In allen Energieerzeugungsanlagen, ob Windkraftanlagen, BHKW, GuD, Photovoltaik oder Kohlekraftwerken, unterstützen IT-Systeme sowohl die Erzeugungs- als auch Unterstützungsprozesse. Neben den Systemen zur direkten Kraftwerkssteuerung (insbesondere SCADA-Systeme und Leittechniken) sind dies IT-Systeme zur Steuerung von Energieumwandlung, Energieeinspeisung, Einsatzplanung, Störungsmanagement, Energiehandel, Ver- bzw. Entsorgung sowie bei Windkraftanlagen Prozesse zur Ansteuerung der Anlagen.
Die Integration und Nutzung von IT-Systemen wird vorwiegend durch den Automatisierungsgrad der Anlagen bestimmt. Die Anlagentechnik besteht i.d.R. aus Systemen der Leittechnik/Steuerungstechnik, aus Übertragungstechnik, Fernwirktechnik und Unterstützungssystemen. Diese sollen im Folgenden kurz näher betrachtet werden:
Leittechniken/Leitsysteme sind u. a. zentrale Netzleit- und Netzführungssysteme, zentrale Messwerterfassungssysteme, zentrale Leitsysteme der Dampferzeugung, Turbinenleittechnik, Generatorsteuerung und zentrale Parametrier-, Konfigurations- und Programmiersysteme
Übertragungstechnik umfasst u. a. Netzwerk- Router, Switches, Firewalls, Übertragungstechnik 40mA, Bus- Systeme, Kommunikationsendgeräte und Funksysteme
Sekundär-Automatisierungs- und Fernwirktechnik beinhalten Steuerungs- und Automatisierungskomponenten wie SPS, Leit- und Feldgeräte, Controller, Schutzgeräte, Fernwirkgeräte sowie Mess- und Zählvorrichtungen
Support-Systeme, z. B. Emissionsrechner, unterstützen die Einsatzplanung für den optimalen Betrieb der Anlagen oder haben indirekte Auswirkung auf den Anlagenbetrieb, wie Systeme zur Schwingungsüberwachung
Der Anlagenbetrieb richtet sich heute ausschließlich nach den Markterfordernissen. Das bedeutet, dass die Bereitstellung in sehr kurzer Zeit erfolgen muss. Die Integration in Handels-, Bilanzierungs- und Abrechnungssysteme schafft weitere Herausforderungen hinsichtlich der Datenauskopplung, der Schnittstellendefinitionen und Schnittstellensicherheit. Hersteller von Kraftwerkskomponenten (wie Siemens, ABB, GE) liefern hoch spezialisierte Systeme, die häufig isoliert betrieben werden, aber Support durch die Hersteller erfordern. So ist bspw. der Remote-Zugriff auf Anlagen zu Zwecken der Wartung oder für die Steuerung von Anlagenkomponenten notwendig und gewünscht. Damit steigt die Komplexität der am Produktionsprozess beteiligten bzw. zu integrierenden Systeme.
regulatorischer rahmen der informationssicherheit im energiebereich
Neben den Anforderungen für den gesicherten Betrieb von IT-Systemen (nach dem BSI-Grundschutz) ergeben sich für Betreiber kritischer Infrastrukturen aus Vorgaben von EU-Richtlinien und Gesetzen der Bundesrepublik Deutschland weitere Anforderungen. Aus dem IT-Sicherheitsgesetz, dem Energie-wirtschaftsgesetz, den IT- Sicherheitskatalogen (EnWG §11 Abs.1a/b) und der KritisVO ergeben sich weitere Anforderungen für Betreiber von Energieerzeugungsanlagen zur Gewährleistung der Informationssicherheit. Eine anerkannte Maßnahme als Nachweis aus den gesetzlichen Verpflichtungen ist der Aufbau eines Informationssicherheits-Managementsystems (ISMS) nach ISO/IEC 27001 bzw. ISO/IEC 27019.
Die Norm ISO/IEC 27001 „Informationstechnik – Sicherheitsverfahren - Informationssicherheits-Managementsysteme – Anforderungen“ fordert eine ganzheitliche Betrachtung der eingesetzten IT-Systeme. Für Energieerzeuger, Energieversorger, Netzbetreiber und Stadtwerke gelten die Normen ISO/IEC 27001, ISO/IEC 27002 und ISO/IEC27019.
bestandteile eines isms
Ein ISMS definiert die für den Umgang mit Informationen und IT-Systemen notwendigen Leitlinien, Verfahren, Anleitungen und Prozesse und stellt die notwendigen Betriebsmittel (inkl. Personal) bereit. Es umfasst Betrieb, Überwachung, Review, Wartung und Verbesserung der Informationssicherheit und stützt sich auf das Management von Geschäftsrisiken.
Die ISO/IEC 27001 folgt den Prinzipien des kontinuierlichen Verbesserungsprozesses (KVP):
Plan > Kontext der Organisation, Führung, Planung, Unterstützung
Do > Betrieb
Check > Bewerten der Leistung
Act > Verbesserung
Für den Aufbau eines ISMS ist die Kenntnis aller zu schützender Informationswerte (primäre Assets) und die unterstützenden Anlagen/Systeme/Anwendungen (sekundäre Assets) und ihrer Beziehungen (Schnittstellen) Voraussetzung, um geeignete Maßnahmen abzuleiten. Mögliche Typen von Assets sind primäre Assets wie Informationen, aber auch sekundäre (unterstützende) Assets wie Software, physische Vermögenswerte (wie Rechner), IT-Dienste/ Services. Die Herausforderung ist, alle primären und sekundären Assets, die an kritischen Prozessen beteiligt sind, zu identifizieren.
In Kraftwerksanlagen sind sekundäre Assets u. a. neben dem SCADA-System (Hauptleittechnik), die Steuerungen für Turbinen, Dampferzeugung, Feuerraumüberwachung, Transformatoren-Monitoring, Blockschutz, REA, Stoffstrommanagement, und weitere. Auch Systeme der Unterstützungsprozesse wie Emissionsauswertung, Dampfleckage, Lebensdauererwartung, Analysesysteme, usw. sind in die Bewertung einzubeziehen.
Zur Bewertung ihrer Kritikalität für die Geschäftsprozesse werden sie einer Risikoanalyse unterzogen und hinsichtlich von Verfügbarkeit, Integrität, Vertraulichkeit, Authentizität, Verbindlichkeit, Verlässlichkeit und Zurechenbarkeit bewertet. Geeignete Maßnahmen zur Risikominimierung oder Risikoakzeptanz sind abzuleiten und umzusetzen. Die Auswahl einer Methodik zur Risikobewertung und das Etablieren eines Risikomanagements sind elementare Bestandteile eines ISMS. Das Risikomanagement im Rahmen der Informationssicherheit wird in der Norm ISO/IEC 27005 und eigenständig in der Norm ISO/IEC 31000 beschrieben.
Schutzmaßnahmen (Controls im Anhang der ISO/IEC 27001 bzw. die Umsetzungsvorschläge dieser in ISO/IEC 27002) zeigen konkrete Maßnahmen auf, die zum Schutz von primären und sekundären Assets in den Energieerzeugungsanlagen umzusetzen sind.
Die Schutzmaßnahmen (Controls) betreffen Maßnahmen zu:
Sicherheitsleitlinien
Organisation der Informationssicherheit
Personalsicherheit
Management von organisationseigenen Werten
Zugriffskontrolle
Kryptographie
Schutz vor physischem Zugang und Umwelteinflüssen
Betriebssicherheit
Sicherheit in der Kommunikation
Anschaffung, Entwicklung und Instandhaltung von Systemen
Lieferantenbeziehungen
Management von Sicherheitsvorfällen
Informationssicherheitsaspekte des Betriebskontinuitätsmanagements
Richtlinienkonformität
Aus den Maßnahmen dieser Controls leiten sich konkrete Verfahren, Prozesse, Methoden und Tools ab.
einfluss des isms auf die anlagentechnik
Einige genannter Maßnahmen werden gewährleistet durch Lösungen, die durch IT-Architektur (Planungen und Standards), IT-Infrastruktur und IT-Security bereitgestellt werden.
IT-Infrastruktur-Systeme bzw. -Dienste gewährleisten u. a.:
die Kontrolle über den Zugang zu IT-Systemen
Datensicherung
Monitoring von Systemen und Diensten
Patchmanagement
Umsetzung für sichere Passwörter und Berechtigungskonzepte
Test- und Entwicklungsumgebung
Testdaten
Incident-, Change- und Configuration-Management
Unterstützung des Business-Continuity-Managements
IT-Architektur liefert u. a.:
Vorgaben und Standards zur Implementierung von IT-Systemen
Standards für die Nutzung von Infrastruktur-Diensten
Schnittstellen-Definitionen
Vorgaben über Technologien und Techniken
Lifecycle Management
Lösungen für Sourcing-Strategien
IT-Security liefert Lösungen u. a. für:
Verschlüsselungsverfahren und Einsatz von Kryptographie (SSL, VPN)
Zonenmodell und Netzwerk-Segmentierung
Schutz vor Malware
Proxies und Firewall-Regeln
Regelungen zu Datensicherheit und Datenschutz
Zugriffsschutz, sichere Passwörter, Benutzerrollen
Zur Erhöhung der Sicherheit von IT-Systemen stehen neben einer Klassifizierung (anhand von Risikominimierungs-Maßnahmen) verschiedene technische Möglichkeiten zur Verfügung. Eine Möglichkeit besteht z.B. in einer Netzwerk- Segmentierung und der Schaffung von Sicherheitszonen mit festgelegten Regeln für die Kommunikation innerhalb dieser Security Zonen und beim Zonenübergang. Das Security-Modell klassifiziert IT-Systeme in 6 verschiedene Zonen. Es spezifiziert die Richtlinien für die jeweiligen Zonen, die Zonenübergänge und die Verantwortlichkeiten für die jeweiligen Zonen. Durch das Zonenmodell sollen kritische Prozesse und Funktionen (je nach Geschäftsanforderungen) in verschiedenen Zonen geschützt werden. Es werden Regelungen definiert, wie IT-Systeme in den jeweiligen Zonen aufzubauen und zu betreiben sind.
mögliches security-modell für erzeugungsanlagen
Eine Möglichkeit besteht in einer vertikalen Aufstellung von Security-Zonen und deren Definition gemäß folgender Festlegung:
Zone 6 - Extranet beschreibt eine Zone am Übergang zum Internet und spezifiziert Systeme und Dienste zur Absicherung des eigenen Netzwerkes
Zone 5 – beschreibt eine Zone für allgemeine IT-Services, wie bspw. Intranet
Zone 4 – umfasst alle Systeme, die zur Administration benötigt werden
Zone 3 – enthält Systeme, die zur Unterstützung des Anlagenbetriebs benötigt werden
Zone 2 – beschreibt die Zone der SCADA-Systeme
Zone 1 – enthält Systeme, der direkten Steuerung/Automation in Kraftwerksanlagen
Wichtig ist hierbei ein Kriterienkatalog zur Festlegung, welche IT-Systeme zu welcher Security-Zone gehören, wie sie aufzubauen und zu betreiben sind und wie die Datenkommunikation innerhalb dieser Security- Zonen und beim Übergang zwischen den einzelnen Security-Zonen zu erfolgen hat. Das vorgenannte Modell ist nur ein Beispiel unter vielen. Für jeden Anwendungsfall sollte nach genauer Analyse ein geeignetes Modell entwickelt werden.
Wir haben umfangreiche Kompetenzen für die Implementierung von ISMS nach ISO/IEC 27001 bis hin zur Zertifizierung. Unsere Experten unterstützen Sie bei Fragestellungen zu Informationssicherheit, IT-Security, IT-Architektur und IT-Infrastrukturen.