Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR TESTING THE COMPLIANCE OF A TECHNICAL DEVICE OR DEVICE SYSTEM, COMPUTER PROGRAM PRODUCT, AND TESTING COMPUTER
Document Type and Number:
WIPO Patent Application WO/2023/031009
Kind Code:
A1
Abstract:
The invention relates to a method for testing the compliance of a technical device with a technical specification for IT security. According to the invention, the technical specification is divided into multiple requirement categories for IT security requirements of the technical device. A rule set is used by means of which each requirement category is assigned at least one test procedure, and each requirement category undergoes testing using the assigned test procedure. Whether or not the technical device is compliant is ascertained on the basis of the result of the testing.

Inventors:
FISCHER CHRISTOPH (DE)
LIMMER TOBIAS (DE)
PETRI BERNHARD (DE)
RAMMIG RALF (DE)
RIEDMÜLLER REINHARD (DE)
Application Number:
PCT/EP2022/073665
Publication Date:
March 09, 2023
Filing Date:
August 25, 2022
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
International Classes:
G06F21/50
Foreign References:
EP3543940A12019-09-25
US20200234817A12020-07-23
DE19929166A12001-03-22
Download PDF:
Claims:
Patentansprüche

1. Verfahren zur Prüfung einer Konformität eines technischen Geräts (TG) oder technischen Gerätesystems mit einer technischen Spezifikation (TSPEC) zur IT-Sicherheit, bei welchem

- die technische Spezifikation (TSPEC) in mehrere Anforderungskategorien (ITSP1, ITSP2, ITSP3) für Anforderungen zur IT-Sicherheit an das technische Gerät (TG) oder Gerätesystem unterteilt wird und

- bei welchem ein Regelsatz (PRDA) herangezogen wird, mittels welcher jeder der Anforderungskategorien (ITSP1, ITSP2,

ITSP3) zumindest eine Prüfmaßnahme (TOO1, TOO2, TOO3, TEC1, TEC2, TEC3) zugeordnet ist und

- bei welchem mittels der zugeordneten Prüfmaßnahmen (TOO1, TOO2, TOO3, TEC1, TEC2, TEC3) das technische Gerät oder Gerätesystem in jeder der Anforderungskategorien (ITSP1, ITSP2, ITSP3) einer Prüfung unterzogen wird und

- Abhängig von einem Ergebnis der Prüfungen das Vorliegen oder Nichtvorliegen der Konformität festgestellt wird.

2. Verfahren nach dem vorhergehenden Anspruch, bei welchem die IT-Sicherheit eine Funktionssicherheit des technischen Geräts (TG) oder Gerätesystems ist oder umfasst und/oder eine Informationssicherheit des technischen Geräts (TG) oder Gerätesystems ist oder umfasst.

3. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem die Prüfmaßnahme (TOO1, TOO2, TOO3, TEC1, TEC2, TEC3) jeweils ein oder mehrere Prüf Szenarien (TEC1, TEC2, TEC3) , vorzugsweise in Gestalt von Testfällen, und/oder ein oder mehrere Prüfwerkzeuge (TOO1, TOO2, TOO3) umfasst.

4. Verfahren nach dem vorhergehenden Anspruch, bei welchem die Prüfwerkzeuge Computerprogramme sind oder umfassen, welche eingerichtet sind, Eingangsdaten für das technische Gerät oder Gerätesystem zu generieren und an dieses zu übermitteln und vorzugsweise die Reaktion des Geräts oder Gerätesystems auf diese Eingangsdaten zu überwachen und/oder Ausgangsdaten des technischen Geräts oder Gerätesystems zu empfangen und auszuwerten und/oder einen Zustand des technischen Geräts oder Gerätesystems bei der Verarbeitung von Information zu überwachen.

5. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem die Prüfmaßnahmen (TOO1, TOO2, TOO3, TEC1, TEC2, TEC3) sämtlicher Anforderungskategorien nicht sämtlich miteinander übereinstimmen und insbesondere mindestens ein Prüfszenario (TEC1, TEC2, TEC3) und/oder mindestens ein Prüfwerkzeug (TOO1, TOO2, TOO3) mindestens zweier Anforderungskategorien (ITSP1, ITSP2, ITSP3) nicht übereinstimmen.

6. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem die Anforderungskategorien (ITSP1, ITSP2, ITSP3) jeweils zumindest eine oder mehrere Anforderungen an zumindest eine Komponente und/oder an zumindest einen Algorithmus, insbesondere einen kryptographischen Algorithmus, und/oder an eine Konfiguration, insbesondere der zumindest einen Komponente oder des zumindest einen Algorithmus, und/oder an eine Eingabe und/oder Ausgabe des technischen Geräts (TG) oder Gerätesystems umfassen oder bilden.

7. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem die technische Spezifikation (TSPEC) derart in die Anforderungskategorien (ITSP1, ITSP2, ITSP3) für Anforderungen zur IT-Sicherheit an das technische Gerät (TG) oder Gerätesystems unterteilt wird, dass eine Unterteilung der technischen Spezifikation (TSPEC) in Anforderungskategorie- Kandidaten herangezogen wird und abhängig von einer Geräteinformation und/oder einer Gerätekontextinformation eine oder mehrere Anforderungskategorie-Kandidaten als Anforderungskategorien (ITSP1, ITSP2, ITSP3) herangezogen werden oder nicht .

8. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem das technische Gerät (TG) oder Gerätesystem eine Steuerungsgerät und/oder eine Maschine und/oder eine Ferti- 17 gungsvorrichtung, insbesondere ein Fertigungswerkzeug, und/oder eine Verfahrenstechnikvorrichtung ist oder aufweist .

9 . Verfahren zum Betreiben eines technischen Geräts oder technischen Gerätesystems , bei welchem ein Verfahren zur Prüfung einer Konformität dieses technischen Geräts ( TG) oder dieses technischen Gerätesystems mit einer technischen Spezifikation ( TSPEC ) zur IT-Sicherheit nach einem der vorhergehenden Ansprüche durchgeführt wird und bei welchem dann, wenn ein Nichtvorliegen der Konformität festgestellt wird, eine Aktualisierung des technischen Geräts ( TG) oder technischen Gerätesystems vorgenommen wird oder das Betreiben des technischen Geräts ( TG) oder technischen Gerätesystems beendet wird .

10 . Verfahren nach einem der vorhergehenden Ansprüche , welches computerimplementiert ist .

11 . Verfahren nach einem der vorhergehenden Ansprüche , bei welchem das technische Gerät ein Steuerungsgerät und/oder eine Maschine und/oder eine Fertigungsvorrichtung, insbesondere ein Fertigungswerkzeug, und/oder eine Verfahrenstechnikvorrichtung ist oder das technische Gerätesystem eine Automatisierungsanlage , insbesondere eine Fertigungsanlage und/oder eine verfahrenstechnische Anlage , ist .

12 . Computerprogrammprodukt , welches bei Aus führung auf einem Rechner zur Aus führung eines Verfahrens (MET ) nach einem der vorhergehenden Ansprüche ausgebildet und eingerichtet ist .

13 . Prüfrechner mit einem Computerprogrammprodukt nach dem vorhergehenden Anspruch .

Description:
Beschreibung

Verfahren zur Prüfung einer Konformität eines technischen Geräts oder Gerätesystems , Computerprogrammprodukt und Prüfrechner

Die Erfindung betri f ft ein Verfahren zur Prüfung einer Konformität eines technischen Geräts oder Gerätesystems mit einer technischen Spezi fikation zur IT-Sicherheit sowie ein Verfahren zum Betreiben des technischen Geräts oder Gerätesystems und ein Computerprogrammprodukt und einen Prüfrechner .

Bei der Zerti fi zierung und Validierung von technischen Geräten und Gerätesystemen mit einer Konformität mit einer technischen Spezi fikation werden regelmäßig zahlreiche Prüfs zenarien und Prüfwerkzeuge eingesetzt . Viele dieser Prüf S zenarien und Prüfwerkzeuge decken Teilbereiche der technischen Spezifikation ab . Allerdings gibt es bislang nicht das eine , allumfassende Prüfwerkzeug, welches die Konformität von technischen Geräten und Gerätesystemen mit der technischen Spezi fikation vollständig prüfen könnte .

Folglich steigt bei bekannten Verfahren zur Prüfung einer Konformität eines technischen Geräts oder eine Gerätesystems mit einer technischen Spezi fikation der manuelle Aufwand . Zugleich nimmt infolge der fortschreitenden Digitalisierung die Anzahl von zu prüfenden technischen Geräten in Automatisierungssystemen weiter zu . Bekannte Lösungen skalieren daher bislang nicht hinreichend gut .

Es ist daher Aufgabe der Erfindung, ein verbessertes Verfahren zur Prüfung einer Konformität eines technischen Gerätes oder Gerätesystems mit einer technischen Spezi fikation anzugeben, welches insbesondere besser skalierbar ist . Ferner ist es Aufgabe der Erfindung, ein verbessertes Computerprogrammprodukt und einen verbesserten Prüfrechner anzugeben, mit welchen das verbesserte Verfahren ausgeführt werden kann . Zu- dem ist es Aufgabe der Erfindung ein verbessertes Verfahren zum Betreiben des technischen Geräts oder Gerätesystems anzugeben .

Diese Aufgabe der Erfindung wird mit einem Verfahren zur Prüfung einer Konformität eines technischen Geräts oder Gerätesystems mit einer technischen Spezi fikation mit den in Anspruch 1 angegebenen Merkmalen sowie mit einem Verfahren zum Betreiben des technischen Geräts oder Gerätesystems mit den in Anspruch 9 angegebenen Merkmalen und mit einem Computerprogrammprodukt mit den in Anspruch 12 angegebenen Merkmalen sowie mit einem Prüfrechner mit den in Anspruch 13 angegebenen Merkmalen gelöst . Bevorzugte Weiterbildungen der Erfindung sind in den zugehörigen Unteransprüchen, der nachfolgenden Beschreibung und der Zeichnung angegeben .

Bei dem erfindungsgemäßen Verfahren zur Prüfung einer Konformität eines technischen Geräts oder Gerätesystems mit einer technischen Spezi fikation zur IT-Sicherheit wird die technische Spezi fikation in mehrere Anforderungskategorien für Anforderungen zur IT-Sicherheit an das technische Gerät oder Gerätesystem unterteilt und es wird ein Regelsatz herangezogen, mittels welcher j eder der Anforderungskategorien zumindest eine Prüfmaßnahme zugeordnet ist und mittels der zugeordneten Prüfmaßnahmen wird das technische Gerät oder Gerätesystem in j eder der Anforderungskategorien einer Prüfung unterzogen und abhängig von einem Ergebnis der Prüfungen wird das Vorliegen oder Nichtvorliegen der Konformität festgestellt .

Mittels des erfindungsgemäßen Verfahrens ist es möglich, eine Prüfung der Konformität eines technischen Geräts oder Gerätesystems mit einer technischen Spezi fikation auf eine Prüfung einer Anzahl von Anforderungskategorien auf zuteilen . Erfindungsgemäß ist es nicht erforderlich, für j ede der Anforderungskategorien eine manuelle Auswahl von Prüfmaßnahmen wie Prüf S zenarien oder Prüfwerkezeugen vorzunehmen . Denn aufgrund des Regelsatzes kann für j ede Anforderungskategorie eine Prü- fung des technischen Geräts oder Gerätesystems im Hinblick auf diese Anforderungskategorie automatisiert durchgeführt werden . Vorteilhaft enthält der Regelsatz die erforderlichen Prüfmaßnahmen für j ede Anforderungskategorie . Sobald eine Aufteilung der Prüfung der Konformität in individuelle Prüfungen des technischen Geräts oder Gerätesystems auf Erfüllung der Anforderungskategorien erfolgt ist , kann die weitere Prüfung mit dem erfindungsgemäßen Verfahren ohne j eden weiteren manuellen Eingri f f durchgeführt werden .

Bei dem erfindungsgemäßen Verfahren ist oder umfasst die IT- Sicherheit bevorzugt eine Funktionssicherheit des technischen Geräts oder Gerätesystems und/oder eine Informationssicherheit des technischen Geräts oder Gerätesystems . Sowohl die Informationssicherheit technischer Geräte oder Gerätesysteme als auch die Funktionssicherheit technischer Geräte oder Gerätesysteme bilden im industriellen Umfeld kritische Betriebsparameter der technischen Geräte oder Gerätesysteme .

Die IT-Sicherheit ist in diesen beiden Aspekten ein besonders relevantes Kriterium . Auf Informationssicherheit und/oder Funktionssicherheit lässt sich das technische Gerät oder Gerätesystem mittels des erfindungsgemäßen Verfahrens leicht prüfen .

Zweckmäßig ist oder umfasst bei dem erfindungsgemäßen Verfahren die technische Spezi fikation eine Aufstellung einzelner technischer Anforderungen an das technische Gerät oder Gerätesystem, insbesondere ein/en Standard zur Informationssicherheit oder ein/en Standard zur Funktionssicherheit . Alternativ kann die technische Spezi fikation auch zugleich einen Standard zur Informationssicherheit und einen Standard zur Funktionssicherheit umfassen .

Bei dem Verfahren gemäß der Erfindung umfasst die Prüfmaßnahme vorzugsweise j eweils ein oder mehrere Prüf S zenarien, vorzugsweise in Gestalt von Testfällen, und/oder ein oder mehrere Prüfwerkzeuge . Bei dem oder den Prüfwerkzeug/en im Sinne dieser Erfindung handelt es sich zweckmäßig um ein oder mehrere Computerprogramme , welche insbesondere eingerichtet sind, Eingangsdaten für das technische Gerät oder Gerätesystem zu generieren und an dieses zu übermitteln und vorzugsweise die Reaktion des Geräts oder Gerätesystems auf diese Eingangsdaten zu überwachen und/oder, insbesondere in Reaktion auf die Eingangsdaten, Ausgangsdaten des technischen Geräts oder Gerätesystems zu empfangen und aus zuwerten und/oder einen Zustand des technischen Geräts oder Gerätesystems bei der Verarbeitung von Information, insbesondere der Eingangsdaten, zu überwachen .

Bei dem erfindungsgemäßen Verfahren stimmen in einer vorteilhaften Weiterbildung die Prüfmaßnahmen sämtlicher Anforderungskategorien nicht überein und insbesondere stimmen mindestens ein Prüfs zenario und/oder mindestens ein Prüfwerkzeug mindestens zweier Anforderungskategorien nicht überein . In dieser Weiterbildung der Erfindung ist die Zuordnung mittels des Regelsatzes eine nicht-triviale Zuordnung, d . h . es werden für mindestens zwei Anforderungskategorien nicht dieselben Prüf S zenarien und/oder Prüfwerkzeuge zugeordnet .

Zweckmäßig bilden oder umfassen bei dem erfindungsgemäßen Verfahren die Anforderungskategorien eine oder mehrere Anforderung an zumindest eine Komponente und/oder an zumindest einen Algorithmus , insbesondere einen kryptographischen Algorithmus , und/oder an eine Konfiguration, insbesondere der zumindest einen Komponente oder des zumindest einen Algorithmus , und/oder an eine Eingabe und/oder Ausgabe des technischen Geräts oder Gerätesystems .

Vorzugsweise bilden bei dem erfindungsgemäßen Verfahren eine Übertragung von ungültigen, d . h . nicht vorgesehenen, Eingangsdaten an das technische Gerät oder Gerätesystems und/oder SQL- Inj ektionstests und/oder XSS-Tests Prüf S zenarien im Sinne der vorliegenden Erfindung .

Vorzugswiese wird bei dem Verfahren gemäß der Erfindung die technische Spezi fikation derart in die Anforderungskategorien für Anforderungen zur IT-Sicherheit an das technische Gerät unterteilt , dass eine Unterteilung der technischen Spezi fikation in Anforderungskategorie-Kandidaten herangezogen wird und abhängig von einer Geräteinformation und/oder einer Gerätekontextinformation eine oder mehrere Anforderungskategorie- Kandidaten als Anforderungskategorien herangezogen werden oder nicht . D . h . es wird anhand der Geräteinformation und/oder der Gerätekontextinformation eine Auswahl der Anforderungskategorie-Kandidaten vorgenommen und nur die Anforderungskategorie-Kandidaten der Auswahl bilden die Anforderungskategorien . Auf diese Weise können für ein konkret vorliegendes technisches Gerät oder Gerätesystem Anforderungskategorien, welche für das j eweils vorliegende technische Gerät oder Gerätesystem aufgrund der Geräteinformation oder aufgrund der Gerätekontextinformation nicht oder nicht notwendig geprüft werden müssen, außer Acht gelassen werden .

Alternativ und/oder zusätzlich und ebenfalls bevorzugt können bei dem erfindungsgemäßen Verfahren abhängig von der Geräteinformation und/oder der Gerätekategorie auch zusätzliche Anforderungskategorien einbezogen werden und dem Regelsatz zugefügt werden .

In einer vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens ist das technische Gerät ein Steuerungsgerät und/oder eine Maschine und/oder eine Fertigungsvorrichtung, insbesondere ein Fertigungswerkzeug, und/oder eine Verfahrenstechnikvorrichtung . Alternativ und ebenfalls bevorzugt ist das technische Gerätesystem eine Automatisierungsanlage , insbesondere eine Fertigungsanlage und/oder eine verfahrenstechnische Anlage . Gerade für die vorgenannten technischen Geräte ist die IT-Sicherheit besonders betriebskritisch . Vorzugsweise ist das technische Gerät oder Gerätesystem für den Betrieb in einem Automatisierungssystem, insbesondere einem Fertigungssystem und/oder einem Verfahrenstechniksystem, ausgebildet und eingerichtet und vorzugsweise Teil eines solchen Automatisierungssystems . Geeigneterweise ist das Verfahren gemäß der Erfindung computerimplementiert , d . h . die Verfahrensschritte des erfindungsgemäßen Verfahrens werden vorzugsweise mittels eines Computers in Gestalt eines Rechners , insbesondere eines eigens für diese Aufgabe abgestellten Prüf rechners , ausgeführt .

Bei dem erfindungsgemäßen Verfahren zum Betreiben eines technischen Geräts oder technischen Gerätesystems wird ein erfindungsgemäßes Verfahren zur Prüfung einer Konformität dieses technischen Geräts oder dieses technischen Gerätesystems mit einer technischen Spezi fikation zur IT-Sicherheit wie zuvor beschrieben durchgeführt und es wird dann, wenn ein Nichtvorliegen der Konformität festgestellt wird, eine Aktualisierung des technischen Geräts ( TG) oder technischen Gerätesystems vorgenommen oder das Betreiben des technischen Geräts ( TG) oder technischen Gerätesystems wird beendet .

Das erfindungsgemäße Computerprogrammprodukt ist bei Aus führung auf einem Rechner zur Aus führung eines erfindungsgemäßen Verfahrens wie zuvor beschrieben ausgebildet und eingerichtet .

Der erfindungsgemäße Prüfrechner weist ein erfindungsgemäßes Computerprogrammprodukt wie zuvor beschrieben auf .

Nachfolgend wird die Erfindung anhand eines in der Zeichnung dargestellten Aus führungsbeispiels näher erläutert . Die einzige Zeichnungs figur 1 zeigt einen Ablauf des erfindungsgemäßen Verfahrens zur Prüfung einer Konformität eines technischen Geräts mit einer technischen Spezi fikation zur IT- Sicherheit schematisch in einer Prinzipski z ze .

Das in der Figur 1 dargestellte erfindungsgemäße Verfahren MET ist ein Verfahren MET zur Prüfung einer Konformität eines technischen Geräts TG mit einer technischen Spezi fikation TSPEC zur IT-Sicherheit . Im dargestellten Verfahren bildet die technische Spezi fikation TSPEC einen Standard zur Informationssicherheit . In weiteren, nicht eigens dargestellten Aus führungsbeispielen handelt es sich bei der technischen Spezi fikation um einen Standard zur Funktionssicherheit oder um eine hybride technische Spezi fikation, welche sowohl einen ersten Standard zur Informationssicherheit als auch einen zweiten Standard zur Funktionssicherheit aufweist .

Das technische Gerät TG ist im dargestellten Aus führungsbeispiel eine Steuerungseinrichtung zur Steuerung einer digitalen Fertigungsanlage . In weiteren, nicht eigens dargestellten Aus führungsbeispielen ist das technische Gerät TG ein Werkzeug des digitalen Fertigungsanlage oder eine Steuerungseinrichtung eines Prozessleitsystems , insbesondere einer Biotechnologieanlage .

Das technische Gerät TG ist im dargestellten Aus führungsbeispiel zur Steuerung digitalen 3D-Drucks mittels der Fertigungsanlage ausgebildet . Dazu übernimmt das technische Gerät TG zum einen Eingangsdaten in Form von Fertigungsvorgaben, wie beispielsweise eine Fertigungs zeit und eine Fertigungsto- leranz . Ausgehend von diesen Fertigungsvorgaben ermittelt das technische Gerät TG eine erforderliche Werkzeugallokation und einen Produktionsablauf , welcher einen Arbeitsplan und eine Stückliste umfasst . Basierend auf dem Arbeitsplan gibt das technische Gerät TG einen Satz von Ausgabedaten in Form von Steuerungsbefehlen aus . Die Steuerungsbefehle dienen zur Umsetzung des Arbeitsplans mittels der über die Werkzeug- Allokation allokierten Fertigungswerkzeuge , beispielsweise 3D-Drucker, Förderbänder und Material förderschnecken .

Das technische Gerät TG hält zudem einen Satz von Konfigurationsdaten in einem Konfigurationsdatenspeicher vor, welche die Ermittlung der Ausgabedaten in Abhängigkeit der Eingangsdaten, hier der Fertigungsvorgaben, ermöglichen . Die Konfigurationsdaten umfassen im dargestellten Aus führungsbeispiel einen Planungsalgorithmus , mittels dessen anhand der Ferti- gungsvorgaben die Stückliste und wie oben beschrieben der Arbeitsplan ermittelt werden können . Zudem hält das technische Gerät TG mehrere kryptographische Algorithmen vor, insbesondere einen kryptographischen Autorisierungsalgorithmus , mittels welchem die Herkunft der Eingangsdaten überprüft wird . Dabei sind die Eingangsdaten mittels eines kryptographischen Herkunfts zerti fikats , hier einer digitalen Herkunftssignatur, autorisiert . Mittels des kryptographischen Autorisierungsalgorithmus des technischen Geräts TG wird das kryptographische Herkunfts zerti fikat der Eingangsdaten überprüft . Zudem werden die Ausgabedaten mittels eines vom technischen Gerät TG vorgehaltenen kryptographischen Verschlüsselungsalgorithmus verschlüsselt , sodass die konkreten technischen Fertigungsabläufe der digitalen Fertigungsanlage nicht von unberechtigter Seite ausgespäht werden können .

Das technische Gerät TG steht im dargestellten Aus führungsbeispiel zudem in einem spezi fischen Gerätekontext , hier einem nachfolgend beschriebenen Kommunikationskontext : so ist das technische Gerät TG beispielsweise zur Aktualisierung des Planungsalgorithmus über einen nicht eigens in der Figur dargestellten Cloudspeicher ausgebildet . Dazu ist das technische Gerät zur Kommunikation mit dem Cloudspeicher mittels Trust- Parametern ausgebildet , bei welchem die Trust-Parameter die Vertrauenswürdigkeit einer j eweils vom technischen Gerät TG empfangenen und aus dem Cloudspeicher bezogenen Aktualisierung kennzeichnen, beispielsweise eine digitale Signatur des Cloudspeichers oder einen über eine Mehr-Wege-Kommunikation erhaltenen Prüfwert der j eweiligen Aktualisierung . Zur Kommunikation mit dem Cloudspeicher weist das technische Gerät TG ein Kommunikationsmodul mit einer bestimmten Betriebssoftware einer bestimmten Betriebssoftwareversion auf , welches die Kommunikation mit dem Cloudspeicher und eine Prüfung der Vertrauenswürdigkeit eines empfangenen Updates mittels der Trust-Parameter vornimmt .

Das vorhergehend beschriebene technische Gerät TG wird nun mittels eines erfindungsgemäßen, computerimplementierten Prüfverfahrens auf eine Konformität des technischen Geräts TG mit dem zuvor beschriebenen Standard zur Funktionssicherheit geprüft . D . h . es wird geprüft , ob das technische Gerät TG den Erfordernissen des Standards zur Informationssicherheit genügt oder nicht .

Zu diesem Zweck werden bei dem erfindungsgemäßen Verfahren die technischen Erfordernisse des Standards zur Informationssicherheit in einzelne IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 unterteilt , welche j eweils einzeln überprüfbar sind . Die Prüfung des Standards lässt sich somit in eine Prüfung der einzelnen IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 zergliedern .

Solche IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 sind beispielsweise die Zuverlässigkeit einer Prüfung von Eingangsdaten, welche im dargestellten Fall etwa wie oben beschrieben in Form von Fertigungsvorgaben an das technische Gerät TG übertragen werden können . Ferner umfassen die IT- Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 des technischen Geräts TG die Sicherheit der Implementierung kryptographischer Algorithmen, etwa der Implementierung des zuvor erwähnten Autorisierungsalgorithmus sowie des vorhergehend beschriebenen Verschlüsselungsalgorithmus . Zudem können die IT- Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 eine Informationssicherheit des technischen Geräts bei bestimmten Kombinationen von Konfigurationsdaten im Konfigurationsspeicher umfassen .

So kann beispielsweise eine wenig sichere Handhabung von Konfigurationsdaten durch das technische Gerät unvorhergesehene Zustände oder Systemabstürze des technischen Geräts mit schwerwiegenden Folgen für die Informationssicherheit zur Folge haben .

Die vorgenannten IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 stellen folglich potenzielle Schwachstellen dar, deren Verwendung die IT-Sicherheit des technischen Geräts TG ernsthaft beeinträchtigen kann . Diese IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 werden daher zur Prüfung des technischen Geräts TG auf Konformität mit dem Standard zur Informationssicherheit herangezogen .

Zur Prüfung der IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 wird eine Zuordnungsdatenbank PRDA herangezogen, welche eine Zuordnung on IT-Sicherheitsparametern zu IT-Prüfmaßnahmen umfasst . Im dargestellten Aus führungsbeispiel sind die IT- Prüfmaßnahmen mit einzelnen Prüfwerkzeugen TOO1 , TOO2 , TOO3 in Gestalt von Softwaretools gebildet , welche j eweils zur Prüfung der IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 ausgebildet sind .

Mittels der Prüf datenbank kann folglich das technische Gerät TG auf Konformität mit dem Standard zur Informationssicherheit geprüft werden . Dazu sind j edoch nicht notwendig sämtliche IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 , in welche die technischen Erfordernisse des Standards zur Informationssicherheit unterteilt sind, vorliegend tatsächlich relevant . Denn einige IT-Sicherheitsparameter können beispielsweise abhängig von einem Gerätetyp des technischen Geräts TG relevant sein oder nicht . So können für einige Gerätetypen bestimmte IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 die etwa bei einer bestimmten Art von Eingangsdaten auftreten, für die Informationssicherheit relevant sein, da das technische Gerät TG zum Empfang solcher Eingangsdaten ausgebildet ist . Andere technische Geräte hingegen sind für den Empfang solcher Eingangsdaten technisch nicht eingerichtet , sodass eine Prüfung dieser IT-Sicherheitsparameter ITSP1 entbehrlich ist .

Andere technische Geräte wiederum stehen in einem solchen Kommunikationskontext , in welchem das technische Gerät mit einem auf sonstige Weise als vertrauenswürdig geltenden Cloudspeicher kommuni ziert . Beispielsweise ist der Cloudspei- cher vollständig gegenüber externen, unberechtigten Zugri f fen gesichert und steht vollständig unter der Zugri f fskontrolle des Betreibers des technischen Geräts TG . Insoweit kann beispielsweise die Prüfung von IT-Sicherheitsparametern ITSP1 , ITSP2, ITSP3, welche nur bei der Kommunikation mit dem Cloudspeicher betroffen sind, für verzichtbar erklärt werden.

Solche IT-Sicherheitsparameter ITSP1, ITSP2, ITSP3, welche aufgrund der Geräteinformation oder aufgrund eines Gerätekontextes, etwa eines Kommunikationskontextes wie oben beschrieben, nicht notwendig in die Prüfung des technischen Geräts TG einzubeziehen sind, werden von einem Filtermodul FIL ausgefiltert, d. h. nicht weiter berücksichtigt.

In weiteren, nicht eigens dargestellten Ausführungsbeispielen können anhand des Gerätekontextes des technischen Geräts TG auch zusätzliche IT-Sicherheitsparameter in die Prüfung auf Konformität einbezogen werden: So können z . B. zusätzliche IT-Sicherheitsparameter infolge eines Einbaus einer Firewall in das Kommunikationsmodul des technischen Geräts TG erforderlich werden.

Nachfolgend werden diejenigen IT-Sicherheitsparameter ITSP1, ITSP2, ITSP3, welche vom Filtermodul FIL nicht ausgefiltert sind, mittels der in der Zuordnungsdatenbank PRDA enthaltenen Prüfwerkzeuge TOO1, TOO2, TOO3 geprüft. Dazu werden sämtliche Prüf Szenarien TEC1, TEC2, TEC3, d. h. Testfälle, welche von den einzelnen Prüfwerkzeugen TOO1, TOO2, TOO3 zur Prüfung des jeweiligen IT-Sicherheitsparameters ITSP1, ITSP2, ITSP3 herangezogen werden können, in einem einfachen Ausführungsbeispiel zur Prüfung des technischen Geräts TG herangezogen.

Zur Vermeidung von Redundanz wird in einem erweiterten Ausführungsbeispiel eine solche Zuordnungsdatenbank PRDA herangezogen, welche zu den einzelnen IT-Sicherheitsparametern ITSP1, ITSP2, ITSP3 nicht allein die jeweils einschlägig heranziehbaren Prüfwerkzeuge TOO1, TOO2, TOO3 enthält, sondern die Zuordnungsdatenbank PRDA enthält in diesem erweiterten Ausführungsbeispiel darüber hinaus eine Liste von Prüfszenarien TEC1, TEC2, TEC3, welche eine Prüfung der IT- Sicherheitsparameter ITSP1, ITSP2, ITSP3 redundanzfrei und vollständig erlauben. Die Zuordnungsdatenbank PRDA enthält also eine sehr vollständige Beschreibung des Prüfvorgangs für jeden IT-Sicherheitsparameter ITSP1, ITSP2, ITSP3 und ordnet jedem IT-Sicherheitsparameter ITSP1, ITSP2, ITSP3 sowohl eines oder mehrere Prüfwerkzeuge TOO1, TOO2, TOO3 sowie einen oder mehrere Prüf Szenarien TEC1, TEC2, TEC3 zu.

Hinsichtlich jedes der Sicherheitsparameter ITSP1, ITSP2, ITSP3 wird das technische Gerät TG nun einer Prüfung unterzogen, indem die Prüfwerkzeuge TOO1, TOO2, TOO3 in Anwendungsschritten APPL1 eingesetzt werden. Dazu werden die Prüfszenarien TEC1, TEC2, TEC3 in einem Schritt APPL2 realisiert.

Wenn die Prüfung des technischen Geräts TG hinsichtlich jedes der IT-Sicherheitsparameter ITSP1, ITSP2, ITSP3 mit den Prüfwerkzeugen TOO1, TOO2, TOO3 und den Prüf Szenarien TEC1, TEC2, TEC3 erfolgreich ist, so wird das technische Gerät TG als konform mit der technischen Spezifikation TSPEC beurteilt. Anderenfalls wird keine Konformität mit der technischen Spezifikation TSPEC festgestellt.

Mittels des zuvor beschriebenen erfindungsgemäßen Verfahrens wird das technische Gerät TG betrieben. Wird keine Konformität festgestellt, so wird das technische Gerät TG einer Aktualisierung, insbesondere einer Softwareaktualisierung, unterzogen. Alternativ kann das Betreiben des technischen Geräts TG beendet werden.

Das zuvor beschriebene erfindungsgemäße Verfahren wird mit einem mit dem technischen Gerät TG kommunikationsverbundenen, vorzugsweise direkt angebundenen, erfindungsgemäßen Prüfrechner durchgeführt, welcher die Prüf Szenarien TEC1, TEC2, TEC3 mit den Prüfwerkzeugen TOO1, TOO2, TOO3 durchführt. Die Prüfwerkzeuge TOO1, TOO2, TOO3 sind dabei auf dem Prüfrechner ablaufende Softwaretools. Die Feststellung der Konformität mit der technischen Spezifikation TSPEC wird mittels einer auf dem Prüfrechner ablaufenden Programmroutine anhand der einzelnen Testergebnisse der Prüfwerkzeuge TOO1, TOO2, TOO3 unternommen. Beispielsweise wird mit dieser Programmroutine auf eine nicht bestehende Konformität geschlossen, wenn die Prüfung des technischen Geräts TG hinsichtlich eines einzigen IT-Sicherheitsparameters ITSP1 , ITSP2 , ITSP3 nicht erfolgreich ist . Die Zuordnungsdatenbank PRDA wird in einem Speicher des Prüfrechners vorgehalten .

Die einzelnen IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 können von einem Nutzer vor der Prüfung des technischen Geräts TG auf Konformität mittels einer Benut zerführung, etwa mittels eines „Wi zards" , ausgewählt werden, etwa in Gestalt einer interaktiven Auswahl durch den Nutzer, indem alle für die technische Spezi fikation TSPEC relevanten IT- Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 abgefragt werden . Grundsätzlich können die IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 auch für eine Anzahl an vorgegebenen technischen Spezi fikationen TSPEC zur IT-Sicherheit , etwa für eine Anzahl an Standards zur IT-Sicherheit , vordefiniert vorliegen . Die Erfordernisse der technischen Spezi fikation TSPEC werden dann folglich durch Heranziehen dieser vordefinierten IT- Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 in diese IT- Sicherheitsparameter auf geteilt .

Die Zuordnungsdatenbank PRDA wird regelmäßig für sämtliche infrage kommenden IT-Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 fortlaufend gepflegt und wird zur Aus führung des erfindungsgemäßen Verfahrens herangezogen . Die Zuordnungsdatenbank kann grundsätzlich in weiteren Aus führungsbeispielen Einträge von Herstellern von Prüfwerkzeugen enthalten, welche für IT- Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 Prüf S zenarien TEC1 , TEC2 , TEC3 sowie Prüfwerkzeuge TOO1 , TOO2 , TOO3 vorschlagen können, etwa mittels eines fortlaufenden Abonnements . Grundsätzlich können aus mehreren Abonnements geeignete , tatsächlich in die Zuordnungsdatenbank PRDA eingehende Einträge nach IT-Sicherheitsgesichtspunkten und optional weiteren Kriterien ausgewählt werden, beispielsweise wenn alternative Prüfwerkzeuge TOO1 , TOO2 , TOO3 und Prüf S zenarien TEC1 , TEC2 , TEC3 für dieselben Sicherheitsparameter ITSP1 , ITSP2 , ITSP3 verfügbar sind . Die Prüfwerkzeuge TOO1 , TOO2 , TOO3 umfassen in einem weiteren Aus führungsbeispiel , welches im Übrigen dem bisher beschriebenen Aus führungsbeispiel entspricht , j eweils ein oder mehrere Computerprogramme , die eingerichtet sind, Eingangsdaten für das technische Gerät TG zu generieren und an dieses zu übermitteln und vorzugsweise die Reaktion des technischen Geräts TG auf diese Eingangsdaten zu überwachen und Ausgangsdaten des technischen Geräts TG zu empfangen und aus zuwerten und einen Zustand des technischen TG bei der Verarbeitung der Eingangsdaten zu überwachen .

Der Prüfrechner wird zur Aus führung des oben beschriebenen erfindungsgemäßen Verfahrens mit einem erfindungsgemäßen Computerprogramm betrieben .

In weiteren, nicht eigens dargestellten Aus führungsbeispielen ist der Standard zur IT-Sicherheit beispielsweise der mit IEC 62443 4-2 bezeichnete Standard .

An die Stelle des im vorhergehenden Aus führungsbeispiel beschriebenen technischen Geräts TG kann in weiteren, nicht eigens dargestellten Aus führungsbeispielen ein technisches Gerätesystem treten, etwa ein Automatisierungssystem in Gestalt einer Fertigungsanlage oder einer verfahrenstechnischen Anlage .