IT-Schutzzonenkonzept in einem Kernkraftwerk

Conference: IT-Solutions in der Energieerzeugung - ETG-Fachtagung
04/26/2005 - 04/27/2005 at Mannheim, Deutschland

Proceedings: IT-Solutions in der Energieerzeugung

Pages: 9Language: germanTyp: PDF

Personal VDE Members are entitled to a 10% discount on this title

Authors:
Prill, Stephan; Kröck, Martin (Ruhr-Universität, Lehrstuhl für Nachrichtentechnik, 44780 Bochum, Deutschland)
Michaelsen, Jens (E.ON Kernkraft GmbH, Kernkraftwerk Unterweser, Stadland, Deutschland)

Abstract:
Die Anforderungen an die Informationstechnologie (IT) und auch deren Möglichkeiten, dem PC-Anwender mehr Funktionalitäten standardisiert am Arbeitsplatz bereitzustellen, sind in den letzten Jahren rapide gestiegen. So stehen dem Mitarbeiter einerseits konzernweite Arbeitsumgebungen, E-Mailing sowie Dokumentenmanagementsysteme zur Verfügung andererseits aber auch Anwendungen für die Anzeige des Kraftwerksprozesses bzw. wichtiger Komponenten. Werden dem Mitarbeiter diese Funktionalitäten an seinem PC-Arbeitsplatz bereitgestellt, so sind unterschiedliche Maßnahmen zu implementieren und auf ihre Wirksamkeit hin zu überprüfen. Auf Basis des IT-Grundschutzes des BSI zur IT-Sicherheit sowie einer Schutzbedarfsfeststellung für die IT-Anwendungen im Kernkraftwerk Unterweser wurden personelle, organisatorische und technische Details untersucht. Die IT-Anwendungen wurden anhand der Parameter Verfügbarkeit, Integrität und Vertraulichkeit der Daten klassifiziert und den Zonen eines Schutzzonenmodells zugeordnet. Jede Zone besitzt einen unterschiedlichen Schutzbedarf. Systeme mit dem höchsten Schutzbedarf wurden in die innerste Zone (Schale 1) gelegt, Systeme mit geringerem Schutzbedarf in äußere Zonen (Schale 2 und größer). Nun stellt sich die Frage, wie diese Zonen voneinander abzugrenzen sind. Dieses geschieht mithilfe von IT-Schutzeinrichtungen (Firewall, Gateway, etc.). Die Zonenübergänge werden nach dem Prinzip der gestaffelten Verteidigung aufgebaut.