Skip to main content
main-content

Über dieses Buch

Unternehmen in Sektoren wie Energie- und Wasserversorgung, Ernährung oder Transport haben eine besondere Bedeutung für das Gemeinwesen und müssen daher in besondere Weise geschützt werden. Das gilt verstärkt für die IT dieser Kritischen Infrastrukturen (KRITIS). Dieses Buch bietet eine Einführung in neue, hybride Testumgebungen für IT-Sicherheitsanalysen mit einer detaillierten Beschreibung der Vorgehensweisen. Anders als virtuelle Testumgebungen, die Industrieanlagen simulieren, oder Echtsysteme ist eine hybride Testumgebung eine Kombination aus günstigen computerbasierten Anlagenkomponenten und realen Komponenten. Das erlaubt einerseits eine hohe Flexibilität und andererseits große Realitätsnähe – und das bei niedrigen Kosten. Daher sind hybride Testumgebungen insbesondere für kleine und mittelgroße Unternehmen geeignet.Das Buch führt zunächst in die besonderen Sicherheitsanforderungen für Kritische Infrastrukturen und in typische IT-Architekturen von Industrieanlagen ein. Darauf aufbauend werden die unterschiedlichen Arten von Testumgebungen für Sicherheitsanalysen vorgestellt und eingeordnet. Der Autor erörtert Methoden und Vorgehensweisen für die Modellierung und Implementierung hybrider Testumgebungen am Beispiel der Wasserversorgung. Diese erleichtern effiziente Sicherheitsanalysen per Penetrationstest in Form von Communication-Channel-Attacken über das Internet beziehungsweise über das Netzwerk. Mit den beschriebenen Vorgehensweisen knüpft der Autor an die vom Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelte IT-Grundschutz-Methodik an. Das Buch richtet sich an IT-Sicherheitsexperten, Sicherheitsbeauftragte sowie Berater und Wissenschaftler, die auf den Gebieten Industrie 4.0, Sicherheit von Industrieanlagen, Sicherheit für KMU und Kritische Infrastrukturen arbeiten.

Inhaltsverzeichnis

Frontmatter

Kapitel 1. Einleitung

Zusammenfassung
Wegen der hohen Ausfallrisiken werden IT-Sicherheitsanalysen von kritischen Industrieanlagen meist nicht an Echtsystemen durchgeführt, sondern mithilfe von Testumgebungen, die die Anlage als Modellfabrik imitieren. Die hybride Testumgebung bietet eine neuartige Infrastruktur, mit der günstige computerbasierte Anlagenkomponenten mit realen Komponenten kombiniert werden können, wodurch eine hohe Flexibilität und Realitätsnähe bei niedrigen Kosten erreicht werden kann. Sie ist als effizienter Ansatz gerade für KRITIS-KMU attraktiv, wie sie etwa im Wassersektor meist anzutreffen sind.
Olof Leps

Kapitel 2. Informationssicherheit von KRITIS-Betreibern: Eine Übersicht

Zusammenfassung
In diesem Kapitel wird ein Überblick und eine Einführung zur Informationssicherheit von Industrieanlagen im Allgemeinen sowie zur Sicherheitslage von KRITIS-Betreibern im Speziellen gegeben. Relevante Grundlagen und Begriffe zur Informationssicherheit von Industrieanlagen und KRITIS-KMU werden erörtert.
Olof Leps

Kapitel 3. Der Aufbau von Betriebs- und Steuerungsanlagen

Zusammenfassung
Betriebs- und Steuerungsanlagen sind im Allgemeinen durch eine große Komponentenvielfalt gekennzeichnet und in ihrem Aufbau sehr heterogen. Es sind Anlagen mit unterschiedlichen Architekturen sowie Komponenten unterschiedlicher Generationen zu finden, die in Größe, Zweck und Zusammensetzung der Systeme stark variieren können. Innovative Weiterentwicklungen von ICS-Komponenten führen dazu, dass sich dieser Trend noch verstärkt. Trotz dieser Vielfalt können ICS-Komponenten relativ wenigen Klassen zugeordnet werden. In diesem Kapitel werden die gängigsten ICS-Komponenten entlang der hierarchischen Gliederung von ICS beschrieben und eingeordnet.
Olof Leps

Kapitel 4. Hybride Testumgebungen in der Informationssicherheit: Effiziente Sicherheitsanalysen für Industrieanlagen

Zusammenfassung
In diesem Kapitel wird die hybride Testumgebung im Kontext des Informationssicherheitsmanagements näher betrachtet und eingeordnet. Es wird hierfür zunächst ein Überblick über den Informationssicherheitsprozess nach der IT-Grundschutz-Methodik gegeben, die als effiziente Vorgehensweise insbesondere für KRITIS-Betreiber oder KMU relevant ist und einen Rahmen zur Nutzung von hybriden Testumgebungen bilden kann. Hierauf aufbauend können Testumgebungen in der Sicherheitskonzeption etwa bei der Durchführung von ergänzenden Sicherheitsanalysen in Form von Penetrationstests zum Einsatz kommen. Die hybride Testumgebung wird an dieser Stelle als besonders effiziente Testumgebung vorgestellt.
Olof Leps

Kapitel 5. Modellierung und Implementierung hybrider Testumgebungen für cyber-physische Sicherheitsanalysen

Zusammenfassung
Mithilfe von unterschiedlichen Ansätzen kann die Implementation einer hybriden Testumgebung strukturiert und beschleunigt werden. In diesem Kapitel wird ein Vorgehensmodell für hybride Testumgebungen vorgestellt sowie eine Klassifikation beschrieben, womit die jeweils passende Simulationsart von Komponenten mit wenig Aufwand bestimmt werden kann. Das Vorgehen im Allgemeinen sowie die Klassifikation im Speziellen lehnen sich dabei an die IT-Grundschutz-Methodik an und bauen auf Ergebnisse des Informationssicherheitsprozesses auf, um eine entsprechende Anknüpfbarkeit zu gewährleisten und Aufwände zu reduzieren. Das Ziel ist es, mit dem Vorgehensmodell und der Klassifikation ein konsistentes, nachvollziehbares und reproduzierbares Vorgehen bereitzustellen, um die Modellierung und Implementation von Testumgebungen für cyber-physische Sicherheitsanalysen zu erleichtern.
Olof Leps

Kapitel 6. Schlussbetrachtung

Zusammenfassung
Industrieanlagen sind von einer großen Komplexität und Heterogenität geprägt. Gerade für KMU und KRITIS-Betreiber kann die hybride Testumgebung ein Mittel für realitätsnahe und kostengünstige Sicherheitsanalysen sein. Denn auch wenn Automatisierung eine Chance für Ressourceneinsparungen sein kann, werden die gestiegenen Anforderungen an die Informationssicherheit gerade von diesen Unternehmen als eine Herausforderung angesehen. Dennoch besteht weiterer Forschungsbedarf, um die hybride Testumgebung sowie eine strukturierte Methodik auch für unterschiedliche Anwendungsfälle nutzbar zu machen.
Olof Leps

Kapitel 7. Anlage

Zusammenfassung
Olof Leps
Weitere Informationen

Premium Partner

    Bildnachweise