DE102004061344A1 - Method for the safe design of a system, associated system component and software - Google Patents
Method for the safe design of a system, associated system component and software Download PDFInfo
- Publication number
- DE102004061344A1 DE102004061344A1 DE102004061344A DE102004061344A DE102004061344A1 DE 102004061344 A1 DE102004061344 A1 DE 102004061344A1 DE 102004061344 A DE102004061344 A DE 102004061344A DE 102004061344 A DE102004061344 A DE 102004061344A DE 102004061344 A1 DE102004061344 A1 DE 102004061344A1
- Authority
- DE
- Germany
- Prior art keywords
- security
- class
- component
- safety
- components
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur sicheren Auslegung eines Systems, eine zugehörige Systemkomponente und eine zugehörige Software sowie ein System selbst. DOLLAR A Die Sicherheit eines Systems gegenüber bewussten Eingriffen unberechtigter Dritter ist häufig unbekannt. Eine Absicherung gegenüber Industriespionage und Sabotage wird jedoch häufig angestrebt. DOLLAR A Aufgabe der Erfindung ist es, das Sicherheitsniveau eines Systems auf nachvollziehbare Weise transparent zu machen. DOLLAR A Als Lösung wird vorgeschlagen, jede Systemkomponente mit einem Merkmal auszustatten, das über die Sicherheitsklasse der Systemkomponente aus einer Mehrzahl von Sicherheitsklassen informiert. Die Sicherheitsklassen werden bevorzugt durch Normung festgelegt und erlauben eine quantifizierbare Bestimmung des Sicherheitsniveaus des Systems. Darauf aufbauend wird die Sicherheitsklasse des Systems bestimmt, und zwar bevorzugt während des Produktivbetriebs mittels eines Computerprogramms.The invention relates to a method for the safe design of a system, an associated system component and associated software and a system itself. DOLLAR A The security of a system against deliberate intervention by unauthorized third parties is often unknown. However, protection against industrial espionage and sabotage is often sought. DOLLAR A object of the invention is to make transparent the level of security of a system in a traceable manner. DOLLAR A As a solution, it is proposed to equip each system component with a feature that informs about the security class of the system component from a plurality of security classes. The security classes are preferably determined by standardization and allow a quantifiable determination of the security level of the system. Based on this, the security class of the system is determined, preferably during productive operation by means of a computer program.
Description
Die Erfindung betrifft das Gebiet der Sicherheitstechnik und insbesondere die sichere Auslegung von Systemen derart, dass diese bei bewussten Eingriffen unberechtigter Dritter geschützt bleiben. Bei den sicher zu konfigurierenden Systemen kann es sich um Hardware- und/oder Software-Systeme handeln, um Industrieanlagen wie beispielsweise Kraftwerksteuerungen und Automatisierungsanlagen, oder um Steuerungen für die Stromverteilung in Hochspannungsnetzen.The The invention relates to the field of security technology and in particular the safe design of systems in such a way that they are consciously intervened unauthorized third party stay. The systems that can be safely configured may be to trade hardware and / or software systems to industrial equipment such as power plant controls and automation systems, or to controllers for the power distribution in high voltage networks.
Industrieanlagen, also beispielsweise solche der Automatisierungstechnik, sind zunehmend komplexere Systeme und sind zunehmend vernetzte Systeme mit miteinander kommunizierenden Systemkomponenten. Diese Entwicklung macht es unberechtigten Dritten zunehmend einfacher, innerhalb des Systems ausgetauschte Informationen mitzuhören, Daten zu verändern, Eigenschaften von Systemkomponenten, des Systems oder mit dem System hergestellter Produkte zu beeinflussen. Die wirtschaftlichen Folgen derartiger Industriespionage und Sabotage sind nicht nur kurzfristige Verfügbarkeitsprobleme, sondern auch hohe Schäden an den Systemen sowie Gefährdungen von Mensch und Umwelt. Darüber hinaus entstehen oft quantifizierbare Produktionsausfälle in Millionenhöhe. Auch angesichts der Transformation unserer Gesellschaft in eine Wissensgesellschaft, bei der Know-how ein Rohstoff darstellt, der die Position des jeweiligen Unternehmens auf dem Markt prägt, gibt es einen erhöhten Bedarf, einen Abfluss dieses Wissens zu verhindern und es vor Dritten zu schützen.Industrial plants, So, for example, those of automation technology, are increasing more complex systems and are increasingly interconnected systems with each other communicating system components. This development makes it unauthorized Third, increasingly easier to exchange within the system To listen to information To change data Properties of system components, system, or system To influence products. The economic consequences of such Industrial espionage and sabotage are not just short-term availability issues, but also high damage at the systems as well as threats of man and the environment. About that In addition, there are often quantifiable production losses in the millions. Also in the face of the transformation of our society into a knowledge society, where know-how represents a commodity that represents the position of each Company shapes in the market, there is an increased Need to prevent an outflow of this knowledge and to third parties to protect.
Eine Industrieanlage, beispielsweise ein Automatisierungssystem, besteht in der Regel aus einer großen Zahl von Systemkomponenten wie Geräten und Netzwerken. Diese werden häufig von unterschiedlichen Herstellern zugekauft und ein gebaut. Zusätzlich gibt es Komponenten des Systembetreibers selbst. Je nach der Sicherheitsphilosophie des jeweiligen Komponentenherstellers ist die mit der Komponente erreichbare Sicherheit unterschiedlich. Dies gilt auch für das Gesamtsystem, wobei die mit dem System erreichbare Sicherheit nur schwer definierbar ist. Dies gilt umso mehr, als die Systemkomponenten häufig zu unterschiedlichen Zeitpunkten in das System eingefügt werden und sich mitunter die Vorstellung der jeweiligen Komponentenhersteller betreffend der zu gewährleistenden Sicherheit im Laufe der Zeit wandelt.A Industrial plant, for example, an automation system exists usually from a big one Number of system components such as devices and networks. These will often purchased from different manufacturers and built. In addition there it components of the system operator itself. Depending on the security philosophy of the respective component manufacturer is the one with the component achievable safety different. This also applies to the overall system, the security achievable with the system is difficult to define is. This is all the more true as the system components frequently too be inserted into the system at different times and sometimes the idea of the respective component manufacturers the to be guaranteed Safety changes over time.
Ein Gefahrenpotenzial bei Automatisierungssystemen besteht in der Verwendung von Komponenten mit einer Funkschnittstelle, meist unter Verwendung von Plattformen aus der IT-Welt. Zusätzliche Angriffspunkte für unberechtigte Dritte, die Sicherheit des Systems zu untergraben, sind die vielfältigen Schnittstellen, die Automatisierungssysteme mit der Bürowelt verzahnen. Beispiele sind Schnittstellen zur Fernwartung des Systems oder Schnittstellen zum Abfragen von Fertigungsinformationen, damit diese in Darstellungen über Geschäftsabläufe eingebettet werden können.One Hazard potential in automation systems is the use of components with a radio interface, mostly using from platforms in the IT world. Additional targets for unauthorized Third, undermining the security of the system, are the multiple interfaces, interlock the automation systems with the office world. Examples are interfaces for remote maintenance of the system or interfaces to query manufacturing information so that it is embedded in representations about business processes can be.
Der Erfindung liegt das technische Problem zugrunde, ein Verfahren zur sicheren Auslegung eines Systems, eine zugehörige Systemkomponente und eine zugehörige Software sowie ein System bereitzustellen, mit denen das Sicherheitsniveau des Systems auf nachvollziehbare Weise transparent gemacht wird.Of the Invention is the technical problem underlying a method for safe design of a system, an associated system component and a associated Software as well as provide a system with which the security level the system is made transparent in a comprehensible way.
Ein weiteres technisches Problem besteht darin, aufbauend auf dem transparent gewordenen Sicherheitsniveau das System kontinuierlich zu überwachen.One Another technical problem is building on the transparent The security level has been continuously monitored.
Die Lösung dieser und weiterer technischer Probleme erfolgt durch die Merkmale der unabhängigen Ansprüche. Vorteilhafte Weiterbildungen werden durch die abhängigen Ansprüche wiedergegeben oder lassen sich aus der nachfolgenden Beschreibung sowie dem Ausführungsbeispiel entnehmen.The solution These and other technical problems are caused by the features the independent one Claims. Advantageous developments are represented by the dependent claims or can be understood from the following description and the embodiment remove.
Der Erfindung liegt die Idee zugrunde, dass zur Lösung des oben genannten technischen Problems zur Bestimmung des Sicherheitsniveaus objektive Kriterien herangezogen werden sollten, die das Sicherheitsniveau quantitativ bestimmbar machen.Of the Invention is based on the idea that to solve the above technical Problems to determine the safety level objective criteria should be used to quantify the safety level make determinable.
Objektive Kriterien sind hierbei vordefinierte Forderungen an Systemkomponenten, welche sicherheitsrelevante Funktionalität sie zu gewährleisten haben. Die Festlegung, welche sicherheitsrelevante Funktionalität eine Systemkomponente bereitstellen muss, sollte bevorzugt branchenübergreifend und am besten durch eine Normierung vorgenommen werden. Beispielsweise kann sie in analoger Weise zu den Safety Integrity Levels (SIL) der IEC 61508 festgelegt werden.lenses Criteria are predefined requirements for system components, which safety-relevant functionality to guarantee them to have. Defining which safety-relevant functionality a system component needs to provide, should be preferred across industries and best by a standardization be made. For example, it may be analogous to the Safety Integrity Levels (SIL) of IEC 61508.
Bei den vorstehend genannten Safety Integrity Levels geht es um den Sicherheitsaspekt, der im Englischen als „Safety" bezeichnet wird, d. h. um die Absicherung eines Systembetreibers gegenüber Fehlfunktionen und Fehlbedienungen berechtigter Dritter. Im Rahmen der vorliegenden Erfindungsbeschreibung geht es jedoch um den Sicherheitsaspekt, der im Englischen mit dem Begriff „Security" bezeichnet wird, d. h. der Abschottung gegenüber Eingriffen unberechtigter Dritter mit Schädigungsabsicht zum Zwecke der Industriespionage, der Schädigung eines Konkurrenten etc.The Safety Integrity Levels referred to above are concerned with the safety aspect, which is referred to as "safety" in English, ie the safeguarding of a system operator against malfunctions and incorrect operation of authorized third parties English with the term "security" is called, ie the foreclosure against interference of unauthorized third parties with intent to harm for the purpose of industrial espionage, the injury of a competitor etc.
Die oben genannte Definition der von der Systemkomponente zu gewährleistenden sicherheitsrelevanten Funktionalität führt zur Entstehung von Sicherheitsklassen mit unterschiedlichen Graden an zu erzielender Sicherheit. Dies bedeutet, dass jedem Sicherheitsniveau, welches beispielsweise über ein Pflichtenheft definiert werden könnte, eine von mehreren Sicherheitsklassen zugeordnet ist. Auf diese Weise wird Sicherheit quantifizierbar, und zwar unter Rückgriff auf allgemein gültige Kriterien in Gestalt von Sicherheitsklassen.The above definition of the system component to be guaranteed safety-relevant functionality leads to the emergence of safety classes with varying degrees of safety to achieve. This means that every level of security, for example, over a Specification could be defined one of several security classes is assigned. In this way Security becomes quantifiable, with recourse to universal Criteria in the form of security classes.
Es
wird bevorzugt, wenn die Sicherheitsklassen in Zahlen angegeben
werden. So können
Sicherheitsklassen zwischen 0 und
Das erfindungsgemäße Verfahren sieht zunächst vor, dass die jeweilige Sicherheitsklasse der Systemkomponenten bestimmt wird, und zwar von allen Sicherheitskomponenten. Hierzu muss die Systemkomponente über ein Merkmal verfügen, das über die Sicherheitsklasse der Systemkomponente aus einer Mehrzahl von Sicherheitsklassen informiert. Dieses Merkmal ist ein Identifikationsmerkmal, das auf vielfältige Weise abrufbar sein kann. Beispielsweise kann vorgesehen sein, dass die jeweilige Systemkomponente ein optisches Merkmal aufweist, das entsprechend optisch abfragbar ist. So kann ein Strichcode gewählt werden, der von außen lesbar ist. Eine induktive Abfrage des Identifikationsmittels wäre denkbar, wenn in die Systemkomponente eine Spule integriert wäre und die Sicherheitsklasse der Komponente induktiv abgefragt werden kann. Auch möglich ist eine Abfrage per Funk. Beispielsweise kann die Komponente ein RFID (Radio Frequency Identification Device) besitzen, das es auf eine einfache Art und Weise ermöglicht, die Kenndaten der Systemkomponente abzufragen. Handelt es sich bei den Systemkomponenten um elektrische oder elektronische Komponenten, so lässt sich das Identifikationsmittel auch elektronisch abfragen, wenn es über eine geeignete Komponente mit dieser Information verfügt, beispielsweise ein ASIC oder ein EPROM. Insofern residiert die Information in der Hardware oder der Firmware des jeweiligen elektronischen Bauteils. Hierbei ist eine direkte Abfrage der Sicherheitsklasse über eine Kommunikationsschnittstelle der Systemkomponente möglich.The inventive method looks first before that the respective security class of the system components is determined by all security components. For this must be the system component over have a feature, the above the security class of the system component from a plurality of Safety classes informed. This feature is an identification feature that on diverse Way can be retrieved. For example, it can be provided that the respective system component has an optical feature which is optically interrogatable. So a barcode can be chosen the outside is readable. An inductive query of the identification means would be conceivable if in the system component a coil would be integrated and the Safety class of the component can be queried inductively. Also possible is a query by radio. For example, the component may be RFID (Radio Frequency Identification Device), which it up a simple way allows to query the characteristics of the system component. Is it the case of System components around electrical or electronic components, so lets the means of identification also interrogate electronically, if it over one has appropriate component with this information, such as an ASIC or an EPROM. Insofar the information resides in the hardware or the firmware of the respective electronic component. Here is a direct query of the security class via a communication interface of the System component possible.
Die Hinterlegung der Information über die jeweilige Sicherheitsklasse erfolgt zweckmäßigerweise mittels einer beschreibenden Technik, z. B. in Form einer EDD (Electronic Device Description) mittels der Beschreibungssprache EDDL (Electronic Device Description Language) nach IEC 61804. In diesem Fall können die EDD-Informationen über die Kommunikationsschnittstelle ausgelesen werden.The Deposit of information about the respective security class is expediently carried out by means of a descriptive Technology, z. B. in the form of an EDD (Electronic Device Description) by means of the description language EDDL (Electronic Device Description Language) according to IEC 61804. In this case, the EDD information about the Communication interface are read out.
Teilweise haben Systembetreiber einen unterschiedlichen Sicherheitsbedarf für unterschiedliche Systembereiche. So gibt es beispielsweise bei Produktionsanlagen hochsichere Anlagenteile und Anlagenteile, bei denen die Systemsicherheit weniger kritisch ist. Um dem gerecht zu werden wird bevorzugt, dass sich bei einem aus mehreren Systembereichen zusammengesetzten System mit jedem Systembereich eine Sicherheitsklasse aus einer Mehrzahl von Sicherheitsklassen verknüpfen lässt oder dass jedem Sicherheitsbereich eine Sicherheitsklasse zugeordnet ist. In diesem Fall können die Anstrengungen zur Gewährleistung einer Sicherheit für den jeweiligen Tätigkeitsbereich maßgeschneidert und die Kosten für die Gewährleistung der Systemsicherheit begrenzt werden.Partially system operators have a different need for security for different System areas. For example, there are production plants highly secure plant parts and plant parts, where the system security less critical. In order to meet this it is preferred that in a system composed of several system areas with each system area a safety class of a plurality from security classes leaves or that each security area is assigned a security class is. In this case, you can the efforts to guarantee a security for the respective field of activity custom and the cost of the warranty of system security.
Es wird bevorzugt, wenn die Bestimmung der jeweiligen Sicherheitsklasse während des laufenden Betriebs des Systems und damit online erfolgen kann. Hierdurch wird ein transparenter Überblick über das jeweilige aktuelle Sicherheitsniveau des Systems im Produktivbetrieb und damit unter realistischen Umgebungsbedingungen möglich.It is preferred if the determination of the respective safety class while running the system and can be done online. This provides a transparent overview of the current version Security level of the system in productive operation and thus under realistic environmental conditions possible.
In einem zweiten Schritt des erfindungsgemäßen Verfahrens wird bestimmt, welche Sicherheitsklasse das System angesichts der Sicherheitsklassen der Systemkomponenten besitzt. Hierbei ist zu berücksichtigen, dass die Systemkomponenten je nach der Konfiguration des Systems unterschiedlich wechselwirken. Je nachdem, wie Systemkomponenten mit ihrer sicherheitsrelevanten Funktionalität miteinander kombiniert werden, führt dies zu einem Mehr oder zu einem Weniger an Sicherheit, was sich entsprechend auf die Sicherheitsklasse des Systems niederschlägt. Hierbei sind im Wesentlichen zwei Fälle zu unterscheiden:
- A) Im einfachsten Fall wird die gleiche Funktionalität zweimal eingesetzt. In einem Beispiel sind zwei Türen mit einem normalen Schloss hintereinander angeordnet. Durch das Vorsehen zweier derartiger Türen erhöht sich die Sicherheitsklasse des Gesamtsystems im Wesentlichen nicht. Lediglich der Zeitaufwand zur Überwindung der Barriere steigt.
- B) Werden Systemkomponenten mit unterschiedlicher sicherheitstechnischer Funktionalität kombiniert, so addieren sich in der Regel diese Funktionalitäten. Dies führt dazu, dass das Sicherheitsniveau insgesamt gesteigert und demgemäß eine höhere Sicherheitsklasse erreicht wird. Ein Beispiel wäre die Anordnung zweier Türen hintereinander, bei der die erste Tür ein mechanisches Schloss aufweist und die zweite Tür nur mit einer Ausweiskarte geöffnet werden kann. Die Kombination dieser beiden Türen führt bei einem Gesamtsystem dazu, dass die Sicherheitsklasse höher ausfällt als die Sicherheitsklasse jeder der beiden Einzeltüren.
- A) In the simplest case, the same functionality is used twice. In one example, two doors are arranged one behind the other with a normal lock. By providing two such doors, the security class of the overall system is essentially not increased. Only the time required to overcome the barrier increases.
- B) If system components with different safety-related functionality are combined, these functionalities usually add up. As a result, the security level as a whole is increased and accordingly a higher security class is achieved. An example would be the arrangement of two doors in succession, in which the first door has a mechanical lock and the second door can only be opened with an identification card. The combination of these two doors leads to a Ge overall safety class is higher than the safety class of each of the two individual doors.
Bei
der Bestimmung der Sicherheitsklasse des Systems ist auch zu berücksichtigen,
dass die Sicherheitsklasse zustandsabhängig ist. Hat beispielsweise
eine Tür
eine Sicherheitsklasse
Der letztgenannte Umstand macht die Möglichkeit, die Sicherheitsklasse von Systemkomponenten während des laufenden Betriebs und damit online zu ermitteln, besonders wertvoll. Nur auf diese Weise kann über die erfassten Zustände der Systemkomponenten im Produktivbetrieb festgestellt werden, welche Sicherheitsklasse das System besitzt.Of the The latter circumstance makes it possible for the safety class of system components during on-going, and therefore online, especially valuable. Only in this way can the detected states of the System components are found in productive operation, which Security class owns the system.
Daher ist es besonders wünschenswert, wenn die jeweilige Sicherheitsklasse der Systemkomponente kontinuierlich be stimmt wird. Je nach den Besonderheiten des Systems kann es jedoch auch ausreichend sein, wenn diese Bestimmung in vorgegebenen Zeitintervallen vorgenommen wird.Therefore it is especially desirable if the respective security class of the system component continuously be true. However, depending on the specifics of the system, it may as well be sufficient if this determination at predetermined time intervals is made.
Sind die Sicherheitsklassen der Systemkomponenten bestimmt, so wird darauf aufbauend die Sicherheitsklasse des Systems ermittelt und kann bei Abweichungen vom vorherigen Zustand oder beim Unterschreiten eines vorgegebenen Sicherheitsniveaus eine Warnmeldung an den Systembetreiber ausgegeben werden.are the security classes of the system components are determined so it will Building on the safety class of the system is determined and can in case of deviations from the previous state or when falling below a predetermined Security levels issued a warning to the system operator become.
Insbesondere die Erkenntnis, dass die Sicherheitsklasse einer Systemkomponente in hohem Maße zustandsabhängig ist, macht, wie oben ausgeführt, eine kontinuierliche Bestimmung der jeweiligen Sicherheitsklassen der Komponenten und damit des Gesamtsystems wünschenswert. Dies ist besonders dann leicht realisierbar, wenn diese Bestimmung automatisch erfolgen kann. Insofern wird dem Zustand Rechnung getragen, dass Sicherheit nicht nur eine statische Angelegenheit ist sondern auch zeitlich variieren und vom jeweiligen Zustand der Gesamtanlage bzw. von den Einzelkomponenten abhängen kann.Especially the realization that the security class of a system component to a great extent state-dependent is, does, as stated above, a continuous determination of the respective safety classes the components and thus the overall system desirable. This is especially true easily realizable if this determination is made automatically can. In this respect, the condition is taken into account that security not only a static matter but also in time vary and from the respective condition of the entire plant or of the May depend on individual components.
Die Bestimmung der Sicherheitsklasse der jeweiligen Systemkomponenten und/oder des Systems wird bevorzugterweise mittels eines Computerprogramms durchgeführt. Das Computerprogramm kann in den internen Speicher eines digitalen Computers geladen werden und umfasst Software-Codeabschnitte, mit denen die automatische Abfrage der Sicherheitsklasse durchgeführt wird. Wie allgemein üblich, kann das Computerprogramm durch einen Datenträger, wie beispielsweise eine CD oder eine DVD, verkörpert werden, in einem Computerspeicher residieren oder mittels eines elektrischen Trägersignals übertragen werden.The Determination of the safety class of the respective system components and / or the system is preferably by means of a computer program carried out. The computer program can be stored in the internal memory of a digital Computers are loaded and includes software code sections, with which the automatic query of the security class is performed. As usual, The computer program may be replaced by a data carrier, such as a CD or a DVD, embodied be resident in a computer memory or by means of a transmitted electrical carrier signal become.
Das Computerprogramm basiert am besten auf einem anlagenspezifischen Sicherheitsmodell. Nach dem Modell ist zunächst die Systemkonfiguration bekannt, wobei diese ggf. aus den Engineeringdaten der Anlage extrahierbar ist. Im Modell ist der Einfluss einer einzelnen Systemkomponente auf die Sicherheit anderer Systemkomponenten oder auf ganze Systembereiche hinterlegt. Basierend auf dem Sicherheitsmodell berechnet das Programm bei einer Modifikation einer einzelnen Systemkomponente die neue Sicherheitsklasse des Gesamtsystems. Die Modifikation kann hierbei in einem Austausch der Systemkomponente durch eine solche mit höherer Sicherheitsklasse bestehen. Das Computerprogramm kann Teil eines Programms zur Systemkonzeptionierung bzw. von Engineering-Software sein.The Computer program is best based on a plant specific Security model. After the model is first the system configuration known, which may be extracted from the engineering data of the plant is. The model is the influence of a single system component on the security of other system components or on entire system areas deposited. Based on the security model, the program calculates in a modification of a single system component, the new one Safety class of the entire system. The modification can hereby in an exchange of the system component by one with a higher security class consist. The computer program can be part of a system design program or by engineering software.
Die transparente und anhand objektiver Kriterien vorgenommene Bestimmung des Sicherheitsniveaus des Systems erlaubt es, das System in sicherheitstechnischer Hinsicht zu konfigurieren. Hierbei wird in einem ersten Schritt ein Soll-Sicherheitsniveau bzw. eine Soll-Sicherheitsklasse vorgegeben. In einem zweiten Schritt wird die Soll-Sicherheitsklasse mit der Ist-Sicherheitsklasse verglichen. Für den Fall, dass die Soll-Sicherheitsklasse des Systems nicht der zuvor bestimmten Ist-Sicherheitsklasse des Systems entspricht, können zwei Maßnahmen vorgesehen sein:
- 1. Es kann ein Austausch mindestens einer Systemkomponente durch eine andere Systemkomponente vorgenommen werden, wobei die andere Systemkomponente den Anforderungen einer Sicherheitsklasse entspricht, die mit einer höheren Sicherheit einhergeht bzw. eine höhere Sicherheitsklasse besitzt, und/oder
- 2. es kann eine Rekonfiguration der Systemkomponenten vorgenommen werden,
- 1. An exchange of at least one system component may be performed by another system component, the other system component meeting the requirements of a security class associated with a higher security or having a higher security class, and / or
- 2. a reconfiguration of the system components can be carried out
Die im letzten Absatz genannte Konfiguration des Systems kann die Konfiguration eines neuen Systems sein. In diesem Fall erfolgt die Konfiguration bereits in der Entwicklungsphase des Systems und z. B. unter Einsatz bekannter Engineeringsysteme. Die Engineeringsysteme sind dann für die entsprechende sicherheitstechnische Gewährleistung abgewandelt.The Configuration of the system mentioned in the last paragraph may be the configuration to be a new system. In this case, the configuration is already done in the development phase of the system and z. B. using known Engineering systems. The engineering systems are then for the appropriate safety-related warranty modified.
Auch kann ein bereits existierendes System bezüglich seiner Sicherheit neu konfiguriert und dieses somit nachgerüstet werden. Hierzu werden sämtliche Komponenten zusätzlich mit dem besagten Merkmal ausgestattet, das über die Sicherheitsklasse der Systemkomponente informiert. Diese Merkmalsausstattung kann bei elektronischen Baukomponenten durch eine Aktualisierung der Firmware erfolgen.Also an already existing system can be new in terms of its security configured and thus retrofitted. To do this all Additional components equipped with the said feature that exceeds the safety class of System component informed. This feature feature can be included in electronic components by updating the firmware respectively.
Nachfolgend soll die vorliegende Erfindung anhand eines Ausführungsbeispiels in Verbindung mit den Figuren näher erläutert werden. Hierbei zeigt:following the present invention is based on an embodiment in conjunction with closer to the figures explained become. Hereby shows:
Das
System
Jede
dieser Systemkomponenten verfügt über ASICs
Die
Systemkomponenten sind über
Datenleitungen
Das
hierfür
eingesetzte Computerprogramm basiert auf einem für das System maßgeschneiderten
Sicherheitsmodell, in welchem die Systemkonfiguration hinterlegt
ist. Das Sicherheitsmodell erlaubt es, den Einfluss einzelner Systemkomponenten
auf die Sicherheit des Gesamtsystems zu berechnen. Die Erstellung
des Sicherheitsmodells ist als zusätzliche Ebene in die Engineeringtools
zur Planung des Systems integriert. Für die bedarfsabhängige bzw. laufende
Berechnung der Sicherheitsklasse des Gesamtsystems wird ein ablauffähiger Code
für das
Modell erzeugt, welches im Computer
Claims (17)
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102004061344A DE102004061344A1 (en) | 2004-12-20 | 2004-12-20 | Method for the safe design of a system, associated system component and software |
| PCT/EP2005/056925 WO2006067121A1 (en) | 2004-12-20 | 2005-12-19 | Method for providing a system with a secure design, associated system component and software |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102004061344A DE102004061344A1 (en) | 2004-12-20 | 2004-12-20 | Method for the safe design of a system, associated system component and software |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102004061344A1 true DE102004061344A1 (en) | 2006-07-06 |
Family
ID=36128307
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102004061344A Ceased DE102004061344A1 (en) | 2004-12-20 | 2004-12-20 | Method for the safe design of a system, associated system component and software |
Country Status (2)
| Country | Link |
|---|---|
| DE (1) | DE102004061344A1 (en) |
| WO (1) | WO2006067121A1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102020006887A1 (en) | 2020-11-10 | 2022-05-12 | Airbus Defence and Space GmbH | Easily certifiable and qualifiable computer program structure and computer system |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102008044018B4 (en) * | 2008-11-24 | 2010-08-19 | Beckhoff Automation Gmbh | Method for determining a security level and security manager |
| SI2491038T1 (en) | 2009-10-23 | 2016-08-31 | Janssen Pharmaceutica N.V. | Disubstituted octahy - dropyrrolo (3,4-c)pyrroles as orexin receptor modulators |
| JP5848251B2 (en) | 2009-10-23 | 2016-01-27 | ヤンセン ファーマシューティカ エヌ.ベー. | Fused heterocyclic compounds as orexin receptor modulators |
| WO2012139638A1 (en) * | 2011-04-13 | 2012-10-18 | Siemens Aktiengesellschaft | Method for automatically determining the error probability of a security application |
| PH12018501903B1 (en) | 2016-03-10 | 2023-03-17 | Janssen Pharmaceutica Nv | Methods of treating depression using orexin-2 receptor antagonists |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030210139A1 (en) * | 2001-12-03 | 2003-11-13 | Stephen Brooks | Method and system for improved security |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020147803A1 (en) * | 2001-01-31 | 2002-10-10 | Dodd Timothy David | Method and system for calculating risk in association with a security audit of a computer network |
| AU2002256018A1 (en) * | 2001-03-29 | 2002-10-15 | Accenture Llp | Overall risk in a system |
-
2004
- 2004-12-20 DE DE102004061344A patent/DE102004061344A1/en not_active Ceased
-
2005
- 2005-12-19 WO PCT/EP2005/056925 patent/WO2006067121A1/en not_active Ceased
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030210139A1 (en) * | 2001-12-03 | 2003-11-13 | Stephen Brooks | Method and system for improved security |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102020006887A1 (en) | 2020-11-10 | 2022-05-12 | Airbus Defence and Space GmbH | Easily certifiable and qualifiable computer program structure and computer system |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2006067121A1 (en) | 2006-06-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3379447B1 (en) | Method and device for tamper-proof storing of information relating to object-specific measures | |
| EP3907569B1 (en) | Field device with a security module, retrofit module for a field device, method for setting an it security level and computer program code | |
| WO2018059851A1 (en) | Method for tamper-proof evaluation of component properties of a field device | |
| DE102017215508A1 (en) | Automation system with at least one field device and at least one control unit | |
| DE102004061344A1 (en) | Method for the safe design of a system, associated system component and software | |
| EP1282846A2 (en) | Smart cards for the authentication in machine controls | |
| WO2007128544A1 (en) | Automation system comprising access protection for parameters stored in field devices | |
| WO2024079318A1 (en) | System and method for safety-related monitoring of an industrial plant | |
| EP2954534B1 (en) | Device and method for detecting unauthorised manipulations of the system state of an open-loop and closed-loop control unit of a nuclear plant | |
| EP3502539A1 (en) | Safety device and method for operating a safety device | |
| WO2019091722A1 (en) | Iot computer system and arrangement having such an iot computer system and an external system | |
| EP3732608B1 (en) | Method for the computer-aided parameterisation of a technical system | |
| DE10028140A1 (en) | Process for organizing the sequence of electronically controlled switching operations | |
| DE102015116417A1 (en) | Method for managing and configuring field devices of an automation system and configuration system for this purpose | |
| EP2221694B1 (en) | Method for assigning a usage right for a function in an industrial automation system comprising several networked control units and industrial automation system | |
| WO2021223855A1 (en) | Tamper-proof expansion module | |
| DE102019105135A1 (en) | Method for monitoring an industrial network | |
| EP4031943B1 (en) | Self-testing automation system | |
| EP4138052B1 (en) | Method for preparing a control device for access devices for commissioning, access system and computer program product | |
| EP3926228B1 (en) | Safety device | |
| EP4147096A1 (en) | Retrofitting module for a field device, and field device with a modular design | |
| EP4016208B1 (en) | Method for controlling an actuator of a device with a computing unit | |
| DE102005004382B3 (en) | Automatic construction of data link with electrical equipment involves control unit for data communication with higher level network along with movable data processing system | |
| DE202023002912U1 (en) | smart home system | |
| EP4496274A1 (en) | Smart home system and method for operating a smart home system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8131 | Rejection |