Herunterladen Inhalt Inhalt Diese Seite drucken

Cyber- Und It-Sicherheit; Physikalischer Geräteschutz; Feldbusanschaltung; Netzwerk Absichern - Honeywell DG smart Technische Information

Gas-drucksensoren
Inhaltsverzeichnis

Werbung

15 Cyber- und IT-Sicherheit

15 Cyber- und IT-Sicherheit
Die Digitalisierung der Fertigung bietet ein hohe Vielsei-
tigkeit, Daten zu erheben und zu nutzen. Zum Schutz vor
Cyberkriminalität ist es notwendig eine sichere Netzwerk-
konfiguration aufzubauen. Nachfolgende Hinweise sollen
bewährte Praktiken in Bezug auf Cyber- und IT-Sicherheit
vermitteln.
15 . 1 Physikalischer Geräteschutz
Das Gerät nur in dem geschützen Bereich einer Sicher-
heitszone mit (beschränktem) Zugriff für befugte Personen
betreiben.
Damit das Gerät nicht manipuliert werden kann, (Steuer-)
Leitungen des Gerätes und aller extern angeschlossenen
Komponenten vor Zugriff durch unbefugte Personen schüt-
zen.
Anti-Manipulations-Siegel
Nur Geräte mit unversehrtem Siegel verwenden. Anderfalls
könnte das Gerät geöffnet, manipuliert oder beschädigt
werden und eine Gefahr für die Anlage sein.

Feldbusanschaltung

Um Missbrauch durch z. B. Änderung sicherheitskritischer
Daten zu verhindern, Feldbusanschaltung und Kommunika-
tionsnetz gegen unbefugten Zugriff schützen.
Sichere Außerbetriebnahme
Das Gerät enthält sensible Daten und sollte an einem siche-
ren, unzugänglichen Ort aufbewahrt werden, wenn es nicht
verwendet wird.
Wenn das Gerät endgültig außer Betrieb genommen oder
ersetzt wird, alle sicherheitsrelevanten Daten löschen.
DG smart · Edition 05.23 · DE

15 .2 Netzwerk absichern

Für genügend abgesicherte Netzzugänge sorgt eine sicher
geplante, aufgebaute und betriebene Netzwerkarchitektur.
Physische Trennung
Das Gerät sollte in einem vom Firmennetzwerk isolierten
Controller-Netzwerk installiert und angeschlossen werden.
Diese Methode sorgt für hohe Sicherheit. Es gibt keine phy-
sikalische Verbindung zwischen dem Controller-Netzwerk
und dem Firmennetzwerk/Internet. Die Verwendung von
drahtlosen Geräten zur Steuerung des Controller-Netz-
werks kann die Sicherheit des Netzwerks gefährden.
Firewall-Isolation
Eine Verbindung zwischen Controller- und Firmennetzwerk
nur über eine Firewall (sicheres Gateway) verwenden. Unbe-
kannte Quellen und Anfragen von unzuverlässig identifizier-
ten Clients werden herausgefiltert.
Ein sicheres Gateway wäre z. B. ein VPN-Setup mit festge-
legten autorisierten Benutzern.
Voraussetung für die VPN-Nutzung ist
• Sichere VPN-Dienstleistung
• Sichere Konfiguration der VPN-Clients für den Fernzugriff
• Sichere Standard-Einstellungen auf VPN-Komponenten
Network Address Translation (NAT)
NAT ermöglicht eine Teilisolierung des externen Netzwerks
vom Leitsystem-Netzwerk. Wenn NAT richtig konfiguriert ist,
sollte es keine Verbindung von einem externen System zum
Steuerungssystem zulassen.
Die richtige Konfiguration ist abhängig von den Hersteller-
empfehlungen der einzelnen Systemkomponenten.
30

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis