DE102008059487A1 - Method for generating parameterization data for communication protection system of communications network in automation system, involves determining communication parameters of automation system - Google Patents
Method for generating parameterization data for communication protection system of communications network in automation system, involves determining communication parameters of automation system Download PDFInfo
- Publication number
- DE102008059487A1 DE102008059487A1 DE102008059487A DE102008059487A DE102008059487A1 DE 102008059487 A1 DE102008059487 A1 DE 102008059487A1 DE 102008059487 A DE102008059487 A DE 102008059487A DE 102008059487 A DE102008059487 A DE 102008059487A DE 102008059487 A1 DE102008059487 A1 DE 102008059487A1
- Authority
- DE
- Germany
- Prior art keywords
- communication
- automation system
- data
- components
- communication network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/23—Pc programming
- G05B2219/23317—Safe mode, secure program, environment in case of error, intrusion
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25011—Domotique, I-O bus, home automation, building automation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren zur Generierung von Parametrierungsdaten für ein Kommunikations-Schutzsystem eines Kommunikationsnetzes in einer Automatisierungsanlage sowie ein Verfahren zum Überwachen eines Kommunikationsnetzes einer Automatisierungsanlage und eine Automatisierungsanlage.The The invention relates to a method for generating parameterization data for a communication protection system of a communication network in an automation system and a method for monitoring a communication network of an automation system and a Automation system.
Neue Kommunikationsnetze in Automatisierungsanlagen basieren heutzutage in der Regel auf bekannten Kommunikationstechnologien, wie TCP/IP und Ethernet. Solche Kommunikationsnetze sind Sicherheitsbedrohungen durch Angriffe, wie Hacking, Malware und dergleichen, ausgesetzt. Zum Erkennen bzw. Vermeiden von solchen Angriffen werden Kommunikations-Schutzsysteme verwendet. Aus dem Stand der Technik sind insbesondere Intrusion-Detection-Systeme bekannt, welche jeglichen Netzverkehr in einem Kommunikationsnetz abhören und bei schädlich eingestuftem Netzverkehr Alarmmeldungen generieren. Zur Beurteilung der Schädlichkeit von Netzverkehr benötigt ein Kommunikations-Schutzsystem Parametrierungsdaten.New Communication networks in automation systems are based today usually on known communication technologies, such as TCP / IP and Ethernet. Such communication networks are security threats through attacks such as hacking, malware and the like. To detect or avoid such attacks are communication protection systems used. In particular, intrusion detection systems are known from the prior art known which any network traffic in a communication network intercept and malicious classified network traffic Generate alarm messages. To assess the harmfulness Network traffic requires a communication protection system Parameterization.
Für die Generierung entsprechender Parametrierungsdaten sind aus dem Stand der Technik signaturbasierte und lernende Verfahren bekannt. signaturbasierte Verfahren suchen nach bekannten Angriffsmustern und haben daher den Nachteil, dass nur bekannte Bedrohungen erfasst werden können. Darüber hinaus sind die Angriffsmuster generisch und typischerweise nicht auf Automatisierungsnetze zugeschnitten. Lernende Verfahren untersuchen in einer initialen Lernphase den Kommunikationsverkehr im Netzwerk und versuchen daraus sinnvolle Parametrisierungsdaten abzuleiten. Lernende Verfahren können somit auch unbekannte Bedrohungen erkennen. Diese Verfahren haben jedoch den Nachteil, dass die initiale Lernphase oftmals sehr aufwändig ist, da während der Inbetriebnahme des Kommunikationsnetzes über einen längeren Zeitraum Daten erfasst werden müssen. Darüber hinaus besteht das Risiko, dass eine anfänglich bestehende Kompromittierung eines Systems, d. h. ein bereits bei der Initialisierung des Systems enthaltendes Angriffsmuster, durch die Lernphase als valides Verhalten klassifiziert wird. Daher sind auf lernenden Verfahren basierende Kommunikations-Schutzsysteme für Automatisierungsanlagen zwar anwendbar, aber nicht praktikabel.For the generation of corresponding parameterization data are from the Prior art signature-based and learning methods known. signature-based methods look for known attack patterns and therefore have the disadvantage that only known threats detected can be. In addition, the attack patterns generic and typically not tailored to automation networks. Learning methods investigate the initial learning phase Communication traffic in the network and try meaningful parameterization data derive. Learning methods can thus also unknown Detect threats. However, these methods have the disadvantage that the initial learning phase is often very time-consuming, since during commissioning of the communication network via a longer period of time data must be recorded. In addition, there is a risk that an initial existing compromise of a system, d. H. already at the initialization of the system containing attack pattern, by the learning phase is classified as a valid behavior. Therefore are learning-based communication protection systems Although applicable for automation systems, but not practical.
Aufgabe der Erfindung ist es, auf einfache Weise zuverlässige Parametrisierungsdaten für ein Kommunikations-Schutzsystem eines Kommunikationsnetzes in einer Automatisierungsanlage zu generieren.task The invention is to provide reliable parameterization data in a simple manner for a communication protection system of a communication network to generate in an automation system.
Diese Aufgabe wird durch das Verfahren gemäß Patentanspruch 1 oder das Verfahren gemäß Patentanspruch 13 oder die Automatisierungsanlage gemäß Patentanspruch 14 gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert.These Task is by the method according to claim 1 or the method according to claim 13 or the automation system according to claim 14 solved. Further developments of the invention are in the dependent Claims defined.
In dem erfindungsgemäßen Verfahren werden basierend auf Konfigurationsdaten der Automatisierungsanlage Kommunikationsparameter der Automatisierungsanlage ermittelt. Basierend auf diesen Kommunikationsparametern werden dann die Parametrierungsdaten für das Kommunikations-Schutzsystem erstellt. Das erfindungsgemäße Verfahren beruht auf der Erkenntnis, dass in einer Automatisierungsanlage in einer initialen Planungsphase eine Konfiguration der Anlage erfolgt, wobei diese Konfiguration in Konfigurationsdaten festgelegt ist. Diese Konfigurationsdaten sind dabei im Regelfall sog. Engineeringdaten, die bei der Inbetriebnahme der Automatisierungsanlage deren Konfiguration festlegen. Die Konfigurationsdaten enthalten dabei auch Informationen über Konfigurationsparameter, wie z. B. vorhandene Komponenten im Kommunikationsnetz und deren Adressen und deren verwendete Kommunikationsprotokolle. Diese Informationen werden erfindungsgemäß zur Erstellung von geeigneten Parametrierungsdaten für ein Kommunikations-Schutz-System verwendet.In the method according to the invention are based on configuration data of the automation system communication parameters the automation system determined. Based on these communication parameters then the parameterization data for the communication protection system created. The inventive method is based on the realization that in an automation system in one initial planning phase is a configuration of the plant, where this configuration is set in configuration data. This configuration data As a rule, these are so-called engineering data that are used during commissioning the automation system to define their configuration. The configuration data also contain information about configuration parameters, such as B. existing components in the communication network and their Addresses and their communication protocols used. This information are used in the preparation of suitable Parameterization data for a communication protection system used.
Die Erfindung hat den Vorteil, dass die individuelle Konfiguration einer Automatisierungsanlage zur Parametrierung eines Kommunikations-Schutzsystems verwendet wird, und nicht auf generische Signaturen zurückgegriffen werden muss. Darüber hinaus benötigt das Verfahren keine initiale Lernphase, wie dies bei lernenden Intrusion-Detection-Systemen der Fall ist.The Invention has the advantage that the individual configuration of a Automation system for parameterizing a communication protection system is used, and does not rely on generic signatures must become. In addition, the process needed no initial learning phase, as is the case with learning intrusion detection systems Case is.
Das erfindungsgemäße Verfahren generiert vorzugsweise Parametrierungsdaten für ein Intrusion-Detection-System oder ein Intrusion-Prevention-System. In einem Intrusion-Prevention-System werden übertragene Daten verworfen bzw. Kommunikationsverbindungen unterbrochen, wenn ein Angriff auf das Kommunikationsnetz festgestellt wird.The Inventive method preferably generates Parameterization data for an intrusion detection system or an intrusion prevention system. In an intrusion prevention system are transmitted Data discarded or communication connections interrupted when an attack on the communications network is detected.
Das erfindungsgemäße Verfahren kann für beliebige Automatisierungsanlagen eingesetzt werden. Bevorzugte Anwendungsbereiche sind Industrieautomatisierungsanlagen, wie z. B. Produktionsanlagen und Fertigungsstraßen, Energieautomatisierungsanlagen, wie z. B. Energieverteilsysteme, Umspannwerke und dergleichen, und Gebäudeautomatisierungsanlagen.The inventive method can for any Automation systems are used. Preferred applications are industrial automation systems, such. B. production facilities and production lines, energy automation systems, such as As energy distribution systems, substations and the like, and Building automation systems.
In einer besonders bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens sind die ermittelten Kommunikationsparameter die in dem Kommunikationsnetz enthaltenen Komponenten und die zwischen den Komponenten verwendeten Kommunikationsverbindungen, wobei die Parametrierungsdaten des Kommunikations-Schutzsystems einen Regelsatz spezifizieren, der basierend auf den Komponenten und den Kommunikationsverbindungen festlegt, unter welchen Bedingungen im Betrieb des Kommunikationsnetzes ein Angriff auf das Kommunikationsnetz festgestellt wird. Die Komponenten sind dabei beispielsweise ein oder mehrere Feldgeräte, wie z. B. sog. IEDs (IED = Intelligent Electronic Device), welche vorbestimmte Aufgaben in der Automatisierungsanlage ausführen. Die Komponenten umfassen vorzugsweise ferner eine oder mehrere Steuerungseinrichtungen, wie z. B. sog. Substation-Controller, zur Steuerung der Feldgeräte und zumindest ein übergeordnetes Leitsystem.In a particularly preferred embodiment of the method according to the invention, the communication parameters determined are the components contained in the communication network and the component used between the components communication connections, wherein the parameterization data of the communication protection system specify a set of rules that determines based on the components and the communication connections, under which conditions during the operation of the communication network an attack on the communication network is detected. The components are, for example, one or more field devices, such. B. so-called. IEDs (IED = Intelligent Electronic Device), which perform predetermined tasks in the automation system. The components preferably further comprise one or more control devices, such. B. so-called. Substation controller, for controlling the field devices and at least one higher-level control system.
In einer besonders bevorzugten Ausführungsform erfolgt die Überprüfung von Angriffen in dem Kommunikationsnetz auf besonders einfache Weise durch Whitelists. Dabei spezifizieren die Kommunikationsparameter eine oder mehrere Listen von zulässigen Kommunikationsverbindungen zwischen Komponenten des Kommunikationsnetzes und durch einen entsprechenden Regelsatz des Kommunikations-Schutzsystems wird festgelegt, dass ein Angriff im Betrieb des Kommunikationsnetzes dann festgestellt wird, wenn eine nicht in der oder den Listen enthaltene Kommunikationsverbindung auftritt.In In a particularly preferred embodiment, the check is carried out of attacks in the communication network in a particularly simple manner through whitelists. The communication parameters specify one or more lists of allowed communication links between components of the communications network and by a corresponding Rule set of the communication protection system is set to an attack in the operation of the communication network then detected if there is a communication connection not contained in the list or lists occurs.
In
einer weiteren, besonders bevorzugten Ausführungsform der
Erfindung wird das Verfahren in einem Kommunikationsnetz einer Automatisierungsanlage
eingesetzt, welches bekannte Kommunikationsprotokolle verwendet.
In diesem Fall spezifizieren die Kommunikationsparameter die Kommunikationsverbindungen
durch das oder die für die jeweilige Kommunikationsverbindung
verwendeten Protokolle aus den Schichten des OSI-Referenzmodells,
wobei die Protokolle insbesondere das Ethernet-Protokoll und/oder
das TCP/UDP-Protokoll und/oder das IP-Protokoll und/oder das Protokoll
gemäß dem Standard
In einer besonders bevorzugten Ausführungsform legen die Kommunikationsparameter für die Kommunikationsverbindungen zwischen Komponenten des Kommunikationsnetzes fest, über welche Spezifikationswerte die Komponenten in den einzelnen Protokollen angesprochen werden. Die Spezifikationswerte sind dabei insbesondere IP-Adressen und/oder Ports, insbesondere TCP/UDP-Ports.In In a particularly preferred embodiment, the communication parameters for the communication links between components the communication network, over which specification values the components in the individual protocols are addressed. The specification values are in particular IP addresses and / or Ports, especially TCP / UDP ports.
In der Ausführungsform der Erfindung, bei welcher ein Regelsatz des Kommunikations-Schutzsystems auf eine oder mehreren Listen von zulässigen Kommunikationsverbindungen beruht, werden die zulässigen Kommunikationsverbindungen in der oder den Listen vorzugsweise zumindest teilweise durch eine Quell-IP-Adresse und einen Quell-Port sowie eine Ziel-IP-Adresse und einen Ziel-Port spezifiziert.In the embodiment of the invention, in which a rule set of the communication protection system on one or more lists of permissible communication links, the permissible communication connections in the list or lists preferably at least partially by a source IP address and a source port as well as a destination IP address and a destination port specified.
In einer weiteren, besonders bevorzugten Ausführungsform werden in dem erfindungsgemäßen Verfahren Konfigurationsdaten in der Form von sog. XML-Daten verarbeitet. Ferner werden die Parametrierungsdaten als sog. SNORT-Regelsatz generiert. SNORT ist dabei ein hinlänglich aus dem Stand der Technik bekanntes Intrusion-Prevention- und Intrusion-Detection-System, welches eine regelbasierte Beschreibungssprache verwendet. Das Verfahren wird dabei vorzugsweise als ein Konverter (z. B. als Softwarekonverter) und/oder als ein Parser realisiert, der aus den XML-Daten einen SNORT-Regelsatz generiert.In a further, particularly preferred embodiment in the method according to the invention configuration data processed in the form of so-called XML data. Furthermore, the parameterization data generated as a so-called SNORT rule set. SNORT is a good enough one prior art intrusion prevention and intrusion detection system, which uses a rule-based description language. The procedure will preferably as a converter (eg as software converter) and / or realized as a parser that uses the XML data SNORT rule set generated.
Neben dem oben beschriebenen Verfahren zur Generierung von Parametrierungsdaten umfasst die Erfindung ferner ein Verfahren zum Überwachen eines Kommunikationsnetzes einer Automatisierungsanlage, bei dem die Kommunikationsverbindungen im Betrieb der Automatisierungsanlage basierend auf einem Kommunikations-Schutzsystem überwacht werden, wobei die Parametrierungsdaten des Kommunikations-Schutzsystems mit dem im Vorangegangenen beschriebenen erfindungsgemäßen Verfahren generiert sind.Next the method for generating parameterization data described above The invention further comprises a method for monitoring a Communication network of an automation system, in which the communication links monitored during operation of the automation system based on a communication protection system with the parameterization data of the communication protection system with the method according to the invention described above are generated.
Darüber hinaus betrifft die Erfindung eine Automatisierungsanlage, umfassend ein Kommunikationsnetz, welches derart ausgestaltet ist, dass im Betrieb der Automatisierungsanlage das Kommunikationsnetz mit dem oben genannten Überwachungsverfahren überwacht wird.About that In addition, the invention relates to an automation system comprising a communication network, which is designed such that in Operation of the automation system the communication network with the supervised monitoring procedures becomes.
Ausführungsbeispiele
der Erfindung werden nachfolgend anhand der beigefügten
Es zeigen:It demonstrate:
Die
Kommunikationsbeziehungen in der Automatisierungsanlage
Die
Feldgeräte stellen sog. IEDs (IED = Intelligent Electronic
Device) dar und erfüllen Aufgaben im Umspannwerk. Sie sind
Automatisierungskomponenten des Umspannwerks und umfassen beispielsweise
Strommesser, Schutzschalter und dergleichen. In dem Substation-Controller
In
dem Umspannwerk
Die
IDS-Regelspezifikation wurde dabei z. B. aus den Enigneeringdaten
einer
In
dem hier beschriebenen Ausführungsbeispiel kann der Substation-Controller
Beispielhaft
sind dabei in
Wie
sich aus den obigen Ausführungen ergibt, kann basierend
auf den Engineeringdaten einer Automatisierungsanlage in geeigneter
Weise eine Regelspezifikation für ein IDS-System generiert
werden. Durch die Engineeringdaten liegen bereits Informationen über
das Kommunikationsverhalten der Automatisie rungsanlage vor, da die
Engineeringdaten bei Inbetriebnahme die Anlage auf Automatisierungsebene
konfigurieren. Die Engineeringdaten enthalten dabei insbesondere
die Information, welche Komponenten, beispielsweise hinterlegt mit IP-Adressen, über
welche Automatisierungsprotokolle, beispielsweise hinterlegt durch
das TCP/UDP-Protokoll und relevante Port-Nummern, miteinander kommunizieren.
Basierend darauf wird in einer bevorzugten Variante der Erfindung
ein entsprechender Konverter verwendet, der das in den Engineeringdaten
vorliegende Informationsmodell ausliest und daraus die Spezifikation
eines IDS-Systems generiert. Wie anhand der in Bezug auf
Die im Vorangegangenen beschriebene Ausführungsform des erfindungsgemäßen Verfahrens hat den Vorteil, dass für die Generierung der IDS-Parametrisierungsspezifikation keine Signaturdaten verwendet werden müssen und auch kein aufwändiger Lernprozess zum Erkennen von Angriffen durchlaufen werden muss. Stattdessen können bestehende Informationen aus den Engineeringdaten der Automatisierungsanlage genutzt werden, um daraus eine auf die Automatisierungsanlage maßgeschneiderte Spezifikation für die Parametrierung eines Intrusion-Detection-Systems zu erstellen. Die IDS-Konfiguration repräsentiert dabei sehr genau das Kommunikationsverhalten der Anlage. Damit werden analog wie bei selbstlernenden Verfahren auch neue, unbekannte Angriffe detektiert, welche nicht dem Kommunikationsverhalten entsprechen. Hierfür ist jedoch kein Lernprozess erforderlich. Darüber hinaus kann mit den bestehenden Engineeringdaten einem Kunden, für den eine Automatisierungsanlage konfiguriert wird, ein qualitativ ausreichend gut vorab parametrisiertes IDS-System bereitgestellt werden, ohne dass das Inbetriebsetzungspersonal der Automatisierungsanlage spezielles Wissen über das IDS-System benötigt.The in the foregoing described embodiment of the invention Procedure has the advantage that for generating the IDS parameterization specification uses no signature data and no time-consuming learning process must be traversed to detect attacks. Instead can be existing information from the engineering data The automation system can be used to turn it into one Automation system customized specification for to create the parameterization of an intrusion detection system. The IDS configuration represents exactly that Communication behavior of the system. This will be analogous to self-learning procedures also detected new, unknown attacks, which do not correspond to the communication behavior. Therefor however, no learning process is required. Furthermore can with the existing engineering data a customer, for an automation system is configured, a qualitative sufficiently well pre-parameterized IDS system are provided, without the commissioning staff of the automation system special knowledge about the IDS system needed.
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.
Zitierte Nicht-PatentliteraturCited non-patent literature
- - IEC 61850 [0012] - IEC 61850 [0012]
- - IEC 61850 [0012] - IEC 61850 [0012]
- - IEC 61850 [0025] - IEC 61850 [0025]
- - IEC 61850 [0026] - IEC 61850 [0026]
- - IEC 61850-Protokoll [0026] - IEC 61850 protocol [0026]
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008059487A DE102008059487A1 (en) | 2008-11-28 | 2008-11-28 | Method for generating parameterization data for communication protection system of communications network in automation system, involves determining communication parameters of automation system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008059487A DE102008059487A1 (en) | 2008-11-28 | 2008-11-28 | Method for generating parameterization data for communication protection system of communications network in automation system, involves determining communication parameters of automation system |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102008059487A1 true DE102008059487A1 (en) | 2010-06-24 |
Family
ID=42193959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102008059487A Ceased DE102008059487A1 (en) | 2008-11-28 | 2008-11-28 | Method for generating parameterization data for communication protection system of communications network in automation system, involves determining communication parameters of automation system |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102008059487A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012174391A3 (en) * | 2011-06-15 | 2013-03-14 | Cisco Technology, Inc. | Security measures for the smart grid |
DE102016107647A1 (en) | 2016-03-08 | 2017-09-14 | Viktor Mraz | Method, storage medium and system for securing / monitoring a network |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6167052A (en) * | 1998-04-27 | 2000-12-26 | Vpnx.Com, Inc. | Establishing connectivity in networks |
US20040117478A1 (en) * | 2000-09-13 | 2004-06-17 | Triulzi Arrigo G.B. | Monitoring network activity |
US20040153171A1 (en) * | 2002-10-21 | 2004-08-05 | Brandt David D. | System and methodology providing automation security architecture in an industrial controller environment |
-
2008
- 2008-11-28 DE DE102008059487A patent/DE102008059487A1/en not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6167052A (en) * | 1998-04-27 | 2000-12-26 | Vpnx.Com, Inc. | Establishing connectivity in networks |
US20040117478A1 (en) * | 2000-09-13 | 2004-06-17 | Triulzi Arrigo G.B. | Monitoring network activity |
US20040153171A1 (en) * | 2002-10-21 | 2004-08-05 | Brandt David D. | System and methodology providing automation security architecture in an industrial controller environment |
Non-Patent Citations (1)
Title |
---|
IEC 61850-Protokoll |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012174391A3 (en) * | 2011-06-15 | 2013-03-14 | Cisco Technology, Inc. | Security measures for the smart grid |
US8893216B2 (en) | 2011-06-15 | 2014-11-18 | Cisco Technology, Inc. | Security measures for the smart grid |
DE102016107647A1 (en) | 2016-03-08 | 2017-09-14 | Viktor Mraz | Method, storage medium and system for securing / monitoring a network |
DE102016107647B4 (en) | 2016-03-08 | 2018-08-30 | Viktor Mraz | Method and storage medium for securing / monitoring a network |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3129888B2 (en) | Transmission of data out of a secured storage | |
EP2908195B1 (en) | Method for monitoring security in an automation network, and automation network | |
EP1398937A2 (en) | System for monitoring and indicating device's security status | |
EP0007579B1 (en) | Circuit arrangement for monitoring the state of signalling systems, especially traffic light signalling systems | |
DE102018209407A1 (en) | Method and device for handling an anomaly in a communication network | |
WO2016020449A1 (en) | Method for operating security control and automation network having such security control | |
EP3079028A1 (en) | Planning and engineering method, software tool, and simulation tool for an automation solution | |
EP3414632B1 (en) | Method and device for monitoring data processing and transmission in a security chain of a security system | |
EP3100121B1 (en) | Method and apparatus for safely disconnecting an electrical load | |
EP3122016B1 (en) | Automation network and method of surveillance for security of the transmission of data packets | |
EP3051779A1 (en) | Method for functionally secure connection identification and communication system | |
DE102008059487A1 (en) | Method for generating parameterization data for communication protection system of communications network in automation system, involves determining communication parameters of automation system | |
DE102012112875A1 (en) | Method for remote control of a field device of automation technology | |
EP3470939B1 (en) | Method and system for monitoring the security integrity of a security function provided by a security system | |
DE102014117282A1 (en) | Automation system and method for its operation | |
EP3470937B1 (en) | Method and devices for monitoring the response time of a security function provided by a security system | |
EP3699705A1 (en) | Method for monitoring an industrial communication network, security system, industrial communication network, computer program and computer readable medium | |
WO2015062812A1 (en) | Safety-related system having a supervisor | |
DE102016119744A1 (en) | Method and system for preventing unwanted access to a field device | |
EP2500788A1 (en) | Method for processing messages in a communication network of an industrial automation assembly | |
DE102009014620A1 (en) | Safety-relevant input slave e.g. intelligent safety sensor, has non-volatile storage storing multiple network addresses of actuator sensor-interface safety at work network, where code sequences are fixedly assigned to network addresses | |
DE202015004439U1 (en) | Monitoring device and network participants | |
DE102022125355A1 (en) | Procedure for testing an automation field device | |
DE202008003988U1 (en) | Bus node of a Profinet bus system | |
DE102008045238A1 (en) | Method for starting up a system for determining the energy flows in an energy distribution device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R002 | Refusal decision in examination/registration proceedings | ||
R006 | Appeal filed | ||
R008 | Case pending at federal patent court | ||
R003 | Refusal decision now final | ||
R011 | All appeals rejected, refused or otherwise settled |