Herzlich Willkommen beim beam-Verlag in Marburg, dem Fachverlag für anspruchsvolle Elektronik-Literatur.


Wir freuen uns, Sie auf unserem ePaper-Kiosk begrüßen zu können.

Aufrufe
vor 9 Jahren

8-2014

  • Text
  • Software
  • Embedded
  • Electronic
  • Industrial
  • Sensoren
PC & Industrie 8/2014 mit Einkaufsführer Software/Tools/Kits

Software/Tools/Kits

Software/Tools/Kits Sichere Netzknoten für das Internet der Dinge Fraunhofer SIT zeigte auf der CeBIT 2014 erstmals eine Lösung zur Schaffung vertrauenswürdiger IT-Netze. offenen Netzen (zum Beispiel zwischen unterschiedlichen Wi-Fi-Netzen) Angriffe erkannt und die Verbreitung der Schadsoftware verhindert werden. Die von Fraunhofer SIT entwickelten Prototypen verwenden diese Technologie für sichere mobile Ad- Hoc Netze und als „Trusted Core Network“ für Industrienetze. Über Protokolle, wie zum Beispiel das standardisierte Trusted Network Connect, können auch Smartphones und andere Geräte in das Sicherheitsmonitoring einbezogen werden. Das „Trusted Core Network“ wurde für industrielle Umgebungen entwickelt, um Maschinen und Anlagen vor IT-basierten Angriffen zu schützen. Die Wirkweise des TCN schützt Netzkomponenten aber auch vor der jüngst von der Universität Liverpool entwickelten und im Labor demonstrierten Schadsoftware „Chamäleon“, die Einstellungen eines Routers manipulieren, eine eigene Firmware installieren und sich selbstständig verbreiten kann. In aktuellen Netzen lässt sich ein Angriff von solchen WLAN- Viren nicht ohne weiteres feststellen und die Schadsoftware könnte sich über drahtlose Netze verbreiten. Im „Trusted Core Network“ können Netzknoten sich gegenseitig identifizieren und prüfen, ob Änderungen an Software und Einstellungen vorgenommen wurden. Dadurch lassen sich infizierte Netzknoten ausfindig machen und von der Kommunikation ausschließen. Die von Fraunhofer SIT entwickelte Lösung verwendet das standardisierte Trusted Platform Modul TPM als Vertrauensanker, um Gerätezustand und -identität verlässlich prüfen zu können. Auf jedem Gerät befindet sich ein TPM, auf dem Informationen zur erlaubten Software und anderen relevanten Teilen der Konfiguration gespeichert sind. Router können mit diesen Informationen alle Geräte in der Nachbarschaft prüfen. Weicht der Ist-Zustand vom Soll-Zustand ab, erkennt das System die Veränderung und schlägt Alarm. So lassen sich mögliche Angriffe schnell erkennen und besser abwehren. Werden vom Hersteller Referenzwerte für die Firmware zur Verfügung gestellt, können auch in Sieben Punkte für mehr Softwaresicherheit Die aktuelle Heartbleed- Schwachstelle zeigt, wie wichtig es ist, die Sicherheit von Software zu verbessern. Konkrete Handlungsempfehlungen dazu diskutierten IT-Experten im Eberbacher Gespräch zu Software Security. Neben der Entwicklung besserer Testwerkzeuge fordern die Teilnehmer, die Sicherheit von Software bei öffentlichen Ausschreibungen • Fraunhofer-Institut für Sichere Informationstechnologie info@sit.fraunhofer.de www.sit.fraunhofer.de stärker zu berücksichtigen sowie eine Diskussion der Haftungsfragen. Das Fraunhofer-Institut für Sichere Informationstechnologie SIT hat die Ergebnisse jetzt in einem Bericht veröffentlicht, der die wichtigsten Herausforderungen und passende Lösungsansätze beschreibt. Software ist heute so komplex, dass Menschen selbst schwerwiegende Fehler trotz intensiver Prüfung nicht erkennen können. So bemerkte auch der Prüfer im Heartbleed-Fall den Fehler nicht. Dabei handelte es sich um Open-Source-Software, deren Programmcode sogar öffentlich einsehbar und nachprüfbar ist. Wie bei vielen Open-Source-Projekten nutzten Unternehmen den kostenlosen Code und sorgten so unabsichtlich für eine Verbreitung des Fehlers. Um die Entwicklung sicherer Software zu fördern, erarbeiteten die Teilnehmer des Eberbacher Gesprächs sieben konkrete Empfehlungen: Dazu zählt neben der Beantwortung der Haftungsfrage die Entwicklung von flexiblen Sicherheitsprozessen, die sich auch für kleine und mittlere Softwarehersteller eignen. Neben einer verbesserten Ausbildung von Programmierern sollten auch die Vergaberichtlinien für Behörden so geändert werden, dass Mindestanforderungen hinsichtlich der IT-Sicherheit erfüllt werden. Um Unternehmen Anreize zu geben, die Sicherheit eingesetzter Software zu erhöhen, müssen Manager die Kostenvorteile von sicherer Software berechnen können, etwa mit Hilfe von neuen quantitativen Modellen. Darüber hinaus braucht es nach Meinung der Teilnehmer auch neue Zertifizierungsmethoden, die dem rasanten Tempo der Softwareentwicklung entsprechen, sowie neue Tools zur Schwachstellen-Aanalyse. Auf lange Sicht könnte sich auch eine Haftungsklärung positiv auf IT-Sicherheit und Datenschutz auswirken. Weitere Informationen unter www.sit.fraunhofer.de/de/eberbach-secure-software/ 50 PC & Industrie 8/2014

Software/Tools/Kits canAnalyser V3 – jetzt noch leistungsfähiger Der IXXAT canAnalyser von HMS Industrial Networks ist das leistungsstarke Analysetool für die Entwicklung, den Test und die Wartung von CAN-Netzwerken. In der ab sofort verfügbaren canAnalyser Version 3 wurde der Funktionsumfang erweitert und die Bedienoberfläche noch anwenderfreundlicher gestaltet. So unterstützt der IXXAT canAnalyser mit dem neuen „Multi-Board- Support“ gleichzeitig bis zu 64 CAN- Kanäle und zeigt die Daten anhand einer einheitlichen Zeitbasis an. Die intuitive Fenstersynchronisierung, in der per Doppel-Klick alle Infofenster auf die gleiche Nachricht springen, verschafft dem Anwender einen schnellen Überblick über die Ereignisse zu definierten Zeitpunkten. Weitere Vorteile Bei Modulen, welche den gleichzeitigen Zugriff auf mehrere CAN- Kanäle nutzen, bringt der Multi- Board-Support weitere Vorteile – so wird mit dem Trace-Modul der canAnalyser z.B. zur äußerst leistungsfähigen Datenlogger-Lösung. Ferner wurde der Datenbanksupport des canAnalysers erheblich erweitert, welcher nun den Import von verschiedenen Datenbanken in die Konfiguration erlaubt. Für die Daten-Interpretation werden diese vom canAnalyser zu einer Gesamtnetzwerkdatenbank zusammengefügt. Das Grafik-/Signalmodul Durch die vollständig überarbeitete Signalinterpretation können statistische Daten zusammen mit Prozessgrößen auf einen Blick analysiert werden – beispielsweise im neuen Grafik-/Signalmodul. Dies ist insbesondere im Service- oder Fehlerfall hilfreich, da hier durch die Zusammenstellung von spezifischen Prozessgrößen und Netzwerk-Qualitätsindikatoren, wie z.B. Fehlertelegramme je Zeiteinheit oder Buslast, Probleme schnell erkannt werden können. Neues Signal-Sendemodul Ein besonderes Highlight ist das neue Signal-Sendemodul, mit dem Netzwerkgeräte sehr schnell und bequem stimuliert werden können – auf Prozessebene, ohne dass die unterliegende CAN-Kommunikation im Detail bekannt sein muss. Weitere Neuerungen der Version 3 sind die erweiterte Portabilität, durch die Messkonfigurationen ohne Funktionsverlust einfach auf verschiedene Messrechner kopiert werden können sowie das neue, fortschrittliche Bedienkonzept mit verschiedensten Funktionen zur optimalen Gestaltung der Analysefenster auf dem Bildschirm und der Umschaltung zwischen den verschiedensten Nutzerkonfigurationen via Hot-Key. Statistik-Scripte Die neu hinzugekommenen Statistik-Scripte – u. a. zur Analyse von Häufigkeitsverteilungen, Wiederholzeiten, Antwort/Laufzeiten – liegen im Quellcode (C#) vor und können sehr schnell an anwenderspezifische Anforderungen angepasst werden. Durch diverse neue Beispiele für die integrierte Programmierschnittstelle und den canAnalyser Scripting-Host ist auch die Anpassung des canAnalysers an die verschiedenen Anwendungsfälle noch einfacher realisierbar. Sparpotenzial für Kurzentschlossene Der canAnalyser V3 (Standard- Version) ist ab sofort verfügbar – HMS bietet für alle Schnellentschlossenen den canAnalyser V3 mit 30% Preisvorteil an, bei Bestellung bis zum 31.7.2014! Kunden, die den canAnalyser Standard/Lite ab Version 2.5 bereits nutzen, erhalten bis zum 31.7.2014 einen Nachlass von 30% auf den regulären Update-/ Upgradepreis für den canAnalyser V3 (Standard-Version). Weitere Informationen zum can- Analyser stehen auf der IXXAT-Webseite unter www.ixxat.de/cananalyser zur Verfügung. • HMS Industrial Networks GmbH info@hms-networks.de www.anybus.de www.ixxat.de www.netbiter.de Über HMS Industrial Networks HMS Industrial Networks ist der führende unabhängige Hersteller von Produkten für die industrielle Kommunikation, einschließlich industrieller Fernwartung. HMS entwickelt und fertigt Lösungen zur Anbindung von Automatisierungsgeräten an industrielle Netzwerke und vertreibt seine Produkte unter den Marken Anybus, IXXAT und Netbiter. Die Entwicklung und Fertigung erfolgt im Stammhaus in Halmstad/Schweden und in Weingarten, Deutschland. Eigene Niederlassungen in China, Dänemark, Deutschland, Frankreich, Indien, Italien, Japan, UK und USA übernehmen den lokalen Vertrieb und Support. PC & Industrie 8/2014 51

hf-praxis

PC & Industrie

© beam-Verlag Dipl.-Ing. Reinhard Birchel