IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik



Ähnliche Dokumente
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Anforderungen und Lösungen für IT- Security in der Eisenbahnleit- und - sicherungstechnik

Security und Safety in der Eisenbahnsignaltechnik das Yin und Yang der Systemsicherheit?

Der Schutz von Patientendaten

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

ITIL & IT-Sicherheit. Michael Storz CN8

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Was meinen die Leute eigentlich mit: Grexit?

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)

Handlungsfelder des Deutschen Bildungspreises Praxistransfer und IT innovativ managen

Security Audits. Ihre IT beim TÜV

Dieter Brunner ISO in der betrieblichen Praxis

Software-Entwicklungsprozesse zertifizieren

Informationssicherheit Herausforderungen, Folgen, Empfehlungen. Created by: Dr. Thomas Nowey Date:

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Naturgewalten & Risikoempfinden

BitDefender Client Security Kurzanleitung

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Fernwartung ist sicher. Sicher?

Usability ohne Maus und ohne Bildschirm

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

IT-Security Herausforderung für KMU s

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Übung - Konfigurieren einer Windows-XP-Firewall

Sicherheitsanalyse von Private Clouds

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Nicht über uns ohne uns

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

14971, 20000, 27001, Risikomanagement, Netzwerke und Medizinprodukte wann gilt welche Norm. Jochen Kaiser Universitätsklinikum Erlangen

Rundum-G. Die Anforderungen durch ständig steigende

Mobility: Hoher Nutzen

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Die Post hat eine Umfrage gemacht

BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Installation und Inbetriebnahme von SolidWorks

Mit Sicherheit gut behandelt.

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Swisscom TV Medien Assistent

Sicherheitsbewertungsbericht

SCHWACHSTELLE MENSCH

Grundlagen des Datenschutzes

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Bereich. Thomas Kauer

Industrie 4.0 in Deutschland

Fragebogen ISONORM 9241/110-S

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds?

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Mediation der Mitarbeiter oder Coaching des Chefs?

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

TechNote: Exchange Journaling aktivieren

operational services YoUr it partner

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Der Einsatz von Social Media im Stadtmarketing. Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile

Bürgerhilfe Florstadt

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Software-Validierung im Testsystem

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Dokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE Abschn. 6

Cloud-Computing. Selina Oertli KBW

Regeln für das Qualitäts-Siegel

Übung - Konfigurieren einer Windows Vista-Firewall

Windows 10 > Fragen über Fragen

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

How-to: Webserver NAT. Securepoint Security System Version 2007nx

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Nachhaltige Energieeffizienz im Unternehmen Beratung und Qualifizierung für mehr Klimaschutz und Wettbewerbsfähigkeit

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

VoIP vs. IT-Sicherheit

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Anbindung des eibport an das Internet

Was wir gut und wichtig finden

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Transkript:

Lorem est dolor sunt 2014 Prof. Dr. Jens Braband IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik siemens.com/answers

Inhalt Security versus Safety 4 Security-Bedrohungen 5 Politische Trends 9 Einbettung von IT-Sicherheit in die Normung 10 Security-Level 12 Lösungen 13 Fazit 16 Seite 2

Eisenbahnleit- und -sicherungstechnik Seite 3

Security versus Safety Sicherheit (Safety) Freisein von nicht akzeptierbaren Risiken eines Schadens IT-Sicherheit (Security) In den Eisenbahnnormen nicht explizit definiert, aber meist verstanden als Zugriffsschutz Im technischen Sinne in den Eisenbahnnormen verstanden als Informationssicherheit, d. h. das Sicherstellen von Vertraulichkeit, Verfügbarkeit und Integrität In der Praxis Safety Schutz vor (unbeabsichtigten) Fehlfunktionen Security Schutz vor (absichtlichen) Angriffen Es besteht ein grundsätzlicher Unterschied, z. B. bei Risikoanalysen. Trotzdem gibt es eine breite Überlappung der Begriffe, teilweise sogar Begriffskonfusion. Seite 4

Security-Bedrohungen Beispiele Januar 2008: 14-jähriger Schüler hackt die Weichen-Fernsteuerung der Straßenbahn in Lodz und lässt Züge entgleisen. August 2003: Computer-Virus bei CSX bringt deren Betrieb in 23 US-Staaten komplett zum Erliegen. November 2011: Hacker stören die Signalisierung im Nordwesten der USA mehrere Tage lang. Seite 5

Security-Bedrohungen Security-relevante Anwendungen Das Verwenden kommerzieller Produkte und Systeme (COTS) für signaltechnisch sichere Anwendungen nimmt zu: GSM-R für Funkübertragung Kommerzielle Hardware- und Betriebssysteme Neue Gefährdungen bestehen bezüglich der Sicherheit der Anwendungen: Absichtliche Modifikation von Daten Manipulierter Verbindungsaufbau durch Dritte Bisher verwendete Mechanismen genügen nicht: Sicherheitscode (CRC) Adressierungsmechanismen Can trains be hacked? Security wird benötigt, um Safety zu gewährleisten. Seite 6

Security-Bedrohungen Wo sind die Angreifer? Bei 30C3 zeigte eine russische Hacker- Organisation, dass Zigtausende SCADA- Systeme vom Internet aus erreichbar sind. Darunter sollen auch Systeme an Bord von Zügen gewesen sein. Dahinter steckt ein klares Geschäftsmodell. Seite 7

Security-Bedrohungen Erkenntnisse Alles, was nicht Mindeststandards erfüllt, kann von Hacktivisten gebrochen werden. Wesentliche Ursachen: Überschätzen der Sicherheit Fehlerhaftes Implementieren Fehlerhafte Konfiguration Bekannte Schwachstellen Infizierte Geräte Standard-Passwörter Seite 8

Politische Trends Die Kommission fordert die Akteure auf: Sicherheitsnormen unter Federführung der Industrie entwickeln und verabschieden Normen für die Cybersicherheitsleistung der Unternehmen entwickeln und Informationen für die Öffentlichkeit durch eine Sicherheitskennzeichnung verbessern Seite 9

Einbettung von IT-Sicherheit in die Normung Übersicht Zukünftig Einbettung von IT-Security- Normen in die Safety-Landschaft Gesetzliche Vorgabe EU-Verordnung 402/2013 (Common Safety Methods) Anknüpfpunkt Sicherheitsnachweis nach DIN EN 50129 Keine eigenen Normen, sondern Anwendung bestehender Normen Beispiel: IEC 62243 über DKE-Leitfaden DIN VDE V 0831-104 Seite 10

Einbettung von IT-Sicherheit in die Normung DKE-Leitfaden DIN VDE V 0831-104 Veröffentlichung August 2015??? Seite 11

Security-Level (SL) Safety Hacker Organisation Cyberwar Seite 12

Lösungen Security Gateway (Internet of Zones) Zone A Netzwerk Zone B LST-Anwendung VPN-Tunnel LST-Anwendung Management Administrator Architektur ermöglicht die Verbindung sicherer (safe) Zonen mit Hilfe von sicheren (secure) Tunneln unter Einsatz von COTS-Security-Komponenten. Architektur erlaubt weitgehende Orthogonalisierung der Safety- und Security- Eigenschaften (bis auf Rückwirkungsfreiheit). Zulassung bzw. Zertifizierung kann weitgehend separiert werden. Beispiel: Security Gateway für BZ/UZ-Kopplung, KISA Seite 13

Lösungen SW-Updates und Patch-Management Die Anforderungen von Safety und Security sind gegenläufig: Bei Safety ändert man Software möglichst nicht. Bei Security ändert man Software möglichst täglich. Innovatives Konzept Safety-Software, COTS und Security-Software: In einem System Aber in getrennten, redundanten Kanälen Pilotierung S-Bane Copenhagen Seite 14

Lösungen ESTW-Server (Internet of Things) Aus 586 Anlagen 155 ESTW-Z und 431 ESTW-A können wenige ESTW-Server mit Multicore-Architektur werden. WAN/SG IKI/KISA ESTW-Server ESTW-Z ESTW-A Point of Service Seite 15

Fazit Zunehmender Einsatz von COTS-Produkten und Systemen im Bereich Eisenbahn-Leit- und Sicherungstechnik benötigt IT Security-Mechanismen. Eisenbahnanforderungen sollten auf Grundlage allgemeiner IT-Security- Standards, z. B. IEC 62443, definiert werden. Safety und Security müssen in modernen Eisenbahnsignalsystemen in ihrer Gesamtheit betrachtet werden. Dazu gibt es bereits bewährte Architekturen und Lösungskonzepte. Aber: Wenn möglich, sollte eine getrennte Zulassung von Safety- und Security-Produkten angestrebt werden. Seite 16

Vielen Dank für Ihre Aufmerksamkeit! Seite 17