Your SlideShare is downloading. ×
  • Like
Sicherheit für das Energieinformationsnetz
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Sicherheit für das Energieinformationsnetz

  • 726 views
Published

Vortrag von Prof. Dr. Claudia Eckert vor Journalisten bei einem Presseworkshop an der TU München. …

Vortrag von Prof. Dr. Claudia Eckert vor Journalisten bei einem Presseworkshop an der TU München.
Frau Prof. Dr. Claudia Eckert leitet den Lehrstuhl für Sicherheit in der Informatik an der TUM und ist Leiterin der Fraunhofer-Einrichtung für angewandte und integrierte Sicherheit AISEC.
www.aisec.fraunhofer.de

Published in Self Improvement
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
726
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
9
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Sicherheit für das Energieinformationsnetz Datensicherheit im Smart Grid Claudia Eckert Lehrstuhl für Sicherheit in der Informatik Fraunhofer AISEC, München
  • 2. Überblick1. Motivation2. Bedrohungslage und Herausforderungen3. Lösungsansätze4. Take home Message
  • 3. Sichere IKT im Smart GridIKT: „Nervensystem“ des SmartGrid „Nervensystem• Steuerung und Überwachung der Energieversorgung• Erfassen der Energiedaten: welche Daten wofür für wen, wann Daten, wofür, wenStörung des ‚Nervensystems‘: u.a.• korrekte Daten in falschen Händen: Vertraulichkeit?• falsche, veraltete Daten in richtigen Händen: Betriebssicherheit?
  • 4. SmartGridHoheVerletzlichkeitdes Nerven-d NSystemsDatenschutzbei SmartMeternist nur einAspekt derSicherheit imSi h h it iSmart Grid
  • 5. Bedrohungslage und HerausforderungenBedrohungen für Komponenten Beispiel: SmartMeter p Fraunhofer AISEC Lab: • ‚Hacking‘ handelsüblicher Smart Meter Ausspähen sensitiver Daten, Einschleusen gefälschter Daten Gefälschte Steuerungssignale …Herausforderungen: Manipulationsresistente Hardware Sichere Komponenten Identifikation (Machine to Machine) Komponenten-Identifikation (Machine-to-Machine)
  • 6. Bedrohungslage und HerausforderungenBedrohungen für Dienste• Manipulierte Dienste/Systeme• Stö Störung sicherheitskritischer P i h h it k iti h ProzesseBeispiel:• Einschleusen von Schadcode z.B. Stuxnet-Wurm im Kernkraftwerk Stuxnet WurmHerausforderungen:• Zuverlässige Abschottungen (Kaskadeneffekte verhindern)• Selbst-Überwachung (Aufbau eines ‘Immunsystems’)• Autonome Reaktion (kontrollierte ‘Selbst Heilung’ ) ‘Selbst-Heilung’
  • 7. Sicherheit im Smart Grid HerausforderungenInnovative Sicherheitstechnologien und -Architekturen: • M i l ti Manipulationsresistente Hardware it t H d • Sichere Identität auch von technischen Komponenten • Si h Sichere S ft Software-Architekturen A hit kt • Selbst-überwachende Systeme
  • 8. Sicherheitslösungen (TUM, AISEC)BeispieleB i i lSicherer SmartMeter/Gateway y• Vertrauenswürdiges Hardware-Modul: Privacy by Design manipulationssresistent sichere Identität Design, manipulationssresistent,
  • 9. Sicherheitslösungen (TUM, AISEC)BeispieleB i i lSichere Software-Systeme • Sicherheitsarchitekturen: Virtualisierung, Multi-Core Secure by Design: Isolierung Selbst Überwachung … Isolierung, Selbst-Überwachung,
  • 10. Sicherheitslösungen (TUM, AISEC)BeispieleB i i l Verbesserte Angriffserkennung Erkennung von Schadcode: Honey-Net, Secure in O S i Operation mit maschinellem L ti it hi ll Lernen
  • 11. Take home MessageIKT ist das Nervensystem des Smart Grid:• Unerlässlich für Steuerung und Kontrolle• Schutz vor Störungen und Manipulationen ist essentiell• Smart Grid ist eine kritische Infrastruktur • Tatort: Informations-, Identitätsdiebstahl Informations • Tatwaffe: VersorgungssicherheitHerausforderung:Hera sforder ng• Secure by Design & Secure in Operation innovative Si h h it lö i ti Sicherheitslösungen & A hit kt &-Architekturen ( l B i i l ) (vgl. Beispiele)Umsetzung in die Praxis:•S d Standort Mü h : F München Forschung, IKT I d h IKT-Industrie u. E i Energiewirtschaft i i h f
  • 12. Vielen Dank für Ihre Aufmerksamkeit Claudia Eckert TU München, Lehrstuhl für Sicherheit in der Informatik Fraunhofer AISEC, München E-Mail: claudia.eckert@sec.in.tum.de Internet: http://www.sec.in.tum.de http://www.aisec.fraunhofer.de