Sicherheitsfunktionen des Geräts
Informationsvertraulichkeit
Diese Sicherheitsmerkmale tragen mit Hilfe von sicheren Protokollen zur Wahrung der Vertraulichkeit von Informationen bei. Die Protokolle verhindern, dass die Informationen während der Übertragung von unbefugten Benutzern gelesen werden können.
Physische Sicherheit
Diese Sicherheitsmerkmale tragen gemeinsam mit der Perimetersicherheit dazu bei, einen unbefugten Zugriff auf verrechnungsbezogene Parameter und Einstellungen zu verhindern bzw. sie zeigen klare Spuren einer physischen Manipulation des Geräts an:
-
Der physische Sperrschalter für Verrechnungsmessung am Messgerät wird verwendet, um einen unbefugten Zugriff auf das Messgerät sowie auf Parameterwerte und -einstellungen zu verhindern.
-
Anhand der Messgeräte-Sperrstatusanzeigen, d. h. die LED-Anzeige zur Verrechnungssicherheit auf dem Gerät und das Schlosssymbol für Verrechnungssicherheit auf dem Display, wird festgestellt, ob die Verrechnungssicherheit des Messgeräts aktiviert ist.
-
Es werden mehrere manipulationssichere Plombierpunkte verwendet, um den Zugriff zu verhindern und Spuren einer Manipulation anzuzeigen.
Konfiguration
Diese Sicherheitsmerkmale unterstützen die Analyse von Sicherheitsereignissen, tragen dazu bei, das Gerät vor unbefugten Änderungen zu schützen und zeichnen Konfigurationsänderungen und Benutzerkonto-Ereignisse auf:
-
Interne Zeitsynchronisation
-
Messgerätkonfiguration-Ereignisprotokollierung
-
Zeitstempel, einschließlich Datum und Uhrzeit, stimmen mit der Messgerätuhr überein
-
Interne FTP-Site zur Speicherung von Dateien im Flash-Speicher des Messgeräts, wie z. B. Webseiten, COMTRADE-Datensätze und Firmwaredateien.
Benutzerkonten
Diese Sicherheitsmerkmale unterstützen die Durchsetzung der Berechtigungen, die Benutzern zugewiesen wurden, der Aufgabentrennung und des Konzepts der geringsten Rechte:
-
Die Benutzerauthentifizierung wird zur Identifizierung und Authentifizierung von Softwareprozessen und Geräten verwendet, die Konten verwalten.
-
Das Konzept der geringsten Rechte kann auf vielfältige Weise konfiguriert werden: Lesen, Spitzenmittelwert-Rücksetzung, Zeitsynchronisation, Testmodus, Messgerätekonfiguration sowie Konfiguration für den sicherheitsbezogenen Nachrichtenverkehr.
-
Nach 5 erfolglosen Anmeldeversuchen wird das Benutzerkonto gesperrt.
-
Administratoren können Benutzerberechtigungen außer Kraft setzen, indem sie das betreffende Konto löschen.