Herunterladen Diese Seite drucken

Allgemein; Objektschutz; Netzwerksegmentierung / Kommunikation Zwischen Den Zonen - Siemens SICAM CP-8050 Administrator Security-Handbuch

Vorschau ausblenden Andere Handbücher für SICAM CP-8050:

Werbung

Typische Anlagenkonfigurationen
2.1

Allgemein

In diesem Abschnitt erhalten Sie einen Überblick über sichere Netzwerkkonfiguration. Die meisten
Systeme sind nicht alleinstehend sondern werden über mehrere Netzwerk-Zonen mit
unterschiedlichen Sicherheitsanforderungen miteinander verbunden.
Folgende grundlegende Überlegungen zu einer sicheren Netzwerk- und Kommunikationsstruktur
sind in die angeführten Anlagenkonfigurationen eingeflossen und sollten bei der Erstellung einer
sicheren Netzwerk- und Kommunikationsstruktur berücksichtigt werden:
Physikalische Sicherheit / Objektschutz
Netzwerksegmentierung in Zonen
Kommunikation innerhalb einer Zone
Kommunikation zwischen den Zonen
Hinweis
Die Texte der folgenden Kapitel

• Objektschutz

• Netzwerksegmentierung / Kommunikation zwischen den Zonen

• Kommunikation innerhalb einer Zone
• Kommunikation zwischen den Zonen
sind wörtlich aus dem Dokument Oesterreichs Energie und DKE Deutsche Kommission Elektrotechnik
Elektronik Informationstechnik im DIN und VDE; Gemeinsame Ausführungshinweise zur Anwendung des
BDEW Whitepaper übernommen.
Sie dienen als Grundlage für die in den „typischen Systemkonfigurationen" angegebenen Lösungen.
2.1.1
Objektschutz
Mit Ausnahme von WAN/ÜT-Strecken (Anm.: Übertragungsstrecken) sollten sich technische
Netzwerke nur im inneren Sicherheitsbereich des physischen Objektschutzes befinden. Werden
technische Systeme über diese Sicherheitsbereiche hinweg gekoppelt, sollte der Einsatz von
VPNs geprüft werden.
2.1.2
Netzwerksegmentierung / Kommunikation zwischen den Zonen
Soweit anwendbar und technisch möglich, wird die dem System zugrundeliegende
Netzwerkstruktur in Zonen mit verschiedenen Funktionen und unterschiedlichem Schutzbedarf
aufgeteilt. Wo technisch möglich, werden diese Netzwerk-Zonen durch Firewalls, filternden
Router oder Gateways getrennt. Die Kommunikation mit weiteren Netzwerken hat ausschließlich
über vom Auftraggeber zugelassene Kommunikationsprotokolle unter Einhaltung der geltenden
Sicherheitsregeln zu erfolgen.
Eine physikalische Trennung funktionaler Ebenen sollte einer logischen Trennung vorgezogen
werden. Wenn eine physikalische Trennung nicht möglich ist, ist das Restrisiko zu bewerten. Zur
Netzwerktrennung sollte die Nutzung von Gateways, die eine Protokollwandlung durchführen und
keinen direkten IP-Verkehr zulassen, geprüft werden.
18
SICAM A8000 Serie / RTUs / TOOLBOX II / Device Manager
ADMINISTRATOR Security-Handbuch
DC0-114-2.15, Ausgabe 12.2017

Quicklinks ausblenden:

Werbung

loading