Datenbereitstellung über den NOA-Aggregating-Server

Mitte dieses Jahres launcht Baumer eine Engineering Suite, die Kunden bei der Inbetriebnahme, Parametrierung und dem Monitoring von IO-Link-Sensoren unterstützt

Exemplarische Einbettung der PLCnext-Steuerung und des Hart-Gateways in die Namur Open Architecture (Quelle: Phoenix Contact)

  • Die Parametrierung des Hart-Gateways geschieht über die PLCnext-Steuerung. Entsprechend muss die Zugangssteuerung so ausgelegt sein, dass eine Umschaltung vom reinen Lese- in den Schreib-Zugriff unterbunden wird. Bei der Lösung von Phoenix Contact kommt dazu ein interner OPC-UA-Server zur Anwendung, der Schreibzugriffe technisch nicht unterstützt.  
  • Ein zweiter möglicher Weg, um das Hart-Gateway zum Schreiben zu bringen, wäre die Manipulation der PLCnext-Steuerung und des von ihr verwendeten Betriebssystems. Das zu verhindern, ist die Aufgabe der Zugriffssteuerung im Zusammenhang mit der Härtung der Software durch den dahinterliegenden sicheren Entwicklungsprozess. In einem solchen Entwicklungsprozess, der von der NE 177 ausdrücklich verlangt wird, werden Risiken wie eine Manipulation berücksichtigt und durch geeignete Security-Maßnahmen aufgefangen. 

Die PLCnext-Steuerung kann also in Kombination mit dem Hart-Gateway als „Data Transfer – One Way Interface“-Modul funktionieren. Hierbei wirken beide Geräte gemeinsam, damit die Anforderungen an die Module 1 und 2 erfüllt werden. 

Schließlich müssen der M&O-Domäne die Daten zur Verfügung gestellt werden. Zu diesem Zweck wird der NOA-Aggregating-Server genutzt, der auf der PLCnext-Steuerung läuft. Der Aggregating-Server bildet die Daten im Informationsmodell PA-DIM (Process Automation Device Information Model) ab, das von den M&O-Systemen erwartet wird. Die Security-Eigenschaften hängen hier ebenfalls wesentlich von der Qualität der Implementierung und folglich dem sicheren Entwicklungsprozess ab. Im Kontext der Gesamtfunktion stehen dabei die Integrität und Vertraulichkeit der Informationen im Mittelpunkt. Die Rückwirkungsfreiheit ist bereits durch die Module 1 und 2 realisiert, die keinen Zugriff auf die kritischen Bereiche der Kernprozesse erlauben.   

Anwendung jederzeit möglich

Die von Phoenix Contact vorgeschlagene Lösung setzt Funk­tionen um, die dem Konzept des NOA-Security-Gateways entsprechen, ohne schon den Anspruch zu erheben, der NE 177 vollumfänglich gerecht zu werden. Insofern ist eine praktische Anwendung unter Beachtung einer Risikoanalyse jederzeit möglich. 

Literatur

[1]    NE 175:2020-07-09 Namur Open Architecture – NOA Concept. Leverkusen: Namur
[2]    NE 177:2021-04-08 Namur Open Architecture – NOA ­Security Zonen und NOA Security Gateway. Leverkusen: Namur
[3]    DIN EN IEC 62443 (VDE 802) Industrielle Kommunika­tionsnetze – IT-Sicherheit für Netze und Systeme. Berlin · Offenbach: VDE VERLAG
 

Dr.-Ing. Lutz Jänicke, Corporate Product & Solution Security Officer bei der Phoenix Contact GmbH & Co. KG in Blomberg.
3 / 3

Ähnliche Beiträge