Header_Security_Landingpage_910x300

Erst die Kombination aus Funktionaler Sicherheit und Informationssicherheit gewährt die Gesamtsicherheit der Anlage.

Sicherheitsgerichtete Automatisierungslösungen müssen heute neben der Funktionalen Sicherheit (Safety) auch Cyber Security unterstützen. Cyber-Attacken auf Anlagen über Netzwerke nehmen zu. Die Verknüpfung der Office-IT mit der Automations-IT führt zu einer offenen Netzwerkarchitektur und somit vermehrt zu Security-Risiken in der Automation. Zusätzlich spielt bei Cyber Security der völlig unberechenbare Faktor Mensch eine entscheidende Rolle.

Schlüsselfaktoren für Safety und Security

  • unabhängige Systeme von verschiedenen Herstellern
    reduzieren systematische Fehler
  • eine detaillierte und umfassende Dokumentation
  • getrennte Automatisierungsnetzwerke und Büronetzwerke
  • Firewalls zur Regelung der Zugriffe auf die Netzwerke
  • robustes Design der Sicherheitssteuerungen als letzte Ebene
    in einem Konzept des mehrstufigen Schutzes
  • organisatorische Maßnahmen wie Mitarbeiterschulungen,
    Recovery-Strategien, strenge Verteilung von Passwörtern etc.

Höhere Hürden gegen Angriffe

  • HIMA ist fokussiert auf Sicherheit.
  • Wir beziehen von Anfang an Maßnahmen zur Cyber Security in der Produktentwicklung mit ein.
  • Wir gewährleisten Security durch technische Maßnahmen auf der Hardware-Ebene, der Betriebssystem- und Netzwerk-Ebene und auf der Engineering-Ebene.
  • Security-Zertifikat gemäß Achilles Level I für HIMax X-CPU 01 und X-COM 01 gemäß „Achilles“-Testverfahren des unabhängigen kanadischen Unternehmens Wurldtech.
  • Die Trennung der Netzwerkebenen ist ein wichtiges Element für eine erfolgreiche Cyber Security Strategie und wird aktiv von HIMA Lösungen unterstützt.
  • Die benötigten Firewall Regeln für HIMA Systeme sind in der Tofino Firewall direkt integriert.  
  • Technische Maßnahmen für Cyber Security: Hardware-Ebene

    • CPU und Kommunikation sind bei HIMax getrennt aufgebaut.
    • Sicherer Betrieb ist auch gewährleistet, wenn der Kommunikationsprozessor attackiert wird.
    • Auf einem Kommunikationsmodul/einer CPU können separate Netzwerke betrieben werden.
    • Zugriffe von Engineering-Workstationen auf das Automatisierungs-Netzwerk können unterbunden werden.
    • Nicht verwendete Ports auf dem Kommunikationsmodul/der CPU sind deaktiviert.

     

     

  • Technische Maßnahmen für Cyber Security: Betriebssystem- und Netzwerk-Ebene

    • HIMA Produkte entsprechen dem Prinzip der geringsten Rechte. Nur die spezifischen Automations-Funktionalitäten werde unterstützt. Attacken auf IT Geräte wie CSS (Cross Site Script) greifen nicht.
    • Verwendung von Ethernet-Standards vereinfachen die Integration von Firewalls. 
    • Mit Port Mirroring Netzwerke überwachen und analysieren. 
    • Schlüsselschalter können genutzt werden um Downloads zu blockieren, Forcen zu unterbinden oder im RUN-Modus nur Lesen zu erlauben.
    • Prüfsummen (CRC) des Programms z. B. aus SCADA, Downloads und Reloads überwachen und Manipulationen anzeigen.

  • Technische Maßnahmen für Cyber Security: Engineering-Ebene

    • SILworX, das Software-Tool für HIMax und HIMatrix schützt zuverlässig vor Manipulationen und Bedienfehlern.
    • Zweistufiges Benutzermanagement mit konfigurierbaren Zugriffsrechten schützt sowohl das Projekt als auch das Sicherheitssystem. 
    • Passwortänderungen im Projekt erfordern keinen neuen Download und keine erneute Anlagenzertifizierung.
    • SILworX schützt sich selbst, indem alle relevanten Dateien anhand ihrer Prüfsummen kontrolliert werden: Bei falscher Prüfsumme wird die Codegenerierung verweigert.
    • SILworX schützt Funktionsbausteine vor unerlaubter Modifikation oder sperrt unberechtigten Zugang komplett (Schutz von Wissen).

Downloads
Training
Cyber Security & Funktionale Sicherheit

1-tägiges Training zur Cyber-Security auf Software- und Hardware-Ebene 

Mehr Informationen

Termine & Anmeldung

Kontakt

Tel: +49 6202 709 0
Fax: +49 6202 709 107
securityAThima.com
Kontaktformular