OpenVMS.org (Archiv) dcl.OpenVMS.org (Archiv) HPE OpenVMS OpenVMS Technical Journal VMS Software Inc.
de.openvms.org - Für die deutschsprachige VMS-Community [OpenVMS Swoosh]
Hosted by
PDV-Systeme GmbH
Aktuell | Suchen | Archiv | Eintragen | Über uns | Disclaimer | Kontakt
Links zum Artikel

Navigation

Rubriken

RSS Feeds
OpenVMS.org RSS Feeds
--RSS-- de.OpenVMS.org


[ Hilfe zu RSS]


de.OpenVMS.org

Benutzer
Gäste online: 1
Benutzer online: 0


Login
Benutzername:

Passwort:


[Einen Benutzer anlegen]

Connect IT-Symposium 2024
08.-10. April 2024
Steigenberger Hotel "Am Kanzleramt", Berlin

OpenVMS.org ist jetzt OpenVMSNews.com. Links, die auf den alten Site verweisen, funktionieren nicht.


Warum OpenVMS für SCADA nutzen?
Allgemein - 01-Mar-2011 18:37 UTC

OpenVMS bietet eine ausgezeichnete Plattform für SCADA. TDie Bedeutung der richtigen Wahl der Plattform für SCADA wurde jüngst durch den Stuxnet-Virus demonstriert.

Der Stuxnet-Virus hat etliche Industrieanlagen rund um die Welt getroffen. BEACHTEN SIE: Diese SCADA-Systeme laufen alle unter Microsoft Windows. Selbst das Einspielen von MS-Patches behob die Verwundbarkeit nicht, wie der IEEE-Artikel über Stuxnet zeigt (s. die ersten zwei Seiten). Die Schwachstelle lag in MS Windows, was zu einem Einbruch in die Siemens-SCADA-Anwendung führte. Die Hacker drangen erst in das MS Windows Betriebssystem ein und erhielten dann unbefugten Zugriff auf das SCADA-System.

Der Punkt dabei ist, dass Ihr System nur so gut ist wie das Betriebssystem, auf dem Ihre Anwendung läuft. Aus diesem Grund wird eine OpenVMS I64-Lösung empfohlen (mit einem Upgrade von Alpha/VAX auf Itanium), anstatt einen AlphaServer unter x86/Windows zu emulieren. Mit Windows als Betriebssystem können sich Kunden schwerwiegenden Sicherheits-Schwachstellen aussetzen.

eweek - Der Stuxnet-Wurm: Neun Fakten, die jeder IT-Sicherheitsexperte kennen sollte

Die folgende Tabelle zeigt die durchschnittliche Anzahl an benötigten Sicherheitspatches pro Jahr auf Windows- und Linux-Systemen. Wenn ein Kunde solche Patches nicht zeitnah nach der Veröffentlichung einspielt, setzt er sich einem Risiko aus (Hat man genug Personal und eine adäquates Test-Umgebung, um bei dieser Patch-Frequenz auf dem Laufenden zu bleiben?).

Patches pro Jahr
System Durchschn. Anzahl von Patch-Ereignissen Durchschn. Anzahl von Schwachstellen pro Patch-Ereignis
Windows Linux Windows Linux
Clients 25 18 3.5 2.0
Server 19 16 3.5 1.8
Datenbankserver 18 12 2.6 1.8
Gesamt 62 46 - -
Quelle: The Total Cost of Security Patch Management

Im Durchschnitt gibt es also einen Patch alle zwei Wochen mit einem Durchscnitt von 2,5 Schwachstellen pro Patch.

Auch gibt es ein Riskio-Zeitfenster zwischen dem Zeitpunkt, ab dem ein Hacker/Virus eine Schwachstelle ausnutzt, dem Zeitpunkt, zu dem der Betriebssystem-Hersteller den Sicherheits-Patch ausliefert, und dem Zeitpunkt, an dem der Kunde ihn testet, bevor er ihn auf den Produktionssystemen einspielt. Die folgende Grafik zeigt diese Zeiträume (in Tagen).

security distribution risk graph Quelle: The Total Cost of Security Patch Management

Die Zeiträume von der Veröffentlichung bis zum Einspielen eines Sicherheitspatches zeigt die folgende Tabelle.

Tage mit Sicherheitsrisiko(Tage zwischen Patch-Verfügbarkeit und Abschluß der Installationsarbeiten)
Risikotyp Clients Server Datenbankserver
Windows Linux Windows Linux Windows Linux
Gering 41.9 41.2 42.4 41.8 33.5 32.8
Mittel 19.2 19.1 18.7 18.8 20.5 20.4
Hoch 5.9 11.8 10.9 11.4 13.2 13.6
Kritisch 4.4 9.9 4.3 4.3 7.4 7.4
Quelle: The Total Cost of Security Patch Management

Und die Kosten für die Patch-Verwaltung (pro Gerät pro Jahr).

Gesamte jährliche Patchkosten
System Durchschn. Anzahl ovn Patch-Ereignissen Kosten pro System pro Patch-Ereignis Gesamt-Patchkosten pro Jahr pro System
Windows Linux Windows Linux Windows Linux
Clients 25 18 297 US$ 344 US$ 7425 US$ 6192 US$
Server 19 16 416 US$ 479 US$ 7904 US$ 7764 US$
Datenbankserver 18 12 682 US$ 1020 US$ 12276 US$ 12240 US$
Quelle: The Total Cost of Security Patch Management

Es gibt eine alternative Lösung zu Windows/Linux: sie heißt OpenVMS. Es gibt keine bekannten Viren unter OpenVMS. Das HP Positionspapier zu Viren unter OpenVMS beschreibt, warum es keine Viren oder Virenscanner für OpenVMS gibt (d.h. für OpenVMS-Dateien; es gibt Virenscanner für Windows-Dateien, die unter OpenVMS gespeichert sind).

Lesen Sie auch die OpenVMS Sicherheits-Broschüre.

Die folgende Grafik zeigt, dass OpenVMS eine Größenordnung sicherer ist als jeder Mitbewerber.

vulnerability graph

Original auf www.openvms.org



Links zum Thema: | Version zum Drucken

< JRuby 1.5.3 jetzt für OpenVMS verfügbar | WBEM auf OpenVMS unterstützt jetzt die neuen Server >

HP-Benutzergruppen

Events

Websites

Blogs

Freie VMS-Accounts

[Future Forward] OpenVMS: 30 Jahre, und es geht weiter

Der 25. Oktober 2007 markiert das 30te Jubiläum der VMS V1.0 Release. Drei Dekaden Exzellenz, von anderen Betriebssystemen unerreicht. Von VAX über Alpha bis Integrity, OpenVMS ist die Kraft hinter den kritischsten Anwendungen auf der Welt!


Bei HP:

- HP feiert 30 Jahre OpenVMS
- Ein Grußwort von Ann McQuaid, General Manager HP OpenVMS Systems Division

In der Gemeinschaft und der Presse:
- ComputerWorld: Während sich OpenVMS der 30 nähert, graben Benutzer Videos aus DECs Blütezeit aus
- InternetNews: OpenVMS ist 30, und immer noch stark
- InformationWeek: VMS Betriebssystem ist 30 Jahre alt; Kunden sind überzeugt, dass es für immer halten kann
- Enterprise Open Source Magazin: Happy Birthday, OpenVMS

OpenVMS® is a trademark of HP.
All other trademarks are those of their owners.