Safety & Security first

Kombination aus Funktionaler Sicherheit und Cyber-Security gewährt die Gesamtsicherheit von Industrieanlagen

Anlagenbau
Chemie
Pharma
Ausrüster
Planer
Betreiber
Einkäufer
Manager

08.07.2015 Produktivität hat oberste Priorität für Unternehmen. Es ist allgemein anerkannt, dass Funktionale Sicherheit Anlagen schützt und damit die Produktivität erhält. Autarke Sicherheitssteuerungen helfen auch das Security-Risiko und damit die Lifecycle-Kosten deutlich zu senken. Richtig aufgebaut bildet die sichere Steuerung dabei die letzte Verteidigungslinie gegen Cyber-Attacken.

Anzeige

Entscheider-Facts Für Betreiber

  • Es gibt keine Safety ohne Security. Besteht über Schnittstellen oder die Integration ein Risiko, dass die Integrität der Funktionalen Sicherheit gefährdet, verdient Security dieselbe hohe Aufmerksamkeit wie das Thema Safety.
  • Richtig aufgebaut,  bildet die sichere Steuerung die letzte Verteidigungslinie. Die Security-Norm IEC 62443-3-3 und die kommende Revision der Safety-Norm IEC 61511-1 unterstützen diesen Ansatz, indem sie getrennte Schutzebenen fordern.
  • Autarke Sicherheitssysteme reduzierten über den Einsatz diversitärer Technik das Security-Risiko „by design".

Sicherheitsgerichtete Automatisierungslösungen müssen heute neben der Funktionalen Sicherheit (Safety) auch Cyber-Security unterstützen, denn Cyber-Attacken auf Anlagen über Netzwerke nehmen zu. Die Verknüpfung der Office-IT mit der Automation-IT führt zu einer offenen Netzwerkarchitektur und somit vermehrt zu Security-Risiken in der Automation. Speziell für die Funktionale Sicherheit konzipierte SIL3-Steuerungen beinhalten Eigenschaften, die auch für den Cyber-Security-Schutz sehr hilfreich sind. Der Beitrag zeigt auf, welche Grundanforderungen aktuelle und künftige Security-Standards an die Integration von Sicherheitssteuerungen stellen und wie autarke Sicherheitssysteme wie Himax helfen können, das Security-Risiko in Anlagen zu senken. Gleichzeitig erhöhen die Robustheit und Zuverlässigkeit autarker Sicherheitssysteme die Verfügbarkeit und Produktivität von Anlagen.

Funktionale Sicherheit bildet die Basis für jede Art von Prozessanlage, denn ohne Beherrschen der Funktionalen Sicherheitsrisiken darf eine Anlage nicht betrieben werden. Neben der Sicherheit ist die Produktivität ein entscheidender Faktor für die Unternehmen. Um Produktivität sicherzustellen, muss ein Sicherheitssystem in das Prozessleitsystem von Anlagen integriert sein. Durch die Integration entsteht über Schnittstellen und Netzwerke allerdings ein Risiko, dass Sicherheitsprodukte negativ beeinflusst werden. Ein Angriff auf die Integrität der Sicherheitssteuerung gefährdet auch die Integrität der Funktionalen Sicherheit. An die Security-Eigenschaften einer Sicherheitssteuerung muss daher derselbe hohe Anspruch gestellt werden wie an ihre Funktionalen Sicherheitseigenschaften.

Integrierte Lösung nicht einfach
beherrschbar

Auf den ersten Blick können wirtschaftliche Gründe dafür sprechen, ein integriertes Sicherheitssystem einzusetzen, das von demselben Hersteller stammt, der auch das Prozessleitsystem lieferte. Schließlich versprechen ein einheitliches Systemkonzept und ein gemeinsamer Bus sowie ein einziges Engineering-Tool für die Standard- und funktional sichere Automation einige Vorteile. Solche Komfortvorteile haben jedoch Nachteile in den Bereichen Funktionale Sicherheit und Security, denn alles, was ein Anwender oder die Steuerung tun kann, kann auch ein Angreifer tun. Eine größere Angriffsfläche ist die Folge.

Bei einem integrierten Leitsystem und Sicherheitssystem „aus einer Hand“ müssen alle Automatismen und Komfortvorteile kritisch geprüft werden. Je offener und integrierter eine Sicherheitssteuerung ist, umso mehr Aufwand für Organisation und Security ist erforderlich. Security-Angriffspunkte stellen hier Automatismen wie etwa Diagnoseanzeigen, die automatische Interaktion zwischen Engineering-Tool und Steuerung sowie die Interaktion zwischen der Visualisierung des Leitsystems und dem Sicherheitssystem dar.

Normen fordern getrennte
Schutzebenen

Um systematische Fehler zu reduzieren, fordern die Normen IEC 61511-1 (Safety) und IEC 62443-3-3 (Security) getrennte Schutz­ebenen und eine Unabhängigkeit der Betriebs- und Schutzeinrichtung. Ein autarkes Prozessleitsystem und Sicherheitssystem von verschiedenen Herstellern bedingen per Design unterschiedliche Engineering-Tools und Datenbasen sowie eine unterschiedliche Bedienung. Solche Systeme von verschiedenen Herstellern vermeiden aufgrund diversitärer Technik Common-cause-Risiken und reduzieren das Security-Risiko.

Heftausgabe: Juli 2015
Seite:

Über den Autor

Thomas Janzer, Product Manager Software und Stefan Ditting, Product Manager Communication, Hima Paul Hildebrandt
Loader-Icon