informationssicherheit in energieerzeugungsanlagen gewährleisten

In allen Energieerzeugungsanlagen, ob Windkraftanlagen, BHKW, GuD, Photovoltaik oder Kohlekraftwerken, unterstützen IT-Systeme sowohl die Erzeugungs- als auch Unterstützungsprozesse. Neben den Systemen zur direkten Kraftwerkssteuerung (insbesondere SCADA-Systeme und Leittechniken) sind dies IT-Systeme zur Steuerung von Energieumwandlung, Energieeinspeisung, Einsatzplanung, Störungsmanagement, Energiehandel, Ver- bzw. Entsorgung sowie bei Windkraftanlagen Prozesse zur Ansteuerung der Anlagen.

 

komponenten und marktausrichtung der anlagentechnik

Die Integration und Nutzung von IT-Systemen wird vorwiegend durch den Automatisierungsgrad der Anlagen bestimmt.  Die Anlagentechnik besteht i.d.R. aus Systemen der Leittechnik/Steuerungstechnik, aus Übertragungstechnik, Fernwirktechnik und Unterstützungssystemen. Diese sollen im Folgenden kurz näher betrachtet werden: 

  • Leittechniken/Leitsysteme sind u. a. zentrale Netzleit- und Netzführungssysteme, zentrale Messwerterfassungssysteme, zentrale Leitsysteme der Dampferzeugung, Turbinenleittechnik, Generatorsteuerung und zentrale Parametrier-, Konfigurations- und Programmiersysteme  

  • Übertragungstechnik umfasst u. a. Netzwerk- Router, Switches, Firewalls, Übertragungstechnik 40mA, Bus- Systeme, Kommunikationsendgeräte und Funksysteme 

  • Sekundär-Automatisierungs- und Fernwirktechnik beinhalten Steuerungs- und Automatisierungskomponenten wie SPS, Leit- und Feldgeräte, Controller, Schutzgeräte, Fernwirkgeräte sowie Mess- und Zählvorrichtungen 

  • Support-Systeme, z. B. Emissionsrechner, unterstützen die Einsatzplanung für den optimalen Betrieb der Anlagen oder haben indirekte Auswirkung auf den Anlagenbetrieb, wie Systeme zur Schwingungsüberwachung 

Der Anlagenbetrieb richtet sich heute ausschließlich nach den Markterfordernissen. Das bedeutet, dass die Bereitstellung in sehr kurzer Zeit erfolgen muss. Die Integration in Handels-,  Bilanzierungs- und Abrechnungssysteme schafft weitere Herausforderungen hinsichtlich der Datenauskopplung, der Schnittstellendefinitionen und Schnittstellensicherheit. Hersteller von Kraftwerkskomponenten (wie Siemens, ABB, GE) liefern hoch spezialisierte  Systeme, die häufig isoliert betrieben werden, aber Support durch die Hersteller erfordern. So ist bspw. der Remote-Zugriff auf Anlagen zu Zwecken der Wartung oder für die Steuerung von Anlagenkomponenten notwendig und gewünscht. Damit steigt die Komplexität der am Produktionsprozess beteiligten bzw. zu integrierenden Systeme.

 

regulatorischer rahmen der informationssicherheit im energiebereich

Neben den Anforderungen für den gesicherten Betrieb von IT-Systemen (nach dem BSI-Grundschutz) ergeben sich für Betreiber kritischer Infrastrukturen aus Vorgaben von EU-Richtlinien und Gesetzen der Bundesrepublik Deutschland weitere Anforderungen. Aus dem IT-Sicherheitsgesetz, dem Energie-wirtschaftsgesetz, den IT- Sicherheitskatalogen (EnWG §11 Abs.1a/b) und der KritisVO ergeben sich weitere Anforderungen für Betreiber von Energieerzeugungsanlagen zur Gewährleistung der Informationssicherheit. Eine anerkannte Maßnahme als Nachweis aus den gesetzlichen Verpflichtungen ist der Aufbau eines Informationssicherheits-Managementsystems (ISMS) nach ISO/IEC 27001 bzw. ISO/IEC 27019.

Die Norm ISO/IEC 27001 „Informationstechnik – Sicherheitsverfahren - Informationssicherheits-Managementsysteme – Anforderungen“  fordert eine ganzheitliche Betrachtung der eingesetzten IT-Systeme. Für Energieerzeuger, Energieversorger, Netzbetreiber und Stadtwerke gelten die Normen ISO/IEC 27001, ISO/IEC 27002 und ISO/IEC27019.  

 

bestandteile eines isms 

Ein ISMS definiert die für den Umgang mit Informationen und IT-Systemen notwendigen Leitlinien, Verfahren, Anleitungen und Prozesse und stellt die notwendigen Betriebsmittel (inkl. Personal) bereit. Es umfasst Betrieb, Überwachung, Review, Wartung und Verbesserung der Informationssicherheit und stützt sich auf das Management von Geschäftsrisiken.  

Die ISO/IEC 27001 folgt den Prinzipien des kontinuierlichen Verbesserungsprozesses (KVP):  

Plan > Kontext der Organisation, Führung, Planung, Unterstützung  

Do > Betrieb 

Check > Bewerten der Leistung 

Act > Verbesserung 

Für den Aufbau eines ISMS ist die Kenntnis aller zu schützender Informationswerte (primäre Assets) und die unterstützenden Anlagen/Systeme/Anwendungen (sekundäre Assets) und ihrer Beziehungen (Schnittstellen) Voraussetzung, um geeignete Maßnahmen abzuleiten. Mögliche Typen von Assets sind primäre Assets wie Informationen, aber auch sekundäre (unterstützende) Assets wie Software, physische Vermögenswerte (wie Rechner), IT-Dienste/ Services. Die Herausforderung ist, alle primären und sekundären Assets, die an kritischen Prozessen beteiligt sind, zu identifizieren. 

In Kraftwerksanlagen sind sekundäre Assets u. a. neben dem SCADA-System (Hauptleittechnik), die Steuerungen für Turbinen, Dampferzeugung, Feuerraumüberwachung, Transformatoren-Monitoring, Blockschutz, REA, Stoffstrommanagement, und weitere. Auch Systeme der Unterstützungsprozesse wie Emissionsauswertung, Dampfleckage, Lebensdauererwartung, Analysesysteme, usw. sind in die Bewertung einzubeziehen.

Zur Bewertung ihrer Kritikalität für die Geschäftsprozesse werden sie einer Risikoanalyse unterzogen und hinsichtlich von Verfügbarkeit, Integrität, Vertraulichkeit, Authentizität, Verbindlichkeit, Verlässlichkeit und Zurechenbarkeit bewertet. Geeignete Maßnahmen zur Risikominimierung oder Risikoakzeptanz sind abzuleiten und umzusetzen. Die Auswahl einer Methodik zur Risikobewertung und das Etablieren eines Risikomanagements sind elementare Bestandteile eines ISMS. Das Risikomanagement im Rahmen der Informationssicherheit wird in der Norm ISO/IEC 27005 und eigenständig in der Norm ISO/IEC 31000 beschrieben.

Schutzmaßnahmen (Controls im Anhang der ISO/IEC 27001 bzw. die Umsetzungsvorschläge dieser in ISO/IEC 27002) zeigen konkrete Maßnahmen auf, die zum Schutz von primären und sekundären Assets in den Energieerzeugungsanlagen umzusetzen sind. 

Die Schutzmaßnahmen (Controls) betreffen Maßnahmen zu:

  • Sicherheitsleitlinien

  • Organisation der Informationssicherheit 

  • Personalsicherheit 

  • Management von organisationseigenen Werten 

  • Zugriffskontrolle 

  • Kryptographie

  • Schutz vor physischem Zugang und Umwelteinflüssen

  • Betriebssicherheit 

  • Sicherheit in der Kommunikation 

  • Anschaffung, Entwicklung und Instandhaltung von Systemen 

  • Lieferantenbeziehungen 

  • Management von Sicherheitsvorfällen 

  • Informationssicherheitsaspekte des Betriebskontinuitätsmanagements 

  • Richtlinienkonformität 

Aus den Maßnahmen dieser Controls leiten sich konkrete Verfahren, Prozesse, Methoden und Tools ab.

 

einfluss des isms auf die anlagentechnik

Einige genannter Maßnahmen werden gewährleistet durch Lösungen, die durch IT-Architektur (Planungen und Standards), IT-Infrastruktur und IT-Security bereitgestellt werden. 

IT-Infrastruktur-Systeme bzw. -Dienste gewährleisten u. a.: 

  • die Kontrolle über den Zugang zu IT-Systemen 

  • Datensicherung 

  • Monitoring von Systemen und Diensten

  • Patchmanagement

  • Umsetzung für sichere Passwörter und Berechtigungskonzepte

  • Test- und Entwicklungsumgebung

  • Testdaten

  • Incident-, Change- und Configuration-Management

  • Unterstützung des Business-Continuity-Managements 

IT-Architektur liefert u. a.:

  • Vorgaben und Standards zur Implementierung von IT-Systemen

  • Standards für die Nutzung von Infrastruktur-Diensten

  • Schnittstellen-Definitionen

  • Vorgaben über Technologien und Techniken

  • Lifecycle Management

  • Lösungen für Sourcing-Strategien 

IT-Security liefert Lösungen u. a. für:

  • Verschlüsselungsverfahren und Einsatz von Kryptographie (SSL, VPN)

  • Zonenmodell und Netzwerk-Segmentierung

  • Schutz vor Malware

  • Proxies und Firewall-Regeln

  • Regelungen zu Datensicherheit und Datenschutz

  • Zugriffsschutz, sichere Passwörter, Benutzerrollen 

Zur Erhöhung der Sicherheit von IT-Systemen stehen neben einer Klassifizierung (anhand von Risikominimierungs-Maßnahmen) verschiedene technische Möglichkeiten zur Verfügung. Eine Möglichkeit besteht z.B. in einer Netzwerk- Segmentierung und der Schaffung von Sicherheitszonen mit festgelegten Regeln für die Kommunikation innerhalb dieser Security Zonen und beim Zonenübergang. Das Security-Modell klassifiziert IT-Systeme in 6 verschiedene Zonen. Es spezifiziert die Richtlinien für die jeweiligen Zonen, die Zonenübergänge und die Verantwortlichkeiten für die jeweiligen Zonen. Durch das Zonenmodell sollen kritische Prozesse und Funktionen (je nach Geschäftsanforderungen) in verschiedenen Zonen geschützt werden. Es werden Regelungen definiert, wie IT-Systeme in den jeweiligen Zonen aufzubauen und zu betreiben sind. 

 

mögliches security-modell für erzeugungsanlagen

Eine Möglichkeit besteht in einer vertikalen Aufstellung von Security-Zonen und deren Definition gemäß folgender Festlegung:

Zone 6 - Extranet beschreibt eine Zone am Übergang zum Internet und spezifiziert Systeme und Dienste zur Absicherung des eigenen Netzwerkes 

Zone 5 – beschreibt eine Zone für allgemeine IT-Services, wie bspw. Intranet 

Zone 4 – umfasst alle Systeme, die zur Administration benötigt werden 

Zone 3 – enthält Systeme, die zur Unterstützung des Anlagenbetriebs benötigt werden 

Zone 2 – beschreibt die Zone der SCADA-Systeme 

Zone 1 – enthält Systeme, der direkten Steuerung/Automation in Kraftwerksanlagen  

Wichtig ist hierbei ein Kriterienkatalog zur Festlegung, welche IT-Systeme zu welcher Security-Zone gehören, wie sie aufzubauen und zu betreiben sind und wie die Datenkommunikation innerhalb dieser Security- Zonen und beim Übergang zwischen den einzelnen Security-Zonen zu erfolgen hat. Das vorgenannte Modell ist nur ein Beispiel unter vielen. Für jeden Anwendungsfall sollte nach genauer Analyse ein geeignetes Modell entwickelt werden.

Wir haben umfangreiche Kompetenzen für die Implementierung von ISMS nach ISO/IEC 27001 bis hin zur Zertifizierung. Unsere Experten unterstützen Sie bei Fragestellungen zu Informationssicherheit, IT-Security, IT-Architektur und IT-Infrastrukturen.