Schutzbedürfnisse im Energiesystem

Schutzbedürfnisse im Energiesystem

Inhaltsverzeichnis

  1. Hin­ter­grund und Moti­va­ti­on einer C/sells-Arbeits­grup­pe zum regu­la­to­ri­schen Rahmen
  2. Stan­dar­di­sie­rung beschleu­nigt Inno­va­ti­on und schafft Massenfähigkeit
  3. Glos­sar mit Begriffs­sys­tem zum zel­lu­lä­ren Ener­gie­sys­tem als Grund­la­ge von Betei­li­gung und Autonomie
  4. Zel­lu­lä­re Archi­tek­tur und Digitalisierung
  5. Use Case Methodik
  6. Schutz­me­tho­dik — Schutz­be­dürf­nis­se im Energiesystem
  7. Fle­xi­bi­li­täts­be­griff — Fle­xi­bi­li­täts­kon­zep­te — Flexibilitätsmodell
  8. Zusam­men­fas­sung der Ergeb­nis­se des Pro­jek­tes C/sells zu gemein­sa­men tech­ni­schen Regeln, Nor­men und Standards

Methoden zur Analyse der Schutzbedürfnisse im Energiesystem

Begriffe (Definition zu fett gedruckten Worten im Glossar) 

Um die Schutz­be­dürf­nis­se im Ener­gie­sys­tem (pro­tec­tion needs) zu ana­ly­sie­ren, wird die in nach­fol­gen­der Abbil­dung ver­an­schau­lich­te Begriffs­struk­tur sowie das im EU-Man­dat M/490 zur Stan­dar­di­sie­rung im Smart Grid vor­ge­schla­ge­ne Ver­fah­ren für Smart Grid Infor­ma­ti­ons­si­cher­heit (SGIS[SEG-CG/CSP (12/2016)] zur Ana­ly­se der Schutz­be­dürf­nis­se benutzt. Aus­gangs­punkt sind dabei Use Cases, die Anwen­dun­gen im intel­li­gen­ten Ener­gie­sys­tem definieren.

Schutzbedürfnisse im Energiesystem

Die Schutz­be­dürf­nis­se im Ener­gie­sys­tem wer­den im Rah­men einer Use Case-Ana­ly­se als Schutz­an­for­de­run­gen der Sys­tem­an­wen­der zur Sicher­stel­lung der gewünsch­ten Funk­ti­on for­mu­liert und in zwei Grup­pen unter­glie­dert. Dies betrifft ers­tens die not­wen­di­ge Sicher­heit der kor­rek­ten Funk­ti­on des Ener­gie­sys­tems und zwei­tens die Anfor­de­rung zur siche­ren Anwen­dung durch den Menschen.

Es gilt es also einen hohen Grad an Ver­sor­gungs­si­cher­heit (secu­ri­ty of sup­p­ly) zu errei­chen, so dass weit­ge­hend Aus­fäl­le bei der Ver­sor­gung mit benö­tig­ter End­ener­gie ver­mie­den wer­den. Ander­seits brin­gen Ener­gie­flüs­se mit den Medi­en Elek­tri­zi­tät, Wär­me und Gas auch poten­ti­el­le Gefah­ren für den Men­schen und des­sen Umwelt mit sich. Schutz­be­dürf­nis­se adres­sie­ren hier die not­wen­di­ge hohe Betriebs­si­cher­heit (safe­ty) bezüg­lich der phy­si­schen und recht­li­chen Sicher­heit der betrof­fe­nen Men­schen und Umgebung.

Bedrohungen und Risiken

Nun exis­tie­ren Bedro­hun­gen, die ein gewis­ses Risi­ko bewir­ken, dass die kor­rek­te Funk­ti­on beein­träch­tigt wird. Zur Erfül­lung der Schutz­be­dürf­nis­se sind mit­tels Risi­ko­ana­ly­se die Bedro­hun­gen als poten­ti­el­le Risi­ken zur Ver­let­zung der Schutz­be­dürf­nis­se zu bewer­ten. Ein­zu­schät­zen sind die Risi­ko­aus­wir­kun­gen beim Ein­tre­ten sowie die Wahr­schein­lich­kei­ten des Ein­tre­tens, um nach­fol­gend die not­wen­di­gen Anfor­de­run­gen und Maß­nah­men abzuleiten.

Die Ana­ly­se von Anwen­dungs­fäl­len dient der For­mu­lie­rung mess­ba­rer Risi­ko­aus­wir­kungs-Kate­go­rien und ist Basis der Risi­ko­be­wer­tung zur Ablei­tung von Schutz­zie­len. Die Fest­le­gung von Sicher­heits­ni­veaus (secu­ri­ty level) auf Basis der Bewer­tung von Risi­ko­aus­wir­kungs-Niveaus sowie von Ein­tritts­wahr­schein­lich­kei­ten spe­zi­fi­ziert die Schutzziele.

Schutzanforderungen

Die mit der Risi­ko­ana­ly­se bestimm­ten Sicher­heits­ni­veaus gehen in die nach­fol­gen­de Ana­ly­se der Schutz­an­for­de­run­gen (pro­tec­tion requi­re­ments) an Sicher­heits­ar­chi­tek­tu­ren zur Gewähr­leis­tung der Schutz­zie­le ein. Die Schutz­an­for­de­run­gen der Anbie­ter im Ener­gie­sys­tem kön­nen hier­bei in die drei nach­fol­gen­den Klas­sen ein­ge­ord­net werden:

  • Regeln für Netz und Markt,
  • Regeln an die Ener­gie­tech­nik sowie
  • Schutz­an­for­de­run­gen an die Infor­ma­ti­ons- und Kom­mu­ni­ka­ti­ons­tech­nik (IKT).

Der ers­te Punkt defi­niert Schutz­an­for­de­run­gen zur Gewähr­leis­tung von Ver­sor­gungs­si­cher­heit durch tech­ni­sche und betriebs­wirt­schaft­li­che Regeln im Netz und Markt. Die­se Regeln ste­hen in die­ser Betrach­tung nicht wei­ter im Fokus.

Zwei­tens sor­gen hier auch nicht wei­ter betrach­te­te Regeln an die Ener­gie­tech­nik dafür, dass das Schutz­be­dürf­nis Betriebs­si­cher­heit gewähr­leis­tet wird. Dazu gehö­ren funk­tio­na­le Anfor­de­run­gen an ener­gie­tech­ni­sche Gerä­te und Anla­gen sowie Trans­port­ein­rich­tun­gen zur Sicher­stel­lung der mensch­li­chen Unver­sehrt­heit im Betrieb der jewei­li­gen Einrichtungen.

Auf Basis der Schutz­be­dürf­nis­se Betriebs­si­cher­heit und Ver­sor­gungs­si­cher­heit erge­ben sich drit­tens Schutz­an­for­de­run­gen an die IKT. Ins­be­son­de­re die­se Anfor­de­run­gen wer­den mit­tels Schutz­me­tho­dik zur Smart Grid Infor­ma­ti­ons­si­cher­heit (SGIS) bestimmt.

Schutz­an­for­de­run­gen adres­sie­ren einer­seits den Betriebs­schutz (secu­ri­ty) zur Siche­rung der Ver­füg­bar­keit und der Funk­tio­na­li­tät des IKT-Betrie­bes. Ander­seits han­delt es sich auch um Anfor­de­run­gen zum Schutz der Pri­vat­sphä­re von Per­so­nen sowie von Geschäfts­ge­heim­nis­sen recht­li­cher Enti­tä­ten unter der Bezeich­nung Daten­schutz (pri­va­cy, busi­ness secrets pro­tec­tion). Bei­de Anfor­de­rungs­ka­te­go­rien unter­stüt­zen sowohl Betriebs­si­cher­heit zur Mini­mie­rung des Ein­flus­ses auf Mensch und Umwelt als auch Ver­sor­gungs­si­cher­heit zur Siche­rung der Ener­gie­flüs­se. Aus der Schutz­ana­ly­se fol­gen somit Schutz­an­for­de­run­gen an die IKT zum Betriebs­schutz und Daten­schutz sowohl für die Zie­le zur Ver­sor­gungs­si­cher­heit als auch für die Zie­le zur Betriebssicherheit.

Schutzanforderungen zum Betriebsschutz

Der Betriebs­schutz umfasst die Anfor­de­run­gen an die IKT zur Siche­rung der Ver­füg­bar­keit und der robus­ten Funk­tio­na­li­tät. Er gewähr­leis­tet den Schutz der die ener­gie­tech­ni­schen Kom­po­nen­ten ver­net­zen­den IKT-Sys­te­me gegen­über Stö­run­gen und Angrif­fen. Unter Stö­run­gen wer­den hier unge­plan­te Fehl­funk­tio­nen von IKT-Sys­te­men durch Hard­ware­aus­fäl­le, Soft­ware­feh­ler oder mensch­li­che, nicht vor­sätz­li­che Fehl­be­die­nun­gen ver­stan­den, wäh­rend Angrif­fe das vor­sätz­li­che Ver­hal­ten von Men­schen gegen­über den Sys­te­men ande­rer Men­schen beschrei­ben. Infor­ma­ti­ons­tech­ni­sche Angrif­fe kön­nen dazu gestar­tet werden,

  • um Sys­tem­nut­zern kör­per­li­chen Scha­den durch bei­spiels­wei­se elek­tri­sche Ein­wir­kung oder tech­ni­sche Schä­den zu berei­ten (betrifft Schutz­zie­le zur Betriebssicherheit)
  • die Ener­gie­lie­fe­rung durch Erzeu­gung eines Black­outs zu behin­dern (betrifft Schutz­zie­le zur Versorgungssicherheit)

Schutzanforderungen zum Datenschutz

Dem Daten­schutz zum Schutz der Pri­vat­sphä­re und der Geschäfts­ge­heim­nis­se ist in beson­de­rer Wei­se durch die zuneh­men­de infor­ma­ti­ons- und kom­mu­ni­ka­ti­ons­tech­ni­sche Ver­net­zung im intel­li­gen­ten Ener­gie­sys­tem Auf­merk­sam­keit zu widmen.

Ver­let­zun­gen des Daten­schut­zes kön­nen dazu genutzt werden,

  • um mit dem ver­netz­ten Sys­tem die per­sön­li­chen Gren­zen des Men­schen oder die Gren­zen des Unter­neh­mens durch den nicht ord­nungs­ge­mä­ßen Umgang mit den schüt­zens­wer­ten Infor­ma­tio­nen zu ver­let­zen (betrifft Schutz­zie­le zur Betriebssicherheit)
  • oder durch Nicht­be­ach­tung der Daten­ho­heit und durch Iden­ti­täts­dieb­stahl mit fal­scher Authen­ti­fi­zie­rung eine nicht ord­nungs­ge­mä­ße Ver­sor­gung zu initi­ie­ren (betrifft Schutz­zie­le zur Versorgungssicherheit)

Daten­schutz geht also der Fra­ge nach, wie die miss­bräuch­li­che Daten­ver­ar­bei­tung gegen die Inter­es­sen der betrof­fe­nen Per­so­nen und Unter­neh­men ver­hin­dert wer­den kann.

Mit Daten­schutz­klas­sen wer­den Anfor­de­run­gen für bestimm­te Rol­len grup­piert (sie­he auch Pro­tec­tion Pro­files), um hier­mit die abzu­lei­ten­den Schutz­maß­nah­men rol­len- und funk­ti­ons­ab­hän­gig defi­nie­ren zu können.

Schutzmaßnahmen

Mit der Ana­ly­se der Schutz­maß­nah­men (pro­tec­tion mea­su­res) auf Basis von Schutz­an­for­de­run­gen im Betriebs­schutz und Daten­schutz erge­ben sich in drei Kate­go­rien mit

  • Daten­schutz­maß­nah­men,
  • Infor­ma­ti­ons­si­cher­heit,
  • IKT-Ver­läss­lich­keit.

Auf der einen Sei­te wird die Ein­hal­tung der Anfor­de­run­gen zum Betriebs­schutz durch Maß­nah­men zur IKT-Ver­läss­lich­keit und zur Infor­ma­ti­ons­si­cher­heit gewähr­leis­tet. Mit den zur Bestim­mung von Betriebs­schutz­an­for­de­run­gen ermit­tel­ten Sicher­heits­ni­veauskön­nen not­wen­di­ge Maß­nah­men grup­piert und den jewei­li­gen Anfor­de­rungs­ni­veaus zuge­ord­net und damit Sicher­heits­richt­li­ni­enfest­ge­legt werden.

Schutzmaßnahmen zum Datenschutz

Ander­seits fol­gen aus Anfor­de­run­gen zum Daten­schutz ent­spre­chen­de Daten­schutz­maß­nah­men als auch Maß­nah­men zur Infor­ma­ti­ons­si­cher­heit. Hier gilt es eben­so, den zu Daten­schutz­klas­sen defi­nier­ten und in Schutz­pro­fi­len grup­pier­ten Schutz­an­for­de­run­gen not­wen­di­ge Maß­nah­men ent­spre­chend den jewei­li­gen Niveaus oder Pro­fi­len Schutz­maß­nah­men zuzu­ord­nen und die­se in Sicher­heits­richt­li­ni­en zu bün­deln (sie­he auch Tech­ni­sche Richtlinie).

In Sicher­heits­richt­li­ni­en zu Daten­schutz­klas­sen zur Gewähr­leis­tung bestimm­ter Daten­schutz­an­for­de­run­gen wer­den ent­spre­chen­de Daten­schutz­maß­nah­men (pri­va­cy and busi­ness secrets enhan­cing tech­no­lo­gies) als auch wei­te­re unter­stüt­zen­de Maß­nah­men zur Infor­ma­ti­ons­si­cher­heit (infor­ma­ti­on secu­ri­ty) eingeordnet.

Zu Daten­schutz­maß­nah­men gehö­ren neben recht­lich-orga­ni­sa­to­ri­schen Maß­nah­men für die Umset­zung von Daten­schutz auch eine Rei­he tech­ni­scher Schutz­maß­nah­men. Dies betrifft ins­be­son­de­re Maß­nah­men zur Sicher­stel­lung von Anony­mi­tät, Trans­pa­renz und Inter­ve­nier­bar­keit. Tech­ni­sche Daten­schutz­maß­nah­men umfas­sen dabei sowohl IKT-Maß­nah­men sowie auch orga­ni­sa­to­ri­sche und bau­li­che Maßnahmen.

Schutzmaßnahmen zur Informationssicherheit

Maß­nah­men zur Infor­ma­ti­ons­si­cher­heit beschäf­ti­gen sich mit dem eigent­li­chen Schutz von in IKT-Sys­te­men vor­han­de­ner Daten (Daten­si­cher­heit) und der Infor­ma­ti­ons­flüs­se zur Sicher­stel­lung von Daten­schutz, aber auch mit dem Schutz des Betrie­bes. Eine schar­fe Tren­nung von Schutz­maß­nah­men bezüg­lich der Schutz­aspek­te (Safe­ty) sowie Sicher­heits­aspek­te (Secu­ri­ty) ist sicher­lich schwierig.

Zur Kate­go­rie der Infor­ma­ti­ons­si­cher­heit gehö­ren Maß­nah­men zur Gewähr­leis­tung von Ver­trau­lich­keit (con­fi­den­tia­li­ty), Inte­gri­tät (inte­gri­ty), Ver­füg­bar­keit (avai­la­bi­li­ty) und Authentizität/Echtheit (authen­ti­ci­ty). Fol­ge­rich­tig bedie­nen sich auch die Anfor­de­run­gen zum Daten­schutz der Metho­den der Infor­ma­ti­ons­si­cher­heit zusätz­lich zu orga­ni­sa­to­ri­schen und wei­te­ren tech­ni­schen Maßnahmen.

In Sicher­heits­richt­li­ni­en zur Gewähr­leis­tung bestimm­ter Betriebs­schutz­an­for­de­run­gen wer­den eben­so sowohl Maß­nah­men zur Sicher­stel­lung der IKT-Ver­läss­lich­keit (depen­da­bili­ty) sowie auch ent­spre­chen­de, oben auf­ge­führ­te Maß­nah­men zurInfor­ma­ti­ons­si­cher­heit ein­ge­ord­net.

Maß­nah­men zur Ver­läss­lich­keit, ins­be­son­de­re zur Gewähr­leis­tung des Betriebs­schut­zes, zie­len dabei auf die Stei­ge­rung der Belast­bar­keit (resi­li­ence) eines Sys­tems, die Mini­mie­rung der Ver­wund­bar­keit (vul­nerabi­li­ty) sowie die Erhö­hung der Zuver­läs­sig­keit (relia­bi­li­ty). Ver­läss­lich­keit wird ins­be­son­de­re unter dem Aspekt betrach­tet, der dem Schutz von Mensch und Umwelt durch zuver­läs­si­gen Erhalt des Ener­gie­sys­tems als kri­ti­sche Infra­struk­tur dient.

Schritte zur Ableitung von Schutzmaßnahmen

Für die Spe­zi­fi­ka­ti­on der Maß­nah­men zur Erfül­lung der Schutz­be­dürf­nis­se im Ener­gie­sys­tem sind somit zuerst nach­fol­gen­de vier Schrit­te zu beschreiten.

Mit der im Schritt 1 durch­ge­führ­te Use Case Ana­ly­se erfolg­te die For­mu­lie­rung von Schutzbedürfnissen.

Die im Schritt 2 fol­gen­de Risi­ko­ana­ly­se ermit­telt Bedro­hun­gen, die die Schutz­be­dürf­nis­se ver­let­zen kön­nen. Mit der Bestim­mung des Aus­wir­kungs­gra­des bei Ver­let­zun­gen sowie der Ein­tritts­wahr­schein­lich­keit wer­den Schutz­zie­le in Form zu gewähr­leis­ten­der Sicher­heits­le­vel abgeleitet.

Schritt 3 wid­met sich der Ana­ly­se von Schutz­an­for­de­run­gen, um Schutz­zie­le ein­hal­ten zu können.

Dies ist wie­der­um im Schritt 4 die Grund­la­ge, um die Ana­ly­se von Schutz­maß­nah­men durch­zu­füh­ren, deren Umset­zung die Ein­hal­tung der Anfor­de­run­gen gewährleistet.

Grund­la­ge der Use Case-Ana­ly­se ist dabei die in der Use Case-Beschrei­bung defi­nier­te Kom­po­nen­ten­ar­chi­tek­tur mit jeweils zuge­hö­ri­gen Funk­tio­nen und Schnitt­stel­len. Das Sicher­heits­ni­veau für Kom­po­nen­ten kor­re­spon­diert dabei mit der Zuord­nung die­ser Kom­po­nen­ten zu Domä­nen und Betriebs­zo­nen im Smart Grid Architekturmodell.

Quellen

Kieß­ling, A. (04/2020): Grund­la­gen der Mas­sen­fä­hig­keit. Metho­den und Model­le für Ter­mi­no­lo­gie, Use Case- und Sicher­heits­ana­ly­se sowie Fle­xi­bi­li­täts­mo­del­lie­rung. Inter­ope­ra­bi­li­tät durch ver­ein­bar­te Regeln, Stan­dards und Nor­men. Schutz­me­tho­dik anhand C/sells-Mus­ter­lö­sung und Auto­no­mie­Lab Lei­men. Von https://www.csells.net/de/ergebnisse-c-sells/arbeitspakete/45-arbeitspaket1‑2.html abgerufen

Lei­men, den 26. März 2021

Andre­as Kieß­ling, ener­gy design

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

sechs + 9 =