SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Downloaden Sie, um offline zu lesen
(too) „simple“ Securityconzept
                                 Internet

PCN 1




                                            PCN 2
*PCN = Process Control Network
Solution based Security concept made on

                           • Technologische Planung der :
                             • Produktionsebenen
     Produktionsablauf       • Steuerungskomponenten und des
                             • Informations- und Auftragsflusses




                           • Umsetzung von :
     Securityzonen und -     • Gebäudeschutz, Zugangskontrolle
                             • Technologischer Planung der Securityzonen, Securityzellen
            Zellen             und Zugriffswege in der Netzwerkinfrastruktur
                             • Abhärtung der Netzwerkteilnehmer




                           • Umsetzung der :
                             • Benutzerverwaltung in Bedienberechtigungen mittels
        Autorisierung        • Gruppen und Rollenzuweisungen in den einzelnen
                               Bedienkomponenten (Hard- und Software)
Enhanced Security Conzept
ECN = Enterprise
Control Systems Network

                                                                 Internet
                                    MON = Manufacturing
                                    Operation Network




                                                          Perimeter




                          Automatisierungs-                       PCN
                          und Securityzellen




CN = Control Network             CN = Control Network
Standards und Normen
BSI IT-Grundschutzhandbuch

•Kapitel 4 „IT-Grundschutz im Bereich Infrastruktur“

ISA

•ISA S95 „Enterprise – Control System Integration“
 •Teil 1: „Modelle und Terminologie“
 •Teil 2: „Datenstrukturen und -attribute“
 •Teil 3: „Modelle von Produktions-Prozessen“
•ISA SP99 “Manufacturing and Control System Security”
 •Teil1: „Security Technologies for Manufacturing and Control Systems”
 •Teil2: “Establishing a Manufacturing and Control System Security Program”

ISO/IEC

•17799 "Code of practice for information security management"
•27001 “Information security management systems – Requirements”
•62443 “Security for Industrial Process Measurement and Control - Network and
 System”
•61784-4 "Profiles for secure communications in industrial networks“

NAMUR

•NA 67 „Informationsschutz bei Prozessleitsystemen (PLS)“
•NA 103 „Einsatz von Internettechnologien in der Prozessautomatisierung“
•NA 115 „IT-Sicherheit für Systeme der Automatisierungstechnik“

FDA 21 CFR 11

•„Elektronische Aufzeichnungen und Unterschriften“
Production levels

ERP – Enterprise Resource Planning




MES – Manufacturing Execution Systems




MCS – Manufacturing Control Systems




                                      Produktionsebenen nach ISA S95
Control components und relationships




                           nach ISA-95.00.01-2000
Informations- und order direction of Operator roles




                                             nach ISA S95
Security Zones (Levels)
Level 5 • Enterprise Financial
                                                                   Enterprise
          Systems                           Enterprise
                                                                Security Zone
          • Site Production           Site Business Planning
Level 4 Scheduling
          • Site Accounting
                                           and Logistics

          • Production Control
Level 3
          • Optimizing Control
          • Process History
                                       Site Manufactoring      Manufactoring
                                      Operations and Control
          • Identity Management
                                                                Security Zone
          • Supervisory Controllers
Level 2 • Primary Operator             Area          Area          Area
          Interface                   Control       Control
                                                                Security
          • Batch Controllers
Level 1 • Continous Controllers
                                       Basic         Basic         Zone
          • Process Monitoring        Control       Control

          • Sensors, Transmitters
Level 0 • Control Valves              Process       Process
          • Field Network



Safety
                                      Safety-       Safety-            Safety
                                      Critical      Critical
                                                                Security Zone



                                                         Securityzonen nach ISA SP 99 Part1
Security Cell of a production plant
Network names (working titels)


  ERP – Enterprise Resource Planning



  MES – Manufacturing Execution Systems



  MCS – Manufacturing Control Systems




                                          Produktionsebenen nach ISA S95
SecurityCells und Authentification

PCN




CN

                        Kerberosserver



                                         PCN
Identity and responsibility by application
  filtering of protocolls and order level
Boundary of each Security Cell
Trustworthy connections to
 trustworthy applications and devices
           MON

                    MES Server

PCN

                       IPSecurity

      VPN-Tunnel




                                    PCN
perimeter network and access ways
           VPN- und         Web-bridging
       Quarantaineserver
                             Terminalserver
PCN      Webserver
                           perimeter network for
                           Data Exchange




                              Radiusserver




                                               PCN
Identity Management
Identity Management und production plan



                            ERP




                                  MES




                                        MCS
Enhanced Security Conzept
Core: The organizational structure of the complete enterprise must be recreate
(or followed) by the security concept.
                                                                                                       Industrial Automation
                                                      Standardize and
 Part1: the structure of Security                                                                      Component Vendor
                                                      Laws
 Cells, Security-Zones and
 Domains and there
 interconnectivity based on:
  -production plans
  -standardize and laws                                                                                        Interoperability
                                                                                                               of each Component




                                                                            Security Zones (ISA99)

                                                 Component
                                                 map (ISA95)

                                                    Information and
                     Productions levels             control directions
                                                                                                           network- and component
                                                                                                           structure (Security Cells)
                                                                                                          Part2: Each Right in Security
                                                                                                          Cells, Security Zones and
                                                                                                          trough the network based on:
                                                                                                                 -Interoperability
                                                                                                                 of the Components
                                                                                                                 -Information and control
Enterprise                                                               Responsible areas and tasks             directions
                                    Personal and there tasks

Weitere ähnliche Inhalte

Andere mochten auch

Integrating the Alphabet Soup of Standards
Integrating the Alphabet Soup of StandardsIntegrating the Alphabet Soup of Standards
Integrating the Alphabet Soup of StandardsJim Gilsinn
 
ANSI/ISA-99 and Intrinsically Secure Systems (May 2009)
ANSI/ISA-99 and Intrinsically Secure Systems (May 2009)ANSI/ISA-99 and Intrinsically Secure Systems (May 2009)
ANSI/ISA-99 and Intrinsically Secure Systems (May 2009)Byres Security Inc.
 
Michael W. Meissner - Cyber Security Engineering Biography
Michael W. Meissner - Cyber Security Engineering BiographyMichael W. Meissner - Cyber Security Engineering Biography
Michael W. Meissner - Cyber Security Engineering BiographyMichael W. Meissner, RCDD
 
Dubai Cyber Security 01 Ics Scada Cyber Security Solutions and Challenges...
Dubai Cyber Security   01   Ics Scada Cyber Security Solutions and Challenges...Dubai Cyber Security   01   Ics Scada Cyber Security Solutions and Challenges...
Dubai Cyber Security 01 Ics Scada Cyber Security Solutions and Challenges...Ahmed Al Enizi
 
Monitoring ICS Communications
Monitoring ICS CommunicationsMonitoring ICS Communications
Monitoring ICS CommunicationsDigital Bond
 
Active Directory in ICS: Lessons Learned From The Field
Active Directory in ICS: Lessons Learned From The FieldActive Directory in ICS: Lessons Learned From The Field
Active Directory in ICS: Lessons Learned From The FieldDigital Bond
 
Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)Joan Figueras Tugas
 
Cyber & Process Attack Scenarios for ICS
Cyber & Process Attack Scenarios for ICSCyber & Process Attack Scenarios for ICS
Cyber & Process Attack Scenarios for ICSJim Gilsinn
 
Security models for security architecture
Security models for security architectureSecurity models for security architecture
Security models for security architectureVladimir Jirasek
 
DTS Solution - SCADA Security Solutions
DTS Solution - SCADA Security SolutionsDTS Solution - SCADA Security Solutions
DTS Solution - SCADA Security SolutionsShah Sheikh
 
Security architecture frameworks
Security architecture frameworksSecurity architecture frameworks
Security architecture frameworksJohn Arnold
 
Cyber Crime & Cyber Security Workshop, ZIE
Cyber Crime & Cyber Security Workshop, ZIE Cyber Crime & Cyber Security Workshop, ZIE
Cyber Crime & Cyber Security Workshop, ZIE Kangai Maukazuva, CGEIT
 
Enterprise Security Architecture for Cyber Security
Enterprise Security Architecture for Cyber SecurityEnterprise Security Architecture for Cyber Security
Enterprise Security Architecture for Cyber SecurityThe Open Group SA
 
Enterprise Security Architecture
Enterprise Security ArchitectureEnterprise Security Architecture
Enterprise Security ArchitectureKris Kimmerle
 
Cyber security
Cyber securityCyber security
Cyber securitySiblu28
 

Andere mochten auch (17)

Integrating the Alphabet Soup of Standards
Integrating the Alphabet Soup of StandardsIntegrating the Alphabet Soup of Standards
Integrating the Alphabet Soup of Standards
 
ANSI/ISA-99 and Intrinsically Secure Systems (May 2009)
ANSI/ISA-99 and Intrinsically Secure Systems (May 2009)ANSI/ISA-99 and Intrinsically Secure Systems (May 2009)
ANSI/ISA-99 and Intrinsically Secure Systems (May 2009)
 
Michael W. Meissner - Cyber Security Engineering Biography
Michael W. Meissner - Cyber Security Engineering BiographyMichael W. Meissner - Cyber Security Engineering Biography
Michael W. Meissner - Cyber Security Engineering Biography
 
Dubai Cyber Security 01 Ics Scada Cyber Security Solutions and Challenges...
Dubai Cyber Security   01   Ics Scada Cyber Security Solutions and Challenges...Dubai Cyber Security   01   Ics Scada Cyber Security Solutions and Challenges...
Dubai Cyber Security 01 Ics Scada Cyber Security Solutions and Challenges...
 
IT vs. OT: ICS Cyber Security in TSOs
IT vs. OT: ICS Cyber Security in TSOsIT vs. OT: ICS Cyber Security in TSOs
IT vs. OT: ICS Cyber Security in TSOs
 
Monitoring ICS Communications
Monitoring ICS CommunicationsMonitoring ICS Communications
Monitoring ICS Communications
 
Active Directory in ICS: Lessons Learned From The Field
Active Directory in ICS: Lessons Learned From The FieldActive Directory in ICS: Lessons Learned From The Field
Active Directory in ICS: Lessons Learned From The Field
 
Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)
 
Cyber & Process Attack Scenarios for ICS
Cyber & Process Attack Scenarios for ICSCyber & Process Attack Scenarios for ICS
Cyber & Process Attack Scenarios for ICS
 
Security models for security architecture
Security models for security architectureSecurity models for security architecture
Security models for security architecture
 
DTS Solution - SCADA Security Solutions
DTS Solution - SCADA Security SolutionsDTS Solution - SCADA Security Solutions
DTS Solution - SCADA Security Solutions
 
TOGAF 9 - Security Architecture Ver1 0
TOGAF 9 -  Security Architecture Ver1 0TOGAF 9 -  Security Architecture Ver1 0
TOGAF 9 - Security Architecture Ver1 0
 
Security architecture frameworks
Security architecture frameworksSecurity architecture frameworks
Security architecture frameworks
 
Cyber Crime & Cyber Security Workshop, ZIE
Cyber Crime & Cyber Security Workshop, ZIE Cyber Crime & Cyber Security Workshop, ZIE
Cyber Crime & Cyber Security Workshop, ZIE
 
Enterprise Security Architecture for Cyber Security
Enterprise Security Architecture for Cyber SecurityEnterprise Security Architecture for Cyber Security
Enterprise Security Architecture for Cyber Security
 
Enterprise Security Architecture
Enterprise Security ArchitectureEnterprise Security Architecture
Enterprise Security Architecture
 
Cyber security
Cyber securityCyber security
Cyber security
 

Ähnlich wie Comprehensive Security Concept For Process Control Systems V2006

Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC
 
Operational Vm Ware Management
Operational Vm Ware ManagementOperational Vm Ware Management
Operational Vm Ware Managementhoernerf
 
SPC einmal anders: Antwortverhalten von IT Anwendungen statistisch überwachen...
SPC einmal anders: Antwortverhalten von IT Anwendungen statistisch überwachen...SPC einmal anders: Antwortverhalten von IT Anwendungen statistisch überwachen...
SPC einmal anders: Antwortverhalten von IT Anwendungen statistisch überwachen...Leiter AK Software - Dr. Schönefeld
 
Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Carsten Muetzlitz
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
 
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse QAware GmbH
 
Überblick Common Criteria
Überblick Common CriteriaÜberblick Common Criteria
Überblick Common CriteriaJens Oberender
 
Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie ...
Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie ...Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie ...
Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie ...AlgoSec
 
Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Praxistage
 
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024Splunk EMEA
 
Intelligent Workload Management by Werner Lütkemeier
Intelligent Workload Management by Werner LütkemeierIntelligent Workload Management by Werner Lütkemeier
Intelligent Workload Management by Werner LütkemeierMedien Meeting Mannheim
 
Passgenaue IoT & IIoT Lösungen mit Siincos Remote Connect
Passgenaue IoT & IIoT Lösungen mit Siincos Remote ConnectPassgenaue IoT & IIoT Lösungen mit Siincos Remote Connect
Passgenaue IoT & IIoT Lösungen mit Siincos Remote ConnectJohannes Kinzig
 
Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie ...
Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie ...Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie ...
Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie ...Splunk EMEA
 
Integrierte Sicherheit zum Schutz von Client, Server, Netzwerk und Daten
Integrierte Sicherheit zum Schutz von Client, Server, Netzwerk und DatenIntegrierte Sicherheit zum Schutz von Client, Server, Netzwerk und Daten
Integrierte Sicherheit zum Schutz von Client, Server, Netzwerk und DatenMicrosoft Germany
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011jamescv31
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011jamescv31
 
Sicherheit aus der Cloud und für die Cloud
Sicherheit aus der Cloud und für die CloudSicherheit aus der Cloud und für die Cloud
Sicherheit aus der Cloud und für die CloudAberla
 
Oracle Secure Patching Concept
Oracle Secure Patching ConceptOracle Secure Patching Concept
Oracle Secure Patching ConceptCarsten Muetzlitz
 
Condition Monitoring, Produktionseffizienz, Traceability.
Condition Monitoring, Produktionseffizienz, Traceability.Condition Monitoring, Produktionseffizienz, Traceability.
Condition Monitoring, Produktionseffizienz, Traceability.ifm electronic gmbh
 
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...NETWAYS
 

Ähnlich wie Comprehensive Security Concept For Process Control Systems V2006 (20)

Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
 
Operational Vm Ware Management
Operational Vm Ware ManagementOperational Vm Ware Management
Operational Vm Ware Management
 
SPC einmal anders: Antwortverhalten von IT Anwendungen statistisch überwachen...
SPC einmal anders: Antwortverhalten von IT Anwendungen statistisch überwachen...SPC einmal anders: Antwortverhalten von IT Anwendungen statistisch überwachen...
SPC einmal anders: Antwortverhalten von IT Anwendungen statistisch überwachen...
 
Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
 
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse
 
Überblick Common Criteria
Überblick Common CriteriaÜberblick Common Criteria
Überblick Common Criteria
 
Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie ...
Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie ...Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie ...
Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie ...
 
Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)
 
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
 
Intelligent Workload Management by Werner Lütkemeier
Intelligent Workload Management by Werner LütkemeierIntelligent Workload Management by Werner Lütkemeier
Intelligent Workload Management by Werner Lütkemeier
 
Passgenaue IoT & IIoT Lösungen mit Siincos Remote Connect
Passgenaue IoT & IIoT Lösungen mit Siincos Remote ConnectPassgenaue IoT & IIoT Lösungen mit Siincos Remote Connect
Passgenaue IoT & IIoT Lösungen mit Siincos Remote Connect
 
Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie ...
Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie ...Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie ...
Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie ...
 
Integrierte Sicherheit zum Schutz von Client, Server, Netzwerk und Daten
Integrierte Sicherheit zum Schutz von Client, Server, Netzwerk und DatenIntegrierte Sicherheit zum Schutz von Client, Server, Netzwerk und Daten
Integrierte Sicherheit zum Schutz von Client, Server, Netzwerk und Daten
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011
 
Vergleichstest 2011
Vergleichstest 2011Vergleichstest 2011
Vergleichstest 2011
 
Sicherheit aus der Cloud und für die Cloud
Sicherheit aus der Cloud und für die CloudSicherheit aus der Cloud und für die Cloud
Sicherheit aus der Cloud und für die Cloud
 
Oracle Secure Patching Concept
Oracle Secure Patching ConceptOracle Secure Patching Concept
Oracle Secure Patching Concept
 
Condition Monitoring, Produktionseffizienz, Traceability.
Condition Monitoring, Produktionseffizienz, Traceability.Condition Monitoring, Produktionseffizienz, Traceability.
Condition Monitoring, Produktionseffizienz, Traceability.
 
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
OSMC 2013 | Enterprise Platforms Monitoring at s IT Solutions AT by Johannes ...
 

Comprehensive Security Concept For Process Control Systems V2006

  • 1. (too) „simple“ Securityconzept Internet PCN 1 PCN 2 *PCN = Process Control Network
  • 2. Solution based Security concept made on • Technologische Planung der : • Produktionsebenen Produktionsablauf • Steuerungskomponenten und des • Informations- und Auftragsflusses • Umsetzung von : Securityzonen und - • Gebäudeschutz, Zugangskontrolle • Technologischer Planung der Securityzonen, Securityzellen Zellen und Zugriffswege in der Netzwerkinfrastruktur • Abhärtung der Netzwerkteilnehmer • Umsetzung der : • Benutzerverwaltung in Bedienberechtigungen mittels Autorisierung • Gruppen und Rollenzuweisungen in den einzelnen Bedienkomponenten (Hard- und Software)
  • 3. Enhanced Security Conzept ECN = Enterprise Control Systems Network Internet MON = Manufacturing Operation Network Perimeter Automatisierungs- PCN und Securityzellen CN = Control Network CN = Control Network
  • 4. Standards und Normen BSI IT-Grundschutzhandbuch •Kapitel 4 „IT-Grundschutz im Bereich Infrastruktur“ ISA •ISA S95 „Enterprise – Control System Integration“ •Teil 1: „Modelle und Terminologie“ •Teil 2: „Datenstrukturen und -attribute“ •Teil 3: „Modelle von Produktions-Prozessen“ •ISA SP99 “Manufacturing and Control System Security” •Teil1: „Security Technologies for Manufacturing and Control Systems” •Teil2: “Establishing a Manufacturing and Control System Security Program” ISO/IEC •17799 "Code of practice for information security management" •27001 “Information security management systems – Requirements” •62443 “Security for Industrial Process Measurement and Control - Network and System” •61784-4 "Profiles for secure communications in industrial networks“ NAMUR •NA 67 „Informationsschutz bei Prozessleitsystemen (PLS)“ •NA 103 „Einsatz von Internettechnologien in der Prozessautomatisierung“ •NA 115 „IT-Sicherheit für Systeme der Automatisierungstechnik“ FDA 21 CFR 11 •„Elektronische Aufzeichnungen und Unterschriften“
  • 5. Production levels ERP – Enterprise Resource Planning MES – Manufacturing Execution Systems MCS – Manufacturing Control Systems Produktionsebenen nach ISA S95
  • 6. Control components und relationships nach ISA-95.00.01-2000
  • 7. Informations- und order direction of Operator roles nach ISA S95
  • 8. Security Zones (Levels) Level 5 • Enterprise Financial Enterprise Systems Enterprise Security Zone • Site Production Site Business Planning Level 4 Scheduling • Site Accounting and Logistics • Production Control Level 3 • Optimizing Control • Process History Site Manufactoring Manufactoring Operations and Control • Identity Management Security Zone • Supervisory Controllers Level 2 • Primary Operator Area Area Area Interface Control Control Security • Batch Controllers Level 1 • Continous Controllers Basic Basic Zone • Process Monitoring Control Control • Sensors, Transmitters Level 0 • Control Valves Process Process • Field Network Safety Safety- Safety- Safety Critical Critical Security Zone Securityzonen nach ISA SP 99 Part1
  • 9. Security Cell of a production plant
  • 10. Network names (working titels) ERP – Enterprise Resource Planning MES – Manufacturing Execution Systems MCS – Manufacturing Control Systems Produktionsebenen nach ISA S95
  • 12. Identity and responsibility by application filtering of protocolls and order level
  • 13. Boundary of each Security Cell
  • 14. Trustworthy connections to trustworthy applications and devices MON MES Server PCN IPSecurity VPN-Tunnel PCN
  • 15. perimeter network and access ways VPN- und Web-bridging Quarantaineserver Terminalserver PCN Webserver perimeter network for Data Exchange Radiusserver PCN
  • 17. Identity Management und production plan ERP MES MCS
  • 19. Core: The organizational structure of the complete enterprise must be recreate (or followed) by the security concept. Industrial Automation Standardize and Part1: the structure of Security Component Vendor Laws Cells, Security-Zones and Domains and there interconnectivity based on: -production plans -standardize and laws Interoperability of each Component Security Zones (ISA99) Component map (ISA95) Information and Productions levels control directions network- and component structure (Security Cells) Part2: Each Right in Security Cells, Security Zones and trough the network based on: -Interoperability of the Components -Information and control Enterprise Responsible areas and tasks directions Personal and there tasks