Keymile definiert Kerneigenschaften für höchste Verfügbarkeit

5 zentrale Anforderungen an Mission-Critical-Netze

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Fünf Kerneigenschaften sind laut Keymile nötig, damit Mission-Critical-Netze die Anforderungen erfüllen können.
Fünf Kerneigenschaften sind laut Keymile nötig, damit Mission-Critical-Netze die Anforderungen erfüllen können. (Bild: Jakub Jirsák – Fotolia.com)

In Mission-Critical-Kommunikationsnetzen muss die Verfügbarkeit der Verbindungen sichergestellt sein. Fällt eine anwendungskritische Applikation aus, könnten Unternehmen und Menschenleben in Gefahr geraten. Keymile erläutert die fünf wichtigsten Anforderungen an Mission-Critical-Kommunikationsnetze.

Mission-Critical-Kommunikationsnetze sind hochzuverlässige und sichere Infrastrukturen, die anwendungskritische Applikationen zur Steuerung und Überwachung von Energie- und Verteilnetzen, Gas- und Ölpipelines, Eisenbahnen, Einrichtungen der öffentlichen Sicherheit und für das Luftfahrtmanagement bereitstellen. Um den höchst anspruchsvollen Anforderungen gerecht zu werden, müssen Mission-Critical-Kommunikationsnetze und die hier eingesetzten Zugangs- und Datenübertragungssysteme nach Meinung von Keymile über fünf Kerneigenschaften verfügen.

1. Höchste Ausfallsicherheit für TDM- und paketbasierte Applikationen

Die Betreiber anwendungskritischer Kommunikationsnetze verlassen sich seit vielen Jahren auf die hohe Ausfallsicherheit ihrer TDM-basierten Infrastrukturen (TDM; Time Division Multiplexing) und erreichen damit eine Verfügbarkeit von 99,9999 Prozent. Diese Kennziffer von „sechs Neunen“ bedeutet, dass die Geräte und die Datenübertragung im Verlauf eines Jahres höchstens rund 30 Sekunden ausfallen dürfen. Diese hohe Verfügbarkeit gilt unabhängig davon, ob SDH (Synchronous Digital Hierarchy) oder eine paketbasierte Transporttechnologie eingesetzt wird. Bei einer Schnellabschaltung von Hochspannungsleitungen etwa, bei der Menschenleben in Gefahr sein können, ist eine Umschaltung auf einen alternativen Übertragungsweg innerhalb von weniger als 50 Millisekunden – und damit nahezu in Echtzeit – erforderlich.

2. Robuste und abgeschottete Zugangs- und Datenübertragungssysteme

Die angestrebte hohe Verfügbarkeit und Lebenszyklen von bis zu 20 Jahren stellen immense Anforderungen an die eingesetzten Datenübertragungssysteme. All deren zentrale Komponenten müssen nicht nur redundant ausgelegt sein, die Zugangsplattformen selbst müssen nach außen hin optimal abgeschottet und für Unbefugte unzugänglich sein. Um eine hohe Stabilität und Robustheit zu erzielen, sollten die Systeme über möglichst wenige mechanische Teile verfügen, einen lüfterlosen Betrieb vorsehen und in einem geschlossenen Schaltschrank ohne eigene Klimasteuerung nutzbar sein. Wichtig ist darüber hinaus eine langjährige Verfügbarkeit von Ersatzkomponenten sowie ein niedriger Energieverbrauch.

3. Einsatz in anspruchsvollen Betriebsumgebungen

Zugangs- und Datenübertragungssysteme für Mission-Critical-Netze kommen oft an abgelegenen, schwer zugänglichen Orten und unter schwierigen Umgebungsbedingungen zum Einsatz. Das Übertragungssystem muss also auch unter schwierigen klimatischen Bedingungen einwandfrei funktionieren. Um höchst zuverlässig und sicher arbeiten zu können, müssen die Systeme „outdoorfähig“ sein. Das bedeutet, dass sie mit eingeschränkten Platzverhältnissen und widrigen Umweltbedingungen wie verschmutzter Luft, hoher Luftfeuchtigkeit und Außentemperaturen von -50 °C bis +50 °C zurechtkommen müssen.

4. Paralleler Betrieb von TDM- und paketbasierten Diensten

Viele Netzbetreiber setzen neuere, paketbasierte Technologien erst ein, wenn sich entsprechende Lösungen in weniger kritischen Applikationen bewährt haben. Ein zentraler Aspekt in diesem Zusammenhang ist seit geraumer Zeit die angestrebte punktuelle Migration oder zumindest der parallele Betrieb von traditionellen TDM- und paketbasierten Diensten. Betreiber arbeiten kontinuierlich an der Weiterentwicklung ihrer Mission-Critical-Netze und sollten dabei erstens die Kompatibilität mit den Bestandsnetzen und zweitens die Integration neuer Anwendungsszenarien und Endgeräte berücksichtigen.

5. Verschlüsselung ist die Basis einer sicheren Datenübertragung

Damit sich die Vertraulichkeit und Integrität der Kommunikation weiter steigern lässt, werden die Betreiber von Mission-Critical-Netzen künftig verstärkt auf Verschlüsselungstechnologien setzen. Die Verschlüsselung verhindert, dass unberechtigte Personen Einblick in die Daten erhalten, und sorgt dafür, dass Daten vor Diebstahl oder Manipulation geschützt sind. Zusätzlich zur klassischen mathematischen Verschlüsselung gewinnt insbesondere die Quantenkryptografie immer stärker an Bedeutung. Hier gibt es in den letzten Jahren große Fortschritte. In ausgewählten Anwendungsszenarien funktioniert die Quantenkryptografie heute schon zuverlässig und bietet einen guten Ansatz zum Schutz von Mission-Critical-Netzen.

„In anwendungskritischen Netzen ist die kontinuierliche Kommunikation und damit die Verfügbarkeit der Mission-Critical-Systeme von Unternehmen der Schlüssel, um auch in Notsituationen bestehen zu können“, sagt Axel Föry, CEO von Keymile. „Die Ausfallsicherheit, realisiert in Form redundant ausgelegter Komponenten, hat daher einen hohen Stellenwert. Mit dem Aufkommen des Internets der Dinge und der immer engmaschigeren Vernetzung kritischer Infrastrukturen gerät auch der Schutz der Systeme verstärkt in den Fokus. Eine wichtige Rolle spielt dabei die verschlüsselte Übertragung von Daten, um die anwendungskritische Kommunikation effizient schützen zu können. Wirksame Ansätze dazu bietet die Quantenkryptografie.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43529639 / Hochverfügbarkeit und Business Continuity)