Verschlüsselung

Quantenkryptografie sichert kritische Netze

23.03.2016
Von Rouven Flöter

Hohe Sicherheitsanforderungen

Netzwerklösungen für anwendungskritische Systeme müssen höchste Anforderungen bezüglich Vertraulichkeit und Integrität der übertragenen Daten sowie Verfügbarkeit und Sicherheit der eingesetzten Systeme erfüllen - umgesetzt in einemInformation-Security-Management-System (ISMS)Information-Security-Management-System (ISMS). Weitere Elemente einer umfassenden Sicherheitslösung sind die Überwachung der Port Security von Switches und die Einführung eines Intrusion-Detection-Systems. Dessen Aufgabe ist es, mögliche Cyber-Angriffe frühzeitig zu erkennen und zu verhindern. Alles zu Security auf CIO.de

Von grundsätzlicher Bedeutung sind Sicherheitsvorschriften zur Authentifizierung und Autorisierung. Erst nachdem ein Benutzer sich identifiziert hat, ist er auch autorisiert, bestimmte Aufgaben zu erledigen. Zudem muss sichergestellt sein, dass die übertragenen Daten nicht abgehört und vertrauenswürdig behandelt werden.

Unternehmen definieren im Rahmen eines ISMS-Prozesse und Regeln zur Überwachung, Steuerung und Aufrechterhaltung einer Ende-zu-Ende-Informationssicherheit. Unabhängig davon, welche Transporttechnologien in den Mission-Critical-Netzen zum Einsatz kommen, ist in Mission-Critical-Netzen höchste Verfügbarkeit Grundvoraussetzung. Dazu ist es notwendig, dass alle zentralen Komponenten in einer Multi-Service-Zugangs- und Transport-Plattform für anwendungskritische Kommunikationsnetze redundant ausgelegt sind.

Kritische Systeme

Gerade weil die Verfügbarkeit von Mission-Critical-Systemen eine enorm hohe Bedeutung hat, nehmen die Netzbetreiber nur dann Erweiterungen oder grundlegende Änderungen ihrer Infrastrukturen vor, wenn dafür ein dringender Bedarf besteht. Die in anwendungskritischen Netzen genutzten TDM (Time Division Multiplexing)-basierten Transportnetze wie SDH/SONET haben hohe Maßstäbe gesetzt, denn die Kommunikation mit SDH als Transporttechnologie verfügt mit Funktionen wie Scrambling und komplexen X-Verbindungen über eine Art "natürlichen Schutz".

Vor allem in neuen Anwendungsszenarien nutzen Energieversorger, Eisenbahnen oder die Betreiber von Gas- und Ölpipelines zusammen mit aktualisierten Endgeräten paketbasierte Netzwerklösungen. Sie sind kosteneffizient und können flexibler an neue Gegebenheiten angepasst werden. Allerdings ist die nicht weiter geschützte, auf paketbasierten Transporttechnologien basierende Kommunikation leicht auszuspionieren - beispielsweise mit Tools wie Wireshark. Die paketorientierte Datenübertragung in Mission-Critical-Netzen sollte deshalb nur verschlüsselt erfolgen.

Zur Startseite