HRB1684305-12

Sicherheitsfunktionen des Geräts

In diesem Abschnitt werden die für Ihr Gerät verfügbaren Sicherheitsmerkmale beschrieben.

Informationsvertraulichkeit

Diese Sicherheitsmerkmale tragen mit Hilfe von sicheren Protokollen zur Wahrung der Vertraulichkeit von Informationen bei. Die Protokolle verhindern, dass die Informationen während der Übertragung von unbefugten Benutzern gelesen werden können.

Physische Sicherheit

Diese Sicherheitsmerkmale tragen gemeinsam mit der Perimetersicherheit dazu bei, einen unbefugten Zugriff auf verrechnungsbezogene Parameter und Einstellungen zu verhindern bzw. sie zeigen klare Spuren einer physischen Manipulation des Geräts an:

  • Der physische Sperrschalter für Verrechnungsmessung am Messgerät wird verwendet, um einen unbefugten Zugriff auf das Messgerät sowie auf Parameterwerte und -einstellungen zu verhindern.

  • Anhand der Messgeräte-Sperrstatusanzeigen, d. h. die LED-Anzeige zur Verrechnungssicherheit auf dem Gerät und das Schlosssymbol für Verrechnungssicherheit auf dem Display, wird festgestellt, ob die Verrechnungssicherheit des Messgeräts aktiviert ist.

  • Es werden mehrere manipulationssichere Plombierpunkte verwendet, um den Zugriff zu verhindern und Spuren einer Manipulation anzuzeigen.

Einzelheiten zum physischen Sperren und Plombieren des Geräts finden Sie unter „Sperrung der Verrechnungsmessung“.

Konfiguration

Diese Sicherheitsmerkmale unterstützen die Analyse von Sicherheitsereignissen, tragen dazu bei, das Gerät vor unbefugten Änderungen zu schützen und zeichnen Konfigurationsänderungen und Benutzerkonto-Ereignisse auf:

  • Interne Zeitsynchronisation

  • Messgerätkonfiguration-Ereignisprotokollierung

  • Zeitstempel, einschließlich Datum und Uhrzeit, stimmen mit der Messgerätuhr überein

  • Interne FTP-Site zur Speicherung von Dateien im Flash-Speicher des Messgeräts, wie z. B. Webseiten, COMTRADE-Datensätze und Firmwaredateien.

Benutzerkonten

Diese Sicherheitsmerkmale unterstützen die Durchsetzung der Berechtigungen, die Benutzern zugewiesen wurden, der Aufgabentrennung und des Konzepts der geringsten Rechte:

  • Die Benutzerauthentifizierung wird zur Identifizierung und Authentifizierung von Softwareprozessen und Geräten verwendet, die Konten verwalten.

  • Das Konzept der geringsten Rechte kann auf vielfältige Weise konfiguriert werden: Lesen, Spitzenmittelwert-Rücksetzung, Zeitsynchronisation, Testmodus, Messgerätekonfiguration sowie Konfiguration für den sicherheitsbezogenen Nachrichtenverkehr.

  • Nach 5 erfolglosen Anmeldeversuchen wird das Benutzerkonto gesperrt.

  • Administratoren können Benutzerberechtigungen außer Kraft setzen, indem sie das betreffende Konto löschen.

Härtung

Diese Sicherheitsmerkmale tragen dazu bei, die Verwendung unnötiger Funktionen, Protokolle und/oder Dienste zu unterbinden oder einzuschränken:

  • Das Konzept der geringsten Rechte kann angewendet werden, um die Verwendung unnötiger Funktionen, Protokolle und/oder Dienste zu unterbinden oder einzuschränken.

  • Die Portnummern-Standardwerte können geändert werden, um die Berechenbarkeit der Portnutzung zu verringern.

  • Beenden von Benutzerkonto-Sitzungen auf den Webseiten.

QR-Code für diese Seite

War das hilfreich für Sie?