2014

Einsatz von Intrusion Detection Systemen in Smart Grids zum Schutz der Smart Meter Gateway Kommunikation

Bastian Fraune, Oktober 2014
Internationaler Studiengang Medieninformatik B.Sc.

Die Bachelor-Thesis untersucht den Einsatz von Intrusion Detection Systemen in Smart Grids zum Schutz der Smart Meter Gateway Kommunikation. Gezeigt wird ein Systemkonzept, welches es ermöglicht die Sicherheit von Smart Meter Gateways in der WAN Kommunikation zu erhöhen. Mit Bezug auf das Projekt Sichere Powerline-Datenkommunikation im intelligenten Energienetz (SPIDER) wird für das Konzept die Netzstation ausgewählt, um dort ein Intrusion Prevention System zu platzieren Die vorangegangene Analyse in der Bachelor-Thesis hat verdeutlicht, welche Vorteile durch den Einsatz eines Intrusion Prevention Systems (IPS), im Kontext des Smart Grids, entstehen. Zum einen wird mit einem IPS proaktives Monitoring ermöglicht. Zum anderen können DoS-Angriffe früher erkannt und verhindert werden. Ebenfalls konnte gezeigt werden, dass ein IPS dazu in der Lage ist, auftretende Sicherheitslücken kurzfristig zu schließen. Zusätzlich konnte festgestellt werden, dass der Einsatz eines IPS zu einer Entlastung des Smart Meter Gateways führt und bereits damit die Sicherheit erhöht. In einer praktischen Umsetzung als Demonstrator wurde Suricata IPS gewählt und die Verhinderung einer Schwerwiegenden Attacke demonstriert.

Entwicklung von IT-­‐Prozessen zur Business Continuity Planung und der Erstellung eines Notfallhandbuches in einer zentralisierten, redundanten IT-­‐Infrastruktur.

Ingo Pohlschneider, Juli 2014
Masterstudiengang Informatik - Komplexe Software Systeme

Diese Masterthesis dokumentiert die Ergebnisse des Business Continuity Management-Prozessdesigns für die IT-Abteilung der Grimme Landmaschinenfabrik GmbH & Co. KG. Die Grimme Gruppe produziert und vertreibt weltweit Landmaschinen der Kartoffel-, Rüben- und Gemüsetechnik an Händler. Die Geschäftsprozesse werden durch IT-Services unterstützt und die Verfügbarkeit dieser zentralisierten IT-Services stellt eine wichtige Grundlage für den erfolgreichen Geschäftsbetrieb dar. Eine Vielzahl potentieller Risiken gefährdet die Verfügbarkeit von ITServices und stellt so eine Gefahr für den störungsfreien Ablauf der Geschäftsprozesse dar. Business Continuity Management soll die Widerstandsfähigkeit der IT-Services gegenüber Ausfällen und Krisensituationen erhöhen. Es werden entsprechende Prozesse zur Risikobewertung, Planung von Vorsorgemaßnahmen und Entwicklung von Krisenplänen beschrieben. Die entwickelten Prozesse sollen dabei effizient in die bestehenden IT-Prozesse integriert werden. Basierend auf einer IST-Analyse der IT-Infrastruktur und –Prozesse wurden angepasste Prozesse für Business Continuity Management und Disaster Recovery in der IT-Abteilung der Grimme Landmaschinenfabrik entwickelt. Die Prozesse wurden unter Berücksichtigung etablierter Standards entwickelt. Der Teilprozess Risikoanalyse wurde im Rahmen der Arbeit prototypisch implementiert.

Konzeptueller Entwurf für die Integration von SIEM und Trusted Computing im Smart Grid

Olav Hoffmann, März 2014
Masterstudiengang Informatik - Komplexe Software Systeme

Das Systemkonzept zeigt einen Entwurf für die Integration des Trusted Computing- und Security Information and Event Management (SIEM)-Ansatzes in das Smart Metering System nach den Vorgaben des Bundesamts für Sicherheit in der Informationstechnik. Im Bereich Trusted Computing kommt dabei eine Trusted Network Connect -Architektur zum Einsatz, die den Metadata Access Point (MAP)-Ansatz verfolgt. Für die Realisierung von MAP-Clients wird ein Entwurf eines Metadatenmodells nach der IF-MAP-Spezifikation zur Verfügung gestellt.
Das SIEM-System teilt sich in einen Server beim Messstellenbetreiber und je einen Sensor in der Netzstation auf. Damit wird proaktives Netzmonitoring im lokalen Netz der Netzstation ermöglicht. Durch den Einsatz eines Host Intrusion Detection Systems können Angriffe auf das Smart Meter Gateway (SMGW) entdeckt werden.
Mit einem Flow Controller in der Netzstation können SMGW blockiert werden, die vom SMGW-Administrator als kompromittiert eingestuft wurden oder dem SIEM-System durch verdächtiges Verhalten aufgefallen sind. Damit werden Gegenmaßnahmen gegen DoS-Angriffe und APT geliefert. Der Demonstrator zeigt eine Client-Server-Architektur des OSSIM-Systems, die damit als Verwendung eines SIEM-Systems im Systemkonzept infrage kommt.