Studium, Ausbildung und Beruf

web uni-protokolle.de
 powered by
NachrichtenLexikonProtokolleBücherForenMittwoch, 13. Dezember 2017 

Baukasten für industrielle IT-Sicherheit

31.03.2014 - (idw) Fraunhofer-Institut für Sichere Informationstechnologie (SIT)

Schutz für Fabrikdaten und industrielle Netze Fraunhofer SIT zeigt auf der Hannover Messe erstmals Trusted Production Platform as a Service Das Fraunhofer-Institut für Sichere Informationstechnologie zeigt auf der Hannover Messe erstmals die neue Trusted Production Platform as a Service (TPP). Dabei handelt es sich um eine modulare IT-Sicherheitslösung zum Schutz von Produktionsumgebungen, deren Komponenten sich auch einzeln nutzen lassen: Das Trusted Core Network schützt industrielle Netze vor unerlaubter Manipulation. Ein industrielles Rechte-Management sichert Fabrikationsdaten und ermöglicht kryptographisch basierte Kontrolle über Produktionsort und Stückzahl. Vom 7. bis 11. April zeigt das Institut eine Beispiel-Implementierung mit handelsüblichen Routern im Security-Pavillon der Hannover Messe in Halle 8 am Stand D25/1. Weitere Informationen zu den Angeboten des Fraunhofer SIT finden sich unter www.sit.fraunhofer.de/hannover2014 .

Laut Handelsblatt-Umfrage unter 70 Mitgliedern des Verbands Deutscher Maschinen- und Anlagenbauer (VDMA) hatte knapp ein Drittel der befragten Unternehmen bereits Produktionsausfälle durch Cyberattacken. Bereits die Industrie 3.0 hat ernsthafte Sicherheitsprobleme, die sich in Zukunft vermutlich noch verstärken werden, sagt Professor Michael Waidner vom Fraunhofer SIT. Zur Absicherung von Anlagen und Komponenten hat das Fraunhofer SIT deshalb mit der Trusted Production Platform ein modulares Lösungskonzept entwickelt, das sowohl heutigen als auch zukünftigen IT-Sicherheitsherausforderungen gerecht wird.

Für die Sicherheit industrieller IT-Netze sorgt das Trusted Core Network (TCN). Das TCN basiert auf einer Peer-to-Peer-Infrastruktur, die in der Lage ist, die Identität und den Zustand von Netzknoten zu prüfen. Weicht ein Knoten vom vorgegebenen Sollzustand ab, schlägt das System Alarm und schließt manipulierte Netzknoten von der Kommunikation aus. Das TCN verwendet das standardisierte Trusted Platform Modul TPM als Vertrauensanker, um Gerätezustand und -identität verlässlich prüfen zu können. Auf jedem Gerät befindet sich ein TPM, auf dem Informationen zur erlaubten Software und anderen relevanten Teilen der Konfiguration gespeichert sind. Router können mit diesen Informationen alle Geräte in der Nachbarschaft prüfen.

Die Trusted Production Platform verfügt außerdem über ein digitales Rechte-Management zum Schutz von wertvollen Fabrikationsdaten. Während Konstruktionsdaten meist bereits gut geschützt sind, liegen Fabrikationsdaten oft ungesichert direkt auf den computergestützten Maschinen. Mit Hilfe des Industrial Rights Management (IRM) werden die Fabrikationsdaten bereits bei der Entstehung verschlüsselt. Das IRM sorgt außerdem dafür, dass Entschlüsselung und Produktion nur an dafür vorgesehenen Maschinen erfolgt und die erlaubte Stückzahl nicht überschritten wird. Bisher existiert nach unserer Kenntnis kein vergleichbarer Schutz für Fabrikationsdaten, die direkt auf den Werkzeugmaschinen liegen, sagt Thomas Dexheimer vom Security Testlab des Fraunhofer SIT. Das digitale Rechtemanagement (DRM) regelt alle wichtigen Parameter des Auftrags, wie zum Beispiel Verwendungszweck oder Menge. Markenhersteller können so gewährleisten, dass auch externe Produzenten nur exakt die Menge produzieren, die sie zuvor vorgegeben hatten und keine zusätzlichen Plagiate. Wird diese IRM-Lösung noch mit dem Trusted Core Network integriert, entsteht eine verteilte Industrie4.0-Plattform, bei der viele Manipulationsmöglichkeiten ausgeschlossen werden und eine wesentlich bessere Kontrolle der Infrastruktur und der Prozesse erreicht werden kann.


Ergänzt wird das Angebot des Fraunhofer SIT durch kryptographisch basierte Produktschutzmechanismen. Sie schützen Anlagen und Komponenten vor unerlaubten Nachbauten und sorgen zum Beispiel dafür, dass nur Originalkomponenten Verwendung finden.
uniprotokolle > Nachrichten > Baukasten für industrielle IT-Sicherheit
ImpressumLesezeichen setzenSeite versendenDruckansicht

HTML-Code zum Verweis auf diese Seite:
<a href="http://www.uni-protokolle.de/nachrichten/id/275521/">Baukasten für industrielle IT-Sicherheit </a>