StationGuard-Cyber Security-und funktionales Monitoring für Schaltanlagen
16Seiten

{{requestButtons}}

Katalogauszüge

StationGuard-Cyber Security-und funktionales Monitoring für Schaltanlagen - 1

StationGuard Cyber Security- und funktionales Monitoring für Schaltanlagen

Katalog auf Seite 1 öffnen
StationGuard-Cyber Security-und funktionales Monitoring für Schaltanlagen - 2

IT-Sicherheit für Schaltanlagen In den vergangenen Jahren konnte eine zunehmende Anzahl von Cyber-Angriffen auf kritische Steuerungs­ ysteme s bei Energieversorgern und in Produktionseinrichtungen beobachtet werden. Daher implementieren viele Energieversorger Prozesse, die das Risiko für Cyber-Angriffe senken sollen. Hierzu werden Maßnahmen vorrangig in den IT-Netzwerken und in den Netzleitstellen getroffen. Als Teil der Risikobetrachtung gehören jedoch auch Schaltanlagen und deren Stations- und Prozessbus zu den kritischen Angriffsvektoren. Es ist daher erforderlich, die Prozesse für...

Katalog auf Seite 2 öffnen
StationGuard-Cyber Security-und funktionales Monitoring für Schaltanlagen - 3

Firewalls bieten keinen umfassenden Schutz Es gibt viele Möglichkeiten, eine Firewall zu umgehen. Die meisten Schaltanlagen nutzen einen Fernzugriff, beispiels­ eise zum Abholen von Störschrieben oder w Umparametrieren von Geräten. Über diese Verbindungen könnte Schadsoftware auf die Geräte in der Schaltanlage gelangen. Das Defense in Depth-Prinzip nach IEC 62443 empfiehlt nicht nur Maßnahmen zur „Härtung der Schale“, sondern auch die Einführung mehrerer Schichten und Rückfall­ ebenen, die zu einer gestaffelten Sicherheit beitragen. Eine dieser Maßnahmen sind Security Updates für die IEDs....

Katalog auf Seite 3 öffnen
StationGuard-Cyber Security-und funktionales Monitoring für Schaltanlagen - 4

Ansätze von Intrusion-Detection-Systemen (IDS) Für das Erkennen von Bedrohungen im Netzwerk gibt es unterschiedliche Ansätze in Bezug auf Technik und Einsatz. Meist handelt es sich um Kombinationen der folgenden beiden Technologien: Signaturbasierte Ansätze (Blacklist) Das IDS sucht nach Mustern bekannter Angriffe. Dieser Ansatz wird beispielsweise in Virenscannern verwendet. Damit lassen sich bekannte Viren und Angriffe mit nur wenigen Fehlalarmen erkennen. Verändert jedoch der Angreifer das Muster des Angriffs geringfügig, wird das Erkennen schwierig. Weiterer Nachteil: Es sind kaum...

Katalog auf Seite 4 öffnen
StationGuard-Cyber Security-und funktionales Monitoring für Schaltanlagen - 5

StationGuard kennt alle Kommunikationspfade durch die Auswertung der SCL-Dateien. Bei IEC 61850-Anlagen ist das gesamte Automatisierungssystem mit allen Geräten, Datenmodellen und Kommunikationsparametern in einem standardisierten Format beschrieben, der SCL (Substation Configuration Language). Dort sind auch die primären Betriebsmittel, oft sogar das Übersichtsbild der Schaltanlage dargestellt. Auf Basis dieser Informationen ist es möglich, einen völlig anderen Ansatz für das Erkennen von Cyber-Angriffen zu verwenden. StationGuard erstellt ein vollständiges Systemmodell des...

Katalog auf Seite 5 öffnen
StationGuard-Cyber Security-und funktionales Monitoring für Schaltanlagen - 6

Die Whitelist-Lösung von StationGuard Sicher bis ins Detail Aufgrund der Detailtiefe der inhaltlichen Überprüfung des Datenverkehrs werden nicht nur Bedrohungen für die IT-Sicherheit erkannt, wie unzulässige Pakete und Steuervorgänge. StationGuard identifiziert auch Kommunikationsfehler, Probleme mit der Zeitsynchronisation und damit unterschiedliche Arten von Fehlfunktionen in der Schaltanlage. Ist dem IDS das Übersichtsbild der Anlage bekannt, dann sind die Möglichkeiten für die Überwachungstiefe praktisch grenzenlos. Ein Beispiel: Allein für GOOSE kennt StationGuard aktuell 35...

Katalog auf Seite 6 öffnen
StationGuard-Cyber Security-und funktionales Monitoring für Schaltanlagen - 7

Wie steht es um die MMS-Kommunikation? Aus der SCL ist bekannt, wer welche Betriebsmittel steuert. Beim Schalten eines Leistungsschalters und beim Schalten des IEC 61850-Testmodus wird dieselbe Sequenz im MMSProtokoll (Select-Before-Operate) verwendet. Die Auswirkung in der Anlage ist natürlich jeweils eine ganz andere. S ­ tationGuard kann dies unterscheiden und weiß, welcher Teilnehmer zu welchem Zeitpunkt was schalten darf. Wie steht es um andere Protokolle? Einige werden von Station­ uard bis in die Detailtiefe analysiert, deren Liste G wird über zukünftige Updates stetig erweitert. Bei...

Katalog auf Seite 7 öffnen
StationGuard-Cyber Security-und funktionales Monitoring für Schaltanlagen - 8

Maßgeschneidert für Schaltanlagen Einrichtung Die Schutz- und Leittechnik bzw. das Stations­ automatisierungs­ ystem (SAS) gehören zur kritischen s Infrastruktur des Anlagenbetreibers. Bei herkömmlichen Intrusion-Detection-Systemen sind für die Inbetriebnahme und Betreuung sowohl IT-Spezialisten als auch Ingenieure mit Anlagenkenntnissen erforderlich. Um auf einen Alarm reagieren zu können, müssten beide Spezialisten rund um die Uhr verfügbar sein. Ein derartiger Aufwand ist für viele Energieversorger (EVU) nicht tragbar. StationGuard bietet den Betreibern solcher Anlagen eine neue und...

Katalog auf Seite 8 öffnen
StationGuard-Cyber Security-und funktionales Monitoring für Schaltanlagen - 9

StationGuard analysiert die gesamte Kommunikation im Netzwerk und weiß genau, welche Informationen zum aktuellen Zeitpunkt unterwegs sein dürfen. Darüber hinaus kennt StationGuard die Abläufe und Bedingungen im Betrieb: Welche Geräte dürfen derzeit aktiv sein? Welche Steuerbefehle sind erlaubt und passen die Rückmeldungen dazu? Welche Messwerte werden übertragen? Ist das zeitliche Verhalten der Telegramme korrekt? Damit können sogar fehlerhafte Geräte oder Netzwerkprobleme meist frühzeitig bzw. vor dem Ausfall erkannt werden. Prüfungen sind wichtig und dürfen zu keinen Fehlalarmen führen,...

Katalog auf Seite 9 öffnen
StationGuard-Cyber Security-und funktionales Monitoring für Schaltanlagen - 10

Leicht verständliche Alarmmeldungen Abweichungen sicher identifizieren Alarme analysieren und weiterleiten Die von einem Sicherheitssystem ausgelösten Meldungen sollen den Betreiber der Anlage unterstützen und nicht zusätzlich verwirren. Deswegen werden Alarme bei StationGuard nicht nur in einer Ereignisliste aufgeführt, wie bei einer Firewall, sondern grafisch in dem Übersichtsbild dargestellt. Die Sprache und Begriffe in den Alarmmeldungen sind verständlich – IT-Spezialbegriffe werden dabei vermieden. Tritt ein Alarm auf, so wird dieser einfach über die Binär­ usgänge an der...

Katalog auf Seite 10 öffnen
StationGuard-Cyber Security-und funktionales Monitoring für Schaltanlagen - 11

Logbuch Neben der grafischen Ansicht sind Alarme auch in einem Ereignisprotokoll, dem Logbuch, verzeichnet. Wenn ein berechtigter Benutzer Konfigurationsänderungen vornimmt oder Meldungen quittiert, wird dies dort vermerkt. „Es war uns in der Entwicklung wichtig, dass das Logbuch nicht verändert werden kann. Ereignisse können nur archiviert, aber nicht gelöscht werden.“ Im Logbuch können beispielsweise auch alle vergangenen Ereignisse, die mit einem bestimmten Gerät zu tun hatten, abgerufen werden. Damit lassen sich Trends auch bei sporadisch auftretendem Verhalten erkennen. Detailanzeige...

Katalog auf Seite 11 öffnen

Alle Kataloge und technischen Broschüren von OMICRON electronics

  1. MCT 085

    2 Seiten

  2. PDL 650

    8 Seiten

  3. CPC 100

    44 Seiten

  4. MONTESTO 200

    16 Seiten

  5. ISIO 200

    8 Seiten

  6. CMS 356

    2 Seiten

  7. IEDScout

    8 Seiten

  8. CMA 156

    1 Seiten

  9. CMControl R

    12 Seiten

  10. CMControl P

    8 Seiten