Skip to main content

Schutz von Automatisierungssystemen durch gerätetechnisch unterstützte Sicherheitsmaßnahmen

  • Conference paper
Echtzeitkommunikation und Ethernet/Internet

Part of the book series: Informatik aktuell ((INFORMAT))

Zusammenfassung

In der rechnerintegrierten Fertigung werden zunehmend PCs als Prozessrechner verwendet. Um Konvertierungen zu vermeiden, kommen oft populäre Windowsbasierte Betriebssysteme selbst für Steuerungsaufgaben zum Einsatz. Da derartige Systeme zur Zeit geradezu mit Angriffen überflutet werden, besteht auch für Automatisierungssysteme ein erhebliches Risiko. Verschärft wird die Situation dadurch, dass fast jedes Unternehmen im Internet präsent ist und Firewalls nicht in der Lage sind, das Intranet eines Unternehmens vor externen Angriffen zu schützen. So besteht u.a. die Möglichkeit, einen Firewall zu „tunneln“[10]. Zu diesem Zustand ist es primär durch die schnellen, gut ausgebauten globalen Kommunikationssysteme gekommen, die die rasche Verbreitung von Schädlingen ermöglichen. Wurde in früheren Jahren ein Schädling entdeckt, so hatten die Unternehmen, die sich mit der Bekämpfung elektronischer Schädlinge befassten, in der Regel genügend Zeit, ihre Produkte zu aktualisieren [1]. Während die heutzutage gebräuchlichen Software-Produkte lediglich vor bereits bekannten elektronischen Schädlingen einen gewissen Schutz bieten, sind die meisten Rechner neuen, noch nicht bekannten Schädlingen schutzlos ausgeliefert. Da laut einer Studie des Bundesamt für Sicherheit in der Informationstechnik (BSI) [3] monatlich circa 300 neue Schädlinge hinzukommen, raten einige Experten, die installierte „Antiviren-Software“stündlich zu aktualisieren.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Barnitzke, A.: Die Viren-Speed nimmt zu. Computer Zeitung, Nr. 1+2, S. 20, 11.1.2001.

    Google Scholar 

  2. Billerbeck, J.D.: Liebesgrüße aus Fernost decken Sicherheitsmängel im Netz auf. VDI nachrichten, Nr. 19, S. 1, 12.5.2000.

    Google Scholar 

  3. Bundesamt für Sicherheit in der Informationstechnik: Das Jahr-2000-Problem und Computerviren. Erschienen als Online-Dokumentation unter http://www.bsi.de/aufgaben/projekte/2000/viren.htmam 15.12.1999.

  4. Bundesamt für Sicherheit in der Informationstechnik: Viren-Meldungen an das BSI. Erschienen als Online-Dokumentation unter http://www.bsi.de/antivirl/virenstatistik/vaus9911.htm, Stand vom 17.5.2000.

  5. F-Secure Corporation: F-Secure Virus Descriptions — Babylonia. Erschienen als Online-Dokumentation unter http://www.datafellows.com/v-descs/babylon.htm/v-descs/babylon.htm, Stand vom 23.12.2000.

  6. Halang, W.A., Fitz, R.: Speichersegmentierung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Eindringen. Patentanmeldung beim Deutschen Patent- und Markenamt, Az. 100 31 212.8, München, 16.6.2000.

    Google Scholar 

  7. Halang, W.A., Fitz, R.: Kontextsensitive Speicherzuordnung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Ausspähen und Manipulieren von Daten. Patentanmeldung beim Deutschen Patent- und Markenamt, Az. 100 31 209.8, München, 16.6.2000.

    Google Scholar 

  8. Halang, W.A., Fitz, R.: Gerätetechnische Schreibschutzkopplung zum Schutz digitaler Datenverarbeitungsanlagen vor Eindringlingen während der Installationsphase von Programmen. Patentanmeldung beim Deutschen Patent- und Markenamt, Az. 100 51 941.5, München, 10.10.2000.

    Google Scholar 

  9. Halang, W.A., Fitz, R.: Offenbarendes Verfahren zur Überwachung ausführbarer oder interpretierbarer Daten in digitalen Datenverarbeitungsanlagen mittels gerätetechnischer Einrichtungen. Patentanmeldung beim Deutschen Patent- und Markenamt, Az. 100 55 118.1, München, 3.11.2000.

    Google Scholar 

  10. Helden, J., Karsch, S.: Grundlagen, Forderungen und Marktübersicht für Intrusion Detection Systeme (IDS) und Intrusion Response Systeme (IRS). Erschienen als Online-Dokumentation unter http://www.bsi.de/literat/main.htm, Stand vom 19.10.1998.

    Google Scholar 

  11. Information Week Research: Computerviren kosten Weltwirtschaft 1,6 Billionen Dollar. Erschienen als Online-Dokumentation der Zeitschrift Chip unter http://www.chip.de, Stand vom 9.7.2000.

  12. Neurotec Hochtechnologie GmbH: OCOCAT-S, Teil 1, Analyse der Risiken ausführbarer Web-Contents. Studie im Aufrag des BSI, erschienen als Online-Dokumentation unter http://www.bsi.de/aktuell/ococat.htm, 1998, Stand vom 18.10.2000.

    Google Scholar 

  13. WildList Organization International. Erschienen als Online-Dokumentation unter http://www.wildlist.org/, Stand vom 8.8.2001.

  14. Witte, M., Halang, W.A.: Concept of Virus-Safe Network Communication. IT-Sicherheit’94, Schriftenreihe der Österreichischen Computer Gesellschaft, Band 75, S. 46–52. München: R. Oldenbourg Verlag 1995.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2001 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Fitz, R., Halang, W.A. (2001). Schutz von Automatisierungssystemen durch gerätetechnisch unterstützte Sicherheitsmaßnahmen. In: Holleczek, P., Vogel-Heuser, B. (eds) Echtzeitkommunikation und Ethernet/Internet. Informatik aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-56450-5_3

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-56450-5_3

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-42706-3

  • Online ISBN: 978-3-642-56450-5

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics