Wie OT Security Engineering eine Ingenieurwissenschaft wird
Ein Denkmodell & ein Datenmodell
DOI:
https://doi.org/10.17560/atp.v61i8.2410Schlagworte:
IT-Sicherheit, Netzwerkkommunikation, Anwendungsfälle, AutomationML, Security EngineeringAbstract
OT-Security-Engineering (Entwicklung der IT-Sicherheit für Automatisierungstechnik) wird nur selten von OT-Ingenieuren selbst übernommen. Der vorliegende Beitrag gibt ihnen das Rüstzeug, um das zu ändern. Im ersten Teil werden anhand eines methodenneutralen Denkmodells bestehende Vorgehensmodelle für OT-Security-Engineering verglichen und Lücken aufgezeigt. Der zweite Teil füllt eine dieser Lücken: die systematische Analyse und Modellierung der zu schützenden Systeme. Die Übertragung der Modellierung in ein Datenmodell, potenziell auf Basis von AutomationML, macht sowohl den Security-Engineering-Prozess als
auch die Implementierung von Lösungen effizienter.
Literaturhinweise
National Institute of Standards and Technology (NIST). (2019). NIST Cybersecurity Framework. Abgerufen von: https://www.nist.gov/cyberframework
Bundesamt für Sicherheit in der Informationstechnik. (2013). ICS-Security-Kompendium. Abgerufen von: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/ICS/ICS-Security_kompendium_pdf.pdf?__blob=publicationFile
Francia III, G. A., Thornton, D., Dawson, J. (2012). Security best practices and risk assessment of SCADA and industrial control systems. In Proceedings of the international conference on security and management (SAM) (p. 1). The Steering Committee of The World Congress in Computer Science, Computer Engineering and Applied Computing (WorldComp).
NAMUR (2015). NE 153: Automation Security 2020 – Design, Implementierung und Betrieb industrieller Automatisierungssysteme Automation Security 2020 – Design, Implementation and Operation of Industrial Automation Systems. NAMUR: www.namur.net
ISO/IEC 27001:2013. (2013). Information technology - Security techniques - Information security management systems - Requirements. ISO: www.iso.org
IEC 62443-2-1:2010. (2010). Industrial communication networks - Network and system security - Part 2-1: Establishing an industrial automation and control system security program. IEC: www.iec.ch
ISO/IEC/IEEE 15288:2015. (2015). Systems and software engineering - System life cycle processes. 2015. ISO: www.iso.org
Bundesanzeiger Verlag. (2015). Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz). Abgerufen von: https://www.bgbl.de/xaver/bgbl/start.xav?startbk=Bundesanzeiger_BGBl&start=//*%255B@attr_id=%27bgbl115s1324.pdf%27%255D#__bgbl__%2F%2F*%5B%40attr_id%3D%27bgbl115s1324.pdf%27%5D__1554799612090
Bundesamt für Sicherheit in der Informationstechnik. (2018). Orientierungshilfe zu Inhalten und Anforderungen an branchenspezifische Sicherheitsstandards (B3S) gemäß § 8a (2) BSIG - Version 1.0. Abgerufen von: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/IT_SiG/b3s_Orientierungshilfe_1_0.html?nn=11301752
Shostack, A. (2014). Threat modeling: Designing for security. John Wiley & Sons.
Byres, E. J., Franz, M., Miller, D. (2004). The use of attack trees in assessing vulnerabilities in SCADA systems. In Proceedings of the international infrastructure survivability workshop (pp. 3-10). Citeseer.
Chittester, C. G., Haimes, Y. Y. (2004). Risks of terrorism to information technology and to critical interdependent infrastructures. Journal of Homeland Security and Emergency Management, 1(4).
Guan, J., Graham, J. H., Hieb, J. L. (2011). A digraph model for risk identification and mangement in SCADA systems. In Proceedings of 2011 IEEE International Conference on Intelligence and Security Informatics (pp. 150-155). IEEE.
Langner, R. (2011). Robust Control System Networks: How to Achieve Reliable Control After Stuxnet. Momentum Press.
The Open Group. (2012). Dependency Modeling (O-DM) - Constructing a Data Model to Manage Risk and Build Trust between Inter-Dependent Enterprises. Abgerufen von: https://publications.opengroup.org/c133
Henry, M. H., Layer, R. M., Snow, K. Z., Zaret, D. R. (2009). Evaluating the risk of cyber attacks on SCADA systems via Petri net analysis with application to hazardous liquid loading operations. In 2009 IEEE Conference on Technologies for Homeland Security (pp. 607-614). IEEE.
ISO/IEC 27000:2018. (2018). Information technology – Security techniques – Information security management systems – overview and vocabulary. ISO: www.iso.org
ISO 31000:2018. (2018). Risk management – Guidelines. ISO: www.iso.org
ISO/IEC 27002:2013. (2013). Information technology - Security techniques - Code of practice for information secuity controls. ISO: www.iso.org
IEC 62443-3-3:2013. (2013). Industrial communication networks – Network and system security – Part 3-3: System security requirements and security levels. IEC: www.iec.ch
IEC 62443-4-2:2019. (2019). Security for industrial automation and control systems - Part 4-2: Technical security requirements for IACS components. IEC: www.iec.ch
Bundesamt für Sicherheit in der Informationstechnik. (2018). IT-Grundschutz-Kompendium, 1. Edition 2018. Abgerufen von: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_Edition2018.pdf?__blob=publicationFile&v=9
ISO 31000:2018-02. (2018). Risk management - Guidelines. 2018. ISO: www.beuth.de
ISO/IEC 27005:2018. (2018). Information technology - Security techniques - Information security risk management. ISO: www.iso.org
E DIN EN 62443-3-2 VDE 0802-3-2:2018-10. (2018). Sicherheit für industrielle Automatisierungssysteme - Teil 3-2: Sicherheitsrisikobeurteilung und Systemgestaltung. VDE: www.vde-verlag.de
VDI/VDE 2182 Blatt 1:2011-01. (2011). Informationssicherheit in der industriellen Automatisierung - Allgemeines Vorgehensmodell. 2018. VDE: www.vde-verlag.de
National Institute of Standards and Technology (NIST). (2012). NIST SP 800-30 Rev 1: Guide for conducting risk assessments. Abgerufen von: https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-30r1.pdf
National Institute of Standards and Technology (NIST). (2011). NIST SP 800-39: Managing Information Security Risk: Organization, Mission, and Information System View. Abgerufen von:
https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-39.pdf
Cherdantseva, Y., Burnap, P., Blyth, A., Eden, P., Jones, K., Soulsby, H., Stoddart, K. (2016). A review of cyber security risk assessment methods for SCADA systems. Computers & security, 56, (pp. 1-27).
Anderson, R.(2008). Security-Engineering: A Guide to Building Dependable Distributed Systems. 2nd Edition. John Wiley & Sons.
Knapp, E. D., Langill, J. T. (2014). Industrial Network Security: Securing critical infrastructure networks for smart grid, SCADA, and other Industrial Control Systems. Syngress.
Macaulay, T., Singer, B. L. (2016). Cybersecurity for industrial control systems: SCADA, DCS, PLC, HMI, and SIS. Auerbach Publications.
Freeman, Sarah G., St Michel, Curtis, Smith, Robert, & Assante, Michael. Consequence-driven cyber-informed engineering (CCE). United States. doi:10.2172/1341416.
Bochman, A. (2018). The End of Cybersecurity. In: Harvard Business Review 2018(5). Abgerufen von: https://hbr.org/product/the-end-of-cybersecurity/BG1803-PDF-ENG
Jacobs, S. (2015). Engineering information security: The application of systems engineering concepts to achieve information assurance. John Wiley & Sons.
National Institute of Standards and Technology (NIST). (2016). NIST SP 800-160 Vol. 1 und Vol. 2: Systems Security-Engineering. Abgerufen von: https://csrc.nist.gov/publications/detail/sp/800-160/vol-1/final
Steffens, T. (2016). Threat Intelligence – IT-Sicherheit zum Selbermachen?. Abgerufen von: https://www.heise.de/security/artikel/Threat-Intelligence-IT-Sicherheit-zum-Selbermachen-3453595.html
IEC 62559-2:2015. (2015). Use case methodology - Part 2: Definition of the templates for use cases, actor list and requirements list. IEC: www.iec.ch
Sindre, G., Opdahl, A. L. (2005). Eliciting security requirements with misuse cases. Requirements engineering, 10(1), (pp. 34-44).
Pauli, J. J. (2014). Refining Use/Misuse/Mitigation Use Cases for Security Requirements. Journal of Software Engineering and Applications, 7(08), (p. 626).
McDermott, J., Fox, C. (1999, December). Using abuse case models for security requirements analysis. In Proceedings 15th Annual Computer Security Applications Conference (ACSAC'99) (pp. 55-64). IEEE.
IEC 62714-1:2018. (2018). Engineering data exchange format for use in industrial automation systems engineering - Automation Markup Language - Part 1: Architecture and general requirements. IEC: www.iec.ch
Downloads
Veröffentlicht
Ausgabe
Rubrik
Lizenz
Die Zeitschrift und alle in ihr enthaltenen Beiträge und Abbildungen sind urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Bearbeitung in elektronischen Systemen. Auch die Rechte der Wiedergabe durch Vortrag, Funk- und Fernsehsendung, im Magnettonverfahren oder ähnlichem Wege bleiben vorbehalten.