Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
6 Elektronik 10 2020 Distribution Embedded-Systeme sind heute vielen Gefahren ausgesetzt von der Fälschung elektronischer Produkte auf Chipund Board-Ebene bis hin zur Bedrohung eines ganzen Netzwerksystems Sicherheit ist als Problem allgegenwärtig Stellt zum Beispiel ein Unternehmen Kontrollwaagen oder Metalldetektoren her die in der Lebensmittelverarbeitung eingesetzt werden verfügen diese Geräte in der Regel über eine Schnittstelle zu vorund nachgeschalteten Geräten in Form einer diskreten 1 1-Verdrahtung für Signale und Steuerungen Damit können sie benachbarte Maschinen wissen lassen dass es in Ordnung ist eingehende Produkte Beim Entwickeln von vernetzten Geräten geht es nicht primär darum einzelne Fehlfunktionen zu verhindern Wichtig ist der sichere Zugriff und die sichere Kommunikation mit zentralisierten Steuerungseinheiten etwa in Fabriken Helfen können dabei häufig nur spezialisierte Partnerfirmen Entwickeln mit Partnern Wie Hardund Software im IoT sicher werden anzunehmen oder abzulehnen Seit Anfang der 90er-Jahre sind die Geräte jedoch zunehmend an das zentrale SCADA-System Supervisory Control and Data Acquisition eines Werks oder einer Fabrik gebunden Um zu verstehen wie jedes Element eines Systems funktioniert begannen Fabriken die Steuerung zu zentralisieren Dies hat folglich dazu geführt dass Kommunikationsnetze eingeführt wurden über die alles offengelegt wird Es geht in der Sicherheit für Embedded-Produkte also nicht primär darum dass ein entwickeltes Gerät durch einfache Signale keine Fehlfunktion auslöst es geht vielmehr darum dass das Gerät weiß wer darauf zugreift und es manipuliert und dass das Gerät sicher mit einem SCADA-System kommuniziert Drei Denkfehler beim Entwickeln sicherer Systeme Die Zentralisierung erforderte also eine Vernetzung wobei die zentralen Kontrollpunkte selbst ebenfalls vernetzt sind Jedes Netzwerk ist sogenannten Maninthe-Middle-Angriffen ausgesetzt Die Herausforderung besteht darin Systeme zu entwerfen die sich selbst schützen und sich des Kontextes in dem sie arbeiten bewusst sind Bild NicoElNino | Shutterstock