Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Elisabeth Meissner Geändert vor über 8 Jahren
1
© 2011 Siemens AG Projekterfahrung und Sicherheit bei der Implementierung von Smart Metering Systemen Dr. Monika Sturm
2
© Siemens AG Energy Zukünftige Elektrische Verteilnetze werden „Sicher - Smart“? „Smart Metering“ der Angriffspunkt für elektrische Netze? Aufzeichnen v. Kundenverhalten „Datenkrake Google” „Hackerangriff auf Sony” Unerlaubte Steuerung durch unbefugte Dritte „Blackouts” Manipulation des Zählerstands bzw. der Tarife & Tarifzeiten Datenschutz: „WER sammelt WELCHE Daten über WAS und WEN“ Datensicherheit: „Kommen die Daten vom Richtigen / Kann jemand fremder den Strom abdrehen?“
3
© Siemens AG Energy Smart Metering / Smart Grid Architektur Smart Meter Öffentliches Kommunikationsnetz Internet, GPRS, DSL,WiFi Backend IT Systeme Kaufmännisch Abrechnung Kundenverwaltung Bilanzierung / Bilanzkreise Technisch Netzleitsystem, Geräteverwaltung / GIS Prozesssteuerung WorkForce Mgmt. Meter Data Management Datenaufbereitung /Bereitstellung, Archivierung Daten Kundenportal / WWW Head End Systeme Gateway, Parameterverwaltung Smart Grid Meter/Sensor Pimärkommunikation Geschlossenes Netz Automatisierung Ortsnetzstation (Mittelspannung, Niederspannung) Prozessnetzwerk Geschlossenes Netz, LWL, Kabel, Funk Automatisierung Umspannwerke (Hoch-/ Mittelspannung) Prozessnetzwerk Geschlossenes LWL-Netz Prozessdaten, Lastschaltung Verbrauchsdaten Prozessdaten
4
© Siemens AG Energy Mögliche Angriffsziele Angriffsziel 3 Geringstes Schadenspotenzial, in der Regel nur Einzelpersonen betroffen Angriffsziel 2 Lokales Schadenspotenzial, abnehmend vom den Umspannwerken Richtung Ortsnetzstation Angriffsziel 1 Gesamtes Unternehmen und gesamte Energieversorgungsbereich potenziell betroffen
5
© Siemens AG Energy Mögliche Zugangspunkte Mittleres Eindringpotenzial - Nur lokal möglich - Proprietäre HW und Software Geringes Eindringpotenzial - Nur lokal möglich - Proprietäre HW und Software - Keine Internet- Kommunikations- technologie nach Zähler Geringes Eindringpotenzial - Nur lokal möglich - Keine allgemein bekannten Protokolle (IEC Kommunikation) - Insider Know How erforderlich Höchstes Eindringpotenzial - Weilweit erreichbar - Standardprotokolle - Standard- Betriebssysteme
6
© Siemens AG Energy Conclusio Es muss die Sicherheit der Gesamtlösung sichergestellt werden: Gesicherte Kommunikationsverbindungen (Verschlüsselung und Authentifizierung…) angepasst an das Kommunikationsnetz Ausschließlicher Einsatz von Komponenten die den Aufbau von Securitykonzepten unterstützen (Mindestanforderungen) Individuell an die Architektur des Netzes angepasste Firewall- und Netzmonitoringsysteme Individuell angepasste Konzepte für Zugangsberechtigungen Konzepte für Logistik- und Verwaltungsprozesse die die Gesamtsicherheit des Systems beeinflussen Securitykonzepte dürfen nicht statisch bleiben: Laufende Updates der eingesetzten Komponenten nach den Empfehlungen der Hersteller / Liferanten Laufende Überprüfung des Securitykonzepts auf neue Bedrohungspotenziale Anpassung des Konzepts falls erforderlich
7
© 2011 Siemens AG Vielen Dank für ihre Aufmerksamkeit!
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.