Herunterladen Inhalt Inhalt Diese Seite drucken

Stratus ztC Edge Benutzerhandbuch Seite 409

Inhaltsverzeichnis

Werbung

ztC Edge Benutzerhandbuch
Sicherheitsstufen der Kontrollsystemfähigkeit verbunden sind, genauer. Nähere Informationen finden Sie
auf der IEC-Website:
https://www.iec.ch/
Die grundlegenden Anforderungen sind:
1. Identifizierung und Authentifizierung (Identification and authentication control, IAC)
2. Nutzungskontrolle (Use control, UC)
3. Systemintegrität (System integrity, SI)
4. Vertraulichkeit der Daten (Data confidentiality, DC)
5. Eingeschränkter Datenfluss (Restricted data flow, RDF)
6. Rechtzeitige Reaktion auf Ereignisse (Timely response to events, TRE)
7. Verfügbarkeit der Ressourcen (Resource availability, RA)
1. Identifizierung und Authentifizierung (Identification and authentication control, IAC)
Die Identifizierung von Benutzern wird zusammen mit Autorisierungsmechanismen verwendet, um
Zugriffskontrolle für eine Komponente zu implementieren. Eine Verifizierung der Identität von Benutzern,
die Zugriff anfordern, damit nicht autorisierte Benutzern keinen Zugriff auf die Komponente erhalten. Die
Autorisierung erfolgt von Zugriffskontrolllisten für verschiedene Benutzer, die sich mit Kennwörtern am ztC
Edge-System anmelden und authentifizieren.
2. Nutzungskontrolle (Use control, UC)
Sobald der Benutzer identifiziert und autorisiert ist, muss die Komponente die erlaubten Aktionen auf die
autorisierte Verwendung der Komponente beschränken. Das ztC Edge-System hat definierte Rollen, die
das „Least Privilege"-Konzept implementieren. Durch Erstellung mehrerer Benutzer mit verschiedenen
Zugriffskontrollstufen wird außerdem die autorisierte Verwendung der Komponente definiert.
3. Systemintegrität (System integrity, SI)
Die Integrität des Geräts sollte nicht gefährdet werden, dies gilt sowohl für die Software als auch die
physischen Komponenten im Betriebs- und Nicht-Betriebszustand. Das ztC Edge-System implementiert
sicheres Booten, was dafür sorgt, dass das Gerät aus einem vertrauenswürdigen Zustand gebootet oder
gestartet wird, wobei digitale Signaturen der Softwarekomponenten vor einem Upgrade validiert werden.
Die Sicherstellung der Systemintegrität ist für den Schutz vor unbefugter Manipulation oder Änderung der
Daten oder des Systems wichtig.
4. Vertraulichkeit der Daten (Data confidentiality, DC)
Seite 395 von 405

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis