Herunterladen Diese Seite drucken

Kommunikation Innerhalb Einer Zone; Kommunikation Zwischen Den Zonen - Siemens SICAM CP-8050 Administrator Security-Handbuch

Vorschau ausblenden Andere Handbücher für SICAM CP-8050:

Werbung

2.1.3

Kommunikation innerhalb einer Zone

Sicherheitsgerichtete Kommunikation im Sinne der funktionalen bzw. Anlagensicherheit sollte nur
innerhalb abgeschlossener, aus dedizierten Hardwarekomponenten aufgebauten
Netzwerksegmenten erfolgen. Möglichkeiten zur Konfiguration der Parameter der funktionalen
bzw. Anlagensicherheit über Netzwerkzugriffe sollten generell vermieden werden. Werden diese
zwingend benötigt, sollten sie nur über die o.g. abgeschlossenen Netzwerksegmente zugänglich
sein.
2.1.4

Kommunikation zwischen den Zonen

Für Datenschnittstellen zu Fremdsystemen oder internen Netzen und Systemen, die in erhöhtem
Maße externen Sicherheitsbedrohungen ausgesetzt sind (z.B. ein Büro-LAN mit Internetnutzung,
dezentrale Anlagen mit vermindertem physikalischem Zugangsschutz etc.), sollte die Funktion
einer DMZ vorgesehen werden.
Hierbei sollte immer die Regel gelten, dass DMZ-Komponenten keinen Zugriff auf interne
Systemkomponenten in den Zonen mit höherem Sicherheitslevel haben dürfen. Die
Kommunikationsrichtung sollte immer vom hohen Sicherheitslevel zum geringeren gerichtet sein.
Betriebsführungs-/ Leitsysteme und Systembetrieb
Insbesondere an Netzwerkübergängen von systeminternen Netzwerken (z.B. Leitsystem-LAN) zu
weiteren internen Netzwerken und zu WAN-Netzen (z.B. zur Prozessankopplung) sollte eine
DMZ-Struktur und die Installation von Firewallfunktionalitäten vorgesehen werden.
Übertragungstechnik / Sprachkommunikation
Wo möglich, sollte betriebseigene Infrastruktur verwendet werden. Bei Fremdanbietern sollte die
Einhaltung von Sicherheitsstandards vertraglich eingefordert und ggf. überprüft werden. Es sollte
geprüft werden, ob die Kommunikation im Fremdnetz durch ein eigenbetriebenes VPN
abgesichert werden muss.
Sekundär-, Automatisierungs- und Fernwirktechnik
An Übergängen von lokalen Netzwerken (z.B. Stations- oder Anlagen-LAN) zu weiteren
Netzwerken (z.B. Leitstellen oder benachbarte Stationen/Anlagen) sollte die Installation von
Firewallfunktionalitäten vorgesehen werden.
Eine Trennung unterschiedlicher Funktionen ist generell zu empfehlen. So sollten bei
leittechnischen Anwendungen Terminal- und Anlagennetzwerk durch getrennte
Netzwerkkomponenten realisiert werden. Die direkte Anbindung von Schutzgeräten an das
allgemeine Automatisierungsnetz sollte vermieden werden, falls eine direkte Kommunikation mit
anderen Automatisierungskomponenten funktional nicht notwendig ist. Gegebenenfalls sollte eine
Segmentierung mit VLANs geprüft werden.
Die direkte Kopplung unterschiedlicher Anlagen, Systeme und Anwendungen über ein
gemeinsames Anlagennetzwerk sollte vermieden werden. Ein systemübergreifender Zugriff auf
Komponenten am Anlagennetzwerk sollte statt dessen über gehärtete Gatewaykomponenten
realisiert werden.
SICAM A8000 Serie / RTUs / TOOLBOX II / Device Manager
ADMINISTRATOR Security-Handbuch
DC0-114-2.15, Ausgabe 12.2017
Typische Anlagenkonfigurationen
19

Quicklinks ausblenden:

Werbung

loading