@techreport{And2020,Author = {Andre Göring, Tilo Mentler},Title = {Sicherheitsanforderungen an netzleitsystemnahe Software für den Energienetzbetrieb und Empfehlungen für Security-by-Design und Sicherheitszertifizierung von Open Source-Lösungen am Beispiel von Open Source in openKONSEQUENZ},Year = {2020},Month = {12},Booktitle = {openKONSEQUENZ, Berlin},Url = {https://www.openkonsequenz.de/projekt-netzdatenstrom},type = {techreport},Abstract = {Die Software in netzleitsystemnahen Umfeld beeinflusst kritische Infrastruktur und sollte deshalb unter sicherheitstechnischen Aspekten gestärkt sein. Die Berücksichtigung von Sicherheit bereits während der Entwurfsphase einer Software wird als Security-By-Design bezeichnet. Es ist dabei davon auszugehen, dass Angreifer mit hohem Budgeteinsatz (zeitlich, personell, monetär) eine Möglichkeit finden werden, ein System zu kompromittieren. Durch die Anwendung bekannter Sicherheitstaktiken und Sicherheitsmuster, soll dies erschwert werden. Die Hürden für Angriffe sollen so hoch gelegt werden, dass sich der Aufwand für die meisten Angreifer nicht lohnt und diese nach kurzem Versuch davon ablassen. Ein Sicherheitskonzept nur zur Entwurfsphase ist jedoch aus Sicht der am vorliegenden Bericht beteiligten Personen nicht ausreichend für die Gewährleistung der Sicherheit einer Software. Deshalb werden über Security-by-Design-Prinzipien während der Entwurfsphase von Software hinaus weitere Themen behandelt.Während der Implementierung von Software können unabhängig vom umgesetzten Sicherheitskonzept der Entwurfsphase Angriffsflächen entstehen, die berücksichtigt werden müssen und durch bekannte und einfache Muster gering gehalten werden können. Auch bei der Verwendung von Software können sich durch Fehlbedienungen kritische Situationen ergeben, denen durch eine geeignete Darstellung vorzubeugen ist. Zudem sollte die Sicherheit von Open Source Software durch verschiedene Parteien nachvollziehbar bewertet werden können und die Einhaltung von Sicherheitsvorgaben ein Teil einer Zertifizierung von Software sein. Des Weiteren muss für Schnittstellen sichergestellt werden, dass ein Datenaustausch sowohl syntaktisch als auch semantisch korrekt durchgeführt wird, damit sich Software interoperabel in bestehende Systemwelten integrieren lassen.Im vorliegenden Bericht werden Empfehlungen zur Sicherheit und ein Vorgehen zur Bewertung der Sicherheit von Software sowie die Entwicklung von Zertifikaten für Open Source Software im Umfeld von Netzleitsystemen vorgestellt.Der Bericht greift die Sicherheitsanforderungen aus der IEC 62351 Reihe, dem BSI Grundschutz (BSI, 2020) und dem BDEW Whitepaper (BDEW, 2018) auf und vertieft diese Anforderungen für die Entwicklungsphasen des Software-Lebenszyklus (Anforderungsspezifikation, Entwurf, Entwicklung, Testen und Update/Patch-Management) bis zur Bereitstellung der Softwarequellen basierend auf Erfahrungen aus NetzDatenStrom und den Entwicklungsprojekten von openKONSEQUENZ. Der sichere IT-Betrieb sowie die Netzwerksicherheit obliegen den die Software einsetzenden/bereitstellenden Unternehmen. Sie sind in den oben genannten Quellen sowie der ISO 27000 und folgende detailliert aufbereitet und sind deswegen hier nicht weiter vertieft.}}@COMMENT{Bibtex file generated on }