Zusammenfassung
In der rechnerintegrierten Fertigung werden zunehmend PCs als Prozessrechner verwendet. Um Konvertierungen zu vermeiden, kommen oft populäre Windowsbasierte Betriebssysteme selbst für Steuerungsaufgaben zum Einsatz. Da derartige Systeme zur Zeit geradezu mit Angriffen überflutet werden, besteht auch für Automatisierungssysteme ein erhebliches Risiko. Verschärft wird die Situation dadurch, dass fast jedes Unternehmen im Internet präsent ist und Firewalls nicht in der Lage sind, das Intranet eines Unternehmens vor externen Angriffen zu schützen. So besteht u.a. die Möglichkeit, einen Firewall zu „tunneln“[10]. Zu diesem Zustand ist es primär durch die schnellen, gut ausgebauten globalen Kommunikationssysteme gekommen, die die rasche Verbreitung von Schädlingen ermöglichen. Wurde in früheren Jahren ein Schädling entdeckt, so hatten die Unternehmen, die sich mit der Bekämpfung elektronischer Schädlinge befassten, in der Regel genügend Zeit, ihre Produkte zu aktualisieren [1]. Während die heutzutage gebräuchlichen Software-Produkte lediglich vor bereits bekannten elektronischen Schädlingen einen gewissen Schutz bieten, sind die meisten Rechner neuen, noch nicht bekannten Schädlingen schutzlos ausgeliefert. Da laut einer Studie des Bundesamt für Sicherheit in der Informationstechnik (BSI) [3] monatlich circa 300 neue Schädlinge hinzukommen, raten einige Experten, die installierte „Antiviren-Software“stündlich zu aktualisieren.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Similar content being viewed by others
Literatur
Barnitzke, A.: Die Viren-Speed nimmt zu. Computer Zeitung, Nr. 1+2, S. 20, 11.1.2001.
Billerbeck, J.D.: Liebesgrüße aus Fernost decken Sicherheitsmängel im Netz auf. VDI nachrichten, Nr. 19, S. 1, 12.5.2000.
Bundesamt für Sicherheit in der Informationstechnik: Das Jahr-2000-Problem und Computerviren. Erschienen als Online-Dokumentation unter http://www.bsi.de/aufgaben/projekte/2000/viren.htmam 15.12.1999.
Bundesamt für Sicherheit in der Informationstechnik: Viren-Meldungen an das BSI. Erschienen als Online-Dokumentation unter http://www.bsi.de/antivirl/virenstatistik/vaus9911.htm, Stand vom 17.5.2000.
F-Secure Corporation: F-Secure Virus Descriptions — Babylonia. Erschienen als Online-Dokumentation unter http://www.datafellows.com/v-descs/babylon.htm/v-descs/babylon.htm, Stand vom 23.12.2000.
Halang, W.A., Fitz, R.: Speichersegmentierung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Eindringen. Patentanmeldung beim Deutschen Patent- und Markenamt, Az. 100 31 212.8, München, 16.6.2000.
Halang, W.A., Fitz, R.: Kontextsensitive Speicherzuordnung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Ausspähen und Manipulieren von Daten. Patentanmeldung beim Deutschen Patent- und Markenamt, Az. 100 31 209.8, München, 16.6.2000.
Halang, W.A., Fitz, R.: Gerätetechnische Schreibschutzkopplung zum Schutz digitaler Datenverarbeitungsanlagen vor Eindringlingen während der Installationsphase von Programmen. Patentanmeldung beim Deutschen Patent- und Markenamt, Az. 100 51 941.5, München, 10.10.2000.
Halang, W.A., Fitz, R.: Offenbarendes Verfahren zur Überwachung ausführbarer oder interpretierbarer Daten in digitalen Datenverarbeitungsanlagen mittels gerätetechnischer Einrichtungen. Patentanmeldung beim Deutschen Patent- und Markenamt, Az. 100 55 118.1, München, 3.11.2000.
Helden, J., Karsch, S.: Grundlagen, Forderungen und Marktübersicht für Intrusion Detection Systeme (IDS) und Intrusion Response Systeme (IRS). Erschienen als Online-Dokumentation unter http://www.bsi.de/literat/main.htm, Stand vom 19.10.1998.
Information Week Research: Computerviren kosten Weltwirtschaft 1,6 Billionen Dollar. Erschienen als Online-Dokumentation der Zeitschrift Chip unter http://www.chip.de, Stand vom 9.7.2000.
Neurotec Hochtechnologie GmbH: OCOCAT-S, Teil 1, Analyse der Risiken ausführbarer Web-Contents. Studie im Aufrag des BSI, erschienen als Online-Dokumentation unter http://www.bsi.de/aktuell/ococat.htm, 1998, Stand vom 18.10.2000.
WildList Organization International. Erschienen als Online-Dokumentation unter http://www.wildlist.org/, Stand vom 8.8.2001.
Witte, M., Halang, W.A.: Concept of Virus-Safe Network Communication. IT-Sicherheit’94, Schriftenreihe der Österreichischen Computer Gesellschaft, Band 75, S. 46–52. München: R. Oldenbourg Verlag 1995.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2001 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Fitz, R., Halang, W.A. (2001). Schutz von Automatisierungssystemen durch gerätetechnisch unterstützte Sicherheitsmaßnahmen. In: Holleczek, P., Vogel-Heuser, B. (eds) Echtzeitkommunikation und Ethernet/Internet. Informatik aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-56450-5_3
Download citation
DOI: https://doi.org/10.1007/978-3-642-56450-5_3
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-42706-3
Online ISBN: 978-3-642-56450-5
eBook Packages: Springer Book Archive