Simple Science

Hochmoderne Wissenschaft einfach erklärt

# Elektrotechnik und Systemtechnik# Software-Entwicklung# Systeme und Steuerung# Systeme und Steuerung

Sicherheit in industriellen Steuerungssystemen verbessern

Ein neues Konzept zum Testen von Sicherheit und Schutz in industriellen Steuerungssystemen.

― 6 min Lesedauer


ICSICSSicherheits-Testframework-Schutz.Verbesserung der ICS-Sicherheit undEin systematischer Ansatz zur
Inhaltsverzeichnis

Die heutigen industriellen Leitsysteme (ICS) bestehen aus eng miteinander verbundenen Teilen. Diese Anordnung kann es bösen Akteuren ermöglichen, Schwächen im IT-Bereich auszunutzen, was sie dann dazu führen kann, auf die Betriebstechnologie (OT) -Geräte zuzugreifen und diese, die für Sicherheitsfunktionen zuständig sind, zu gefährden. Um diese Probleme anzugehen, wird eine neue Testmethode vorgeschlagen, die Modelle nutzt. Diese Methode soll analysieren, wie gut ein System sich selbst sicher hält und angehen, um seine Teile zu schützen und die Qualität und Effizienz des Gesamtsystems zu verbessern. Die Methode gliedert sich in vier Hauptbereiche und konzentriert sich auf wesentliche Aspekte des Testens in OT-Umgebungen.

Hintergrund zu Sicherheits- und Schutzproblemen

Im Laufe der Jahre wurde viel Aufmerksamkeit darauf verwendet, die Sicherheit von Automatisierungssystemen zu gewährleisten. Allerdings verschwimmen die Grenzen zwischen IT und OT immer mehr, je mehr diese Automatisierungstechnologien mit IT-Systemen verbunden sind. Diese Verschmelzung schafft Gelegenheiten für Angriffe, die auf Unternehmensebene beginnen und bis hin zur Gefährdung der Sicherheit von ICS reichen. Die wachsende Vernetzung zwischen IT und OT bedeutet, dass Schwächen in der IT Sicherheitsrisiken in OT-Systemen verursachen können. Daher ist es wichtig zu beurteilen, wie gut das System in der Lage ist, Angriffe auf verschiedenen Ebenen standzuhalten, während man die Wechselwirkungen zwischen Sicherheit und Schutz berücksichtigt.

Modellbasiertes Systemengineering (MBSE) und seine Vorteile

Modellbasiertes Systemengineering (MBSE) ist ein formeller Ansatz, bei dem Modelle verwendet werden, um bei den Systemanforderungen, dem Design, der Analyse und dem Testen von der frühen Entwurfsphase bis zu späteren Entwicklungsphasen zu helfen. Dieser Ansatz kann die Entwicklungskosten senken, die Systemqualität verbessern und bei der Verwaltung von Prozessen und Zeitplänen unterstützen. Modellbasiertes Testen (MBT) ist ein wichtiger Aspekt von MBSE, der sich darauf konzentriert, das Verhalten des Systems anhand eines festgelegten Plans zu testen. Dennoch gibt es Herausforderungen bei der Erstellung automatisierter Testfälle und -daten, die entscheidend sind, um sicherzustellen, dass die Tests effektiv durchgeführt werden können.

Risikobewertung und Schwachstellenevaluierung

Die Bewertung von Schwachstellen dreht sich um die Identifizierung kritischer Komponenten, ihrer aktuellen Risiken und wie diese Schwachstellen angegangen werden können. Dazu gehört, die Schwere der Bedrohungen zu bestimmen und Risikostufen mithilfe etablierter Systeme zu bewerten. Risikobewertungen beziehen sich oft auf allgemeine Schwachstelleneinstufungssysteme, die Basisdaten zu bekannten Schwachstellen bereitstellen können. Darüber hinaus müssen Minderungsstrategien wie Software-Updates und Patches dokumentiert und nach sorgfältigen Integritätsprüfungen umgesetzt werden.

Generierung von Testfällen

Das vorgeschlagene Testframework wird die Erstellung von Testfällen mithilfe zustandsbasierter Modelle automatisieren. Diese Modelle umfassen endliche Automaten, erweiterte endliche Automaten und zeitliche Automaten, unter anderem. Jedes dieser Modelle hat einzigartige Vorteile, die genutzt werden können, um Tests zu generieren, die auf spezifische Aspekte des zu testenden Systems zugeschnitten sind. Zum Beispiel können endliche Automaten verschiedene Zustände simulieren, in denen sich das System befinden kann, was eine umfassende Prüfung der Systemreaktionen ermöglicht.

Testverifizierung und -validierung

Verifizierung und Validierung (V&V) sind entscheidend für die Bewertung des Systems während seines gesamten Lebenszyklus. Für Betriebstechnologiesysteme ist es wichtig, Sicherheits- und Schutzstandards zu berücksichtigen, um einen Schutzkatalog zu definieren. Dieser Katalog kann die Grundlage für ein regelbasiertes System bilden, das überprüft, ob das System die erwarteten Bedingungen erfüllt. Durch die Validierung anhand spezifischer Testfälle können Tester bestimmen, ob das System vordefinierte Anforderungen erfüllt oder ob weitere Massnahmen basierend auf beobachteten Abweichungen erforderlich sind.

Elemente des Frameworks

Das vorgeschlagene Testframework hat vier Hauptteile:

Teil 1: Asset-Informationen

In dieser Phase werden Informationen über die Assets mithilfe halbautomatisierter Methoden gesammelt. Daten können aus verschiedenen Quellen stammen, wie z. B. Datenhistorikern und Netzwerkerkennungstools. Alle gesammelten Informationen werden systematisch gespeichert, um einen einfachen Zugang und Bezug zu ermöglichen.

Teil 2: Asset-Verhalten

Hier werden die Operationen oder Funktionen, die von den Assets durchgeführt werden, spezifiziert. Dazu gehört die Bereitstellung von Pseudocode, der das gewünschte Verhalten der Systemkomponenten beschreibt. Es ist auch wichtig, sicherzustellen, dass die Programmierstandards eingehalten werden, um Fehler zu vermeiden.

Teil 3: Systemmodellierung

In diesem Teil wird ein vollständiges Systemmodell basierend auf den gesammelten Daten erstellt. Dieses Modell umfasst sowohl eine Management-Perspektive, die statische Informationen über die Komponenten beinhaltet, als auch eine operationale Perspektive, die beschreibt, wie das System in der Praxis funktioniert.

Teil 4: Modell-Test

Der letzte Teil umfasst das Testen des entwickelten Modells. Hier wird die Leistung des Systems im Vergleich zu den festgelegten Regeln und Bedingungen bewertet. Wenn Abweichungen festgestellt werden, werden Vorschläge zur Behebung gemacht, um die Einhaltung von Sicherheits- und Schutzstandards sicherzustellen.

Beispiel für die Anwendung in der Praxis

Um zu veranschaulichen, wie dieses Framework in der Praxis funktionieren kann, betrachten wir einen einfachen Anwendungsfall mit einem industriellen Leitsystem. Dieses System umfasst OT-Komponenten wie Sensoren und SPS (Programmable Logic Controllers) und basiert auf spezifischer Software. Das Framework würde zunächst Daten über die beteiligten Assets sammeln, indem verschiedene Entdeckungstools für Asset-Namen und -Typen verwendet werden. Diese Daten helfen, Verbindungen zwischen den Komponenten zu kartieren, was entscheidend für das Verständnis der Funktionsweise des Systems ist.

Anschliessend würde das Framework die Funktionen analysieren, die von jedem Asset ausgeführt werden, einschliesslich ihrer Programmierung und aller zugehörigen Richtlinien. Sobald die operationale Details klar sind, kann ein Systemmodell basierend auf diesen Informationen erstellt werden. Während der Testphase würde das Framework Testfälle generieren, die bestimmte Funktionalitäten bewerten und die erwarteten Ergebnisse mit den tatsächlichen vergleichen. Dieses Beispiel zeigt, wie ein systematischer Ansatz sicherstellen kann, dass kritische Sicherheits- und Schutzfunktionen nicht übersehen werden.

Fazit und zukünftige Arbeiten

Das vorgestellte modellbasierte Testframework versucht, die Sicherheits- und Schutzherausforderungen anzugehen, mit denen OT-Systeme konfrontiert sind. Indem es sich auf die Synchronisierung verschiedener Entwicklungsteams konzentriert, zielt das Framework darauf ab, Mängel in ICS zu identifizieren und Verbesserungen auf der Grundlage gründlicher Analysen anzubieten.

In Zukunft ist es wichtig, von Entwurfskonzepten zu realen Prototypen überzugehen. Dieser Übergang wird es erforden, verschiedene Herausforderungen anzugehen, wie zum Beispiel den Bedarf an dynamischen Automatisierungstechnologien und die Einhaltung von Sicherheitsstandards. Die Erweiterung des Umfangs von Sicherheits- und Schutzmassnahmen und die Zusammenarbeit mit Industriepartnern werden notwendig sein, um das Framework in unterschiedlichen Umgebungen umzusetzen. Letztendlich besteht das Ziel darin, ein vielseitiges Modell zu entwickeln, das verschiedene Branchen an ihre spezifischen Bedürfnisse anpassen können, was zu besseren Bewertungen der Systemkomponenten führt.

Originalquelle

Titel: A Model Based Framework for Testing Safety and Security in Operational Technology Environments

Zusammenfassung: Todays industrial control systems consist of tightly coupled components allowing adversaries to exploit security attack surfaces from the information technology side, and, thus, also get access to automation devices residing at the operational technology level to compromise their safety functions. To identify these concerns, we propose a model-based testing approach which we consider a promising way to analyze the safety and security behavior of a system under test providing means to protect its components and to increase the quality and efficiency of the overall system. The structure of the underlying framework is divided into four parts, according to the critical factors in testing of operational technology environments. As a first step, this paper describes the ingredients of the envisioned framework. A system model allows to overview possible attack surfaces, while the foundations of testing and the recommendation of mitigation strategies will be based on process-specific safety and security standard procedures with the combination of existing vulnerability databases.

Autoren: Mukund Bhole, Wolfgang Kastner, Thilo Sauter

Letzte Aktualisierung: 2023-06-22 00:00:00

Sprache: English

Quell-URL: https://arxiv.org/abs/2306.13115

Quell-PDF: https://arxiv.org/pdf/2306.13115

Lizenz: https://creativecommons.org/licenses/by/4.0/

Änderungen: Diese Zusammenfassung wurde mit Unterstützung von AI erstellt und kann Ungenauigkeiten enthalten. Genaue Informationen entnehmen Sie bitte den hier verlinkten Originaldokumenten.

Vielen Dank an arxiv für die Nutzung seiner Open-Access-Interoperabilität.

Ähnliche Artikel