Атаки хакеров на конфиденциальность и нашу личную информацию являются известными целями. Нападения на машины и производство с целью повлиять на доступность растений или их производительность также не новы.
Анализ угроз и рисков безопасности учитывает многие аспекты, связанные с доступностью, целостностью и конфиденциальностью, а также с аспектами защиты интеллектуальной собственности и корпоративной репутации. Однако функции безопасности как важнейшие функции (согласно МЭК 62443-3-3) также должны учитываться для адекватных мер безопасности.
Картинная галерея
Если рассматривать безопасность целостным образом, то соответствующие меры безопасности, включая архитектуру безопасности (например, концепцию зоны и глубокую защиту), должны обеспечивать защиту рассматриваемой системы таким образом, чтобы существующие функции безопасности также пользовались адекватной защитой.
Встреча пользователей по технике безопасности
Что безопасность может сделать для безопасности
Для систем с очень высокой степенью ущерба и социального воздействия, таких как B. Критическая инфраструктура в соответствии с законом об информационной безопасности или широко распространенные системы (например, в области автомобильной техники), к сожалению, в современном мире также предполагается, что криминальная энергия используется для более целенаправленных вмешательств. Эти отрасли уже знают об этой угрозе и будут принимать более далеко идущие соображения, в том числе: У. также отвечает этим вызовам с помощью консервативных и оборонительных конструкций.
Защита от угроз
Факт, который всегда применяется, заключается в том, что безопасность обеспечивает достаточно эффективную зону защиты (зону безопасности), которая обеспечивает работу и оценку системы, чтобы не было конкретных последствий для пробелов в безопасности (уязвимости, уязвимости). На рисунке показан принцип действия конкретной угрозы для системы через такой пробел в безопасности.
Если доступ к защитному пространству осуществляется через операционную среду, основные функции, это не обязательно приводит к негативным последствиям. Тем не менее, эта атака только против методов, которые не предназначены для предотвращения интеллектуальных манипуляций.
Это не из-за халатности, а просто потому, что цели несовместимы. Требования, например, B. в контексте серии IEC 61508, были созданы для оценки систематических ошибок, которые не предполагают каких-либо манипулятивных вмешательств со стороны вовлеченных людей. Аспект неправомерного использования пользователя не следует отождествлять с угрозами безопасности с точки зрения его интенсивности и воздействия. Статистические ошибки определяются с использованием конкретных физических и математических моделей, которые приводят к результатам только при определенных граничных условиях. Здесь сделаны конкретные предположения об операционной среде (например, электромагнитная совместимость), которые должны быть приняты во внимание при реализации. Если обнаружена неисправность в этой операционной среде, ее необходимо устранить с помощью целенаправленных мер по исправлению положения. ЧАС. в случае безопасности z. Б. по пятнам.
Безопасность не распознает атаку
Атака через уязвимое место не может быть распознана как таковая функциями безопасности и не является небрежностью в контексте оценки безопасности. Она также не является систематической ошибкой, но остается в основном угрозой безопасности, вызванной применением стандартов безопасности. как встретить серию IEC 62443. Имейте в виду, дело не в том, чтобы игнорировать возможное влияние на оперативные функции и функции безопасности, а в том, чтобы подчеркнуть важность и ответственность безопасности.
Поэтому важно, чтобы системные операторы или менеджеры по продуктам консультировались со специалистами по безопасности и при поддержке технических экспертов, включая экспертов по безопасности, определяли требования защиты для своей системы и определяли подходящие меры безопасности. Однако в течение срока службы системы или системы это остается задачей, которая должна постоянно адаптироваться к изменившейся ситуации угрозы и, следовательно, значительно отличаться от стабильной реализации безопасности.
Безопасность машины
Функциональная безопасность и кибербезопасность в центре внимания отрасли
Из-за этих различий, как с точки зрения представления соответствующих предметных областей, так и их потребностей в отношении процессов, жесткая синхронизация и интеграция задач нецелесообразна, даже контрпродуктивна. Необходимо лишь разумно определить меры безопасности и спросить, совместимы ли они с концепциями и мерами безопасности. Если требования противоречат друг другу, результатом процесса решения также может быть альтернативная реализация.
Опыт таких проектов показывает, что зачастую нет необходимости ужесточать меры безопасности отдельно для существующих функций безопасности. Причина этого кроется в и без того высокой потребности в защите всей системы, чьи комплексные меры безопасности также подходят для обеспечения доступности.
Благодаря своим службам безопасности предприятия компания Siemens поддерживает анализ и разработку концепций безопасности и предлагает продукты с функциями безопасности, которые позволяют клиентам обеспечивать безопасность на границах зоны. (Уд)
Нажмите здесь, чтобы посмотреть программу 5-го совещания по безопасности машин
* Дипл.-инж. Хольгер Лайбл - старший эксперт по безопасности в Siemens AG, Нюрнберг.