Cryptography Reference
In-Depth Information
Entwicklungen am Sicherheitsmarkt.
Zukunftsszenarium 1 - Security for Smart Metering.
Sicherheit in Smart Metering Systemen
Zur Gewährleistung von Datenintegrität, Datenauthentizität und
Vertraulichkeit muss in einem Smart-Metering-System neben
funktionalen Fragen auch die Sicherheit des Gesamtsystems
betrachtet werden.
Smart Energy im T-Systems Portfolio
Smart Energy ist ein wichtiger Eckpfeiler des T-Systems-
Portfolios von morgen.
M2M-Kommunikation wird einen immer höheren
Stellenwert einnehmen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI)
wird Protection Profiles für Smart-Metering-Systeme erarbeiten,
die bei der Realisierung des Systems zu beachten sein werden.
Security ist eine
Kernanforderungen
an neue Systeme.
Die enge Verzahnung von Sicherheit und Funktionalität im
Entwicklungsprozess führt zu deutlichen Kosteneinsparungen
gegenüber dem Aufbau einer funktionalen Lösung, die später
abgesichert werden müsste.
Security sollte daher eher Brandschützer als Feuerwehr sein.
T-Systems International GmbH
10. Februar 2011
10
Bild 7
Was ist die Motivation für den Einsatz sicherer Komponenten? Die Begriffe Daten-
integrität, Datenauthentizität und Vertraulichkeit hatte ich bereits genannt (Bild 8).
Bei der Datenintegrität geht es um den Schutz vor Manipulationen von
verbrauchs- und personenbezogenen Daten, die in diesem System übertragen
werden. Die Übermittlung der entsprechenden Erfassungs- und Abrechnungs-
daten muss vor Manipulationen geschützt werden. Datenauthentizität bedeutet
hier, dass wir verschiedene Komponenten und Rollen haben, die sich in dem
System authentifizieren müssen. Das Nutzungsverhalten muss bei der Rechnungs-
legung nachvollziehbar sein. Außerdem muss das System gegen unbefugtes
Fernsteuern von Hausfunktionen gesichert werden. Wenn man dort Telekom-
munikationsnetze und Internet einbringt, lässt sich aus diesen Netzen heraus auch
in das Haus einwirken und das darf nur kontrolliert geschehen. Bei Vertraulichkeit
geht es insbesondere um den Schutz personenbezogener Daten. Die Vertraulich-
keit sollte also nicht genutzt werden, um das Verbrauchsverhalten der Kunden
nachvollziehen zu können. Unser Ansatz ist dabei, dass wir einige der An-
forderungen umsetzen möchten, indem wir Hardwaresicherheit einbringen.
Search WWH ::




Custom Search