Sie sind hier: StartseiteThemen-ÜbersichtArchiv › Kombination von funktionaler Sicherheit und IT-Sicherheit

Kombination von funktionaler Sicherheit und IT-Sicherheit

01.10.2007

Kombination von funktionaler Sicherheit und IT-Sicherheit. Obwohl Funktionale Sicherheit (Safety) und Sicherheit in der Informationstechnik (IT-Sicherheit, Security) zwei unterschiedliche Disziplinen der Ingenieurswissenschaften darstellen, so gibt es doch eine klare Abhängigkeit der Funktionalen Sicherheit von der IT-Sicherheit. Während es möglich ist, IT-Sicherheit ohne Funktionale Sicherheit zu erreichen, so ist es unmöglich, Funktionale Sicherheit ohne IT-Sicherheit zu erhalten.

In der Funktionalen Sicherheit werden folgende Eigenschaften an ein System adressiert: Zuverlässigkeit (Reliability), Sicherheitsintegrität (Safety Integrity) und Sicherer Zustand (Safe State).

In der IT-Sicherheit die Eigenschaften: Vertraulichkeit (Confidentiality), Verfügbarkeit (Availability), Verbindlichkeit (Liability) und Integrität (Integrity).

Bei näherer Betrachtung ist festzustellen, dass die Maßnahmen zur Erreichung der Sicherheitsintegrität in der Funktionalen Sicherheit überwiegend Maßnahmen der IT-Sicherheit sind. D.h. es sind Maßnahmen, die die Integrität der Prozessdaten sowie die korrekte Verarbeitung der Prozessdaten sicherstellen sollen. Nicht im Fokus der Funktionalen Sicherheit ist Vertraulichkeit, Verfügbarkeit und der rechtliche Anspruch auf Verbindlichkeit. Zur Veranschaulichung sei dies an konkreten Beispielen diskutiert.

Verteilte Anwendungen bekommen sowohl in der Automatisierungstechnik als auch in Anwendungen der Fahrzeugtechnik eine immer höhere Bedeutung. Die Kommunikation wird Teil einer sicherheitskritischen Funktion eines Automatisierungssystems. Zur Erfüllung der Funktionalen Sicherheit werden von der Kommunikation Maßnahmen für die Erkennung und Beherrschung folgender Fehler gefordert: Verfälschung von Daten, Wiederholung von Daten, Verlust von Daten, Einfügung von Daten, falsche Abfolge von Daten, Verzögerung der Versendung oder des Empfangs von Daten und falsche Herkunft (Masquerade) von Daten.

Alle Maßnahmen sind eine Domäne der IT-Sicherheit, die für Integrität der Prozessdaten sorgen.

Ziel der Funktionalen Sicherheit ist die chronologische Zuordnung sowie die zeitliche Abfolge und Herkunft der Prozessdaten für die Verarbeitung in der Sicherheitsfunktion. Das Ziel wird ausschließlich durch Maßnahmen der IT-Sicherheit erreicht, wie z.B. durch Prüfsummen über das Datenpaket, Zeitstempel im Datenpaket, laufende Nummern für die Datenpakete, Informationsredundanz und/oder Übertragungsredundanz. Dies gilt auch bei der Verarbeitung der Daten durch die Sicherheitsfunktion. Hier fordert die Funktionale Sicherheit die korrekte Programmausführung sowie die Korrektheit des Programms.

Maßnahmen zur Gewährleistung

Alle Maßnahmen, die während des Betriebs erforderlich sind, um die Unverfälschtheit von Daten und Programmen und damit die Funktionale Sicherheit gewährleisten zu können, benötigen zusätzliche Ressourcen der Regel- oder Steuereinrichtung. Dies sind einerseits Ressourcen bezüglich der Speicher wie Programm- und Datenspeicher aber auch Ressourcen bezüglich Schnittstellen für Überwachungsfunktionen und letztendlich Rechenzeit für die Überwachungs- bzw. Integritätsfunktionen. Genau hier entsteht ein Problem für die Funktionale Sicherheit, da einerseits die Integrität der Daten und Programme sicherzustellen ist, andererseits aber auch die zeitgerechte Reaktion auf Sensorsignale für Regel- oder Steuerfunktionen und die Reaktion auf Fehler, um den sicheren Zustand innerhalb der Prozesssicherheitszeit erreichen und aufrecht erhalten zu können.

Durch die Maßnahmen der IT-Sicherheit werden zeitliche Anforderungen bezüglich Reaktionszeit in der Regel- oder Steuerfunktion negativ beeinflusst, insbesondere wenn diese nicht durch Hardware-Maßnahmen sondern durch Software-Maßnahmen umgesetzt werden. Die minimale Reaktionszeit verlängert sich durch die Zusatzfunktionen der IT-Sicherheit z.T. erheblich, so dass zeitliche Anforderungen der Regelung oder Steuerung nicht mehr zuverlässig einzuhalten sind. Die Echtzeitfähigkeit eines zeitlich diskreten Regel- oder Steuersystems geht ggf. verloren, es kommt zu Instabilitäten der Regelung oder zu verspäteter Reaktion einer Steuerung, so dass ein gefährlicher Zustand der gesteuerten oder geregelten Einrichtung erreicht werden kann.

Maßnahmen zur Überwachung

Die Maßnahmen zur Überwachung der Integrität von Daten und Programmen können nur dann reduziert werden, wenn Regel- oder Steuersysteme mehrkanalig realisiert werden und jeder Kanal die Funktionale Sicherheit bezüglich der Regelung oder Steuerung erreichen kann. Dies bedeutet jedoch höhere Kosten für die Regel- und Steuersysteme. Andererseits wird durch frei programmierbare und konfigurierbare Regel- und Steuergeräte ohne IT-Sicherheit der Missbrauch durch den Anwender ermöglicht und die Haftungsfrage bekommt eine neue Dimension.

Verwandte Artikel :

Schlüsselwörter : Automatisierungstechnik Fahrzeugtechnik funktionale Sicherheit Informationstechnik Sicherheit Integrität Prozessdaten IT-Security IT-Security Availability IT-Security Confidentiality IT-Security Integrität IT-Security Integrity IT-Security Liability IT-Security Verbindlichkeit IT-Security Verfügbarkeit IT-Security Vertraulichkeit IT-Sicherheit Programm- und Datenspeicher Safe State Safety Safety Integrity Level Safety Reliability Safety Sicherer Zustand Safety Sicherheitsintegrität Safety Zuverlässigkeit SIL TÜV-Süd

RSS Newsletter

Vorschau auf nächste gedruckte GIT SICHERHEIT:          ...und GIT SICHERHEIT auf Ihrem Tablet-PC: Hier geht´s zur e-Version




GIT-SICHERHEIT.de funkt auch auf Facebook...


Jerofskys Sicherheitsforum - Der Blog