Sicherheitsfunktionen des Geräts

Ihr Gerät verfügt über Sicherheitsfunktionen, die in Kombination mit anderen Defense-in-Depth-Maßnahmen zur Verringerung von Sicherheitsrisiken beitragen können.

Gehen Sie vor der Installation Ihres Geräts die folgenden Geräte-Sicherheitsfunktionen durch, um sich eine Übersicht darüber zu verschaffen, wie Sie Ihr Gerät in einer geschützten Umgebung sicher konfigurieren und verwenden können.

Sicherheitsbereich Sicherheitsfunktionen des Geräts Rolle bei Defense-in-Depth-Maßnahmen
Physisch
  • Sperrschalter für Verrechnungsmessung
  • Manipulationsschutz-Plombierpunkte
  • LED-Sperrstatus-Anzeige am Gerät
  • Schlosssymbol für Verrechnungssicherheit auf dem Display
Diese Funktionen tragen dazu bei, dass ein unbefugter Zugriff auf verrechnungsbezogene Parameter und Einstellungen verhindert wird bzw. dass klar ersichtlich ist, wenn das Gerät physisch manipuliert worden ist.
Informationsvertraulichkeit
  • SSH, SFTP, HTTPS-Support, Secure ION und Secure EtherGate
Diese sicheren Protokolle nutzen kryptographische Algorithmen, Schlüssellängen und entsprechende Mechanismen, um zu verhindern, dass Informationen während der Übertragung von unbefugten Benutzern gelesen werden.
Zugriff
  • Über die Benutzerauthentifizierung werden Softwareprozesse und Geräteverwaltungskonten identifiziert und authentifiziert.
  • Das Konzept der geringsten Rechte kann vielseitig eingesetzt werden: Lesen, Spitzenmittelwert-Rücksetzung, Zeitsynchronisation, Testmodus sowie Messgerät- und Sicherheits- und Kommunikationskonfiguration.
  • Mit der Benutzerkontosperre wird die Anzahl der erfolglosen Anmeldeversuchen begrenzt.
  • Über die Nutzungssteuerung werden die Maßnahmen für die autorisierte Nutzung des Steuerungssystems beschränkt.
  • Supervisors können Benutzerberechtigungen außer Kraft setzen, indem sie das betreffende Benutzerkonto löschen.
  • Rückmeldung zur Kennwortstärke über ION Setup.
Mit diesen Funktionen können Benutzern zugewiesene Autorisierungen, die Aufgabentrennung und das Konzept der geringsten Rechte erzwungen werden.
Gerätekonfiguration
  • Interne Zeitsynchronisation
  • Zeitquellen-Integritätsschutz und Ereignisprotokollierung für Messgerätkonfiguration.
  • Zeitstempel, einschließlich Datum und Uhrzeit, gemäß der Messgerätuhr
  • Das Gerät fügt Benutzerinformationen hinzu, wenn eine Änderung vorgenommen wird.
  • Ein SSH-Server hostet eine interne SFTP-Site und speichert Dateien im Flash-Speicher des Messgeräts wie etwa Webseiten, COMTRADE-Datensätze und Firmwaredateien.
  • Die Einstellungen können über ION Setup in einer Sicherheitskonfigurationsdatei (.scf) gespeichert werden.
  • Informationen werden auf Syslog oder in einen geschützten Speicher- bzw. Aufbewahrungsort übertragen.
Diese Funktionen unterstützen die Analyse von Sicherheits- und Benutzerkontenereignissen. Sie schützen das Gerät vor unbefugten Änderungen und zeichnen Konfigurationsänderungen auf.
Geräte-Hardening
  • Konzept der geringsten Funktionalität.
  • Standard-Portnummern können geändert werden, um die Vorhersehbarkeit der Portnutzung zu erschweren.
  • Nicht verwendete Protokolle können deaktiviert werden, um die Angriffsfläche des Geräts zu verringern.
  • Bei der Zeitüberschreitung wegen Inaktivität ist nach einer bestimmten Zeit der Inaktivität eine erneute Anmeldung für die Webseiten, für das Display und für das Secure ION-Protokoll erforderlich.
  • Begrenzung der Anzahl von aufeinander folgenden fehlgeschlagenen Anmeldeversuchen.
Mit diesen Leistungsmerkmalen können unnötige Funktionen, Ports, Protokolle und Dienste verboten bzw. eingeschränkt werden:
Betrieb
  • Maschinen- und visuell lesbare Berichtoptionen für die aktuellen Geräte-Sicherheitseinstellungen.
  • Überprüfung von Ereignisprotokollen zur Identifizierung von:
    • Messgerät-Konfigurationsänderungen
    • Energiemanagementsystem-Ereignisse
  • Meldungen zur Audit-Datensatz-Speicherkapazität, um den Benutzer zu informieren, wenn sich der Wert dem Grenzwert nähert.
  • Standard-Audit-Datensatz-Speicher von 5000 Ereignisprotokollen und verschiedene Methoden für die Protokollverwaltung.
  • Zeitquellen-Integritätsschutz und Ereignisprotokollierung bei Änderung.
Diese Funktionen bieten eine Methode zur Erstellung von sicherheitsbezogenen Berichten und zur Verwaltung des Ereignisprotokoll-Speicherplatzes.
Wartung: Aktualisierungen und Sicherheitskopien
  • Digital signierte Firmware wird zum Schutz der Authentizität der Messgerät-Firmware verwendet. Zulässig ist ausschließlich Firmware, die vom Hersteller erstellt und signiert wurde.
Diese Sicherheitsfunktion schützt die Authentizität der Messgerät-Firmware und unterstützt die geschützte Datenübertragung.
Ausmusterung
  • Bereinigung von gemeinsam genutzten Speicherressourcen durch Gerätelöschung und andere Ausmusterungsaufgaben.
  • Physische (empfohlen) oder nachhaltige Gerätentsorgungsoptionen.
Diese Funktionen verhindern eine potenzielle Offenlegung von Daten, wenn das Gerät ausgemustert wird.

Ausführliche Informationen zu den System-Defense-in-Depth-Annahmen finden Sie unter System-Defense-in-Depth-Annahmen.

Ausführliche Informationen zur Sicherung Ihres Geräts in einer geschützten Defense-in-Depth-Umgebung finden Sie unter Empfohlene Maßnahmen.