Sicherheitsfunktionen des Geräts
Ihr Gerät verfügt über Sicherheitsfunktionen, die in Kombination mit anderen Defense-in-Depth-Maßnahmen zur Verringerung von Sicherheitsrisiken beitragen können.
Gehen Sie vor der Installation Ihres Geräts die folgenden Geräte-Sicherheitsfunktionen durch, um sich eine Übersicht darüber zu verschaffen, wie Sie Ihr Gerät in einer geschützten Umgebung sicher konfigurieren und verwenden können.
Physisch |
- Sperrschalter für Verrechnungsmessung
- Manipulationsschutz-Plombierpunkte
- LED-Sperrstatus-Anzeige am Gerät
- Schlosssymbol für Verrechnungssicherheit auf dem Display
|
Diese Funktionen tragen dazu bei, dass ein unbefugter Zugriff auf verrechnungsbezogene Parameter und Einstellungen verhindert wird bzw. dass klar ersichtlich ist, wenn das Gerät physisch manipuliert worden ist. |
Informationsvertraulichkeit |
- SSH, SFTP, HTTPS-Support, Secure ION und Secure EtherGate
|
Diese sicheren Protokolle nutzen kryptographische Algorithmen, Schlüssellängen und entsprechende Mechanismen, um zu verhindern, dass Informationen während der Übertragung von unbefugten Benutzern gelesen werden. |
Zugriff |
- Über die Benutzerauthentifizierung werden Softwareprozesse und Geräteverwaltungskonten identifiziert und authentifiziert.
- Das Konzept der geringsten Rechte kann vielseitig eingesetzt werden: Lesen, Spitzenmittelwert-Rücksetzung, Zeitsynchronisation, Testmodus sowie Messgerät- und Sicherheits- und Kommunikationskonfiguration.
- Mit der Benutzerkontosperre wird die Anzahl der erfolglosen Anmeldeversuchen begrenzt.
- Über die Nutzungssteuerung werden die Maßnahmen für die autorisierte Nutzung des Steuerungssystems beschränkt.
- Supervisors können Benutzerberechtigungen außer Kraft setzen, indem sie das betreffende Benutzerkonto löschen.
- Rückmeldung zur Kennwortstärke über ION Setup.
|
Mit diesen Funktionen können Benutzern zugewiesene Autorisierungen, die Aufgabentrennung und das Konzept der geringsten Rechte erzwungen werden. |
Gerätekonfiguration |
- Interne Zeitsynchronisation
- Zeitquellen-Integritätsschutz und Ereignisprotokollierung für Messgerätkonfiguration.
- Zeitstempel, einschließlich Datum und Uhrzeit, gemäß der Messgerätuhr
- Das Gerät fügt Benutzerinformationen hinzu, wenn eine Änderung vorgenommen wird.
- Ein SSH-Server hostet eine interne SFTP-Site und speichert Dateien im Flash-Speicher des Messgeräts wie etwa Webseiten, COMTRADE-Datensätze und Firmwaredateien.
- Die Einstellungen können über ION Setup in einer Sicherheitskonfigurationsdatei (.scf) gespeichert werden.
- Informationen werden auf Syslog oder in einen geschützten Speicher- bzw. Aufbewahrungsort übertragen.
|
Diese Funktionen unterstützen die Analyse von Sicherheits- und Benutzerkontenereignissen. Sie schützen das Gerät vor unbefugten Änderungen und zeichnen Konfigurationsänderungen auf. |
Geräte-Hardening |
- Konzept der geringsten Funktionalität.
- Standard-Portnummern können geändert werden, um die Vorhersehbarkeit der Portnutzung zu erschweren.
- Nicht verwendete Protokolle können deaktiviert werden, um die Angriffsfläche des Geräts zu verringern.
- Bei der Zeitüberschreitung wegen Inaktivität ist nach einer bestimmten Zeit der Inaktivität eine erneute Anmeldung für die Webseiten, für das Display und für das Secure ION-Protokoll erforderlich.
- Begrenzung der Anzahl von aufeinander folgenden fehlgeschlagenen Anmeldeversuchen.
|
Mit diesen Leistungsmerkmalen können unnötige Funktionen, Ports, Protokolle und Dienste verboten bzw. eingeschränkt werden: |
Betrieb |
- Maschinen- und visuell lesbare Berichtoptionen für die aktuellen Geräte-Sicherheitseinstellungen.
- Überprüfung von Ereignisprotokollen zur Identifizierung von:
- Messgerät-Konfigurationsänderungen
- Energiemanagementsystem-Ereignisse
- Meldungen zur Audit-Datensatz-Speicherkapazität, um den Benutzer zu informieren, wenn sich der Wert dem Grenzwert nähert.
- Standard-Audit-Datensatz-Speicher von 5000 Ereignisprotokollen und verschiedene Methoden für die Protokollverwaltung.
- Zeitquellen-Integritätsschutz und Ereignisprotokollierung bei Änderung.
|
Diese Funktionen bieten eine Methode zur Erstellung von sicherheitsbezogenen Berichten und zur Verwaltung des Ereignisprotokoll-Speicherplatzes. |
Wartung: Aktualisierungen und Sicherheitskopien |
- Digital signierte Firmware wird zum Schutz der Authentizität der Messgerät-Firmware verwendet. Zulässig ist ausschließlich Firmware, die vom Hersteller erstellt und signiert wurde.
|
Diese Sicherheitsfunktion schützt die Authentizität der Messgerät-Firmware und unterstützt die geschützte Datenübertragung. |
Ausmusterung |
- Bereinigung von gemeinsam genutzten Speicherressourcen durch Gerätelöschung und andere Ausmusterungsaufgaben.
- Physische (empfohlen) oder nachhaltige Gerätentsorgungsoptionen.
|
Diese Funktionen verhindern eine potenzielle Offenlegung von Daten, wenn das Gerät ausgemustert wird. |
Ausführliche Informationen zu den System-Defense-in-Depth-Annahmen finden Sie unter System-Defense-in-Depth-Annahmen.
Ausführliche Informationen zur Sicherung Ihres Geräts in einer geschützten Defense-in-Depth-Umgebung finden Sie unter Empfohlene Maßnahmen.