Skip to main content
Top

2020 | OriginalPaper | Chapter

Industrial Security by Design

Nachverfolgbare Informationssicherheit für Cyber-Physische Produktionssysteme

Authors : Christopher Gerking, Eric Bodden, Wilhelm Schäfer

Published in: Handbuch Gestaltung digitaler und vernetzter Arbeitswelten

Publisher: Springer Berlin Heidelberg

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Das Zukunftsszenario der Industrie 4.0 ist geprägt durch einen massiven Anstieg der unternehmensübergreifenden Vernetzung. Um einer Bedrohung durch unautorisierte Weitergabe oder Sabotage vertraulicher Daten entgegenzuwirken, muss der Informationssicherheit bereits im Entwurf der cyber-physischen Produktionssysteme ein hoher Stellenwert eingeräumt werden. Dieses Paradigma wird als Security by Design bezeichnet. Über den gesamten Entstehungsprozess hinweg muss nachverfolgt werden können, ob die Systeme spezifische Anforderungen an die Informationssicherheit erfüllen und damit die Eigenschaft der Industrial Security gewährleisten. Dieser Beitrag stellt einen Entwurfsansatz zur Nachverfolgung der Informationssicherheit vor, der durch Integration softwaretechnischer Methoden in das Systems Engineering eine Entwicklung nach dem Paradigma Security by Design ermöglicht.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
CONceptual design Specification technique for the ENgineering of complex Systems.
 
Literature
go back to reference acatech. (Hrsg.). (2011). Cyber-Physical Systems. Innovationsmotoren für Mobilität, Gesundheit, Energie und Produktion. (acatech POSITION 11). Berlin: Springer. ISBN : 978-3-642-27566-1. acatech. (Hrsg.). (2011). Cyber-Physical Systems. Innovationsmotoren für Mobilität, Gesundheit, Energie und Produktion. (acatech POSITION 11). Berlin: Springer. ISBN : 978-3-642-27566-1.
go back to reference Alt, O. (2014). Modellbasiertes Systems Engineering und seine Technologien als Schlüssel für Industrie 4.0. In M. Maurer & S.-O. Schulze (Hrsg.), Tag des Systems Engineering, Bremen, 12.–14. Nov. 2014 (S. 1–9). München: Hanser. ISBN: 978-3-446-44357-0. Alt, O. (2014). Modellbasiertes Systems Engineering und seine Technologien als Schlüssel für Industrie 4.0. In M. Maurer & S.-O. Schulze (Hrsg.), Tag des Systems Engineering, Bremen, 12.–14. Nov. 2014 (S. 1–9). München: Hanser. ISBN: 978-3-446-44357-0.
go back to reference Bachlechner, D., Behling, T., Bollhöfer, E., Dexheimer, T., Borges, G., Gröne, M., … Wigger, A. (Hrsg.). (2016). IT-Sicherheit für die Industrie 4.0. Produktion, Produkte, Dienste von morgen im Zeichen globalisierter Wertschöpfungsketten. Abschlussbericht. Berlin: Bundesministerium für Wirtschaft und Energie. Bachlechner, D., Behling, T., Bollhöfer, E., Dexheimer, T., Borges, G., Gröne, M., … Wigger, A. (Hrsg.). (2016). IT-Sicherheit für die Industrie 4.0. Produktion, Produkte, Dienste von morgen im Zeichen globalisierter Wertschöpfungsketten. Abschlussbericht. Berlin: Bundesministerium für Wirtschaft und Energie.
go back to reference Bärwald, A., & Beine, M. (2010). Sichere Codegenerierung. Modellbasierte Entwicklung sicherheitskritischer Systeme. Hanser Automotive, 2(1–2), 30–33. Bärwald, A., & Beine, M. (2010). Sichere Codegenerierung. Modellbasierte Entwicklung sicherheitskritischer Systeme. Hanser Automotive, 2(1–2), 30–33.
go back to reference Basin, D. A., Doser, J., & Lodderstedt, T. (2006). Model driven security. From UML models to access control infrastructures. ACM Transactions on Software Engineering and Methodology, 15(1), 39–91.CrossRef Basin, D. A., Doser, J., & Lodderstedt, T. (2006). Model driven security. From UML models to access control infrastructures. ACM Transactions on Software Engineering and Methodology, 15(1), 39–91.CrossRef
go back to reference Bedner, M., & Ackermann, T. (2010). Schutzziele der IT-Sicherheit. Datenschutz und Datensicherheit – DuD, 34(5), 323–328.CrossRef Bedner, M., & Ackermann, T. (2010). Schutzziele der IT-Sicherheit. Datenschutz und Datensicherheit – DuD, 34(5), 323–328.CrossRef
go back to reference Bell, D. E., & LaPadula, L. J. (1996). Secure computer systems. A mathematical model. Journal of Computer Security, 4(2–3), 229–263. Bell, D. E., & LaPadula, L. J. (1996). Secure computer systems. A mathematical model. Journal of Computer Security, 4(2–3), 229–263.
go back to reference Biba, K. J. (1975). Integrity considerations for secure computer systems. Techn. Ber. MTR-3153. MITRE Corporation. Biba, K. J. (1975). Integrity considerations for secure computer systems. Techn. Ber. MTR-3153. MITRE Corporation.
go back to reference Binkley, D. (2007). Source code analysis: A road map. In L. C. Briand & A. L. Wolf (Hrsg.), Future of software engineering, FOSE 2007, Minneapolis, 23.–25. Mai 2007 (S. 104–119). Los Alamitos: IEEE Computer Society. ISBN: 0-7695-2829-5. Binkley, D. (2007). Source code analysis: A road map. In L. C. Briand & A. L. Wolf (Hrsg.), Future of software engineering, FOSE 2007, Minneapolis, 23.–25. Mai 2007 (S. 104–119). Los Alamitos: IEEE Computer Society. ISBN: 0-7695-2829-5.
go back to reference Bodden, E., Schneider, M., Kreutzer, M., Mezini, M., Hammer, C., Zeller, A., … Kraschewski, D. (2013a). In M. Waidner, M. Backes & J. Müller-Quade (Hrsg.), Entwicklung sicherer Software durch Security by Design. Trend- und Strategiebericht (SIT Technical Reports SIT-TR-2013-01). Stuttgart: Fraunhofer. ISBN: 978-3-8396-0567-7. Bodden, E., Schneider, M., Kreutzer, M., Mezini, M., Hammer, C., Zeller, A., … Kraschewski, D. (2013a). In M. Waidner, M. Backes & J. Müller-Quade (Hrsg.), Entwicklung sicherer Software durch Security by Design. Trend- und Strategiebericht (SIT Technical Reports SIT-TR-2013-01). Stuttgart: Fraunhofer. ISBN: 978-3-8396-0567-7.
go back to reference Bodden, E., Hermann, B., Lerch, J., & Mezini, M. (2013b). Reducing human factors in software security architectures. In M. Lauster (Hrsg.), 8th future security. Security research conference. Proceedings, Berlin, 17.–19. Sep. 2013 (S. 275–285). Stuttgart: Fraunhofer. ISBN: 978-3-8396-0604-9. Bodden, E., Hermann, B., Lerch, J., & Mezini, M. (2013b). Reducing human factors in software security architectures. In M. Lauster (Hrsg.), 8th future security. Security research conference. Proceedings, Berlin, 17.–19. Sep. 2013 (S. 275–285). Stuttgart: Fraunhofer. ISBN: 978-3-8396-0604-9.
go back to reference Bohner, S. A. (2002). Software change impacts. An evolving perspective. In International conference on software maintenance. Proceedings, ICSM 2002. Maintaining Distributed Heterogeneous Systems, Montreal, 3.–6. Okt. 2002 (S. 263–272). Los Alamitos: IEEE Computer Society. ISBN: 0-7695-1819-2. Bohner, S. A. (2002). Software change impacts. An evolving perspective. In International conference on software maintenance. Proceedings, ICSM 2002. Maintaining Distributed Heterogeneous Systems, Montreal, 3.–6. Okt. 2002 (S. 263–272). Los Alamitos: IEEE Computer Society. ISBN: 0-7695-1819-2.
go back to reference Breu, R., Sillaber, C., & Brunner, M. (2016). Security im Produkt-Lifecycle. Lästige Pflicht oder Chance? Informatik-Spektrum, 39(5), 353–361. Breu, R., Sillaber, C., & Brunner, M. (2016). Security im Produkt-Lifecycle. Lästige Pflicht oder Chance? Informatik-Spektrum, 39(5), 353–361.
go back to reference Bundesamt für Sicherheit in der Informationstechnik. (2016). Zertifizierte IT-Sicherheit. Prüfstandards für IT-Sicherheit, Technische Richtlinien und Schutzprofile. Konformitätsbewertung, Zertifizierung und Anerkennung. Bonn. Bundesamt für Sicherheit in der Informationstechnik. (2016). Zertifizierte IT-Sicherheit. Prüfstandards für IT-Sicherheit, Technische Richtlinien und Schutzprofile. Konformitätsbewertung, Zertifizierung und Anerkennung. Bonn.
go back to reference Chandola, V., Banerjee, A., & Kumar, V. (2009). Anomaly detection. A survey. ACM Computing Surveys, 41(3), 15.1–15.8. Chandola, V., Banerjee, A., & Kumar, V. (2009). Anomaly detection. A survey. ACM Computing Surveys, 41(3), 15.1–15.8.
go back to reference Cleland-Huang, J., Gotel, O., & Zisman, A. (Hrsg.). (2012). Software and systems traceability. Mit einem Vorw. von A. Finkelstein. London: Springer. ISBN: 978-1-4471-2238-8. Cleland-Huang, J., Gotel, O., & Zisman, A. (Hrsg.). (2012). Software and systems traceability. Mit einem Vorw. von A. Finkelstein. London: Springer. ISBN: 978-1-4471-2238-8.
go back to reference Czarnecki, K. (2005). Overview of generative software development. In J. Banâtre, P. Fradet, J. Giavitto & O. Michel (Hrsg.), Unconventional programming paradigms. Revised selected and invited papers, International workshop UPP 2004, Le Mont Saint Michel, 15.–17. Sep. 2004. (Lecture notes in computer science, Bd. 3566, S. 326–341). Berlin: Springer. ISBN: 3-540-27884-2. Czarnecki, K. (2005). Overview of generative software development. In J. Banâtre, P. Fradet, J. Giavitto & O. Michel (Hrsg.), Unconventional programming paradigms. Revised selected and invited papers, International workshop UPP 2004, Le Mont Saint Michel, 15.–17. Sep. 2004. (Lecture notes in computer science, Bd. 3566, S. 326–341). Berlin: Springer. ISBN: 3-540-27884-2.
go back to reference Delgado, N., Gates, A. Q., & Roach, S. (2004). A taxonomy and catalog of runtime software-fault monitoring tools. IEEE Transactions on Software Engineering, 30(12), 859–872.CrossRef Delgado, N., Gates, A. Q., & Roach, S. (2004). A taxonomy and catalog of runtime software-fault monitoring tools. IEEE Transactions on Software Engineering, 30(12), 859–872.CrossRef
go back to reference Devanbu, P. T., & Stubblebine, S. G. (2000). Software engineering for security. A roadmap. In A. Finkelstein (Hrsg.), The future of software engineering, 22nd international conference on software engineering, Limerick, 4.–11. Juni 2000 (S. 227–239). New York: ACM. ISBN: 1-58113-253-0. Devanbu, P. T., & Stubblebine, S. G. (2000). Software engineering for security. A roadmap. In A. Finkelstein (Hrsg.), The future of software engineering, 22nd international conference on software engineering, Limerick, 4.–11. Juni 2000 (S. 227–239). New York: ACM. ISBN: 1-58113-253-0.
go back to reference Diedrich, C., Meyer, M., Evertz, L., & Schäfer, W. (2014). Dienste in der Automatisierungstechnik. atp edition – Automatisierungstechnische Praxis, 56(12), 24–35.CrossRef Diedrich, C., Meyer, M., Evertz, L., & Schäfer, W. (2014). Dienste in der Automatisierungstechnik. atp edition – Automatisierungstechnische Praxis, 56(12), 24–35.CrossRef
go back to reference Dobrica, L., & Niemelä, E. (2002). A survey on software architecture analysis methods. IEEE Transactions on Software Engineering, 28(7), 638–653.CrossRef Dobrica, L., & Niemelä, E. (2002). A survey on software architecture analysis methods. IEEE Transactions on Software Engineering, 28(7), 638–653.CrossRef
go back to reference Dumitrescu, R., Bremer, C., Kühn, A., Trächtler, A., & Frieben, T. (2015). Modellbasierte Entwicklung von Produkten, Prozessen und Produktionsressourcen. Ein zustandsorientierter Ansatz für ein integriertes Systemmodell von Objekten, Prozessen und Systemen. at – Automatisierungstechnik. Methoden und Anwendungen der Steuerungs-, Regelungs und Informationstechnik, 63(10), 844–857. Dumitrescu, R., Bremer, C., Kühn, A., Trächtler, A., & Frieben, T. (2015). Modellbasierte Entwicklung von Produkten, Prozessen und Produktionsressourcen. Ein zustandsorientierter Ansatz für ein integriertes Systemmodell von Objekten, Prozessen und Systemen. at – Automatisierungstechnik. Methoden und Anwendungen der Steuerungs-, Regelungs und Informationstechnik, 63(10), 844–857.
go back to reference Eckert, C., & Fallenbeck, N. (2015). Industrie 4.0 meets IT-Sicherheit. Eine Herausforderung! Informatik-Spektrum, 38(3), 217–223.CrossRef Eckert, C., & Fallenbeck, N. (2015). Industrie 4.0 meets IT-Sicherheit. Eine Herausforderung! Informatik-Spektrum, 38(3), 217–223.CrossRef
go back to reference Garlan, D. (2014). Software architecture. A travelogue. In J. D. Herbsleb & M. B. Dwyer (Hrsg.), Future of software engineering. Proceedings, FOSE 2014, Hyderabad, 31. Mai–7. Juni 2014 (S. 29–39). New York: ACM. ISBN: 978-1-4503-2865-4. Garlan, D. (2014). Software architecture. A travelogue. In J. D. Herbsleb & M. B. Dwyer (Hrsg.), Future of software engineering. Proceedings, FOSE 2014, Hyderabad, 31. Mai–7. Juni 2014 (S. 29–39). New York: ACM. ISBN: 978-1-4503-2865-4.
go back to reference Gausemeier, J., Frank, U., Donoth, J., & Kahl, S. (2008). Spezifikationstechnik zur Beschreibung der Prinziplösung selbstoptimierender Systeme des Maschinenbaus (Teil 2). Konstruktion – Zeitschrift für Produktentwicklung und Ingenieur-Werkstoffe, 9, 4. Gausemeier, J., Frank, U., Donoth, J., & Kahl, S. (2008). Spezifikationstechnik zur Beschreibung der Prinziplösung selbstoptimierender Systeme des Maschinenbaus (Teil 2). Konstruktion – Zeitschrift für Produktentwicklung und Ingenieur-Werkstoffe, 9, 4.
go back to reference Gausemeier, J., Dumitrescu, R., Steffen, D., Czaja, A. M., Tschirner, C., & Wiederkehr, O. (2013a). Systems Engineering in der industriellen Praxis. In Tag des Systems Engineering, 7.–9. Nov. 2013. München: Carl Hanser. ISBN: 978-3-446-43946-7. Gausemeier, J., Dumitrescu, R., Steffen, D., Czaja, A. M., Tschirner, C., & Wiederkehr, O. (2013a). Systems Engineering in der industriellen Praxis. In Tag des Systems Engineering, 7.–9. Nov. 2013. München: Carl Hanser. ISBN: 978-3-446-43946-7.
go back to reference Gausemeier, J., Tschirner, C., & Dumitrescu, R. (2013b). Der Weg zu Intelligenten Technischen Systemen. Industrie Management, 29(1), 49. Gausemeier, J., Tschirner, C., & Dumitrescu, R. (2013b). Der Weg zu Intelligenten Technischen Systemen. Industrie Management, 29(1), 49.
go back to reference Gausemeier, J., Klocke, F., Dülme, C., Eckelt, D., Kabasci, P., Kohlhuber, M., … Schröder, S. (2016). Industrie 4.0. Internationaler Benchmark, Zukunftsoptionen und Handlungsempfehlungen für die Produktionsforschung. Paderborn und Aachen: Heinz Nixdorf Institut, Universität Paderborn und Werkzeugmaschinenlabor WZL der Rheinisch-Westfälischen Technischen Hochschule Aachen. ISBN: 978-3-942044-87-5. Gausemeier, J., Klocke, F., Dülme, C., Eckelt, D., Kabasci, P., Kohlhuber, M., … Schröder, S. (2016). Industrie 4.0. Internationaler Benchmark, Zukunftsoptionen und Handlungsempfehlungen für die Produktionsforschung. Paderborn und Aachen: Heinz Nixdorf Institut, Universität Paderborn und Werkzeugmaschinenlabor WZL der Rheinisch-Westfälischen Technischen Hochschule Aachen. ISBN: 978-3-942044-87-5.
go back to reference Gay, R., Mantel, H., & Sprick, B. (2012). Service automata. In G. Barthe, A. Datta & S. Etalle (Hrsg.), Formal aspects of security and trust. Revised selected papers, 8th international workshop, FAST 2011, Leuven, 12.–14. Sep. 2011. (Lecture notes in computer science, Bd. 7140, S. 148–163). Berlin: Springer. ISBN: 978-3-642-29419-8. Gay, R., Mantel, H., & Sprick, B. (2012). Service automata. In G. Barthe, A. Datta & S. Etalle (Hrsg.), Formal aspects of security and trust. Revised selected papers, 8th international workshop, FAST 2011, Leuven, 12.–14. Sep. 2011. (Lecture notes in computer science, Bd. 7140, S. 148–163). Berlin: Springer. ISBN: 978-3-642-29419-8.
go back to reference Gerking, C. (2016). Traceability of information flow requirements in cyber-physical systems engineering. In S. Nejati & R. Salay (Hrsg.), MoDELS‐DS 2016. Doctoral symposium at MoDELS 2016. Proceedings of the Doctoral symposium at the 19th ACM/IEEE international conference of model-driven engineering languages and systems 2016 (MoDELS 2016), Saint Malo, 2. Okt. 2016. CEUR workshop proceedings 1735. Gerking, C. (2016). Traceability of information flow requirements in cyber-physical systems engineering. In S. Nejati & R. Salay (Hrsg.), MoDELS‐DS 2016. Doctoral symposium at MoDELS 2016. Proceedings of the Doctoral symposium at the 19th ACM/IEEE international conference of model-driven engineering languages and systems 2016 (MoDELS 2016), Saint Malo, 2. Okt. 2016. CEUR workshop proceedings 1735.
go back to reference Ghassemi, F., Meyer, M., Pohlmann, U., & Priesterjahn, C. (2017). Verteilte statische Analyse zur Identifikation von kritischen Datenflüssen für vernetzte Automatisierungs- und Produktionssysteme. In E. Bodden, F. Dressler, R. Dumitrescu, J. Gausemeier, F. Meyer auf der Heide, C. Scheytt & A. Trächtler (Hrsg.), Wissenschaftsforum Intelligente Technische Systeme (WInTeSys) 2017, Paderborn, 11.–12. Mai 2017. (Verlagsschriftenreihe des Heinz Nixdorf Instituts, Bd. 369, S. 373–384). Heinz Nixdorf Institut, Universität Paderborn. ISBN: 978-3-942-647-88-5. Ghassemi, F., Meyer, M., Pohlmann, U., & Priesterjahn, C. (2017). Verteilte statische Analyse zur Identifikation von kritischen Datenflüssen für vernetzte Automatisierungs- und Produktionssysteme. In E. Bodden, F. Dressler, R. Dumitrescu, J. Gausemeier, F. Meyer auf der Heide, C. Scheytt & A. Trächtler (Hrsg.), Wissenschaftsforum Intelligente Technische Systeme (WInTeSys) 2017, Paderborn, 11.–12. Mai 2017. (Verlagsschriftenreihe des Heinz Nixdorf Instituts, Bd. 369, S. 373–384). Heinz Nixdorf Institut, Universität Paderborn. ISBN: 978-3-942-647-88-5.
go back to reference Goguen, J. A., & Meseguer, J. (1982). Security policies and security models. In IEEE. symposium on security and privacy, Oakland, 26.–28. Apr. 1982 (S. 11–20). Los Alamitos: IEEE Computer Society. ISBN: 0-8186-0410-7. Goguen, J. A., & Meseguer, J. (1982). Security policies and security models. In IEEE. symposium on security and privacy, Oakland, 26.–28. Apr. 1982 (S. 11–20). Los Alamitos: IEEE Computer Society. ISBN: 0-8186-0410-7.
go back to reference Gorecky, D., Schmitt, M., & Loskyll, M. (2014). Mensch-Maschine-Interaktion im Industrie 4.0-Zeitalter. In T. Bauernhansl, M. ten Hompel & B. Vogel-Heuser (Hrsg.), Industrie 4.0 in Produktion, Automatisierung und Logistik. Anwendung · Technologien · Migration (S. 525–542). Springer Vieweg: Wiesbaden. ISBN: 978-3-658-04681-1.CrossRef Gorecky, D., Schmitt, M., & Loskyll, M. (2014). Mensch-Maschine-Interaktion im Industrie 4.0-Zeitalter. In T. Bauernhansl, M. ten Hompel & B. Vogel-Heuser (Hrsg.), Industrie 4.0 in Produktion, Automatisierung und Logistik. Anwendung · Technologien · Migration (S. 525–542). Springer Vieweg: Wiesbaden. ISBN: 978-3-658-04681-1.CrossRef
go back to reference Haley, C. B., Laney, R. C., Moffett, J. D., & Nuseibeh, B. (2008). Security requirements engineering. A framework for representation and analysis. IEEE Transactions on Software Engineering, 34(1), 133–153.CrossRef Haley, C. B., Laney, R. C., Moffett, J. D., & Nuseibeh, B. (2008). Security requirements engineering. A framework for representation and analysis. IEEE Transactions on Software Engineering, 34(1), 133–153.CrossRef
go back to reference Hänisch, T., & Rogge, S. (2017). IT-Sicherheit in der Industrie 4.0. In V. P. Andelfinger & T. Hänisch (Hrsg.), Industrie 4.0. Wie cyber-physische Systeme die Arbeitswelt verändern (S. 91–98). Springer Fachmedien: Wiesbaden. ISBN: 978-3-658-15557-5. Hänisch, T., & Rogge, S. (2017). IT-Sicherheit in der Industrie 4.0. In V. P. Andelfinger & T. Hänisch (Hrsg.), Industrie 4.0. Wie cyber-physische Systeme die Arbeitswelt verändern (S. 91–98). Springer Fachmedien: Wiesbaden. ISBN: 978-3-658-15557-5.
go back to reference Hedin, D., & Sabelfeld, A. (2012). A perspective on information-flow control. In T. Nipkow, O. Grumberg & B. Hauptmann (Hrsg.), Software safety and security. Tools for analysis and verification (NATO science for peace and security series D: Information and communication security, Bd. 33, S. 319–347). Washington, DC: IOS Press. ISBN: 978-1-61499-027-7. Hedin, D., & Sabelfeld, A. (2012). A perspective on information-flow control. In T. Nipkow, O. Grumberg & B. Hauptmann (Hrsg.), Software safety and security. Tools for analysis and verification (NATO science for peace and security series D: Information and communication security, Bd. 33, S. 319–347). Washington, DC: IOS Press. ISBN: 978-1-61499-027-7.
go back to reference Hertel, M. (2015). Risiken der Industrie 4.0. Eine Strukturierung von Bedrohungsszenarien der Smart Factory. HMD – Praxis der Wirtschaftsinformatik, 52(5), 724–738.CrossRef Hertel, M. (2015). Risiken der Industrie 4.0. Eine Strukturierung von Bedrohungsszenarien der Smart Factory. HMD – Praxis der Wirtschaftsinformatik, 52(5), 724–738.CrossRef
go back to reference Junker, H. (2015). IT-Sicherheit für Industrie 4.0 und IoT. Datenschutz und Datensicherheit – DuD, 39(10), 647–651.CrossRef Junker, H. (2015). IT-Sicherheit für Industrie 4.0 und IoT. Datenschutz und Datensicherheit – DuD, 39(10), 647–651.CrossRef
go back to reference Jürjens, J. (2005). Secure systems development with UML. Berlin: Springer. ISBN: 978-3-540-00701-2. Jürjens, J. (2005). Secure systems development with UML. Berlin: Springer. ISBN: 978-3-540-00701-2.
go back to reference Kagermann, H., Lukas, W.-D., & Wahlster, W. (2011). Industrie 4.0. Mit dem Internet der Dinge auf dem Weg zur 4. industriellen Revolution. VDI nachrichten, 2011(13), 2. Kagermann, H., Lukas, W.-D., & Wahlster, W. (2011). Industrie 4.0. Mit dem Internet der Dinge auf dem Weg zur 4. industriellen Revolution. VDI nachrichten, 2011(13), 2.
go back to reference Kagermann, H., Helbig, J., Hellinger, A., & Wahlster, W. (2013). Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0. Deutschlands Zukunft als Produktionsstandort sichern. Abschlussbericht des Arbeitskreises Industrie 4.0. Promotorengruppe Kommunikation der Forschungsunion Wirtschaft – Wissenschaft und acatech – Deutsche Akademie der Technikwissenschaften. Kagermann, H., Helbig, J., Hellinger, A., & Wahlster, W. (2013). Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0. Deutschlands Zukunft als Produktionsstandort sichern. Abschlussbericht des Arbeitskreises Industrie 4.0. Promotorengruppe Kommunikation der Forschungsunion Wirtschaft – Wissenschaft und acatech – Deutsche Akademie der Technikwissenschaften.
go back to reference Kagermann, H., Riemensperger, F., Hoke, D., Helbig, J., Stocksmeier, D., Wahlster, W., … Schweer, D. (2014). Smart Service Welt. Umsetzungsempfehlungen für das Zukunftsprojekt Internetbasierte Dienste für die Wirtschaft. Arbeitskreis Smart Service Welt und acatech – Deutsche Akademie der Technikwissenschaften. Kagermann, H., Riemensperger, F., Hoke, D., Helbig, J., Stocksmeier, D., Wahlster, W., … Schweer, D. (2014). Smart Service Welt. Umsetzungsempfehlungen für das Zukunftsprojekt Internetbasierte Dienste für die Wirtschaft. Arbeitskreis Smart Service Welt und acatech – Deutsche Akademie der Technikwissenschaften.
go back to reference Kobes, P. (2016). Leitfaden Industrial Security. IEC 62443 einfach erklärt. Berlin: VDE Verlag. ISBN: 978-3-8007-4165-6. Kobes, P. (2016). Leitfaden Industrial Security. IEC 62443 einfach erklärt. Berlin: VDE Verlag. ISBN: 978-3-8007-4165-6.
go back to reference Lass, S., & Kotarski, D. (2014). IT-Sicherheit als besondere Herausforderung von Industrie 4.0. In W. Kersten, H. Koller & H. Lödding (Hrsg.), Industrie 4.0. Wie intelligente Vernetzung und kognitive Systeme unsere Arbeit verändern. Schriftenreihe der Hochschulgruppe für Arbeits- und Betriebsorganisation e.V. (HAB) (S. 397–419). Berlin: GITO. Lass, S., & Kotarski, D. (2014). IT-Sicherheit als besondere Herausforderung von Industrie 4.0. In W. Kersten, H. Koller & H. Lödding (Hrsg.), Industrie 4.0. Wie intelligente Vernetzung und kognitive Systeme unsere Arbeit verändern. Schriftenreihe der Hochschulgruppe für Arbeits- und Betriebsorganisation e.V. (HAB) (S. 397–419). Berlin: GITO.
go back to reference Lunt, T. F. (1993). A survey of intrusion detection techniques. Computers & Security, 12(4), 405–418.CrossRef Lunt, T. F. (1993). A survey of intrusion detection techniques. Computers & Security, 12(4), 405–418.CrossRef
go back to reference Mantel, H. (2001). Preserving information flow properties under refinement. In 2001 IEEE. symposium on security and privacy, Oakland, 14.–16. Mai 2001 (S. 78–91). Los Alamitos: IEEE Computer Society. ISBN: 0-7695-1046-9. Mantel, H. (2001). Preserving information flow properties under refinement. In 2001 IEEE. symposium on security and privacy, Oakland, 14.–16. Mai 2001 (S. 78–91). Los Alamitos: IEEE Computer Society. ISBN: 0-7695-1046-9.
go back to reference McLean, J., Schell, R. R., & Brinkley, D. L. (2002). Security Models. In J. J. Marciniak (Hrsg.), Encyclopedia of Software Engineering. New York: Wiley. ISBN: 978-0-471-37737-5. McLean, J., Schell, R. R., & Brinkley, D. L. (2002). Security Models. In J. J. Marciniak (Hrsg.), Encyclopedia of Software Engineering. New York: Wiley. ISBN: 978-0-471-37737-5.
go back to reference Montrieux, L., Jürjens, J., Haley, C. B., Yu, Y., Schobbens, P., & Toussaint, H. (2010). Tool support for code generation from a UMLsec property. In C. Pecheur, J. Andrews & E. D. Nitto (Hrsg.), ASE 2010, 25th IEEE/ACM international conference on automated software engineering, Antwerpen, 20.–24. Sep. 2010 (S. 357–358). New York: ACM. ISBN: 978-1-4503-0116-9. Montrieux, L., Jürjens, J., Haley, C. B., Yu, Y., Schobbens, P., & Toussaint, H. (2010). Tool support for code generation from a UMLsec property. In C. Pecheur, J. Andrews & E. D. Nitto (Hrsg.), ASE 2010, 25th IEEE/ACM international conference on automated software engineering, Antwerpen, 20.–24. Sep. 2010 (S. 357–358). New York: ACM. ISBN: 978-1-4503-0116-9.
go back to reference Nguyen, P.H., Ali, S., & Yue, T. (2017). Model-based security engineering for cyber-physical systems. A systematic mapping study. Information & Software Technology, 83, 116–135. Nguyen, P.H., Ali, S., & Yue, T. (2017). Model-based security engineering for cyber-physical systems. A systematic mapping study. Information & Software Technology, 83, 116–135.
go back to reference Niggemann, O., & Frey, C. (2015). Datengetriebene Anomalieerkennung in Cyber-Physischen Produktionssystemen. at – Automatisierungstechnik. Methoden und Anwendungen der Steuerungs-, Regelungs und Informationstechnik, 63(10), 821–832. Niggemann, O., & Frey, C. (2015). Datengetriebene Anomalieerkennung in Cyber-Physischen Produktionssystemen. at – Automatisierungstechnik. Methoden und Anwendungen der Steuerungs-, Regelungs und Informationstechnik, 63(10), 821–832.
go back to reference Object Management Group. (2015). OMG Unified Modeling Language (OMG UML). formal/März 2015. Version 2.5. Object Management Group. (2015). OMG Unified Modeling Language (OMG UML). formal/März 2015. Version 2.5.
go back to reference Paelke, V., & Röcker, C. (2015). User Interfaces for cyber-physical systems. Challenges and possible approaches. In A. Marcus (Hrsg.), Design, user experience, and usability. Design discourse, 4th international conference, DUXU 2015. Proceedings, Part I, Los Angeles, 2.–7. Aug. 2015. (Lecture notes in computer science, Bd. 9186, S. 75–85). Cham: Springer. ISBN: 978-3-319-20885-5. Paelke, V., & Röcker, C. (2015). User Interfaces for cyber-physical systems. Challenges and possible approaches. In A. Marcus (Hrsg.), Design, user experience, and usability. Design discourse, 4th international conference, DUXU 2015. Proceedings, Part I, Los Angeles, 2.–7. Aug. 2015. (Lecture notes in computer science, Bd. 9186, S. 75–85). Cham: Springer. ISBN: 978-3-319-20885-5.
go back to reference Pincus, J. D., & Baker, B. (2004). Beyond stack smashing. Recent advances in exploiting buffer overruns. IEEE Security and Privacy, 2(4), 20–27.CrossRef Pincus, J. D., & Baker, B. (2004). Beyond stack smashing. Recent advances in exploiting buffer overruns. IEEE Security and Privacy, 2(4), 20–27.CrossRef
go back to reference Prähofer, H., Angerer, F., Ramler, R., & Grillenberger, F. (2017). Static code analysis of IEC 61131-3 programs. Comprehensive tool support and experiences from large-scale industrial application. IEEE Transactions on Industrial Informatics, 13(1), 37–47.CrossRef Prähofer, H., Angerer, F., Ramler, R., & Grillenberger, F. (2017). Static code analysis of IEC 61131-3 programs. Comprehensive tool support and experiences from large-scale industrial application. IEEE Transactions on Industrial Informatics, 13(1), 37–47.CrossRef
go back to reference Sánchez, Ó., Molina, F., García-Molina, J., & Toval, A. (2009). ModelSec. A generative Architecture for model-driven security. Journal of Universal Computer Science, 15(15), 2957–2980. Sánchez, Ó., Molina, F., García-Molina, J., & Toval, A. (2009). ModelSec. A generative Architecture for model-driven security. Journal of Universal Computer Science, 15(15), 2957–2980.
go back to reference Schäfer, W., & Wehrheim, H. (2010). Model-driven development with MechatronicUML. In G. Engels, C. Lewerentz, W. Schäfer, A. Schürr & B. Westfechtel (Hrsg.), Graph transformations and model-driven engineering (Lecture notes in computer science, Bd. 5765, S. 533–554). Berlin: Springer. ISBN: 978-3-642-17321-9. Schäfer, W., & Wehrheim, H. (2010). Model-driven development with MechatronicUML. In G. Engels, C. Lewerentz, W. Schäfer, A. Schürr & B. Westfechtel (Hrsg.), Graph transformations and model-driven engineering (Lecture notes in computer science, Bd. 5765, S. 533–554). Berlin: Springer. ISBN: 978-3-642-17321-9.
go back to reference Schneider, F. B. (2000). Enforceable security policies. ACM Transactions on Information and System Security, 3(1), 30–50.CrossRef Schneider, F. B. (2000). Enforceable security policies. ACM Transactions on Information and System Security, 3(1), 30–50.CrossRef
go back to reference Schneider, F. B. (2012). Blueprint for a science of cybersecurity. The Next Wave, 19(2), 47–57. Schneider, F. B. (2012). Blueprint for a science of cybersecurity. The Next Wave, 19(2), 47–57.
go back to reference Seifermann, S., Taspolatoglu, E., Reussner, R. H., & Heinrich, R. (2016). Challenges in secure software evolution. The role of software architecture. Softwaretechnik-Trends, 36(1), 8–11. Seifermann, S., Taspolatoglu, E., Reussner, R. H., & Heinrich, R. (2016). Challenges in secure software evolution. The role of software architecture. Softwaretechnik-Trends, 36(1), 8–11.
go back to reference Shostack, A. (2014). Threat Modeling. Designing for Security. Indianapolis: Wiley. ISBN: 978-1-118-80999-0. Shostack, A. (2014). Threat Modeling. Designing for Security. Indianapolis: Wiley. ISBN: 978-1-118-80999-0.
go back to reference Sünnetcioglu, A., Brandenburg, E., Auricht, M. & Stark, R. (2014). Durchgängiger Traceability-Prozess im Systems Engineering. In M. Maurer & S.-O. Schulze (Hrsg.), Tag des Systems Engineering, Bremen, 12.–14. Nov. 2014 (S. 133–142). München: Hanser. ISBN: 978-3-446-44357-0. Sünnetcioglu, A., Brandenburg, E., Auricht, M. & Stark, R. (2014). Durchgängiger Traceability-Prozess im Systems Engineering. In M. Maurer & S.-O. Schulze (Hrsg.), Tag des Systems Engineering, Bremen, 12.–14. Nov. 2014 (S. 133–142). München: Hanser. ISBN: 978-3-446-44357-0.
go back to reference Winzer, P., Schnieder, E., & Bach, F.-W. (Hrsg.). (2010). Sicherheitsforschung. Chancen und Perspektiven (acatech DISKUTIERT). Berlin: Springer. ISBN: 978-3-642-04980-4. Winzer, P., Schnieder, E., & Bach, F.-W. (Hrsg.). (2010). Sicherheitsforschung. Chancen und Perspektiven (acatech DISKUTIERT). Berlin: Springer. ISBN: 978-3-642-04980-4.
go back to reference Zheng, J., Williams, L. A., Nagappan, N., Snipes, W., Hudepohl, J. P., & Vouk, M. A. (2006). On the value of static analysis for fault detection in software. IEEE Transactions on Software Engineering, 32(4), 240–253.CrossRef Zheng, J., Williams, L. A., Nagappan, N., Snipes, W., Hudepohl, J. P., & Vouk, M. A. (2006). On the value of static analysis for fault detection in software. IEEE Transactions on Software Engineering, 32(4), 240–253.CrossRef
Metadata
Title
Industrial Security by Design
Authors
Christopher Gerking
Eric Bodden
Wilhelm Schäfer
Copyright Year
2020
Publisher
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-52979-9_8