Anwendung des Zonen-Systems in einer typischen Anlage mit unterschiedlichen Bedienbereichen. Die Auslegung umfasst verschiedene Kontrollzonen, damit der Bediener bei einem Zwischenfall, der das anlagenweite Automatisierungs-Netzwerk betrifft, die Kontrolle über die einzelnen Bereiche behält. Selbst wenn die Verbindungen unterbrochen sind, kann die Anlage auf einer niedrigeren Stufe weitergefahren werden.

Einteilung in Zonen erhöht Netzwerksicherheit

Es ist daher eine Netzwerksicherheit erforderlich, die gegen Bedrohungen von außen schützt und gleichzeitig gegen die Verbreitung von Problemen vorbeugt, die in einem Teil des Systems auftreten. Abhilfe schafft das Einrichten von Sicherheitszonen. Auf der Grundlage der Normen ANSI/ISA 99 und IEC 62443 sollten dazu die wichtigsten Automatisierungs- und Steuerungsgeräte in vergleichbare Sicherheitszonen zusammengefasst werden. Jeder Datenaustausch zwischen diesen Zonen muss über eine sichere Schnittstelle erfolgen, die den Datenfluss reguliert. Nach ISA 99 sind mindestens drei Stufen für Sicherheitszonen erforderlich: hoch, mittel und niedrig.

Für jede Zone ist ein Sicherheitsstufenziel (SLT) festzulegen, das auf Basis einer Gefährdungsanalyse für die Anlage die Folgen und Wahrscheinlichkeit möglicher Bedrohungen berücksichtigt. Die Sicherheit der einzelnen Geräte wiederum wird über die Sicherheitsstufe (SLC) beschrieben. Ist diese niedriger als der SLT-Wert, sind zusätzliche Maßnahmen erforderlich, um das gewünschte Sicherheitsniveau zu erreichen.

Sichere Schnittstellen als kostengünstige Alternative

Bediengeräte (HMIs) auf Basis von Windows XP werden beispielsweise regelmäßig mit Sicherheitsupdates versorgt. Die Geräte verfügen in der Regel über eine SLC, die über der einer Gruppe von SPSen oder Windows-NT-Server auf einem Altsystem liegt. Das stellt eine Schwachstelle dar, da ein Update für veraltete Technologien nicht mehr möglich ist. Innerhalb des Systems ist jedoch für alle HMIs, SPSen und NT-Server die gleiche Sicherheitsstufe erforderlich. Die Lösung besteht darin, die Geräte in getrennten Zonen unterzubringen und den Datenfluss über die Schnittstelle zu begrenzen, um das Sicherheitsniveau um eine Stufe zu erhöhen.

Dieses Konzept hat drei wesentliche Vorteile. Zum einen spart es Kosten, denn die Sicherung des gesamten Systems auf der höheren Stufe etwa über komplexe VPN, Firewalls und gegebenenfalls neue Server würde sehr teuer ausfallen. Bei der Nutzung der Sicherheitszonen kommt hingegen lediglich eine zusätzliche Technologie zur Erhöhung der Sicherheitsstufe zum Einsatz, wenn die SLT dies erfordert. Gleichzeitig erleichtert eine Segmentierung der Systeme dem Bedienpersonal die Suche nach dem Ursprung eines Problems, während die Beschränkung des Datenverkehrs die Ausweitung von Sicherheitsproblemen auf andere Zonen verhindert. Betriebsnotwendige Steuerungssysteme werden besser geschützt. Noch besseren Schutz bietet die Einrichtung gesicherter Schnittstellen zwischen einzelnen Geräten, etwa indem eine Zone in Segmente unterteilt wird.

Netzwerkarchitektur in vier Schichten

Dieses Prinzip der Sicherheitszonen basiert auf dem Hierarchiemodell nach Purdue, bei der die kritischen Systeme im inneren Bereich des Netzwerks liegen. Dadurch lassen sich unterschiedliche Schutzebenen innerhalb des Unternehmens einrichten. Das Hierarchiemodell bildet auch die Grundlage für ISA 95, die internationale Norm zur Kopplung von Unternehmens- und Steuerungssystemen. Auf der Ebene 0 im Anlagenmodell befinden sich Sensoren und Aktoren. Leitsysteme und Scada-Umgebungen nutzen Ebene 1, hier werden auch Komponenten wie SPS, PLS und Regler eingebunden. Auf Ebene 2 arbeiten die Bedienkomponenten (HMI), Ebene 3 beherbergt Komponenten zur standort- und anlagenweiten Automatisierung sowie die Verbindung von Netzwerken der Ebene 2. Vor Ebene 4 endet typischerweise die Verantwortung der Prozessautomation: In dieser IT-Umgebung mit deutlich unterschiedlichen Sicherheitsprioritäten kommen Manufacturing-Execution-Systeme (MES) ins Spiel.