IT-Schutzzonenkonzept in einem Kernkraftwerk

Konferenz: IT-Solutions in der Energieerzeugung - ETG-Fachtagung
26.04.2005 - 27.04.2005 in Mannheim, Deutschland

Tagungsband: IT-Solutions in der Energieerzeugung

Seiten: 9Sprache: DeutschTyp: PDF

Persönliche VDE-Mitglieder erhalten auf diesen Artikel 10% Rabatt

Autoren:
Prill, Stephan; Kröck, Martin (Ruhr-Universität, Lehrstuhl für Nachrichtentechnik, 44780 Bochum, Deutschland)
Michaelsen, Jens (E.ON Kernkraft GmbH, Kernkraftwerk Unterweser, Stadland, Deutschland)

Inhalt:
Die Anforderungen an die Informationstechnologie (IT) und auch deren Möglichkeiten, dem PC-Anwender mehr Funktionalitäten standardisiert am Arbeitsplatz bereitzustellen, sind in den letzten Jahren rapide gestiegen. So stehen dem Mitarbeiter einerseits konzernweite Arbeitsumgebungen, E-Mailing sowie Dokumentenmanagementsysteme zur Verfügung andererseits aber auch Anwendungen für die Anzeige des Kraftwerksprozesses bzw. wichtiger Komponenten. Werden dem Mitarbeiter diese Funktionalitäten an seinem PC-Arbeitsplatz bereitgestellt, so sind unterschiedliche Maßnahmen zu implementieren und auf ihre Wirksamkeit hin zu überprüfen. Auf Basis des IT-Grundschutzes des BSI zur IT-Sicherheit sowie einer Schutzbedarfsfeststellung für die IT-Anwendungen im Kernkraftwerk Unterweser wurden personelle, organisatorische und technische Details untersucht. Die IT-Anwendungen wurden anhand der Parameter Verfügbarkeit, Integrität und Vertraulichkeit der Daten klassifiziert und den Zonen eines Schutzzonenmodells zugeordnet. Jede Zone besitzt einen unterschiedlichen Schutzbedarf. Systeme mit dem höchsten Schutzbedarf wurden in die innerste Zone (Schale 1) gelegt, Systeme mit geringerem Schutzbedarf in äußere Zonen (Schale 2 und größer). Nun stellt sich die Frage, wie diese Zonen voneinander abzugrenzen sind. Dieses geschieht mithilfe von IT-Schutzeinrichtungen (Firewall, Gateway, etc.). Die Zonenübergänge werden nach dem Prinzip der gestaffelten Verteidigung aufgebaut.