DE102018123766A1 - SWITCH PORT LOCK FOR ADVANCED INTELLIGENT PROCESS CONTROL SYSTEMS - Google Patents

SWITCH PORT LOCK FOR ADVANCED INTELLIGENT PROCESS CONTROL SYSTEMS Download PDF

Info

Publication number
DE102018123766A1
DE102018123766A1 DE102018123766.9A DE102018123766A DE102018123766A1 DE 102018123766 A1 DE102018123766 A1 DE 102018123766A1 DE 102018123766 A DE102018123766 A DE 102018123766A DE 102018123766 A1 DE102018123766 A1 DE 102018123766A1
Authority
DE
Germany
Prior art keywords
switch
port
ports
process control
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018123766.9A
Other languages
German (de)
Inventor
Alexandre Da Silva Peixoto
Paul Greuniesen
Neil J. Peterson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fisher Rosemount Systems Inc
Original Assignee
Fisher Rosemount Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/949,879 external-priority patent/US11038887B2/en
Application filed by Fisher Rosemount Systems Inc filed Critical Fisher Rosemount Systems Inc
Publication of DE102018123766A1 publication Critical patent/DE102018123766A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31255Verify communication parameters, if wrong, refuse communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/80Management or planning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Small-Scale Networks (AREA)

Abstract

Ein intelligenter Prozessleit-Switch kann eine Sperrroutine implementieren, um seine Kommunikations-Ports zu sperren und ausschließlich die Verwendung von Geräten mit bekannten physischen Adressen zu erlauben, sodass der intelligente Prozessleit-Switch verhindern kann, dass neue, potenziell feindliche Geräte mit anderen Geräten kommunizieren, an denen der intelligente Prozessleit-Switch angeschlossen ist. Darüber hinaus kann der intelligente Prozessleit-Switch eine Adressabbildungsroutine implementieren, um „bekannte Paare“ der physischen und Netzwerkadressen für jedes Gerät zu identifizieren, das über einen Port des intelligenten Prozessleit-Switches kommuniziert. Selbst wenn ein neues feindliches Gerät in der Lage ist, eine bekannte physische Adresse zu fälschen, um gesperrte Ports zu umgehen, kann der intelligente Prozessleit-Switch somit das feindliche Gerät erkennen, indem er die Netzwerkadresse des feindlichen Geräts mit der erwarteten Netzwerkadresse für das „bekannte Paar“ vergleicht.An intelligent process-control switch can implement a lock-in routine to lock its communication ports and allow only the use of devices with known physical addresses, so that the intelligent process-control switch can prevent new, potentially hostile devices from communicating with other devices. to which the intelligent process control switch is connected. In addition, the intelligent process control switch may implement an address mapping routine to identify "known pairs" of the physical and network addresses for each device that communicates over a port of the intelligent process control switch. Thus, even if a new enemy device is able to fake a known physical address to bypass locked ports, the intelligent process routing switch can detect the enemy device by retrieving the network address of the enemy device with the expected network address for that " known couple "compares.

Description

TECHNISCHES GEBIETTECHNICAL AREA

Die vorliegende Offenlegung betrifft im Allgemeinen Prozessleitsysteme und insbesondere Techniken zur Sperrung der Ports eines intelligenten Prozessleitsystems.The present disclosure generally relates to process control systems, and more particularly to techniques for blocking the ports of an intelligent process control system.

STAND DER TECHNIKSTATE OF THE ART

Prozessleitsysteme, beispielsweise verteilte oder skalierbare Prozessleitsysteme, wie sie in der Energieerzeugung, in Chemie-, Erdöl- oder anderen Prozessen eingesetzt werden, umfassen in der Regel einen oder mehrere Prozess-Controller (Steuerelemente), die kommunikativ miteinander, über ein Prozessleitnetzwerk mit mindestens einer Host- oder Betreiber-Workstation und über analoge, digitale oder kombinierte Analog-/Digitalbusse mit einem oder mehreren Feldgeräten verbunden sind.Process control systems, such as distributed or scalable process control systems, such as those used in power generation, in chemical, petroleum or other processes, typically include one or more process controllers (control elements) communicatively communicating with each other via a process control network having at least one Host or operator workstation and connected via analog, digital or combined analog / digital buses with one or more field devices.

Die Feldgeräte, die beispielsweise Ventile, Ventilstellungsregler, Schalter und Messumformer (z. B. Temperatur-, Druck- und Durchflusssensoren) sein können, führen Funktionen innerhalb des Prozesses oder der Anlage aus, wie das Öffnen oder Schließen von Ventilen, das Ein- und Ausschalten von Geräten und das Messen von Prozessparametern.The field devices, which may be, for example, valves, valve positioners, switches, and transducers (eg, temperature, pressure, and flow sensors) perform functions within the process or equipment, such as opening or closing valves, on and off Switch off devices and measure process parameters.

Die Prozess-Controller, die sich typischerweise innerhalb der Prozessanlagenumgebung befinden, empfangen Signale, die auf Prozessmessungen oder Prozessvariablen hinweisen, die von den Feldgeräten erzeugt wurden oder mit diesen verbunden sind, und/oder andere Informationen, die die Feldgeräte betreffen, und führen Controller-Anwendungen oder -routinen aus. Jeder Controller verwendet die empfangenen Informationen, um eine Steuerroutine zu implementieren und Steuersignale abzugeben, die über die Busse an die Feldgeräte gesendet werden, um den Betrieb des Prozesses oder der Anlage zu steuern. Die Controller-Routine bzw. -Routinen implementieren Steuermodule, die auf Basis der empfangenen Informationen Prozessleitentscheidungen treffen und Steuersignale erzeugen und sich mit den Steuermodulen bzw. -blöcken in den Feldgeräten wie HART®- und Fieldbus-Feldgeräten koordinieren. Die Steuermodule in den Prozess-Controllern senden die Steuersignale über die Kommunikationsleitungen oder Signalwege an die Feldgeräte, um so den Betrieb des Prozesses zu steuern.The process controllers, typically located within the process plant environment, receive signals indicative of process measurements or process variables generated by or associated with the field devices, and / or other information related to the field devices, and carry controller information. Applications or routines. Each controller uses the received information to implement a control routine and to provide control signals that are sent over the buses to the field devices to control the operation of the process or equipment. The controller routines implement control modules that make processor decisions based on the received information and generate control signals and coordinate with the control modules or blocks in the field devices such as HART® and Fieldbus field devices. The control modules in the process controllers send the control signals over the communication lines or signal paths to the field devices, so as to control the operation of the process.

Informationen der Feldgeräten und der Prozess-Controller werden typischerweise einem oder mehreren anderen Hardwaregeräten, wie beispielsweise Betreiber-Workstations, Wartungs-Workstations, Personalcomputern, Handheld-Geräten, Daten-Historians, Reportgeneratoren, zentralen Datenbanken usw., über das Prozessleitnetzwerk bereitgestellt. Die über das Netz übermittelten Informationen ermöglichen es einem Betreiber oder einer Wartungsperson, die gewünschten Funktionen in Bezug auf den Prozess auszuführen. Die Informationen ermöglichen es einem Betreiber beispielsweise, die Einstellungen der Prozessleitroutine zu ändern, den Betrieb der Steuermodule innerhalb der Prozess-Controller oder der intelligenten Feldgeräte zu modifizieren, den aktuellen Zustand des Prozesses oder den Status bestimmter Geräte innerhalb der Prozessanlage anzuzeigen, von Feldgeräten und Prozess-Controllern erzeugte Warnungen anzuzeigen, den Betrieb des Prozesses zum Zwecke der Schulung des Personals zu simulieren oder die Prozessleitsoftware zu testen, Probleme oder Hardwarefehler innerhalb der Prozessanlage zu diagnostizieren, usw.Field device and process controller information is typically provided to one or more other hardware devices, such as operator workstations, maintenance workstations, personal computers, handheld devices, data historians, report generators, central databases, etc. via the process control network. The information transmitted over the network allows an operator or maintenance person to perform the desired functions related to the process. For example, the information allows an operator to change the settings of the process control routine, modify the operation of the control modules within the process controllers or smart field devices, indicate the current state of the process or the status of particular devices within the process plant, field devices, and process To display warnings generated by the controllers, to simulate the operation of the process for the purpose of training the personnel or to test the process control software, to diagnose problems or hardware faults within the process plant, etc.

Die Feldgeräte kommunizieren mit den Hardwaregeräten in der Regel über das Prozessleitnetzwerk, das ein Ethernet-konfiguriertes LAN sein kann. Das Netzwerk gibt die Prozessparameter, Netzwerkinformationen und andere Prozessleitdaten über verschiedene Netzwerkgeräte an verschiedene Einheiten im Prozessleitsystem weiter. Die Netzwerkgeräte ermöglichen in der Regel den Datenfluss durch das Netzwerk, indem sie dessen Routing, Framerate, Timeout und andere Netzwerkparameter steuern, dabei aber die Prozessdaten selbst nicht ändern. Einige typische Netzwerkgeräte umfassen beispielsweise Layer-2-Netzwerk-Switches, Layer-3-Netzwerk-Switches, Router und/oder Hubs. Die hier genannten Layer beziehen sich auf die Netzwerkschichten des OSI-Modells.The field devices typically communicate with the hardware devices through the process control network, which can be an Ethernet-configured LAN. The network passes the process parameters, network information and other process control data via various network devices to different units in the process control system. The network devices typically allow network flow through the network by controlling its routing, frame rate, timeout, and other network parameters, while not changing the process data itself. Some typical network devices include, for example, Layer 2 network switches, Layer 3 network switches, routers, and / or hubs. The layers mentioned here refer to the network layers of the OSI model.

Im Allgemeinen empfängt ein Layer-2-Netzwerk-Switch eine Nachricht und leitet die empfangene Nachricht über einen seiner Ports weiter, der mit einer MAC-Adresse des Zielgeräts (identifiziert durch die Nachricht) in einem LAN verknüpft ist. Ein Layer-2-Netzwerk-Switch speichert normalerweise eine Tabelle, die Beziehungen zwischen MAC-Adressen und entsprechenden Switch-Ports herstellt. Wenn der Layer-2-Netzwerk-Switch eine Nachricht empfängt, identifiziert er die MAC-Zieladresse der Nachricht, identifiziert auch einen der MAC-Adresse entsprechenden Port des Switches aus der Tabelle und leitet die Nachricht über diesen Port weiter. Wenn der Layer-2-Netzwerk-Switch eine Nachricht mit einer MAC-Zieladresse empfängt, die nicht in der Tabelle gespeichert ist, sendet er die Nachricht an alle Ports des Switches, was bei Bedarf wiederholt wird, bis die Nachricht das Zielgerät erreicht, wobei das Zielgerät antwortet und so den Switch des entsprechenden Ports informiert, der auf der MAC-Zieladresse „abgebildet“ ist. Insbesondere führen Layer-2-Switches kein Routing durch, verwenden keine IP-Adressen, um Weiterleitungsentscheidungen zu treffen, und verfolgen keine Zwischenknoten zwischen dem Switch und dem Zielgerät. Vielmehr referenziert ein Layer-2-Switch einfach die Tabelle, um zu bestimmen, über welchen Port des Switches die Nachricht weitergeleitet werden soll.In general, a Layer 2 network switch receives a message and forwards the received message through one of its ports associated with a MAC address of the target device (identified by the message) in a LAN. A Layer 2 network switch typically stores a table that establishes relationships between MAC addresses and corresponding switch ports. When the Layer 2 network switch receives a message, it identifies the MAC destination address of the message, also identifies a port of the switch corresponding to the MAC address from the table, and forwards the message over that port. When the Layer 2 network switch receives a message with a destination MAC address that is not stored in the table, it sends the message to all ports on the switch, repeating it as needed until the message reaches the target device, where the target device responds, thus informing the switch of the corresponding port "mapped" to the MAC destination address. In particular, Layer 2 switches do not route, use IP addresses to make forwarding decisions, and do not trace intermediate nodes between the switch and the target device. Rather referenced a Layer 2 switch simply uses the table to determine which port on the switch the message should be forwarded to.

Andererseits führen Layer-3-Geräte (wie Router und Layer-3-Switches) häufig ein Routing durch, identifizieren Zwischenknoten und verwenden IP-Adressen für die Weiterleitung und/oder das Routing. Diese Routing-Fähigkeit und die Fähigkeit, Netzwerkadressen zu nutzen, ermöglichen es Layer-3-Geräten, Daten an Ziele außerhalb eines LANs weiterzuleiten, mit dem das Layer-3-Gerät verbunden ist. Während Router und Layer-3-Netzwerk-Switches manchmal geeignet sind, Prozessleitdaten innerhalb eines Prozessleitnetzwerks zu routen, können Router und Layer-3-Switches deutlich teurer sein als Layer-2-Switches, insbesondere wenn sie für den Betrieb in einer Prozessleitumgebung ausgelegt oder konfiguriert sind (z. B. zweibis dreimal teurer).On the other hand, Layer 3 devices (such as routers and Layer 3 switches) often route, identify intermediate nodes, and use IP addresses for routing and / or routing. This routing capability and the ability to use network addresses enable Layer 3 devices to forward data to destinations outside a LAN to which the Layer 3 device is connected. While routers and Layer 3 network switches are sometimes suitable for routing process control data within a process control network, routers and Layer 3 switches can be significantly more expensive than Layer 2 switches, especially if they are designed to operate in a process control environment configured (eg two to three times more expensive).

Mit zunehmender Größe und Komplexität der Prozessleitnetzwerke nehmen Anzahl und Typen der Netzwerkgeräte entsprechend zu. Infolge des System- und Netzwerkwachstums werden die Sicherheit und das Management in diesen komplexen Systemen immer anspruchsvoller. Beispielsweise kann jedes Netzwerkgerät einen oder mehrere Kommunikations-Ports enthalten, die einen Zugangspunkt oder Port für die physische Verbindung der Prozessleitsystemkomponenten und anderer Netzwerkgeräte untereinander über das Netzwerk hinweg bereitstellen. Diese Ports für Netzwerkgeräte können durch Hinzufügen anderer Geräte zu einem Zugangspunkt für Netzwerkerweiterung verwendet werden oder können einer Einheit ermöglichen, die bösartig oder nicht bösartig sein kann, auf das Netzwerk zuzugreifen und unerwünschten, potenziell schädlichen Netzwerk-Traffic auszulösen.As the process control networks grow in size and complexity, the number and types of network devices increase accordingly. As a result of system and network growth, security and management in these complex systems are becoming increasingly demanding. For example, each network device may include one or more communication ports that provide an access point or port for physically interconnecting the process control system components and other network devices across the network. These network device ports can be used by adding other devices to an access point for network expansion or can allow a device that may be malicious or non-malicious to access the network and cause unwanted, potentially harmful network traffic.

Um Sicherheitsbedenken bezüglich bösartiger Einheiten auszuräumen, verfügen einige Steuer-Switches über einen Deaktivierungsmechanismus zum Deaktivieren eines Ports (z. B. eines unbenutzten Ports), um zu verhindern, dass ein Gerät über den deaktivierten Port kommuniziert. Darüber hinaus verfügen einige Steuer-Switches manchmal über Sperrmechanismen („Lockdown Mechanisms“, wie in U.S. Pat. Nr. 8.590.033 offenbart), die einen Port „sperren“ können, um die Kommunikation über den gesperrten Port auf ein einzelnes Gerät zu beschränken, das zum Zeitpunkt der Sperrung mit diesem Port verbunden war. Diese traditionellen Sperrmechanismen sind jedoch beschränkt. Insbesondere können die traditionellen Sperrmechanismen (i) Ports mit mehr als zwei angeschlossenen Geräten und/oder (ii) Ports, die mit einem zweiten Switch (manchmal auch „Uplink-Port“ genannt) verbunden sind, nicht sperren. Uplink-Ports sind generell von einer Netzwerksicherheitssperre ausgeschlossen (d. h. sie bleiben entsperrt), um die Uplink-Port-Funktionalität während der Sperrung aufrechtzuerhalten und die versehentliche Implementierung einer zu restriktiven Sperre, die den Anlagenbetrieb stört, zu vermeiden. Außerdem kategorisieren einige Switches einen Port, der mit einer Verkettung von Geräten („Daisy Chain“) verbunden ist, als „Uplink-Port“, wenn sie mehrere an den Port angeschlossene Geräte identifizieren und annehmen, dass der Port mit einem Switch verbunden ist. Während also einige Steuer-Switches herkömmliche Sperrmechanismen implementieren, um zu verhindern, dass sich ein feindliches Gerät über einen Port, der zuvor unbenutzt war (z. B. durch Deaktivieren dieses Ports) oder der nur mit einem einzigen Endgerät verbunden war (z. B. durch Sperren dieses Ports), mit einem Netzwerk verbindet, bleiben diese Switches an jedem Port, der mit einem Uplink-Switch, mit mehr als zwei Endgeräten oder mit einem einzelnen Gerät mit mehreren physischen Adressen verbunden ist (z. B. virtualisierte Systeme), verwundbar.To address malicious unit security concerns, some control switches have a disabling mechanism for disabling a port (such as an unused port) to prevent a device from communicating over the disabled port. In addition, some control switches sometimes have locking mechanisms ("lockdown mechanisms," as in US Pat. No. 8,590,033 disclosed), which may "lock" a port to restrict communication over the locked port to a single device that was connected to that port at the time of the lockout. However, these traditional locking mechanisms are limited. In particular, the traditional locking mechanisms may not (i) block ports with more than two attached devices and / or (ii) ports connected to a second switch (sometimes called an "uplink port"). Uplink ports are generally excluded from network security lockout (ie, they remain unlocked) to maintain uplink port functionality during lockdown and to avoid the inadvertent implementation of a too restrictive lock that interferes with plant operation. In addition, some switches categorize a port that is daisy chained as an uplink port if you identify multiple devices attached to the port and assume that the port is connected to a switch. Thus, while some control switches implement conventional locking mechanisms to prevent an enemy device from being connected via a port that was previously unused (eg, by disabling that port) or connected to only a single terminal (e.g. by locking this port) to a network, these switches will remain on any port connected to an uplink switch, to more than two terminals, or to a single device with multiple physical addresses (for example, virtualized systems). , vulnerable.

KURZDARSTELLUNG DER ERFINDUNGBRIEF SUMMARY OF THE INVENTION

Die beschriebenen Methoden und Systeme ermöglichen es einem Prozessleit-Switch, alle seine Ports zu sperren und/oder „bekannte Paare“ physischer und Netzwerkadressen für jedes Gerät zu identifizieren, das über jeden Port des Prozessleit-Switches kommuniziert.The methods and systems described enable a process-control switch to lock all its ports and / or identify "known pairs" of physical and network addresses for each device that communicates over each port of the process-routing switch.

In einer Ausführungsform umfasst ein Prozessleit-Switch eine Mehrzahl von Ports und einen Schaltkreissatz, die kommunikativ mit der Mehrzahl der Ports verbunden sind. Der Schaltkreissatz kann so ausgeführt werden, dass er die Mehrzahl der Ports sperrt, wobei der Schaltkreissatz: (A) eine statische Adresstabelle erzeugt, (i) die bekannte physische Adressen für Geräte in einer Prozessleitumgebung auf einen oder mehrere der Mehrzahl der Ports abbildet, mit denen die Geräte verbunden sind, und (ii) die nicht mit neuen bekannten physischen Adressen aktualisiert wird, während die Mehrzahl der Ports gesperrt sind, wobei die statische Adresstabelle eine Mehrzahl von bekannten physischen Adressen auf einem einzelnen Port abbildet, der mit einem entsperrbaren oder Unmanaged Switch oder einer Verkettung von Geräten verbunden ist; und/oder (B) den Traffic an jedem der Mehrzahl der Ports begrenzt, wobei der Schaltkreissatz: (i) die Anzahl der an jedem Port weitergeleiteten Nachrichten so regelt, dass ein Traffic-Schwellwert eingehalten wird, und (ii) die physikalischen Quelladressen authentifiziert, die in jeder der an jedem Port empfangenen Nachrichten enthalten sind. Um die physikalischen Quelladressen zu authentifizieren, kann der Schaltkreissatz: (a) die Nachricht analysieren, um eine in der Nachricht enthaltene physikalische Quelladresse zu identifizieren; (b) die Nachricht über einen der Mehrzahl der Ports weiterleiten, wenn die statische Adresstabelle die physikalische Quelladresse als eine bekannte physische Adresse auflistet, die auf dem einzelnen Port abgebildet ist; und (c) die Nachricht beenden, wenn die statische Adresstabelle die physikalische Quelladresse nicht als eine bekannte physische Adresse aufführt, die auf dem einzelnen Port abgebildet ist.In one embodiment, a process control switch includes a plurality of ports and a circuit set communicatively coupled to the plurality of ports. The circuit set may be implemented to disable the plurality of ports, wherein the circuit set: (A) generates a static address table, (i) maps the known physical addresses for devices in a process control environment to one or more of the plurality of ports where the devices are connected, and (ii) that is not updated with new known physical addresses while the majority of the ports are locked, the static address table mapping a plurality of known physical addresses on a single port that is unlockable or unmanaged Switch or a chain of devices connected; and / or (B) limits the traffic at each of the plurality of ports, wherein the circuit set: (i) controls the number of messages forwarded at each port to comply with a traffic threshold and (ii) authenticates the source physical addresses that are included in each of the messages received on each port. To authenticate the physical source addresses, the circuit set may: (a) parse the message to identify a physical source address contained in the message; (b) forward the message over one of the plurality of ports if the static address table uses the physical source address as a known physical one List the address shown on the single port; and (c) terminate the message if the static address table does not list the physical source address as a known physical address mapped to the single port.

In einer Ausführungsform umfasst ein Prozessleit-Switch eine Mehrzahl von Ports und einen Schaltkreissatz, die kommunikativ mit der Mehrzahl der Ports verbunden sind. Der Schaltkreissatz kann so konfiguriert werden, dass er einen Sperrvorgang implementiert, bei dem der Schaltkreissatz: (a) feststellt, dass einer der Mehrzahl der Ports mit einem zweiten Switch verbunden ist; (b) einen Handshake mit dem zweiten Switch analysiert, um zu bestimmen, ob der zweite Switch sperrbar ist oder nicht; (c) die von dem zweiten Switch empfangenen Nachrichten weiterleitet, wenn der Schaltkreissatz bestimmt, dass der zweite Switch sperrbar ist, ohne die physikalischen Quelladressen für die Nachrichten zu authentifizieren; und/oder (d) die physikalischen Quelladressen authentifiziert, die in am Port empfangenen Nachrichten enthalten sind, wenn der Schaltkreissatz feststellt, dass der zweite Switch nicht sperrbar ist, sodass eine am Port empfangene Nachricht analysiert wird, um zu bestimmen, ob die empfangene Nachricht eine physikalische Quelladresse identifiziert, die in einer Liste bekannter physischer Adressen enthalten ist, oder nicht.In one embodiment, a process control switch includes a plurality of ports and a circuit set communicatively coupled to the plurality of ports. The circuit set may be configured to implement a locking operation in which the circuit set: (a) determines that one of the plurality of ports is connected to a second switch; (b) analyze a handshake with the second switch to determine whether or not the second switch is lockable; (c) forwards the messages received from the second switch if the circuit set determines that the second switch is lockable without authenticating the source physical addresses for the messages; and / or (d) authenticating the physical source addresses contained in messages received at the port if the circuit set determines that the second switch is not lockable so that a message received on the port is analyzed to determine if the received message identify a physical source address included in a list of known physical addresses or not.

Anmerkung: Diese Zusammenfassung wurde erstellt, um eine Auswahl von Konzepten vorzustellen, die unten in der detaillierten Beschreibung näher erläutert werden. Wie in der detaillierten Beschreibung erklärt, können bestimmte Ausführungsformen Merkmale und Vorteile enthalten, die nicht in dieser Zusammenfassung beschrieben sind, und bestimmte Ausführungsformen können ein oder mehrere Merkmale und/oder Vorteile, die in dieser Zusammenfassung beschrieben sind, auslassen.Note: This summary has been created to introduce a selection of concepts, which are explained in more detail below in the detailed description. As explained in the detailed description, certain embodiments may include features and advantages not described in this summary, and certain embodiments may omit one or more features and / or advantages described in this summary.

Figurenlistelist of figures

Jede der nachstehend beschriebenen Figuren stellt einen oder mehrere Aspekte des/der offenbarten Systems/e und/oder der Methode(n) entsprechend einer Ausführungsform dar. Die detaillierte Beschreibung bezieht sich auf die in den folgenden Figuren enthaltenen Bezugszeichen.

  • 1A ist eine schematische Darstellung eines Prozessleitsystems in einer Prozessanlage, in der ein intelligenter Prozessleit-Switch implementiert werden kann, um die Netzwerksicherheit zu erhöhen und das Netzwerkmanagement und die -wartung zu ermöglichen.
  • 1B ist eine zweite schematische Darstellung eines Prozessleitsystems in einer Prozessanlage, in der der in 1A gezeigte intelligente Prozessleit-Switch implementiert werden kann, um die Netzwerksicherheit zu erhöhen und das Netzwerkmanagement und die Netzwerkwartung zu ermöglichen.
  • 1C zeigt eine Grundeinheit von Daten oder einen Rahmen, der über das Prozessleitsystem in der Regel über das Ethernet-Protokoll kommuniziert werden kann.
  • 2A ist ein Netzwerkdiagramm eines beispielhaften Prozessleitnetzwerks, in dem ein Satz intelligenter Prozessleit-Switches, von denen jeder den in den 1A und 1B gezeigten ähnlich ist, implementiert wird, um die Sperrleistung zu verbessern und die Netzwerksicherheit zu erhöhen.
  • 2B ist ein Netzwerkdiagramm eines zweiten beispielhaften Prozessleitnetzwerks, in dem eine Reihe intelligenter Prozessleit-Switches implementiert ist, um die Sperrleistung zu verbessern und die Netzwerksicherheit zu erhöhen.
  • 2C ist ein Blockdiagramm des in 1A, 1B und 2A dargestellten intelligenten Prozessleit-Switches.
  • 3A zeigt eine beispielhafte Methode zum Sperren und Entsperren von Ports für einen oder mehrere der in 1A-2C gezeigten intelligenten Prozessleit-Switches.
  • 3B zeigt eine beispielhafte Methode zur Sperrung der Ports des in 1A-2C gezeigten intelligenten Prozessleit-Switches nach Erhalt eines Sperrbefehls.
  • 3C zeigt eine beispielhafte Methode zum Entsperren des in 1A, 1B, 2A und 2B gezeigten intelligenten Prozessleit-Switches.
  • 4A zeigt ein Beispiel einer Benutzeroberfläche, die bereitgestellt werden kann, um das Sperren und Entsperren der in 1A - 2C gezeigten intelligenten Prozessleit-Switches zu ermöglichen.
  • 4B zeigt die in 4A gezeigte beispielhafte Benutzeroberfläche, die mit einem Satz entsperrter Switches versehen ist.
  • 4C zeigt die in 4A und 4B gezeigte, beispielhafte Benutzeroberfläche, die mit einem Satz gesperrter Switches versehen ist.
  • 4D zeigt die in 4A, 4B und 4C gezeigte, beispielhafte Benutzeroberfläche, die mit einem Satz der Switches mit dem Status „Auf Sperre warten“ versehen ist.
  • 5 zeigt ein Beispiel für die in 2C dargestellte Adressabgleichtabelle.
  • 6 zeigt ein Blockdiagramm einer beispielhaften Methode zur Implementierung der in 2C und 5 dargestellten Adressabgleichtabelle zur Verbesserung der Sicherheit eines Prozessleitsystems in einer Prozessanlage.
  • 7 zeigt ein Blockdiagramm einer beispielhaften Methode zur Feststellung von Sicherheitsproblemen im Zusammenhang mit den in 1A-2C dargestellten intelligenten Prozessleit-Switches.
Each of the figures described below represents one or more aspects of the disclosed system (s) and / or method (s) according to one embodiment. The detailed description refers to the reference numerals contained in the following figures.
  • 1A is a schematic representation of a process control system in a process plant in which an intelligent process control switch can be implemented to increase network security and to enable network management and maintenance.
  • 1B is a second schematic representation of a process control system in a process plant in which the in 1A can be implemented to increase network security and enable network management and maintenance.
  • 1C shows a basic unit of data or a frame that can be communicated via the process control system usually via the Ethernet protocol.
  • 2A FIG. 10 is a network diagram of an exemplary process control network in which a set of intelligent process control switches, each of which is incorporated into the 1A and 1B is implemented to improve blocking performance and increase network security.
  • 2 B FIG. 10 is a network diagram of a second exemplary process control network implementing a number of intelligent process control switches to improve blocking performance and increase network security.
  • 2C is a block diagram of the in 1A . 1B and 2A illustrated intelligent process control switches.
  • 3A shows an example method for locking and unlocking ports for one or more of the 1A-2C shown intelligent process control switches.
  • 3B shows an exemplary method for blocking the ports of in 1A-2C shown intelligent process control switches after receiving a lock command.
  • 3C shows an exemplary method to unlock the in 1A . 1B . 2A and 2 B shown intelligent process control switches.
  • 4A shows an example of a user interface that can be provided to lock and unlock the user interface 1A - 2C enable intelligent process control switches shown.
  • 4B shows the in 4A shown exemplary user interface, which is provided with a set of unlocked switches.
  • 4C shows the in 4A and 4B shown exemplary user interface provided with a set of locked switches.
  • 4D shows the in 4A . 4B and 4C shown exemplary user interface provided with a set of switches with the status "wait for lock".
  • 5 shows an example of the in 2C illustrated address matching table.
  • 6 shows a block diagram of an exemplary method for implementing the in 2C and 5 shown Address matching table for improving the safety of a process control system in a process plant.
  • 7 FIG. 12 is a block diagram of an exemplary method for detecting security issues associated with the present invention 1A-2C illustrated intelligent process control switches.

DETAILLIERTE BESCHREIBUNGDETAILED DESCRIPTION

Die vorliegende Offenlegung beschreibt einen intelligenten Prozessleit-Switch 146 (dargestellt in 1A, 1B und 2C, und manchmal auch als „Switch 146“ bezeichnet), der geeignet ist, (i) einen Sperrvorgang oder eine Routine zum Sperren seiner Kommunikations-Ports ausschließlich zur Verwendung durch Geräte mit bekannten physischen Adressen zu implementieren und/oder (ii) einen Adressen-Mapping-Vorgang oder eine Routine zum Identifizieren „bekannter Paare“ physischer und Netzwerkadressen für jedes Gerät, das über den Switch 146 kommuniziert, zu implementieren.The present disclosure describes an intelligent process control switch 146 (shown in 1A . 1B and 2C , and sometimes as a "switch 146 (I) adapted to (i) implement a lockout or routine for disabling its communication ports for use solely by devices having known physical addresses, and / or (ii) an address mapping operation or routine for identification "Known pairs" physical and network addresses for each device through the switch 146 communicates, to implement.

Grundsätzlich lassen sich Switches in zwei Kategorien einteilen: konfigurierbare Switches und nicht-konfigurierbare Switches. Konfigurierbare Switches (manchmal auch „Managed Switches“ genannt) sind geeignet, verschiedene Netzwerkeinstellungen (z. B. Portgeschwindigkeit, virtuelle LANs, Redundanz, Port Mirroring und Quality of Service (QoS) für die Traffic-Priorisierung usw.) von einem Benutzer konfigurieren zu lassen, sodass der Switch an eine bestimmte Implementierung angepasst werden kann. Nicht-konfigurierbare Switches (manchmal auch „Unmanaged Switches“ genannt) werden in der Regel von einem Hersteller nach OEM-Spezifikationen mit Netzwerkeinstellungen konfiguriert, die von einem Endbenutzer nicht einfach geändert werden können. Während konfigurierbare Switches häufig in Umgebungen (z. B. Industrieumgebungen) zu finden sind, in denen Eingaben und Traffic-Steuerung erwünscht sind, sind nicht-konfigurierbare Switches typischerweise für Umgebungen gedacht, die eine weniger anspruchsvolle Nutzung erfordern (z. B. Wohnungen oder kleine Büros).Basically, switches can be divided into two categories: configurable switches and non-configurable switches. Configurable switches (sometimes called "managed switches") are capable of configuring various network settings (eg, port speed, virtual LANs, redundancy, port mirroring and quality of service (QoS) for traffic prioritization, etc.) by a user so that the switch can be adapted to a particular implementation. Non-configurable switches (sometimes called "unmanaged switches") are typically configured by a manufacturer to OEM specifications with network settings that an end user can not easily change. While configurable switches are often found in environments (e.g., industrial environments) where inputs and traffic control are desired, non-configurable switches are typically designed for environments requiring less demanding usage (e.g., homes or businesses) small offices).

Grundsätzlich ist der Begriff „Managed Switch“ nicht gleichbedeutend mit dem Begriff „konfigurierbarer Switch“ wie oben beschrieben, und der Begriff „Unmanaged Switch“ ist nicht gleichbedeutend mit dem Begriff „nicht-konfigurierbarer Switch“ wie oben beschrieben. Vielmehr beziehen sich die Begriffe „Managed“ und „Unmanaged“ auf die Sperrbarkeit eines Switches. Das heißt, ein „Managed Switch“ bezieht sich für diese Zwecke auf einen Switch, der die hier beschriebene Sperr-Funktionalität besitzt, und ein „Unmanaged Switch“ auf einen Switch, dem die hier beschriebene Sperr-Funktionalität fehlt. Da der Switch 146 so ausgeführt ist, dass er den beschriebenen Sperrvorgang implementiert, kann der Switch 146 als „Managed Switch“ bezeichnet werden.Basically, the term "managed switch" is not synonymous with the term "configurable switch" as described above, and the term "unmanaged switch" is not synonymous with the term "non-configurable switch" as described above. Rather, the terms "managed" and "unmanaged" refer to the lockability of a switch. That is, a "managed switch" for this purpose refers to a switch having the lock functionality described herein, and an "unmanaged switch" to a switch that lacks the lock functionality described herein. Because the switch 146 is executed so that it implements the described locking process, the switch 146 be referred to as a "managed switch".

Der Sperrvorgang ermöglicht die Sperrung der Ports des Switches 146, sodass Geräte, die zum Zeitpunkt der Sperrung an ihre Ports angeschlossen sind, zu „bekannten“ Geräten werden, die berechtigt sind, diesen Port weiterhin zu nutzen, während jedes „neue“ Gerät nicht über den Port kommunizieren darf. Das heißt, der Switch 146 beendet die Kommunikation von „neuen“ Geräten, die sich mit dem Switch 146 verbinden, nachdem der Switch 146 gesperrt wurde, sodass der Switch 146 seine Ports vor Angriffen durch ein neu angeschlossenes feindliches Gerät schützen kann. Im Allgemeinen bezeichnet der Ausdruck „verbinden“ in Bezug auf ein Gerät und einen Port des Switches 146 eine physikalische Verbindung zwischen dem Port und einem physikalischen Medium (z. B. ein Ethernet-Kabel wie ein CAT5 oder CAT6-Kabel), die die Kommunikation zwischen dem Switch 146 und dem Gerät ermöglicht. Das physikalische Medium kann direkt oder indirekt über ein oder mehrere Zwischengeräte an das Gerät angeschlossen werden, die die Kommunikation mit dem Gerät ermöglichen.The locking procedure allows the blocking of the ports of the switch 146 so devices attached to their ports become "known" devices that are allowed to continue to use this port while any "new" device is not allowed to communicate over the port. That is, the switch 146 stops communication from "new" devices that are connected to the switch 146 connect after the switch 146 was locked, so the switch 146 protect its ports from attack by a newly attached enemy device. In general, the term "connect" refers to a device and a port of the switch 146 A physical connection between the port and a physical medium (such as an Ethernet cable such as a CAT5 or CAT6 cable) that controls the communication between the switch 146 and the device allows. The physical medium can be connected directly or indirectly to the device via one or more intermediate devices that enable communication with the device.

Bei der Implementierung des Sperrvorgangs kann der Switch 146 einen Eintrag (z. B. eine statische Adresstabelle) von physischen Adressen (z. B. MAC-Adressen) für alle bekannten Geräte erzeugen, die direkt oder indirekt mit jedem Port des Switches 146 verbunden sind. Im Gegensatz zu herkömmlichen Steuer-Switches kann der Switch 146 einen Eintrag von mehr als zwei physikalischen Geräten erzeugen, die an einem einzigen Port angeschlossen sind. Wenn beispielsweise drei, vier, fünf oder mehr Geräte verkettet an einem einzelnen Port angeschlossen sind, kann der Switch 146 einen Eintrag der physikalischen Adresse für jedes der Mehrzahl der am einzelnen Port verkettet angeschlossenen Geräte erzeugen. Folglich kann der Switch 146 jeden Port „sperren“ und die Kommunikation über den Switch 146 nur für Geräte mit bekannten physischen Adressen (z. B. physikalische Quelladressen, die mit den zum Zeitpunkt der Sperrung eingetragenen physischen Adressen übereinstimmen) aktivieren. Wenn sich in einem solchen Szenario ein feindliches Gerät nach der Sperrung physisch mit einem Port des Switches 146 verbindet, leitet der Switch 146 die Nachrichten des feindlichen Geräts nicht weiter (vorausgesetzt, seine physische Adresse stimmt nicht mit einer physikalischen Adresse eines Geräts überein, das zum Zeitpunkt der Sperrung mit diesem Port verbunden ist). Folglich kann der Switch 146 verhindern, dass ein feindliches Gerät dem Steuernetzwerk beitritt und damit verhindern, dass das feindliche Gerät sensible Informationen aus dem Steuernetzwerk sammelt oder unautorisierte Kontrolle über an das Steuernetzwerk angeschlossene Geräte übernimmt.When implementing the lock process, the switch can 146 create an entry (eg, a static address table) of physical addresses (eg, MAC addresses) for all known devices that directly or indirectly connect to each port of the switch 146 are connected. Unlike traditional control switches, the switch can 146 Create an entry of more than two physical devices connected to a single port. For example, if three, four, five, or more devices are chained to a single port, the switch can 146 generate an entry of the physical address for each of the plurality of devices chained to the single port. Consequently, the switch can 146 "lock" each port and communicate through the switch 146 only for devices with known physical addresses (for example, physical source addresses that match the physical addresses entered at the time of blocking). If, in such a scenario, an enemy device physically locks with a port of the switch after the blocking 146 connects, the switch forwards 146 the enemy device's messages stop (assuming its physical address does not match a physical address of a device connected to that port at the time of blocking). Consequently, the switch can 146 Prevent an enemy device from joining the control network, preventing the enemy device from gathering sensitive information from the control network or taking unauthorized control over devices attached to the control network.

Der Sperrvorgang kann durch den Switch 146 ausgeführt werden, nachdem der Switch 146 einen Sperrbefehl empfängt, der als Reaktion auf ein Gerät gesendet wurde, das eine Sicherheitsbedrohung in einem Netzwerk erkannt hat, an dem der Switch 146 angeschlossen ist. Der Sperrbefehl kann z. B. von einem Gerät (z. B. einem Computer wie einem Server, einer Workstation oder einem Controller) im Leitsystem (z. B. dem Delta-V-Leitsystem) übertragen werden, das in der mit dem Switch 146 verbundenen Anlage implementiert ist. Als weiteres Beispiel kann der Sperrbefehl von einem Sicherheitssystem (z. B. einer speziell entwickelten Hardware wie einem ASIC oder einer Gruppe von Computern, die Sicherheitssoftware ausführen) übertragen werden, das die Netzwerkaktivität überwacht. Das Sicherheitssystem kann ein oder mehrere Systeme zur Überwachung der Netzwerkaktivität umfassen, z. B.: Zugangskontrollsysteme, Anti-Keylogger-Systeme, Anti-Malware-Systeme, Anti-Spyware-Systeme, Anti-Subversionssysteme, Antiviren-Systeme, kryptografische Systeme, Firewall-Systeme, Intrusion-Detection-Systeme (IDS), Intrusion-Prevention-Systeme (IPS), Sicherheitsinformationsmanagementsysteme oder Sicherheitsinformations- und Ereignismanagementsysteme (SIEM). Eines oder mehrere dieser Sicherheitssysteme können koordiniert arbeiten, um einen Sperrbefehl zu erzeugen. Beispielsweise kann ein Firewall-System eine Sicherheitsbedrohung erkennen und das SIEM benachrichtigen (das so ausgeführt sein kann, dass es Sicherheitsbedrohungen aus mehreren Quellen zusammenfasst), wobei das SIEM mit der Übertragung des Sperrbefehls reagieren kann. Beispielhafte Sicherheitsbedrohungen können auf verschiedene Weise erkannt werden. Beispielsweise kann das Sicherheitssystem eine signaturbasierte Erkennung (z. B. Erkennung einer bekannten Netzwerksignatur einer bekannten Bedrohung, etwa einer Malware) und/oder eine anomaliebasierte Erkennung (z. B. Erkennung von Abweichungen, etwa wenn ein neuer logischer Port auf einem Knoten geöffnet wird, auf dem nur bestimmte logische Ports geöffnet und verwendet werden sollen, z. B. solche, die einem bestimmten, dem Knoten zugeordneten Protokoll zugeordnet sind) verwenden. The locking process can be done by the switch 146 Running after the switch 146 receives a lock command sent in response to a device that has detected a security threat on a network where the switch is located 146 connected. The lock command can z. From a device (eg, a computer such as a server, a workstation, or a controller) in the control system (eg, the Delta V control system) that is in communication with the switch 146 connected system is implemented. As another example, the lock command may be transmitted by a security system (eg, a specially designed hardware such as an ASIC or a group of computers running security software) that monitors network activity. The security system may include one or more network activity monitoring systems, e.g. For example: access control systems, anti-keylogger systems, anti-malware systems, anti-spyware systems, anti-subversion systems, anti-virus systems, cryptographic systems, firewall systems, intrusion detection systems (IDS), intrusion prevention Systems (IPS), Safety Information Management Systems or Safety Information and Event Management Systems (SIEM). One or more of these security systems may work in coordination to generate a lock command. For example, a firewall system may detect a security threat and notify the SIEM (which may be configured to aggregate security threats from multiple sources), and the SIEM may respond with the transfer of the lock command. Exemplary security threats can be detected in various ways. For example, the security system may use signature-based detection (eg, detection of a known network signature of a known threat, such as malware) and / or abnormal-based detection (eg, detection of discrepancies, such as when a new logical port is opened on a node where only certain logical ports are to be opened and used, such as those associated with a particular protocol associated with the node).

Die Sperr-Routine kann in Verbindung mit einer Traffic-Steuerroutine verwendet werden, die den Traffic an jedem Port auf einen vorgegebenen Schwellenwert begrenzt. Jeder Schwellenwert für jeden Port kann auf der Grundlage des Typen der an den Port angeschlossenen Geräte bestimmt werden. Zum Beispiel wird von der Traffic-Auslastung des Controllers erwartet, wenn ein Controller mit einem Port verbunden ist, dass sie bestimmte Mengen an Eingangs-/Ausgangs-Traffic pro Port (z. B. 512 kbps Eingangs- oder 1500 Pakete pro Sekunde Ausgangs-Traffic usw.) nicht überschreitet, wobei der Traffic-Schwellenwert für diesen Port entsprechend eingestellt werden kann. The lock routine may be used in conjunction with a traffic handler that limits the traffic on each port to a predetermined threshold. Each threshold for each port may be determined based on the type of devices connected to the port. For example, if a controller is connected to a port, the controller's traffic utilization is expected to drive certain amounts of input / output traffic per port (eg, 512 kbps input or 1500 packets per second output). Traffic, etc.), whereby the traffic threshold for this port can be set accordingly.

Feldgeräte können mehr oder weniger Traffic verbrauchen, sodass Ports, die mit Feldgeräten verbunden sind, unterschiedliche Traffic-Schwellenwerte haben können. In einigen Fällen ist die Traffic-Steuerung ein wichtiges Feature für Prozessleit-Switches. Beispielsweise können Prozessleit-Switches ohne Traffic-Steuerung eine beliebige Menge an Datenaustausch zwischen beliebigen Geräten zulassen und somit grundlegende Denial-of-Service-Angriffe nicht verhindern, die leicht zu erkennen wären, wenn die spezifischen Kommunikationsanforderungen eines bestimmten Prozessleitsystems eingehalten werden - Prozessleitsysteme sind in der Regel sehr vorhersehbar, daher ist es nicht schwierig, Schwellenwerte auf der Grundlage des für diese speziellen Anwendungsfälle verwendeten Protokolls und Gerätetypen festzulegen.Field devices may consume more or less traffic, so ports connected to field devices may have different traffic thresholds. In some cases, traffic control is an important feature for process-control switches. For example, process-control switches without traffic control can allow any amount of data exchange between any devices, thus avoiding basic denial-of-service attacks that would be easily recognized if the specific communication requirements of a particular process control system are met therefore, it is not difficult to set thresholds based on the protocol and device types used for these particular applications.

Weiter Bezug nehmend auf den Sperrvorgang, kann der Switch 146 bestimmen, wann ein Port mit einem zweiten Switch verbunden ist (z. B. mittels Bridge-Protokoll-Bridge-Unit (BPDU) Frames), und mit dem zweiten Switch einen Handshake durchführen, um zu bestimmen, ob der zweite Switch ein zweiter Switch 146 oder ein „Unmanaged Switch“ ist (z. B. ein Switch, der nicht die offenbarten Sperr-Fähigkeiten hat). Ist der zweite Switch ein entsperrbarer oder „Unmanaged“ Switch, kann der Switch 146 die physische Adresse jedes Endgerätes identifizieren und aufzeichnen, das über den entsperrbaren oder „Unmanaged“ Switch an dem Port des Switches 146 angeschlossen ist.Further referring to the locking process, the switch may 146 determine when a port is connected to a second switch (eg, via bridge protocol bridge unit (BPDU) frames) and handshake with the second switch to determine if the second switch is a second switch 146 or an "unmanaged switch" (e.g., a switch that does not have the disclosed lock capabilities). If the second switch is an unlockable or "unmanaged" switch, the switch can 146 identify and record the physical address of each end device via the unlockable or "unmanaged" switch on the port of the switch 146 connected.

Wenn gewünscht, kann der Switch 146 bestimmte Ports während der Sperrung entsperrt lassen. Beispielsweise kann der Switch 146 bestimmen, wann ein Port mit einem zweiten Switch verbunden ist (ein solcher Port kann als „Uplink-Port“ bezeichnet werden), und mit dem zweiten Switch einen Handshake durchführen, um festzustellen, ob der zweite Switch „Managed“ (d. h. „sperrbar“ wie der Switch 146) oder „Unmanaged“ (d. h. nicht „sperrbar“ wie der Switch 146) ist. Wenn der zweite Switch „Managed“ ist, kann der Switch 146 den Uplink-Port entsperrt lassen (und somit die physikalische Quelladresse von Nachrichten, die über den Uplink-Port empfangen wurden, nicht überprüfen und/oder die physikalische Quelladresse von Nachrichten überprüfen, aber keine Nachrichten mit einer unbekannten physikalischen Quelladresse löschen). Ein solcher Uplink-Port kann als „Managed Uplink-Port“ bezeichnet werden. Wenn der zweite Switch „Unmanaged“ ist, kann der Switch 146 die physische Adresse jedes Endgeräts identifizieren und aufzeichnen, das über den „Unmanaged Switch“ an den Uplink-Port angeschlossen ist, und der Uplink-Port kann als „Unmanaged Uplink-Port“ bezeichnet werden. Der Switch 146 kann anschließend den Uplink-Port sperren, sodass der Switch 146 Nachrichten, die von einem unbekannten Gerät stammen, das mit dem Unmanaged Switch verbunden ist, beendet und verhindert, dass das unbekannte Gerät (z. B. ein potenziell feindliches Gerät) auf das breitere Netzwerk zugreift, an das der Switch 146 angeschlossen ist. Es ist zu beachten, dass gesperrte Ports des Switches 146 weiterhin Broadcast- und Multicast-Nachrichten von bekannten Geräten übertragen können und dass in solchen Fällen ein unbekanntes oder nicht autorisiertes Gerät (d. h. ein Gerät ohne bekannte physische Adresse für einen bestimmten Port) diese übertragenen Broadcast- und Multicast-Nachrichten abhören kann. In solchen Fällen ist das nicht autorisierte Gerät jedoch nicht imstande, auf diese Nachrichten zu reagieren oder anderweitig Nachrichten über den gesperrten Port des Switches 146 zu übertragen.If desired, the switch can 146 leave certain ports unlocked during the lock. For example, the switch 146 determine when a port is connected to a second switch (such a port can be referred to as an "uplink port") and a handshake with the second switch to determine if the second switch is "managed" (ie "lockable"). like the switch 146 ) or "unmanaged" (ie not "lockable" like the switch 146 ). If the second switch is managed, the switch can 146 leave the uplink port unlocked (and thus not check the physical source address of messages received over the uplink port and / or check the physical source address of messages, but not delete messages with an unknown physical source address). Such an uplink port may be referred to as a "managed uplink port". If the second switch is unmanaged, the switch can 146 identify and record the physical address of each terminal connected to the uplink port via the unmanaged switch, and the uplink port may be referred to as an unmanaged uplink port. The switch 146 can then lock the uplink port so that the switch 146 Messages originating from an unknown device connected to the unmanaged switch terminate and prevent the unknown device (for example, a potentially hostile device) from accessing the wider network to which the switch belongs 146 connected. It should be noted that locked ports of the switch 146 continue to broadcast broadcast and multicast messages from known devices, and that in such cases an unknown or unauthorized device (ie, a device without a known physical address for a particular port) can listen to these transmitted broadcast and multicast messages. However, in such cases, the unauthorized device will be unable to respond to these messages or otherwise receive messages through the locked port of the switch 146 transferred to.

Das Adressen-Mapping ermöglicht es dem Switch 146, nach der Sperre zu überprüfen, ob ein Gerät mit einer bekannten physikalischen Adresse ein bekanntes Gerät ist, indem es bestätigt, dass das Gerät die bekannte physische Adresse nicht einfach gefälscht hat. Der Switch 146 führt diese Überprüfung durch, indem er für jede bekannte physische Adresse eine Netzwerkadresse (z. B. IP-Adresse) nachverfolgt. Daher sollte jedes bekannte Gerät für einen bestimmten Port ein bekanntes Adressenpaar (d. h. eine physische und eine Netzwerkadresse) haben, das vom Switch 146 nachverfolgt wird. Selbst wenn sich also ein feindliches Gerät mit einem gesperrten Port des Switches 146 verbindet und erfolgreich eine physische Adresse eines bekannten Geräts für diesen gesperrten Port fälscht, erkennt der Switch 146, dass die Netzwerkadresse des feindlichen Geräts nicht mit der Netzwerkadresse im Eintrag übereinstimmt, die mit der physikalischen Adresse gepaart ist. Folglich erzeugt der Switch 146 eine Warnung und/oder beendet die Nachrichten, die er vom feindlichen Gerät empfangen hat.Address mapping allows the switch 146 After the lock, verify that a device with a known physical address is a known device by confirming that the device has not simply forged the known physical address. The switch 146 performs this check by tracking a network address (eg, IP address) for each known physical address. Therefore, any known device for a particular port should have a known address pair (ie, a physical and a network address) that is from the switch 146 is tracked. So even if there is an enemy device with a locked port on the switch 146 connects and successfully fakes a physical address of a known device for this locked port, the switch detects 146 in that the network address of the hostile device does not match the network address in the entry paired with the physical address. Consequently, the switch generates 146 a warning and / or stop the messages he has received from the enemy device.

Der Switch 146 kann auf Wunsch eine Port-Spiegelung implementieren. Beispielsweise kann der Switch 146 Pakete kopieren, die in einen bestimmten Port eingehen oder diesen verlassen, und die kopierten Pakete an einen Analysator senden (z. B. über einen zugewiesenen Port, der mit dem Analysator verbunden ist). Der Analysator kann jede Maschine sein, die zur Analyse der kopierten Pakete ausgeführt ist (z. B. durch eine Software). Die Port-Spiegelung ermöglicht es, die kopierten Pakete zu diagnostizieren und/oder zu debuggen, ohne dass die Geräte, die die Originalpakete senden und/oder empfangen, wesentlich beeinträchtigt werden.The switch 146 can implement port mirroring on request. For example, the switch 146 Copy packets that enter or leave a specific port and send the copied packets to an analyzer (for example, through an assigned port connected to the analyzer). The analyzer can be any machine that is executed to analyze the copied packages (eg by software). Port mirroring allows the copied packets to be diagnosed and / or debugged without significantly affecting the devices that transmit and / or receive the original packets.

1A und 1B sind schematische Darstellungen eines Prozessleitsystems 100 in einer Prozessanlage, in der der Switch 146 implementiert werden kann, um die Netzwerksicherheit zu erhöhen und das Netzwerkmanagement und die Wartung zu ermöglichen. Das Prozessleitsystem 100 umfasst ein Prozessleitnetzwerk 150, das eine Sammlung von Knoten (z. B. Geräte oder Systeme, die Informationen senden, empfangen und/oder weiterleiten können) und Kommunikationsverbindungen bildet, die miteinander verbunden sind, um die Telekommunikation zwischen den Knoten zu ermöglichen. Die Knoten des Netzwerks 150 umfassen einen oder mehrere Switches 146; einen oder mehrere Prozess-Controller 110; eine oder mehrere Host-Workstations oder Computer 120-122 (z. B. zugelassene Workstations und/oder Server), von denen mindestens einer einen Anzeigebildschirm enthält; eine oder mehrere Ein-/Ausgabekarten 140 (I/O); ein oder mehrere Feldgeräte 130, 133 und/oder 142; ein Gateway 143; und/oder einen Daten-Historian 145. Einige Ausführungsformen beinhalten nicht das Feldgerät 142 und das Gateway 143. 1A and 1B are schematic representations of a process control system 100 in a process plant where the switch 146 can be implemented to increase network security and enable network management and maintenance. The process control system 100 includes a process control network 150 that forms a collection of nodes (eg, devices or systems that can send, receive, and / or forward information) and communications links that are interconnected to facilitate telecommunications between the nodes. The nodes of the network 150 include one or more switches 146 ; one or more process controllers 110 ; one or more host workstations or computers 120 - 122 (eg, authorized workstations and / or servers), at least one of which includes a display screen; one or more input / output cards 140 (I / O); one or more field devices 130 . 133 and or 142 ; a gateway 143 ; and / or a data historian 145 , Some embodiments do not include the field device 142 and the gateway 143 ,

Das Netzwerk 150 ist ein lokales Netzwerk (LAN). In einigen Fällen kann ein Wide Area Network (WAN) und/oder Telekommunikationsnetz ein Bestandteil der Anlagennetzwerke sein, unter bestimmten Umständen jedoch kein integrativer Bestandteil des Netzwerks 150. Das Netzwerk 150 kann für die Ethernet-Kommunikationen und/oder für jedes geeignete Kommunikationsprotokoll (z. B. TCP/IP, proprietäre Protokolle, usw.) konfiguriert werden und kann mit festverdrahteter (bevorzugt) oder drahtloser Technologie durchführt werden. Weitere Aspekte des Netzwerks 150 werden am Ende der Detaillierten Beschreibung näher beschrieben.The network 150 is a local area network (LAN). In some cases, a wide area network (WAN) and / or telecommunications network may be part of the plant networks, but in some circumstances not an integral part of the network 150 , The network 150 can be configured for Ethernet communications and / or any suitable communications protocol (e.g., TCP / IP, proprietary protocols, etc.) and can be implemented using hardwired (preferred) or wireless technology. Other aspects of the network 150 are described in more detail at the end of the Detailed Description.

Der eine oder die mehreren Prozess-Controller 110 (von denen jeder z. B. der von Fisher Rosemount Systems, Inc. vertriebene DeltaV™ Controller sein kann) sind über einen oder mehrere Switches 146 und mit dem Netzwerk 150 und mit einer oder mehreren Host-Workstations oder einem oder mehreren Computern 120-122 kommunikativ verbunden. Jeder Controller 110 kann eine oder mehrere Netzwerkschnittstellenkarten (manchmal auch „Kommunikationsschnittstellen“ genannt) enthalten und kann über die I/O-Karten 140 mit den Feldgeräten 130 verbunden werden, die jeweils über eine Backplane kommunikativ mit einem der Controller 110 verbunden werden können. Die Feldgeräte 130 können kommunikativ an das Netzwerk 150 gekoppelt werden (z. B. mit Hilfe der DeltaV-Electronic-Marshalling-Technologie). Über das Netzwerk 150 können auch Ethernet-basierte I/O-Knoten wie DeltaV CHARM I/O Cards (CIOC), Wireless I/O Cards (WIOC), Ethernet I/O Cards (EIOC) usw. angeschlossen werden, die anhand offener Protokolle an Feldgeräte angeschlossen werden und Daten an einen oder mehrere Prozess-Controller 110 zurücksenden. Die Kommunikation zwischen den Controllern 110 und I/O-Knoten kann in diesem Fall ausdrücklich proprietär sein.The one or more process controllers 110 (each of which may be, for example, the DeltaV ™ controller sold by Fisher Rosemount Systems, Inc.) are via one or more switches 146 and with the network 150 and with one or more host workstations or one or more computers 120 - 122 communicatively connected. Every controller 110 may include one or more network interface cards (sometimes called "communication interfaces") and may communicate with the field devices via the I / O cards 140 130 Each communicates via a backplane communicatively with one of the controllers 110 can be connected. The field devices 130 can communicate with the network 150 coupled (eg using the DeltaV electronic marshalling technology). Over the network 150 You can also connect to Ethernet-based I / O nodes such as DeltaV CHARM I / O Cards (CIOC), Wireless I / O Cards (WIOC), Ethernet I / O Cards (EIOC), etc. connected to field devices using open protocols and data to one or more process controllers 110 return. The communication between the controllers 110 and I / O nodes can be explicitly proprietary in this case.

Ein I/O-Netzwerk 155, das ein Teilnetzwerk des Netzwerks 150 sein kann, ermöglicht die Kommunikation zwischen den Controllern 110 (z. B. über die I/O-Karten 140) und den Feldgeräten 130, 133 und 142. Das I/O-Netzwerk 155 kann Zwischenknoten enthalten, die nicht in 1A dargestellt sind, wie z. B. zusätzliche Switches 146 (siehe 1B). Das I/O-Netzwerk 155 kann für die Ethernet-Kommunikation und/oder für jedes geeignete Kommunikationsprotokoll (z. B. TCP/IP, ModbusIP, usw.) ausgeführt werden und kann je nach Ausführung mit festverdrahteter oder drahtloser Technologie durchgeführt werden. Einige Ausführungsformen enthalten nicht das I/O-Netzwerk 155 oder enthalten eine modifizierte Version des I/O-Netzwerks 155 (z. B. enthalten einige Ausführungsformen keine Switches zwischen dem Controller 110 und den Feldgeräten). An I / O network 155 , which is a subnetwork of the network 150 can be, allows communication between the controllers 110 (eg via the I / O cards 140 ) and the field devices 130 . 133 and 142 , The I / O network 155 may contain intermediate nodes that are not in 1A are shown, such as. B. additional switches 146 (please refer 1B) , The I / O network 155 can be performed for Ethernet communication and / or any suitable communication protocol (eg, TCP / IP, ModbusIP, etc.), and can be done with hardwired or wireless technology, depending on the design. Some embodiments do not include the I / O network 155 or contain a modified version of the I / O network 155 (For example, some embodiments do not include switches between the controllers 110 and the field devices).

Die I/O-Karten 140 sind kommunikativ mit den Feldgeräten 130 über beliebige Hard- und Software verbunden, z. B. mit Standard 4-20 mA-Geräten, Standard-Ethernet-Protokollen und/oder beliebigen intelligenten Kommunikationsprotokollen wie dem FOUNDATION Fieldbus-Protokoll (Fieldbus), dem HART-Protokoll oder einem beliebigen anderen gewünschten Kommunikations- oder Steuerungsprotokoll.The I / O cards 140 are communicative with the field devices 130 connected via any hardware and software, eg. With standard 4 - 20 mA devices, standard Ethernet protocols, and / or any intelligent communication protocols such as the FOUNDATION Fieldbus protocol (Fieldbus), the HART protocol, or any other desired communication or control protocol.

Die Feldgeräte 130 können alle Gerätearten sein, wie z. B. Sensoren, Ventile, Transmitter, Stellungsregler, usw. In der in 1A dargestellten Ausführungsform sind die Feldgeräte 130 HART-Geräte, die über analoge Standard 4-20 mA-Leitungen 131 mit einem HART-Modem 140 kommunizieren, während die Feldgeräte 133 intelligente Geräte wie Fieldbus-Feldgeräte sind, die über einen digitalen Bus 135 oder ein I/O-Netzwerk 155 mit einer I/O-Karte 140 unter Verwendung von Fieldbus-Protokollkommunikation kommunizieren. Selbstverständlich können die Feldgeräte 130 und 133 allen anderen gewünschten Standards oder Protokollen entsprechen, einschließlich aller in der Zukunft entwickelten Standards oder Protokolle.The field devices 130 can be all types of devices, such as As sensors, valves, transmitters, positioners, etc. In the in 1A illustrated embodiment, the field devices 130 HART devices that have analog standard 4-20 mA leads 131 with a HART modem 140 communicate while the field devices 133 smart devices like fieldbus field devices are those that have a digital bus 135 or an I / O network 155 with an I / O card 140 communicate using Fieldbus protocol communication. Of course, the field devices 130 and 133 comply with any other desired standards or protocols, including any standards or protocols developed in the future.

Das Feldgerät 142 kann über ein spezielles Netzwerkgerät wie das Gateway 143 an den digitalen Bus 135 angeschlossen sein. Beispielsweise kann das Feldgerät 142 nur Profibus-PA-Befehle verstehen, und das I/O-Netzwerk 135 kann das PROFIBUS-DP-Protokoll implementieren. Zu diesem Zweck kann das Gateway 143 eine bidirektionale PROFIBUS-DP/PA-Übersetzung bereitstellen. Ein Switch 146 kann auch an oder in der Nähe des Gateways 143 positioniert werden.The field device 142 can be through a special network device like the gateway 143 to the digital bus 135 be connected. For example, the field device 142 only understand Profibus PA commands, and the I / O network 135 can implement the PROFIBUS DP protocol. For this purpose, the gateway 143 Provide bidirectional PROFIBUS DP / PA translation. A switch 146 can also be at or near the gate 143 be positioned.

Der Controller 110, der eine von vielen verteilten Steuerelementen in der Anlage mit einem oder mehreren Prozessoren sein kann, implementiert oder überwacht eine oder mehrere Prozessleitroutinen. Die Routinen können einen oder mehrere Regelkreise enthalten, die im Controller gespeichert oder diesem zugeordnet sind. Der Controller 110 kommuniziert auch mit den Geräten 130 oder 133, den Host-Computern 120-122 und dem Daten-Historian 145 über das Netzwerk 150 und die zugehörigen Netzwerkgeräte 146, um einen Prozess in beliebiger Weise zu steuern. Es ist zu beachten, dass alle hier beschriebenen Steuerroutinen oder Elemente Bestandteile aufweisen können, die auf Wunsch von verschiedenen Controllern oder anderen Geräten implementiert oder ausgeführt werden können. Ebenso können die hier beschriebenen Steuerungsroutinen oder Elemente, die innerhalb des Prozessleitsystems 100 implementiert werden sollen, beliebige Formen annehmen, einschließlich Software, Firmware, Hardware, usw. Zu diesem Zweck kann ein Prozessleitelement ein beliebiger Teil oder Abschnitt eines Prozessleitsystems sein, z. B. eine Routine, ein Block oder ein Modul, das auf einem beliebigen computerlesbaren Medium gespeichert ist. Steuerroutinen, die Module oder Teile eines Steuerverfahrens wie Subroutinen, Teile einer Subroutine (z. B. Codezeilen) usw. sein können, können in jedem beliebigen Softwareformat implementiert werden, z. B. mit Hilfe eines Kontaktplans, sequentieller Funktionspläne, Funktionsblockdiagramme, objektorientierter Programmierung oder jeder anderen Software-Programmiersprache oder Design-Paradigma. Ebenso können die Steuerroutinen beispielsweise fest in ein oder mehrere EPROMs, EEPROMs, anwendungsspezifische integrierte Schaltungen (ASICs) oder andere Hardware- oder Firmware-Elemente kodiert werden. Darüber hinaus können die Steuerungsroutinen mit beliebigen Design-Tools, einschließlich grafischer Design-Tools oder jeder anderen Art von Software/Hardware/Firmware-Programmierung oder Design-Tools, konzipiert werden. So kann der Controller 110 dazu ausgeführt sein, dass er in beliebiger Weise eine Steuerstrategie oder Steuerroutine implementiert.The controller 110 , which may be one of many distributed controls in the plant with one or more processors, implements or monitors one or more process control routines. The routines may include one or more control loops stored in or associated with the controller. The controller 110 also communicates with the devices 130 or 133 , the host computers 120 - 122 and the data historian 145 over the network 150 and the associated network devices 146 to control a process in any way. It should be noted that all of the control routines or elements described herein may include components that may be implemented or executed by various controllers or other devices as desired. Likewise, the control routines described herein or elements within the process control system 100 be implemented, take any forms, including software, firmware, hardware, etc. For this purpose, a process control element may be any part or portion of a process control system, eg. A routine, block or module stored on any computer-readable medium. Control routines, which may be modules or parts of a control method such as subroutines, parts of a subroutine (e.g., lines of code), etc., may be implemented in any software format, e.g. Using ladder logic, sequential function diagrams, functional block diagrams, object-oriented programming, or any other software programming language or design paradigm. Also, for example, the control routines may be hard coded into one or more EPROMs, EEPROMs, application specific integrated circuits (ASICs), or other hardware or firmware elements. In addition, the control routines can be designed using any design tool, including graphical design tools or any other type of software / hardware / firmware programming or design tools. So can the controller 110 be designed to implement a control strategy or control routine in any manner.

Der Daten-Historian 145 kann jede beliebige Art von Datenerfassungseinheit mit jedem gewünschten Speichertypen und jeder gewünschten oder bekannten Software, Hardware oder Firmware zum Speichern von Daten sein und kann von einer der Workstations 120-122 getrennt sein oder einen Teil davon bilden. Der Daten-Historian 145 kann über den Switch 146 mit dem Netzwerk 150 und/oder den Hosts 120 und 122 kommunikativ gekoppelt werden.The data historian 145 may be any type of data acquisition unit with any desired type of memory and any desired or known software, hardware or firmware for storing data and may be from one of the workstations 120 - 122 be separate or form part of it. The data historian 145 can over the switch 146 with the network 150 and / or the hosts 120 and 122 be coupled communicatively.

1C zeigt eine Grundeinheit von Daten oder einen Rahmen 175, die über das Prozessleitsystem 100 allgemein und über das Prozessleitnetzwerk 150 unter Verwendung des Ethernet-Protokolls kommuniziert werden können. Ein Ethernet-Rahmen 175 enthält sieben Felder, die jeweils Informationen zwischen den Geräten aufweisen, wie z. B. einen Switch 146 oder eine andere Komponente des Prozessleitsystems 100. Die Felder können eine Anzahl von Bytes an Daten 178 enthalten, die vom empfangenden Gerät interpretiert und verarbeitet werden. Beispielsweise kann das MAC-Zieladressfeld 180 eine physische Adresse des Zwischen- oder Zielknotens des Prozessleitsystems 100 enthalten, während das MAC-Quelladressfeld 182 eine physische Adresse eines Sende- oder Zwischenknotens des Prozessleitsystems 100 enthalten kann. Das MAC-Zieladressfeld 180 und die MAC-Quelladresse 182 können in Verbindung mit den Daten von Switch 146 verwendet werden, um die über das Prozessleitnetzwerk 150 gesendeten Daten zu verarbeiten. In einigen Ausführungsformen können die Felder 180, 182 mit einer oder mehreren Tabellen verglichen werden, die in einem empfangenden Netzwerkgerät gespeichert sind, wenn sich das Gerät in einem „Sperr“-Zustand befindet. Die Ergebnisse des Vergleichs können dazu verwendet werden, die empfangenen Daten oder andere physikalische oder logische Verbindungen zum gesperrten Netzwerkgerät abzulehnen oder anderweitig zu verweigern. 1C shows a basic unit of data or a frame 175 via the process control system 100 in general and via the process control network 150 can be communicated using the Ethernet protocol. An Ethernet frame 175 contains seven fields, each containing information between the devices, such as: B. a switch 146 or another component of the process control system 100 , The fields can be a number of bytes of data 178 contained by the receiving device are interpreted and processed. For example, the destination MAC address field 180 a physical address of the intermediate or destination node of the process control system 100 included while the MAC source address field 182 a physical address of a sender or intermediate node of the process control system 100 may contain. The MAC destination address field 180 and the MAC source address 182 can be used in conjunction with the data from Switch 146 to be used by the process control network 150 to process sent data. In some embodiments, the fields 180 . 182 are compared with one or more tables stored in a receiving network device when the device is in a "locked" state. The results of the comparison can be used to reject or otherwise deny the received data or other physical or logical connections to the locked network device.

2A ist ein Netzwerkdiagramm eines beispielhaften Prozessleitnetzwerks 200A, in dem ein Satz der Switches 146A-D, von denen jeder ein Beispiel für den in 2C gezeigten Switch 146 darstellt, implementiert ist, um die Sperrleistung zu verbessern und die Netzwerksicherheit zu erhöhen. Die durchgezogenen Linien stellen Kommunikationsverbindungen dar, die mit einem gesperrten Port verbunden sind, und die gepunkteten Linien stellen Kommunikationsverbindungen dar, die mit einem entsperrten Port verbunden sind. Vorteilhafterweise kann jeder Port der Switches 146A-D gesperrt werden. Selbst wenn sich demnach ein feindliches Gerät mit einem Prozessleitgerät, einem Hub oder einem Unmanaged Switch verbindet, der mit einem Port eines der Switches 146A-D verbunden ist, kann das feindliche Gerät nicht über diesen Port kommunizieren, wenn der entsprechende Switch 146A-D gesperrt ist. 2A is a network diagram of an example process control network 200A in which a set of switches 146A-D , each of which gives an example of the in 2C shown switch 146 implemented to improve blocking performance and increase network security. The solid lines represent communication links connected to a locked port, and the dotted lines represent communication links connected to an unlocked port. Advantageously, each port of the switches 146A-D be locked. Even if, therefore, an enemy device connects to a process control device, a hub or an unmanaged switch that connects to a port on one of the switches 146A-D connected, the enemy device can not communicate through this port, if the corresponding switch 146A-D Is blocked.

Außer den Switches 146A-D umfasst das Netzwerk 200A die Geräte 111A-111L (zusammen als „Geräte 111“ bezeichnet), 113A-113D (zusammen als „Geräte 113“ bezeichnet) und einen Hub 112. Die Geräte 111 sind Prozessleitgeräte, die speziell für den Betrieb in einer Prozessleitanlage und die Kommunikation über ein Prozessleitnetzwerk ausgelegt sind. Jedes der Geräte 111 hat eine oder zwei physische Adressen (z. B. für Redundanz). Die physikalische(n) Adresse(n) für die Geräte 111 sind in der Regel so konfiguriert, dass die Geräte 111 von anderen Prozessleitgeräten im Prozessleitnetzwerk 100D erkannt werden. Beispielsweise kann die physische Adresse jedes Gerätes 111 mit einem bestimmten erkannten Zeichenmuster beginnen oder enden (z. B. F9-C3-XX-XX-XX-XX), sodass jedes Gerät als ein speziell für die Implementierung in einer Prozessleitumgebung konfiguriertes Gerät erkennbar ist. Die beispielhaften Geräte 111 umfassen Prozess-Controller, I/O-Karten, Workstations, Daten-Historians und speziell konfigurierte Netzwerkgeräte.Except the switches 146A-D includes the network 200A the devices 111A - 111L (collectively as "devices 111 " designated), 113A - 113D (collectively as "devices 113 ") And a hub 112 , The devices 111 are process control devices that are specially designed for operation in a process control system and for communication via a process control network. Each of the devices 111 has one or two physical addresses (eg for redundancy). The physical address (es) for the devices 111 are usually configured so that the devices 111 from other process control devices in the process control network 100D be recognized. For example, the physical address of each device 111 begin or end with a particular recognized character pattern (eg, F9-C3-XX-XX-XX-XX) so that each device is recognizable as a device specifically configured for implementation in a process control environment. The exemplary devices 111 include process controllers, I / O cards, workstations, data historians and specially configured network devices.

Die Geräte 113 umfassen (i) Geräte, die nicht speziell für ein Prozessleitnetzwerk konfiguriert sind (manchmal auch „Standardgeräte“ oder „Universalgeräte“ genannt) und/oder (ii) Geräte mit mehr als zwei physischen Adressen (die sowohl speziell konfigurierte Prozessleitgeräte als auch „Universalgeräte“ umfassen können). Der Hub 112 ist ein Universal-Netzwerk-Hub.The devices 113 include (i) devices that are not specifically configured for a process control network (sometimes called "standard devices" or "universal devices") and / or (ii) devices with more than two physical addresses (including both specially configured process controllers and "universal devices"). can include). The hub 112 is a universal network hub.

Die Switches 146A-D können alle Ports unabhängig von der Art oder Anzahl der an den Ports angeschlossenen Geräte sperren und somit einen Angriff durch ein feindliches Gerät verhindern, das sich (direkt oder indirekt) mit einem beliebigen Port eines der Switches 146A-D verbindet. 2A zeigt eine Reihe von Beispielen, in denen die Switches 146A-D die aktuellen Prozessleit-Switches verbessern. Im Folgenden werden vier besondere Beispiele für die Vorteile der Switches 146A-D beschrieben: (i) Sperren eines Ports, der mit einem „Universalgerät“ oder einem Gerät (Prozessleit- oder „Universalgerät“) mit mehr als zwei physischen Adressen verbunden ist; (ii) Sperren eines Ports, der mit einem Unmanaged Switch verbunden ist; (iii) Sperren eines Ports, der mit einem Satz der verketteten Geräten verbunden ist; und (iv) Sperren eines Ports, der mit einem Unmanaged Netzwerkgerät, etwa einem Hub, verbunden ist, der mit mehreren Geräten verbunden ist.The switches 146A-D can block all ports regardless of the type or number of devices attached to the ports, preventing an attack by a hostile device connected (directly or indirectly) to any port on any of the switches 146A-D combines. 2A shows a number of examples in which the switches 146A-D improve the current process control switches. Below are four specific examples of the benefits of the switches 146A-D describe: (i) disabling a port connected to a "universal device" or device (process control or "universal device") having more than two physical addresses; (ii) disable a port connected to an unmanaged switch; (iii) disable a port associated with a set of the daisy-chained devices; and (iv) disabling a port connected to an unmanaged network device, such as a hub, that is connected to multiple devices.

Das erste Beispiel betrifft den Switch 146A, der einen Port 201 enthält, der gesperrt werden kann, wenn er mit dem Gerät 113A verbunden ist, das (i) ein „Universalgerät“ mit beliebig vielen physischen Adressen oder (ii) ein Prozessleitgerät mit mehr als zwei physischen Adressen sein kann. Im Betrieb implementiert der Switch 146A eine Sperr-Routine, um den Port 201 zu sperren. Nach der Sperrung erlaubt der Switch 146A keinem Gerät mit einer anderen physikalischen Adresse als jener des Geräts 113A, über den Port 201 zu kommunizieren. Anders ausgedrückt, der Switch 146A analysiert jede am Port 201 empfangene Nachricht, um eine in der Nachricht enthaltene physische Quelladresse zu identifizieren. Wenn die Nachricht keine physische Quelladresse enthält, die mit der physischen Adresse des Geräts 113A übereinstimmt, die dem Switch 146A zum Zeitpunkt der Sperrung bekannt ist, wird die Nachricht vom Switch 146A „beendet“, anstatt die Nachricht über einen seiner anderen Ports weiterzuleiten, wobei der Switch 146A eine Portverletzungswarnung erzeugt. Im Vergleich dazu kann ein typischer Prozessleit-Switch den mit dem Gerät 113A verbundenen Port möglicherweise nicht sperren, weil das Gerät 113A entweder ein „Universalgerät“ oder ein Gerät mit mehr als zwei physischen Adressen ist, wobei Prozessleit-Switches solche Ports normalerweise nicht sperren, auch wenn ein Sperrverfahren eingeleitet wurde.The first example concerns the switch 146A who has a port 201 contains, which can be locked when using the device 113A which may be (i) a "universal device" with any number of physical addresses or (ii) a process control device having more than two physical addresses. In operation, the switch implements 146A a lock routine to the port 201 to lock. After the lock, the switch allows 146A no device with a different physical address than that of the device 113A , over the port 201 to communicate. In other words, the switch 146A analyzes each at the port 201 received message to identify a physical source address contained in the message. If the message does not contain a physical source address that matches the physical address of the device 113A matches the switch 146A At the time of blocking, the message is from the switch 146A Instead of passing the message through one of its other ports, the switch 146A generates a port violation warning. In comparison, a typical process control switch can handle the device 113A connected port may not lock because of the device 113A either a "universal device" or a device with more than two physical addresses, with process-control switches normally having such ports Do not lock, even if a blocking procedure has been initiated.

Der Switch 146A enthält auch einen Port 211, der mit dem Switch 146B verbunden ist. Wie die mit dem Port 211 verbundene durchgezogene Linie zeigt, ist der Port 211 gesperrt. Dementsprechend kann der Switch 146A physische Adressen aller Geräte speichern, die zum Zeitpunkt der Sperre über den Port 211 kommunizieren, einschließlich aller physischen Adressen der Geräte, die an einen der Switches 146B-D angeschlossen sind. In einigen Fällen kann jeder der Switches 146B-D eine Benachrichtigung erhalten, dass er mit einem Upstream-Switch 146 verbunden ist (z. B. Switch 146A), und kann daher während der Sperrung keine physischen Adressen authentifizieren, unter der Annahme, dass der Upstream-Switch 146 die in den Nachrichten aufgeführten physischen Adressen authentifiziert, um sicherzustellen, dass die angegebene physische Adresse eine bekannte Adresse ist. In anderen Fällen authentifizieren einer oder mehrere der Switches 146B-D zusammen mit den Switches 146A die physischen Adressen während der Sperrung.The switch 146A also contains a port 211 that with the switch 146B connected is. Like the one with the port 211 connected solid line shows, is the port 211 blocked. Accordingly, the switch 146A Store physical addresses of all devices at the time of locking over the port 211 communicate including all physical addresses of the devices attached to one of the switches 146B-D are connected. In some cases, each of the switches 146B-D get a notification that he is using an upstream switch 146 connected (eg switch 146A) and therefore can not authenticate physical addresses during the suspension, assuming that the upstream switch 146 authenticates the physical addresses listed in the messages to ensure that the specified physical address is a known address. In other cases, one or more of the switches authenticate 146B-D along with the switches 146A the physical addresses during the blocking.

Das zweite Beispiel betrifft den Switch 146B, der einen Port 203 enthält, der gesperrt werden kann, wenn er mit einem Unmanaged Switch verbunden ist (also mit einem Switch, dem die beschriebenen Sperrfähigkeiten fehlen oder der keine BPDU-Rahmen übertragen kann). Der Port 203 und jeder andere Port, der mit einem zweiten Switch verbunden ist (z. B. der Port 211 des Switches 146A und die Ports 213, 215 und 217), können als „Uplink-Port“ bezeichnet werden. Hinweis: Unter bestimmten Umständen können die Switches 146 so ausgeführt werden, dass sie nur Managed Uplink-Ports identifizieren, wenn sie Uplink-Ports identifizieren, und daher kann der Switch-Port 203 vom Switch 146B nicht als Uplink-Port kategorisiert werden (z. B. können die Switches 146 so ausgeführt werden, dass sie nur solche Ports als Uplink-Ports kategorisieren, die mit anderen Switches 146 verbunden sind). Die Geräte 111G-I werden mit dem Unmanaged Switch 109 verbunden, der physisch mit dem Port 203 verbunden ist. Da der Unmanaged Switch 109 seine Ports nicht sperren kann (wie es die gepunkteten Linien darstellen, die den Switch 109 mit den Geräten 111G-I verbinden), kann sich ein feindliches Gerät mit dem Switch 109 verbinden, um mit anderen an dem Switch 109 angeschlossenen Geräten (z. B. den Geräten 111G-111I) zu kommunizieren. Mit anderen Worten, selbst wenn jemand versucht, alle sperrbaren Switches im Netzwerk 200A (z. B. die Switches 146A-146D) zu sperren, kann sich ein neues Gerät mit einer unbekannten physischen Verbindung mit dem Switch 109 verbinden, wobei der Switch 109 Nachrichten des feindlichen Geräts an den Port des Switches 109 weiterleitet, der auf der Zieladresse abgebildet wurde, die in der Nachricht des feindlichen Geräts enthalten ist.The second example concerns the switch 146B who has a port 203 which can be disabled if it is connected to an unmanaged switch (that is, a switch that lacks the described blocking capabilities or that can not transmit BPDU frames). The port 203 and any other port connected to a second switch (for example, the port 211 of the switch 146A and the ports 213 . 215 and 217 ), can be called an "uplink port". Note: Under certain circumstances, the switches can 146 can be designed to identify only managed uplink ports when they identify uplink ports, and therefore the switch port can 203 from the switch 146B can not be categorized as an uplink port (for example, the switches can 146 be run so that they only categorize such ports as uplink ports that are compatible with other switches 146 are connected). The devices 111G-I be with the unmanaged switch 109 physically connected to the port 203 connected is. As the unmanaged switch 109 its ports can not lock (as the dotted lines that make up the switch 109 with the devices 111G-I connect), a hostile device can connect to the switch 109 connect to others at the switch 109 connected devices (eg the devices 111G - 111I) to communicate. In other words, even if someone tries to lock all the switches on the network 200A (eg the switches 146A - 146D) A new device with an unknown physical connection to the switch may lock itself 109 connect, the switch 109 Messages from the enemy device to the port of the switch 109 which has been mapped to the destination address contained in the message of the enemy device.

Da jedoch der Port 203 durch den Switch 146B gesperrt ist (wie durch die durchgezogene Linie zwischen den Switches 146B und 109 angezeigt), wird jede Nachricht von einem neuen unbekannten Gerät, die am Port 203 empfangen wird, vom Switch 146B beendet. Die Nachricht wird beendet, da dieser einen Eintrag bekannter physischer Adressen aller bekannten Geräte schafft, wenn der Switch 146B gesperrt ist, die über den Port 203 kommunizieren, auch wenn diese bekannten Geräte über einen Unmanaged Uplink-Switch wie den Switch 109 kommunizieren (der Switch 146B kann diesen Eintrag erstellen, indem er die Quell- und Zieladressen der über den Port 203 gesendeten und empfangenen Nachrichten überwacht und aufzeichnet). Im gezeigten Beispiel „sperrt“ der Switch 146B den Eintrag bekannter physischer Adressen, sodass nur die physischen Adressen der Geräte 111G-I dem Port 203 zugeordnet sind. Folglich kann jedes Gerät, das sich mit dem Switch 109 verbindet (z. B. über eine festverdrahtete oder drahtlose Verbindung), nicht mit anderen Geräten im Netzwerk 200A über den Port 203 des Switches 146B kommunizieren (wenn das neue Gerät eine physische Adresse hat, die der eines der Geräte 111G-I entspricht, kann der Switch 146 die Adress-Mapping-Tabelle 222 verwenden, um festzustellen, dass das neue Gerät nicht eines der Geräte 111G-I ist). Kurzgefasst, obwohl der Port 203 mit einem Unmanaged Switch (dem Switch 109) verbunden ist, der seine Ports nicht sperrt, kann der Switch 146B den Port 203 sperren, sodass nur die zum Zeitpunkt der Sperrung an dem Switch 109 angeschlossenen Geräte über den Switch 146B kommunizieren können.However, since the port 203 through the switch 146B is locked (as by the solid line between the switches 146B and 109 displayed), every message is from a new unknown device, on the port 203 is received from the switch 146B completed. The message is terminated because it creates an entry of known physical addresses of all known devices when the switch 146B is locked over the port 203 even if these known devices communicate via an unmanaged uplink switch such as the switch 109 communicate (the switch 146B can create this entry by specifying the source and destination addresses of the port 203 monitors and records transmitted and received messages). In the example shown, the switch "locks" 146B the entry of known physical addresses, so that only the physical addresses of the devices 111G-I the port 203 assigned. Consequently, any device that deals with the switch 109 connects (for example, via a hardwired or wireless connection), not to other devices on the network 200A over the port 203 of the switch 146B communicate (if the new device has a physical address, that of one of the devices 111G-I matches, the switch can 146 the address mapping table 222 use it to determine that the new device is not one of the devices 111G-I is). In a nutshell, though the port 203 with an unmanaged switch (the switch 109 ), which does not lock its ports, the switch can 146B the port 203 lock, so only at the time of locking to the switch 109 connected devices via the switch 146B to be able to communicate.

Zum dritten Beispiel: 2A zeigt den Switch 146C mit einem Port 205, der gesperrt werden kann, wenn ein Satz verketteter Geräte 111E und 111F an dem Port 205 angeschlossen sind. Das Gerät 111E ist physisch mit dem Port 205 verbunden, und das Gerät 111F ist mit dem Gerät 111E verkettet verbunden, sodass das Gerät 111F über seine Verbindung mit dem Gerät 111E und dem Port 205 mit anderen Geräten auf dem Netzwerk 200A kommunizieren kann. Im Allgemeinen ist die Verkettungsverbindung (Daisy-Chain) eine Durchgangsverbindung, die allen verketteten Geräten (111E und 111F) den direkten Zugriff auf Port 205 ermöglicht. Insbesondere sperrt das Gerät 111E seinen mit dem Gerät 111F verbundenen Zugangspunkt nicht, wie die gepunktete Linie zwischen den Geräten 111E und 111F zeigt. Deshalb könnte sich ein feindliches Gerät mit dem Gerät 111E oder 111F verbinden, von denen jedes die vom feindlichen Gerät empfangenen Nachrichten weiterleiten könnte. Wenn jedoch ein neues Gerät an dieselbe mit dem Port 205 verbundene Verkettung angeschlossen ist oder ein Gerät aus der Verkettung durch ein neues Gerät ersetzt wird, kennzeichnet der Switch 146C eine Portverletzung für Port 205 und erlaubt möglicherweise keine Kommunikation von einem an der Verkettung angeschlossenen Gerät. In einigen Fällen kann es vorkommen, dass der Switch 146C bei der Sperrung Nachrichten des neuen Geräts einfach beendet. Die Nachricht wird beendet, wenn der Port 205 gesperrt wird, da der Switch 146C einen Eintrag mit bekannten physischen Adressen für alle bekannten Geräte erstellt, die über Port 205 kommunizieren (z. B. Geräte 111E und 111F), und Nachrichten beendet, die eine andere physische Quelladresse (z. B. eine physische Adresse des feindlichen Geräts) als die bekannten physischen Adressen identifizieren. Während sich demnach ein feindliches Gerät mit dem Gerät 111E oder 111F verbinden könnte, wird jede Nachricht vom feindlichen Gerät vom Switch 146C beendet (d. h. nicht über andere Ports des Switches 146C weitergeleitet).Third example: 2A shows the switch 146C with a port 205 which can be locked if a set of linked devices 111E and 111F at the port 205 are connected. The device 111E is physically connected to the port 205 connected, and the device 111F is with the device 111E linked, so that the device 111F about his connection with the device 111E and the port 205 with other devices on the network 200A can communicate. In general, the daisy-chain connection is a passthru connection that is common to all daisy-chained devices ( 111E and 111F ) direct access to port 205 allows. In particular, the device locks 111E his with the device 111F connected access point, such as the dotted line between the devices 111E and 111F shows. That's why an enemy device could become attached to the device 111E or 111F each of which could forward the messages received from the enemy device. However, if a new device is connected to the same port 205 Linked link is connected or a device is replaced from the chaining by a new device, the switch indicates 146C a port violation for port 205 and may not allow communication from a device attached to the daisy chain. In some Cases can happen that the switch 146C when blocking messages from the new device just ended. The message is terminated when the port 205 is locked because the switch 146C creates an entry with known physical addresses for all known devices that use port 205 communicate (eg devices 111E and 111F ), and terminate messages identifying another physical source address (eg, a host device physical address) as the known physical addresses. Thus, while an enemy device with the device 111E or 111F could connect any message from the enemy device from the switch 146C terminated (ie not over other ports of the switch 146C forwarded).

Als viertes Beispiel zeigt 2A schließlich den Switch 146D mit einem Port 207, der gesperrt werden kann, wenn er an dem entsperrbaren Hub 112 angeschlossen ist, der mit mehreren Geräten verbunden ist. Kurzgefasst behandelt der Switch 146D den Hub 112 ähnlich wie der Switch 146B den Unmanaged Switch 109. Die Geräte 113D, 111K und 111L sind mit dem Hub 112 verbunden, der physisch mit dem Port 207 verbunden ist. Da der Hub 112 seine Ports nicht sperren kann (wie die gepunkteten Linien anzeigen, die den Hub 112 mit den Geräten 113D, 111K und 111L verbinden), kann sich ein feindliches Gerät mit dem Hub 112 verbinden, um mit anderen an dem Hub 112 angeschlossenen Geräten zu kommunizieren. Da jedoch der Port 207 durch den Switch 146D gesperrt ist, wird jede Nachricht von einem neuen unbekannten Gerät, die am Port 207 empfangen wird, vom Switch 146D beendet.As a fourth example shows 2A finally the switch 146D with a port 207 which can be locked when it is at the unlockable hub 112 connected to multiple devices. In short, the switch handles 146D the hub 112 similar to the switch 146B the unmanaged switch 109 , The devices 113D . 111K and 111L are with the hub 112 physically connected to the port 207 connected is. Because the hub 112 its ports can not lock (as the dotted lines indicate, which is the hub 112 with the devices 113D . 111K and 111L connect), an enemy device can become with the hub 112 connect to others at the hub 112 communicate with connected devices. However, since the port 207 through the switch 146D Locked, every message is from a new unknown device on the port 207 is received from the switch 146D completed.

Insbesondere die Geräte 113D, 111K und 111L können über das Netzwerk 200 kommunizieren, da ihre physischen Adressen im Speicher des Switches 146D und/oder 146B registriert sind. In einigen Fällen sind die Uplink-Ports der Switches 146A-D (z. B. die Ports 213 und 215) aufgrund besserer Bedienbarkeit und höheren Nutzungskomforts nicht gesperrt, aber alle physischen Adressen, die auf den Uplink-Ports abgebildet sind, werden registriert (z. B. am Switch 146B und/oder 146D), und eine Änderung der Adresstabelle wird markiert, wobei Warnungen von den Switches erzeugt werden. Wenn jemand versucht, den Switch 146D vom Switch 146B zu trennen und einen neuen Hub beispielsweise an den Port 215 anzuschließen, erkennt der Switch 146B jede unbekannte Adresse eines Gerätes, das versucht, über den neuen Hub und den Switch 146B zu kommunizieren. Wenn jemand versucht, den neuen Hub als Zwischengerät zwischen dem Switch 146B und dem Switch 146D einzufügen, können beide Switches 146B und 146D den neuen Hub (und/oder jede neue Adresse für ein neues Gerät, das mit dem Hub verbunden ist) erkennen, und einer oder beide können eine Warnung bezüglich der neuen physischen Adresse abgeben, die jetzt mit den Switches 146B und 146D verbunden ist. Der Uplink-Port-Erkennungsmechanismus ermöglicht es Benutzern, zu erkennen, wann eine solche Intervention eines physischen Zugriffs durchgeführt wird.In particular, the devices 113D . 111K and 111L can over the network 200 communicate because their physical addresses are in the memory of the switch 146D and or 146B are registered. In some cases, the uplink ports are the switches 146A-D (eg the ports 213 and 215 ) are not locked due to better usability and increased ease of use, but all physical addresses mapped to the uplink ports are registered (eg at the switch 146B and or 146D ), and a change in the address table is marked, with warnings being generated by the switches. If someone tries the switch 146D from the switch 146B to disconnect and a new hub for example to the port 215 connect, the switch detects 146B any unknown address of a device trying to get across the new hub and the switch 146B to communicate. If someone tries to use the new hub as an intermediary between the switch 146B and the switch 146D Both switches can be inserted 146B and 146D detect the new hub (and / or any new address for a new device connected to the hub), and one or both may issue a warning about the new physical address that is now being used with the switches 146B and 146D connected is. The uplink port detection mechanism allows users to detect when such a physical access intervention is being performed.

2B ist ein Netzwerkdiagramm eines beispielhaften Prozessleitnetzwerks 200B, in dem der Satz der Switches 146A-D implementiert ist. Das Netzwerk 200B ähnelt dem Netzwerk 200A. Jeder der Switches 146A-D im Netzwerk 200B ist so ausgeführt, dass er erkennt, wenn einer seiner Ports mit einem zweiten Switch (einem Uplink-Port) verbunden ist, und den Uplink-Port nur sperrt, wenn der zweite Switch ein Unmanaged Switch ist. Jeder Switch 146A-D kann einen Handshake mit einem zweiten Switch analysieren, um festzustellen, ob der zweite Switch ein Managed Switch ist oder nicht (z. B. ob der zweite Switch ein Switch 146 ist oder nicht). Während der Sperrung kann jeder Switch 146A-D über den Uplink-Port empfangene Nachrichten unterschiedlich behandeln, je nachdem, ob der angeschlossene zweite Switch sperrbar ist. Anders gesagt, jeder Switch146 A-D kann einen Uplink-Port sperren oder entsperrt lassen, je nachdem, ob der zweite Switch sperrbar ist. 2 B is a network diagram of an example process control network 200B in which the set of switches 146A-D is implemented. The network 200B is similar to the network 200A , Each of the switches 146A-D in the network 200B is designed to detect when one of its ports is connected to a second switch (an uplink port) and only blocks the uplink port when the second switch is an unmanaged switch. Every switch 146A-D can analyze a handshake with a second switch to determine if the second switch is a managed switch or not (for example, if the second switch is a switch) 146 is or not). During the lock, each switch can 146A-D Treat messages received over the uplink port differently, depending on whether the connected second switch is lockable. In other words, each Switch146 AD can lock or unlock an uplink port, depending on whether the second switch is lockable.

Zum Beispiel enthält der Switch 146A einen Uplink-Port 211, der mit dem Switch 146B verbunden ist. Da der Switch 146B sperrbar ist, lässt der Switch 146A den Uplink-Port 211 entsperrt. Ebenso lässt der Switch 146B die Uplink-Ports 213 und 215 entsperrt, da sie mit den sperrbaren Switches 146C und 146D verbunden sind. Der Switch 146A kann vom Switch 146B empfangene Nachrichten weiterleiten, ohne die in den Nachrichten enthaltenen physischen Quelladressen zu authentifizieren. Man könnte sagen, dass der Switch 146A „davon ausgeht“, dass der Switch 146B die Sperrung für seine Ports verwaltet und daher den Uplink-Port 211 auch während der Sperrung nicht sperrt. Der Switch 146B kann ebenso die Ports 213 und 215 entsperrt lassen. In einigen Fällen überwachen die Switches 146A und 146B weiterhin die physischen Quelladressen der über die Uplink-Ports 211-215 empfangenen Nachrichten und können die physischen Quelladressen mit bekannten physischen Empfängern vergleichen. Die Switches 146A und 146B können einen Portverletzungswarnung auslösen, wenn die Überwachung ergibt, dass eine physische Quelladresse unbekannt ist.For example, the switch contains 146A an uplink port 211 that with the switch 146B connected is. Because the switch 146B lockable, leaves the switch 146A the uplink port 211 unlocked. Similarly, the switch leaves 146B the uplink ports 213 and 215 Unlocked as it with the lockable switches 146C and 146D are connected. The switch 146A can from the switch 146B forward received messages without authenticating the physical source addresses contained in the messages. You could say that the switch 146A "Assumes" that the switch 146B manages the lock on its ports and therefore the uplink port 211 even during the lock does not lock. The switch 146B can also do the ports 213 and 215 leave unlocked. In some cases, the switches are monitoring 146A and 146B the physical source addresses through the uplink ports 211 - 215 received messages and can compare the physical source addresses with known physical receivers. The switches 146A and 146B can cause a port violation warning if the monitor determines that a physical source address is unknown.

Wenn der zweite Switch nicht sperrbar ist (z. B. ein generischer oder ein „Off the Shelf“-Switch), können die Switches 146A-D einen Uplink-Port auf die gleiche Weise sperren wie in Bezug auf 2A beschrieben. Beispielsweise kann der Switch 146B den Uplink-Port 203 (der mit einem Unmanaged Switch oder entsperrbaren Switch 109 verbunden ist), wie in Bezug auf 2A beschrieben, sperren. In einigen Fällen, wenn ein Uplink-Port gesperrt ist, beenden die Switches 146A-D Nachrichten mit unbekannten physischen Quelladressen. In anderen Fällen, wenn ein Uplink-Port gesperrt ist, leiten die Switches 146A-D weiterhin Nachrichten mit unbekannten physischen Adressen weiter, während sie eine Portverletzungswarnung oder eine Warnung erzeugen.If the second switch is not lockable (for example, a generic or off-the-shelf switch), the switches can 146A-D lock an uplink port in the same way as in relation to 2A described. For example, the switch 146B the uplink port 203 (using an unmanaged switch or a switchable switch 109 connected), as in relation to 2A described, lock. In some cases, when an uplink port is locked, the switches terminate 146A-D Messages with unknown physical source addresses. In other cases, when an uplink port is blocked, the switches will redirect 146A-D continue to send messages with unknown physical addresses while generating a port violation warning or warning.

2C ist ein Blockdiagramm des Switches 146, der ein DeltaV Smart Switch zur Verwendung in einem DeltaV™ Process Control Network sein kann (von denen es verschiedene Familien gibt, um verschiedene Anwendungsfälle zu behandeln). Der Switch 146 ist ein Layer-2-Switch, d. h. der Switch 146 arbeitet auf Layer 2 des OSI-Modells - der Daten-Link-Schicht. Im Betrieb wählt der Switch 146 einen Weiterleitungs-Port für eine Nachricht aus, indem er (i) eine in der Nachricht enthaltene physische Zieladresse identifiziert und (ii) eine Schalttabelle referenziert, um den der physischen Zieladresse zugeordneten Weiterleitungs-Port zu identifizieren. Der Switch 146 verfolgt keine Zwischenknoten. Empfängt der Switch 146 beispielsweise eine Nachricht für ein Endgerät, das über vier Zwischenknoten mit dem Switch 146 verbunden ist, hat der Switch 146 keinen Eintrag über den „nächsten Knoten“ oder einen der anderen Zwischenknoten. Vielmehr referenziert er die Schalttabelle, um zu bestimmen, über welchen Port die Nachricht weitergeleitet werden soll. Außerdem verfolgt der Switch 146 keine Netzwerkadressen für die Weiterleitung von Nachrichten und verwendet keine IP-Routing-Tabellen. 2C is a block diagram of the switch 146 which can be a DeltaV Smart Switch for use in a DeltaV ™ Process Control Network (of which there are several families to handle different use cases). The switch 146 is a Layer 2 switch, ie the switch 146 works on layer 2 the OSI model - the data link layer. During operation, the switch selects 146 a forwarding port for a message by (i) identifying a physical destination address contained in the message and (ii) referencing a switching table to identify the forwarding port associated with the physical destination address. The switch 146 does not track intermediate nodes. Receives the switch 146 For example, a message for a terminal that has four intermediate nodes with the switch 146 connected, the switch has 146 no entry via the "next node" or one of the other intermediate nodes. Rather, it references the switch table to determine which port the message should be forwarded through. Also, the switch keeps track 146 no network addresses for forwarding messages and does not use IP routing tables.

Im Gegensatz dazu arbeitet ein Layer-3-Netzwerkgerät, wie ein Router, auf Layer 3 des OSI-Modells - der Netzwerkschicht - und verwendet in der Regel eine Routingtabelle. Wenn der Router eine Nachricht empfängt, identifiziert er eine Ziel-Netzwerkadresse, die in der Nachricht enthalten ist. Der Router referenziert dann die Routing-Tabelle, um eine optimale Route zur Ziel-Netzwerkadresse zu identifizieren; er identifiziert eine für die optimale Route aufgelistete „Next-Hop“-Netzwerkadresse und leitet die Nachricht an ein Gerät mit der „Next-Hop“-Netzwerkadresse weiter. Layer-3-Switches verfügen in der Regel über eine ähnliche Netzwerk-Routing-Intelligenz wie Router. In einigen Fällen kann der Switch 146 ein Layer-3-Switch sein. Das heißt, der Switch 146 kann in bestimmten Ausführungsformen Netzwerkadressen für das Routing und/oder die Weiterleitung verwenden.In contrast, a Layer 3 network device, such as a router, works on layers 3 the OSI model - the network layer - and typically uses a routing table. When the router receives a message, it identifies a destination network address contained in the message. The router then references the routing table to identify an optimal route to the destination network address; it identifies a next-hop network address listed for the optimal route and forwards the message to a device with the next-hop network address. Layer 3 switches typically have similar network routing intelligence to routers. In some cases, the switch can 146 be a Layer 3 switch. That is, the switch 146 may, in certain embodiments, use network addresses for routing and / or forwarding.

Wie zuvor erwähnt, ist der Switch 146 ein „intelligenter Prozessleit-Switch“, d. h. der Switch 146 ist speziell für die Prozessleitumgebung und für die Kommunikation mit Geräten konfiguriert, die für Prozessleitsysteme wie Prozess-Controller, Feldgeräte, I/O-Karten, Prozessleit-Workstations, Prozessleit-Historians usw. spezifisch sind. Die Switch-146-Firmware kann spezifische Konfigurationen enthalten, die die Anforderungen der DeltaV-Kommunikation erfüllen, wie z. B. Storm-Kontrolle (Begrenzung der Datenübertragung für bestimmte Kommunikationen) und/oder Schleifenvermeidung. Der Switch 146 kann für den Prozessleitbetrieb konfiguriert werden, indem die speziell für das Prozessleitsystem 100 entwickelte Firmware auf den Switch 146 heruntergeladen wird. Die spezialisierte Firmware behandelt Anwendungsfälle, die für das Prozessleitsystem 100 spezifisch sind und ist für Änderungen durch den Anwender in der Regel nicht zugänglich. Im Allgemeinen ist die verwendete Firmware dazu ausgeführt, dass sie Netzwerkschleifen verhindert, Netzwerk-Storms verhindert und ungenutzte Switch-Ports sperrt.As previously mentioned, the switch is 146 an "intelligent process control switch", ie the switch 146 is specifically configured for the process control environment and for communication with equipment specific to process control systems such as process controllers, field devices, I / O boards, process control workstations, process control historians, and so on. The switch 146 Firmware may contain specific configurations that meet the requirements of DeltaV communication, such as: B. Storm control (limiting data transmission for certain communications) and / or loop avoidance. The switch 146 can be configured for process control by the dedicated for the process control system 100 developed firmware on the switch 146 is downloaded. The specialized firmware deals with use cases for the process control system 100 are specific and generally inaccessible to changes by the user. In general, the firmware used is designed to prevent network loops, prevent network storms, and block unused switch ports.

Der Switch 146 umfasst einen oder mehrere Kommunikations-Ports 202, einen Konsolenzugriffs-Port 204 und Statusleuchten 206. Die Kommunikations-Ports 202 dienen zur Verbindung verschiedener anderer Netzwerkgeräte und Prozessleitsystemkomponenten für die Kommunikation über das Netzwerk 150, während die Statusleuchten 206 den aktuellen Betrieb des Netzwerkgeräts anzeigen und für Diagnosezwecke verwendet werden können. Generell sind die Ports 202 für den Empfang einer festverdrahteten, physischen Verbindung konfiguriert, wie z. B. einer Ethernet-Verbindung (z. B. über ein CAT5-ScTP-Kabel oder ein CAT6-Kabel) oder einer Glasfaserverbindung.The switch 146 includes one or more communication ports 202 , a console access port 204 and status lights 206 , The communication ports 202 are used to connect various other network devices and process control system components for communication over the network 150 while the status lights 206 View the current operation of the network device and use it for diagnostic purposes. Generally, the ports 202 configured to receive a hardwired, physical connection, such as An Ethernet connection (eg via a CAT5 ScTP cable or a CAT6 cable) or a fiber optic connection.

Der Switch 146 enthält auch eine Schaltung 230, eine anwendungsspezifische integrierte Schaltung (ASIC), die speziell für die Umsetzung der vom Switch 146 ausgeführten Operationen und Funktionen konfiguriert ist. Auf hohem Niveau steuert die Schaltung 230 die Ports 202. Die Schaltung 230 aktiviert und deaktiviert insbesondere die Ports 220, sperrt und entsperrt die Ports 220 und bearbeitet die an den Ports 220 empfangenen Nachrichten. Während 2B die Schaltung 230 als Einzelschaltung darstellt, kann der Switch 146 in einigen Implementierungen eine Mehrzahl von Schaltungen enthalten, die die in Bezug auf die Schaltung 230 beschriebenen Funktionen ausführen.The switch 146 also contains a circuit 230 , an application-specific integrated circuit (ASIC) designed specifically for the implementation of the switch 146 executed operations and functions is configured. The circuit controls at a high level 230 the ports 202 , The circuit 230 in particular activates and deactivates the ports 220 , locks and unlocks the ports 220 and edit those at the ports 220 received messages. While 2 B the circuit 230 represents as a single circuit, the switch 146 in some implementations, include a plurality of circuits that are related to the circuit 230 perform the functions described.

Ferner kann der Switch 146 einen Speicher 208 (der einen flüchtigen Speicher 210 und/oder einen nichtflüchtigen Speicher 212 umfassen kann) enthalten, der Folgendes speichert: (i) eine oder mehrere Standard- und private Management-Informationsbasen (MIBs) 214; (ii) eine Schalttabelle 216 (manchmal auch als „Forwarding Database Table“ oder „FDB-Tabelle“ bezeichnet); (iii) eine dynamische Adresstabelle 218; (iii) eine statische Adresstabelle 220; und (iv) eine Adressabgleichtabelle 222. In einigen Fällen kann der Speicher 208 einen inhaltsadressierbaren Speicher (CAM - Assoziativspeicher) enthalten, und eine oder mehrere der Tabellen 214-222 können im CAM gespeichert werden.Furthermore, the switch 146 a memory 208 (the one volatile memory 210 and / or a nonvolatile memory 212 include: (i) one or more standard and private management information bases (MIBs) 214 ; (ii) a switching table 216 (sometimes referred to as the "Forwarding Database Table" or "FDB Table"); (iii) a dynamic address table 218 ; (iii) a static address table 220 ; and (iv) an address matching table 222 , In some cases, the memory can 208 a content addressable memory (CAM), and one or more of the tables 214 - 222 can be stored in the CAM.

Im Allgemeinen ist jede der MIBs 214 eine Datenbank mit Objekten oder Variablen, die manipuliert werden können, um ein Gerät (z. B. den Switch 146) in Entsprechung zu dem jeweiligen MIB 214 zu managen. Die MIBs 214 können eine Sammlung von Objekten enthalten, auf die über eine Befehlszeilenschnittstelle (CLI) zugegriffen werden kann, um den Switch 146 zu managen und spezifische Funktionen des Prozessleitnetzwerks 150 zu implementieren. Eine oder mehrere der privaten MIBs 214 können Objekte enthalten, die von der Schaltung 230 gemanagt werden können, um die hier beschriebenen Sperr- und Entsperrfunktionen zu steuern. Weiterhin kann die Schaltung 230 die privaten MIBs 214 nutzen, um über eine Laufzeit-API, die mit dem Switch 146 kommuniziert, eine Schnittstelle für die Netzwerksicherheitsfunktionen von DeltaV™ bereitzustellen. Das Prozessleitnetzwerk 150 kann so konfiguriert werden, dass es eine Mischung aus Netzwerkgeräten, die jeweils eine private MIB zur Steuerung von Sperr- und Entsperrfunktionen („Sperrgeräte“) umfassen, und kommerziellen, handelsüblichen Netzwerkgeräten ohne Sperr- oder Entsperrfunktionen enthält.In general, each of the MIBs 214 a database of objects or variables that can be manipulated to a device (such as the switch 146 ) in correspondence with the respective MIB 214 to manage. The MIBs 214 can contain a collection of objects that can be accessed through a command line interface (CLI) to the switch 146 to manage and specific functions of the process control network 150 to implement. One or more private MIBs 214 can contain objects that are from the circuit 230 can be managed to control the lock and unlock functions described herein. Furthermore, the circuit 230 the private MIBs 214 use to have a runtime API connected to the switch 146 communicates to provide an interface for the network security features of DeltaV ™. The process control network 150 can be configured to include a mix of network devices, each including a private MIB to control lock and unlock ("lock-in") features, and commercial, off-the-shelf network devices with no lock or unlock capabilities.

Die Schalttabelle 216 enthält eine oder mehrere physische Adressen (z. B. MAC-Adressen) und für jede physische Adresse einen entsprechenden Port des Switches 146. Im Betrieb empfängt der Switch 146 eine Nachricht an einem der Ports 202. Die Schaltung 230 analysiert die Nachricht, um eine in der Nachricht enthaltene physische Zieladresse zu identifizieren, und referenziert die Schalttabelle 216, um den Port 202 zu identifizieren, der der physischen Zieladresse entspricht. Wenn die Schalttabelle 216 die physische Zieladresse nicht enthält, kann die Schaltung 230 eine Flooding-Routine durchführen, bei der sie den Switch 146 veranlasst, die Nachricht über alle Ports 202 zu senden. Angenommen, ein Gerät mit der physischen Zieladresse ist direkt oder indirekt mit einem der Ports 202 verbunden, reagiert das Gerät auf die empfangene Nachricht. Nachdem der Switch 146 die Antwort erhalten hat, trägt die Schaltung 230 die physische Zieladresse und den Port 202 in der Schalttabelle 216 ein, an dem die Schaltung 230 die Antwort des Zielgerätes erhalten hat.The switching table 216 contains one or more physical addresses (eg MAC addresses) and for each physical address a corresponding port of the switch 146 , During operation, the switch receives 146 a message on one of the ports 202 , The circuit 230 parses the message to identify a physical destination address contained in the message and references the switch table 216 to the port 202 identify the physical destination address. If the switch table 216 the physical destination address does not contain the circuit 230 perform a flooding routine where they switch 146 causes the message across all ports 202 to send. For example, suppose a device with the physical destination address is directly or indirectly with one of the ports 202 connected, the device responds to the received message. After the switch 146 The answer is received, the circuit carries 230 the physical destination address and the port 202 in the switching table 216 one on which the circuit 230 received the response of the target device.

Generell verwendet der Switch 146 die dynamische Adresstabelle 218 nicht, um Entscheidungen über das Weiterleiten oder Beenden von Nachrichten zu treffen. Vielmehr stellt die dynamische Adresstabelle 218 einen Eintrag von Geräten dar, die an Ports angeschlossen sind, die im Laufe der Zeit ständig aktualisiert werden können. Die dynamische Adresstabelle 218 listet physische Adressen der aktuell an jedem Port 202 des Switches 146 angeschlossenen Endgeräte auf. Beispielsweise kann der Switch 146 eine Abbildung einer physischen Adresse auf einem bestimmten Port 202 dynamisch lernen, indem er einen Rahmen 175 (siehe 1C) analysiert, der von einem Gerät empfangen wurde, um die MAC-Quelladresse 180 des Geräts zu identifizieren. Der Switch 146 fügt zu der dynamischen Adresstabelle 218 die MAC-Quelladresse 180 als physische Adresse hinzu, die auf dem jeweiligen Port 202 abgebildet ist. Weiterhin kann der Switch 146 dynamisch eine Abbildung (Mapping) einer physischen Adresse auf einem zweiten Port lernen, indem er (i) den Frame 175 analysiert, um die MAC-Zieladresse 182 des Zielgeräts zu identifizieren, (ii) die in Bezug auf die Schalttabelle 216 beschriebene Flooding-Routine durchführt und (iii) den Port 202 identifiziert, an dem eine Antwortnachricht des Zielgeräts empfangen wird. In einigen Fällen kann die dynamische Adresstabelle 218 periodisch aktualisiert werden, indem Informationen aus der Weiterleitungstabelle 216 kopiert werden. Weiterhin verwendet der Switch 146 in einigen Implementierungen nur eine der Tabellen 216 und 218 sowohl für Weiterleitungsentscheidungen als auch für die Verfolgung der physischen Adressen der angeschlossenen Geräte.Generally, the switch uses 146 the dynamic address table 218 not to make decisions about forwarding or terminating messages. Rather, the dynamic address table provides 218 an entry of devices connected to ports that can be constantly updated over time. The dynamic address table 218 lists physical addresses currently on each port 202 of the switch 146 connected terminals. For example, the switch 146 an illustration of a physical address on a particular port 202 learn dynamically by giving a frame 175 (please refer 1C) that was received from a device to the MAC source address 180 identify the device. The switch 146 adds to the dynamic address table 218 the MAC source address 180 as a physical address added to the respective port 202 is shown. Furthermore, the switch 146 dynamically learn a mapping (mapping) of a physical address on a second port by specifying (i) the frame 175 parses to the MAC destination address 182 of the target device, (ii) the ones related to the switch table 216 described flooding routine and (iii) the port 202 identifies where a response message of the target device is received. In some cases, the dynamic address table 218 be updated periodically by adding information from the routing table 216 be copied. Furthermore, the switch uses 146 in some implementations, only one of the tables 216 and 218 both for forwarding decisions and for tracking the physical addresses of connected devices.

Die Schaltung 230 kann die dynamische Adresstabelle 218 aktualisieren, wenn Knoten mit dem Switch 146 verbunden oder von diesem getrennt werden, indem neue physische Adressen auf dem Port 202 abgebildet werden, an dem das neue Gerät angeschlossen ist, und physische Adressen, die derzeit nicht verwendet werden, gealtert werden (z. B. Verfolgen einer Zeit oder Anzahl von Nachrichten, die sich ereignet haben, ohne dass eine Nachricht erfolgreich an eine oder von einer bestimmten physischen Adresse gesendet wurde). Nach Ablauf einer Alterungszeit kann die Schaltung 230 beispielsweise die physische Adresse aus der dynamischen Adresstabelle 218 entfernen.The circuit 230 can be the dynamic address table 218 update if node with the switch 146 connected or disconnected by adding new physical addresses on the port 202 and physical addresses that are not currently being used are aged (eg, tracking a time or number of messages that have occurred without successfully passing a message to or from a message) a specific physical address was sent). After an aging period, the circuit can 230 For example, the physical address from the dynamic address table 218 remove.

Ähnlich der dynamischen Adresstabelle 218 listet die statische Adresstabelle 220 physische Adressen für Endgeräte auf, die jedem Port 202 zugeordnet sind. Die physischen Adressen in der Tabelle 220 werden jedoch nicht dynamisch gelernt und altern nicht. Sie werden vielmehr explizit durch Kopieren der dynamischen Tabelle 218 eingetragen, wenn der Switch 146 gesperrt ist. Die in der Firmware des Switches 146 implementierten Funktionen können die Schalttabelle 216 mit den Tabellen 218 und 220 vergleichen, um eingehende Meldungen zu verarbeiten. Die statische Adresstabelle 220 kann von der Schaltung 230 verwendet werden, wenn ein Authentifizierungsvorgang implementiert wird, um die physischen Quelladressen zu authentifizieren, die in den an den Ports 202 empfangenen Nachrichten enthalten sind. Insbesondere wenn eine physische Quelladresse für eine empfangene Nachricht nicht als bekannte physische Adresse identifiziert wird, die auf dem empfangenden Port in der statischen Adresstabelle 220 abgebildet ist, kann die Schaltung 230 die Nachricht beenden.Similar to the dynamic address table 218 lists the static address table 220 physical addresses for terminals on each port 202 assigned. The physical addresses in the table 220 however, they are not learned dynamically and do not age. Rather, they are explicitly made by copying the dynamic table 218 entered when the switch 146 Is blocked. The in the firmware of the switch 146 implemented functions can be the switching table 216 with the tables 218 and 220 Compare to process incoming messages. The static address table 220 can from the circuit 230 used when an authentication process is implemented to authenticate the physical source addresses that are in the ports 202 received messages are included. In particular, if a physical source address for a received message is not identified as a known physical address on the receiving port in the static address table 220 pictured, the circuit can 230 finish the message.

Generell kann die Schalttabelle 216 um physische Adressen erweitert werden, während sich der Switch 146 in einem normalen oder „entsperrten“ Zustand befindet. Wenn der Switch 146 in einem „entsperrten“ Zustand beispielsweise einen Ethernet-Rahmen 175 empfängt, prüft die Schaltung 130 die MAC-Zieladresse 180 und referenziert die Schalttabelle 216, um den entsprechenden Port 202 zu identifizieren, an den der Rahmen 175 weitergeleitet werden soll. Enthält die Schalttabelle 216 keine Informationen über die empfangene MAC-Zieladresse 180, sendet der Switch 146 den Ethernet-Rahmen 175 an alle Ports im Netzwerk 150. Nach der Erkennung der übertragenen MAC an einem anderen Netzwerkgerät kann ein weiterer Rahmen an den Sender-Switch 146 gesendet werden, der die gefundene MAC-Adresse zur dynamischen Adresstabelle 218 und zur Schalttabelle 216 hinzufügt. In einem „Sperr“-Zustand (wie weiter unten erörtert) kann die Schalttabelle 216 jedoch in ihrer aktuellen Konfiguration eingefroren werden, um weitere Änderungen oder Ergänzungen zu verhindern. Bereits erlernte physische Adressen und andere Informationen, die zum Zeitpunkt der Sperrung in der dynamischen Adresstabelle 218 enthalten waren, können in die statische Adresstabelle 220 verschoben und das Lernen kann für den Switch 146 deaktiviert werden. Im Sperrzustand kann die Schalttabelle 216 nicht geändert werden, sodass der Switch 146 einen Rahmen 175, der von einer unbekannten oder bisher nicht erlernten MAC-Adresse 182 empfangen wurde, nicht annehmen und weiterleiten kann. In general, the switching table 216 to be extended to physical addresses while the switch 146 is in a normal or "unlocked" state. If the switch 146 in an "unlocked" state, for example, an Ethernet frame 175 receives, checks the circuit 130 the MAC destination address 180 and references the switch table 216 to the appropriate port 202 to identify to the the frame 175 should be forwarded. Contains the switching table 216 no information about the received MAC destination address 180 , the switch sends 146 the Ethernet frame 175 to all ports in the network 150 , After detecting the transmitted MAC on another network device, another frame may be sent to the sender switch 146 be sent, the found MAC address to the dynamic address table 218 and to the switching table 216 adds. In a "lock" state (as discussed below), the switch table 216 however, be frozen in their current configuration to prevent further changes or additions. Already learned physical addresses and other information at the time of blocking in the dynamic address table 218 contained in the static address table 220 moved and learning can for the switch 146 be deactivated. In the locked state, the switching table 216 not be changed, so the switch 146 a frame 175 from an unknown or previously unlearned MAC address 182 received, can not accept and forward.

Die Adressabgleichtabelle 222 listet eine Netzwerkadresse für jede bekannte physische Adresse auf, die in einer oder mehreren der Tabellen 216, 218 und 220 gespeichert ist. Der Switch 146 kann die Netzwerkadressen für bekannte physische Adressen ermitteln, indem er ARP-Anfragen für die Netzwerkadressen sendet. Alternativ kann eine Datenbank in einigen Fällen eine Liste von Netzwerkadressen für Knoten im Prozessleitnetzwerk 150 speichern, und der Switch 146 kann Netzwerkadressen für bekannte physische Adressen aus der Datenbank herunterladen. Während der Switch 146 die Adressabgleichtabelle 222 nicht verwendet, um einen Weiterleitungs-Port für eine empfangene Nachricht auszuwählen, kann der Switch 146 die Tabelle 222 verwenden, um das Spoofing des Address Resolution Protocol (ARP) zu verhindern. Insbesondere wenn der Switch 146 gesperrt ist, kann er eine Identifizierung eines Quellgeräts überprüfen, das eine Nachricht an den Switch 146 gesendet hat, indem er überprüft, ob das Quellgerät eine Netzwerkadresse hat, die mit einer bekannten Netzwerkadresse in der Adressabgleichtabelle 222 übereinstimmt. Diese Überprüfung kann hilfreich sein, wenn ein feindliches Gerät eine physische Adresse eines bekannten Geräts gefälscht hat (Spoofing). Die Adressabgleichtabelle 222 wird im Folgenden unter Bezugnahme auf 5 näher beschrieben.The address match table 222 lists a network address for each known physical address that exists in one or more of the tables 216 . 218 and 220 is stored. The switch 146 can discover the network addresses for known physical addresses by sending ARP requests for the network addresses. Alternatively, a database may, in some cases, provide a list of network addresses for nodes in the process control network 150 save, and the switch 146 can download network addresses for known physical addresses from the database. While the switch 146 the address match table 222 not used to select a forwarding port for a received message, the switch 146 the table 222 to prevent spoofing of the Address Resolution Protocol (ARP). Especially if the switch 146 is locked, it can check an identification of a source device that sends a message to the switch 146 by checking that the source device has a network address that matches a known network address in the address matching table 222 matches. This check can be helpful if an enemy device has spoofed a physical address of a known device (spoofing). The address match table 222 is below with reference to 5 described in more detail.

Wenn der Switch 146 einen Uplink-Port hat (d. h. einen Port, der mit einem zweiten Switch verbunden ist), kann der Switch 146 einen Handshake mit dem zweiten Switch implementieren, um festzustellen, ob der zweite Switch ein „Managed“ Switch oder ein „Unmanaged“ Switch ist. Im Allgemeinen ist ein Managed Switch in der Lage, seine Ports zu sperren und ein Unmanaged Switch ist nicht in der Lage, seine Ports zu sperren. Während des Handshakes kann der Switch 146 vom zweiten Switch einen Hinweis auf seine „Sperrbarkeit“ oder seinen Status als Managed Switch oder Unmanaged Switch erhalten. In einigen Fällen kann der Switch 146 eine Abfrage an den zweiten Switch senden, und der zweite Switch kann mit dem Hinweis antworten, dass der zweite Switch ein Managed Switch ist. Der zweite Switch kann auch mit einem Hinweis darauf reagieren, dass der zweite Switch ein Unmanaged Switch ist, oder einfach nicht reagieren. Das Ausbleiben einer Antwort innerhalb einer bestimmten Zeitspanne (z. B. 1 Sekunde, 5 Sekunden, 30 Sekunden usw.) kann dem Switch 146 als Hinweis dienen, dass der zweite Switch ein Unmanaged Switch ist.If the switch 146 has an uplink port (ie, a port connected to a second switch), the switch can 146 implement a handshake with the second switch to determine if the second switch is a managed switch or an unmanaged switch. In general, a managed switch is able to lock its ports and an unmanaged switch is unable to lock its ports. During the handshake, the switch can 146 The second switch receives an indication of its "lockability" or status as a managed switch or unmanaged switch. In some cases, the switch can 146 send a query to the second switch, and the second switch can respond by saying that the second switch is a managed switch. The second switch may also respond with an indication that the second switch is an unmanaged switch, or simply not responding. Failure to respond within a certain amount of time (eg, 1 second, 5 seconds, 30 seconds, etc.) may cause the switch 146 as an indication that the second switch is an unmanaged switch.

Wenn der Switch 146 einen Hinweis erhält, dass der zweite Switch ein Managed Switch ist, kann der Switch 146 die Sperrung des zweiten Switches unter der Annahme umgehen, dass der zweite Switch die Sperrung der Ports des zweiten Switches handhaben wird. Damit kann der Switch 146 die physische Quelladresse von Geräten, die über den zweiten Switch kommunizieren, überwachen und diese überwachten physischen Quelladressen mit einem Eintrag bekannter physischer Adressen vergleichen. Wenn der Switch 146 eine mit dem zweiten Switch verbundene überwachte physische Quelladresse erkennt, die keine bekannte physische Adresse ist, kann der Switch 146 eine Warnung auslösen (z. B. eine Portverletzungswarnung, die an eine der Workstations 120 oder 122 zur Anzeige über eine Benutzeroberfläche übertragen werden kann).If the switch 146 receives an indication that the second switch is a managed switch, the switch 146 bypassing the second switch on the assumption that the second switch will handle the blocking of the ports of the second switch. This can be the switch 146 Monitor the physical source address of devices communicating through the second switch and compare these monitored physical source addresses with an entry of known physical addresses. If the switch 146 detects a monitored physical source address associated with the second switch that is not a known physical address, the switch can 146 trigger a warning (for example, a port violation warning sent to one of the workstations 120 or 122 can be transmitted for display via a user interface).

3A zeigt eine Beispielmethode 300 zum Sperren und Entsperren von Ports 202 für einen oder mehrere Switches 146. Allgemein erlaubt es die Methode 300 einem Benutzer des Prozessleitsystems 100, einen Switch 146 zu sperren, sodass der Switch 146 alle von „unbekannten“ Geräten empfangenen Nachrichten beendet. Wenn ein Benutzer beispielsweise ein Gerät von einem Port 202 des Switches 146 trennt und an dessen Stelle ein anderes Gerät einsteckt, verweigert der Switch 146 alle Nachrichten von dem anderen Gerät und benachrichtigt eine Benutzeroberfläche, einen Überwachungsdienst und/oder eine andere Anwendung, die auf einer Workstation 120, 122 des Systems 100 ausgeführt wird. Im Sperrzustand können alle Ports 202 in den Netzwerken 150 und/oder 155 gesperrt sein, sodass kein neues Gerät mit einer „unbekannten“ physischen Adresse über die Ports 202 kommunizieren kann. Die folgenden Methoden beziehen sich in der Regel auf die in den 4A-D dargestellte Benutzeroberfläche 400, es ist aber darauf hinzuweisen, dass jede geeignete Benutzeroberfläche zur Ausführung der beschriebenen Funktionen verwendet werden kann. 3A shows an example method 300 to lock and unlock ports 202 for one or more switches 146 , Generally it allows the method 300 a user of the process control system 100 , a switch 146 to lock, so the switch 146 all messages received from "unknown" devices stopped. For example, if a user selects a device from a port 202 of the switch 146 disconnects and in its place another device inserted, denied the switch 146 all messages from the other device and notifies a user interface, a monitoring service and / or another application running on a workstation 120 . 122 of the system 100 is performed. In the locked state, all ports can 202 in the networks 150 and or 155 be locked, so no new device with an "unknown" physical address through the ports 202 communicate can. The following methods usually refer to those in the 4A-D illustrated user interface 400 It should be understood, however, that any suitable user interface may be used to perform the functions described.

In Block 302 kann ein Benutzer eine Sicherheitsanwendung für ein Prozessleitnetzwerk starten, die die Benutzeroberfläche 400 anzeigt (siehe 4A-D), um den Sperrvorgang zu beginnen. Eine der Workstations 120 oder 122 kann die Benutzeroberfläche 400 bereitstellen, die die MIBs 214 am Switch 146 verwenden kann, um Sperr- und Entsperrvorgänge einzuleiten.In block 302 For example, a user can start a security application for a process control network that has the UI 400 indicates (see 4A-D ) to start the locking process. One of the workstations 120 or 122 can the user interface 400 deploy the MIBs 214 at the switch 146 can use to initiate lock and unlock operations.

Bei Block 304 kann die Anwendung eine Switch-Entdeckung einleiten, die automatisch (z. B. beim Start) oder als Reaktion auf Eingaben eines Benutzers erfolgen kann. Die Benutzeroberfläche 400 kann einen Statushinweis 402 „Switches entdecken“ oder einen anderen Hinweis darstellen, der zufolge ein oder mehrere Switches 146 des Prozessleitsystems 150 identifiziert werden. In einigen Ausführungsformen kann die Anwendung eine oder mehrere Funktionstasten der Benutzeroberfläche 400 deaktivieren, wenn die Entdeckung von Netzwerkgeräten eingeleitet ist. Ein Benutzer kann die Suche nach Netzwerkgeräten auch manuell starten. In einigen Fällen kann die Anwendung einen beliebigen Switch (Managed oder Unmanaged) innerhalb des Prozessleitnetzwerks 150 entdecken. In anderen Fällen kann die Anwendung nur solche Netzwerkgeräte identifizieren, die über eine Sperrfunktion verfügen, wie z. B. den Switch 146.At block 304 For example, the application may initiate a switch discovery that may occur automatically (eg, at startup) or in response to user input. The user interface 400 can give a status hint 402 "Discover switches" or represent another indication that one or more switches 146 of the process control system 150 be identified. In some embodiments, the application may include one or more user interface function keys 400 disable when discovering network devices is initiated. A user can also start searching for network devices manually. In some cases, the application may use any switch (managed or unmanaged) within the process control network 150 discover. In other cases, the application can only identify those network devices that have a lock feature, such as: B. the switch 146 ,

Die Anwendung kann einen Switch 146 entdecken, indem sie das Netzwerk 150 unter Verwendung eines oder mehrerer Parameter durchsucht. In einigen Fällen kann die Anwendung zusätzlich oder alternativ das Netzwerk 155 durchsuchen. Der Switch 146 kann zunächst über eine physische Adresse des Switches 146 entdeckt werden. Der Switch 146 kann während eines Inbetriebnahmeverfahrens auf eine Netzwerkadresse konfiguriert werden. Nach dieser Inbetriebnahme wird die Kommunikation mit dem Switch 146 über die MIB 214 freigegeben (z. B. kann der Switch 146 durch Auffinden der privaten MIB 214 des Switches 146 identifiziert werden), und Geräte außerhalb des LAN können Nachrichten an den Switch 146 senden, indem sie die Nachrichten an die Netzwerkadresse des Switches 146 adressieren. Die Anwendung kann nach Switches 146 suchen, indem sie einen bestimmten Bereich physischer Adressen und/oder Netzwerkadressen durchsucht. Hinweis: Während der Switch 146 selbst eine Netzwerkadresse haben kann, ist der Switch 146 bei der Auswahl eines Weiterleitungs-Ports für empfangene Nachrichten im Allgemeinen nicht auf Netzwerkadressen anderer Geräte angewiesen.The application can be a switch 146 discover it by the network 150 using one or more parameters. In some cases, the application may additionally or alternatively network 155 search. The switch 146 can first have a physical address of the switch 146 get discovered. The switch 146 can be configured to a network address during a startup procedure. After this startup, communication with the switch 146 about the MIB 214 enabled (for example, the switch 146 by finding the private MIB 214 of the switch 146 be identified), and devices outside the LAN can send messages to the switch 146 send by sending the messages to the network address of the switch 146 address. The application can switch to 146 Search by searching a specific range of physical addresses and / or network addresses. Note: while the switch 146 even a network address can have, is the switch 146 when selecting a forwarding port for received messages, generally does not rely on network addresses of other devices.

In Block 306 können ein oder mehrere Switches 146 (4B), die in Block 304 entdeckt wurden, von der Benutzeroberfläche 400 über ein erweiterbares Dropdown-Menü 406 (4A) angezeigt werden, und Parameter für einen der entdeckten Switches für einen Switch 146, der aus dem erweiterbaren Dropdown-Menü 406 ( 4C) ausgewählt wurde, angezeigt werden. Beispielsweise können Sicherheitsparameter wie Sperrstatus, Sperrzeit und Passwortalter in einem Fenster der Benutzeroberfläche 400 angezeigt werden. Das Fenster kann auch Schaltwarnungen (z. B. COMM, FAILED, MAINT, ADVISE) und Komponentenstatusparameter (z. B. Stromversorgungsstatus, Gehäusetemperatur, usw.) anzeigen. Die Ports des Switches können zusammen mit einer Reihe von Parametern für jeden Port aufgelistet werden (z. B. Angabe, ob der Port aktiviert oder deaktiviert ist, Identifizierung eines Knotennamens für einen verbundenen Endknoten, Identifizierung einer Port-Sperradresse und/oder Angabe, ob eine Port-Verletzung vorliegt).In block 306 can have one or more switches 146 ( 4B) in block 304 were discovered by the user interface 400 via an expandable drop-down menu 406 ( 4A) and parameters for one of the discovered switches for a switch 146 that comes from the expandable drop-down menu 406 ( 4C) has been selected. For example, security parameters such as lock status, lock time, and password age may be displayed in a UI window 400 are displayed. The window may also display switch warnings (eg, COMM, FAILED, MAINT, ADVISE) and component status parameters (eg, power status, chassis temperature, etc.). The ports of the switch may be listed along with a number of parameters for each port (eg, whether the port is enabled or disabled, identifying a node name for a connected end node, identifying a port lock address, and / or indicating whether there is a port violation).

Wenn alle auffindbaren Switches 146 entdeckt wurden, kann die Benutzeroberfläche 400 anzeigen, dass die Suche abgeschlossen ist. In einigen Ausführungsformen können die Switches 146 bei der ersten Inbetriebnahme der Methode 300 nur mit ihrer physischen Adresse in der Liste der stillgelegten Switches der Benutzeroberfläche 400 angezeigt werden. Wenn die erkannten Switches nicht anderweitig gesperrt sind, kann der Sperrstatus anzeigen, dass sich die erkannten Switches 146 in einem „entsperrten“ Zustand befinden. Im entsperrten Zustand können die Switches 146 alle normalen Funktionen innerhalb des Netzwerks 150 ausführen. In einigen Ausführungsformen können die Ports 202 im entsperrten Zustand die grundlegenden transparenten Überbrückungsfunktionen des Lernens, Alterns und Weiterleitens übernehmen. Eine Standard-Alterungszeit kann auf sechshundert Sekunden (zehn Minuten) eingestellt werden, es können aber auch andere Standardzeiten abhängig von der Konfiguration des Switches 146 und des Netzwerks 150 eingestellt werden. Nach Abschluss der Suche stehen die eine oder die mehreren Funktionstasten 434 zur Auswahl für einen Benutzer oder für einen automatischen Prozess zur Verfügung.If all detectable switches 146 could be discovered, the user interface 400 show that the search is complete. In some embodiments, the switches may 146 at the first commissioning of the method 300 only with its physical address in the list of disused switches of the user interface 400 are displayed. If the detected switches are not otherwise locked, the lock status may indicate that the detected switches 146 in an "unlocked" state. When unlocked, the switches can 146 all normal functions within the network 150 To run. In some embodiments, the ports 202 when unlocked, take over the basic transparent bridging functions of learning, aging and forwarding. A standard aging time can be set to six hundred seconds (ten minutes), but other standard times may vary depending on the configuration of the switch 146 and the network 150 be set. After the search is completed, the one or more function keys are displayed 434 available for selection for a user or for an automatic process.

In Block 308 kann ein Benutzer oder ein automatischer Prozess einen oder mehrere der auf der Benutzeroberfläche 400 in 4A gezeigten „entsperrten“ Switches auswählen. Der Benutzer kann diese Auswahl treffen, indem er ein Eingabegerät (z. B. eine Maus oder einen Touchscreen) der Workstation verwendet, um einen oder mehrere gewünschte Switches auszuwählen, was dazu führen kann, dass die Benutzeroberfläche 400 ein Dropdown-Menü mit einer wählbaren Taste zum Sperren des Switches anzeigt. Wie in 4B dargestellt, kann der Benutzer auch ein ganzes Netzwerk (z. B. durch Rechtsklick auf das gewünschte Netzwerk) zum Sperren auswählen (sodass alle Switches 146 im ausgewählten Netzwerk gesperrt sind). In einigen Fällen können ein oder mehrere Switches 146 einen Hardware-Aktuator (z. B. eine Taste) enthalten, der betätigt werden kann, um die Sperre auszulösen. Darüber hinaus kann ein automatischer Prozess einen Switch für die Sperrung auf der Grundlage eines Triggers auswählen, z. B. die Erkennung eines feindlichen Geräts, das sich in irgendeiner Eigenschaft an das Netzwerk angeschlossen hat.In block 308 For example, a user or an automated process may have one or more of the user interface 400 in 4A selected "unlocked" switches. The user may make this selection by using an input device (eg, a mouse or a touch screen) of the workstation to select one or more desired switches, which may result in the user interface 400 displays a drop-down menu with a selectable button to lock the switch. As in 4B The user can also display an entire network (eg by right-clicking to the desired network) for locking (so that all switches 146 locked in the selected network). In some cases, one or more switches 146 a hardware actuator (eg, a button) that can be operated to trigger the lock. In addition, an automatic process may select a switch for blocking based on a trigger, e.g. For example, the detection of an enemy device that has connected to the network in any capacity.

In Block 310 löst die Workstation einen Sperrvorgang (wie die in 3B gezeigte Methode 325) aus, wenn festgestellt wird, dass der Benutzer eine Sperrtaste betätigt, wie die in 4F gezeigte Sperrtaste. Die von der Benutzeroberfläche 400 bereitgestellten Sperrtasten können Prozesse zur selektiven Auslösung der Sperre für verschiedene Teile des Prozessleitnetzwerks 150 auslösen. Beispielsweise können separate Schaltflächen die Möglichkeit bieten, das gesamte Netzwerk, das primäre Netzwerk, das sekundäre Netzwerk, einzelne Switches 146 oder bestimmte Ports 202 an einem oder mehreren ausgewählten Switch(es) 146 zu sperren. Zur zusätzlichen Sicherheit kann der Sperrprozess in einigen Fällen nur von einer ausgewählten Workstation 120, 122 ausgelöst werden und nicht über das Internet, z. B. unter Verwendung einer entfernten Workstation, die kein physischer Teil des Prozessleitnetzwerks 150 ist, oder nur von einer oder mehreren vorab genehmigten MAC-Adressen oder IP-Adressen initiiert werden. Nach dem Auslösen des Sperrvorgangs durch Auswahl einer Sperrtaste kann ein Authentifizierungsvorgang ausgelöst werden. Beispielsweise kann die Workstation vom Benutzer einen Benutzernamen und ein Passwort oder eine andere persönliche Identifikation anfordern, um die Zugriffsrechte auf den Sperrvorgang zu bestätigen. Die Anwendung 400 kann den administrativen Zugriff über MIB 214 nutzen, um Switches 146 zu sperren und zu entsperren. Die Kommunikation kann verschlüsselt sein, und alle verwendeten Schlüssel oder Passwörter können dem Benutzer unbekannt aber den Switches 146 und der Anwendung 400 bekannt sein.In block 310 the workstation releases a locking process (like the one in 3B shown method 325 ) when it is determined that the user presses a lock button, such as the one in 4F Lock key shown. The from the user interface 400 Lock keys provided may include processes for selectively triggering the lock on different parts of the process control network 150 trigger. For example, separate buttons may provide the opportunity for the entire network, the primary network, the secondary network, individual switches 146 or specific ports 202 on one or more selected switches (es) 146 to lock. For added security, the locking process may in some cases only work from a selected workstation 120 . 122 be triggered and not over the Internet, z. Using a remote workstation that is not a physical part of the process control network 150 or only initiated by one or more pre-approved MAC addresses or IP addresses. After the lock process has been triggered by selecting a lock key, an authentication process can be triggered. For example, the workstation may request the user to provide a username and password or other personal identification to confirm the access rights to the locking process. The application 400 can provide administrative access via MIB 214 use to switch 146 to lock and unlock. The communication can be encrypted, and any keys or passwords used can be unknown to the user but the switches 146 and the application 400 be known.

Bei der Authentifizierung nach Auswahl einer Sperrtaste kann die Workstation einen Sperrbefehl an einen ausgewählten Switch 146 senden (z. B. durch Setzen einer oder mehrerer Variablen der privaten MIB 214 des ausgewählten Switch 146). Als Antwort auf den Sperrbefehl kann der Switch 146 alle seine Ports 202 sperren. Im Allgemeinen beinhaltet das Sperren eines Ports 202 die Ablehnung einer Nachricht oder eines Rahmens 175 mit einer MAC-Quelladresse 182, die zum Zeitpunkt der Aktivierung des Sperrzustandes nicht in der Schalttabelle 216 des Switches 146 enthalten ist. In einigen Ausführungsformen können verbotene physische Adressen im Speicher 208 des Switches 146 gespeichert werden (z. B. bekannte, bösartige MAC-Adressen, ein Bereich von MAC-Adressen, die zu nicht autorisierten Geräten gehören, usw.), und der Switch 146 beendet jede empfangene Nachricht, die eine der verbotenen physischen Adressen enthält.In authentication after a lock key is selected, the workstation can issue a lock command to a selected switch 146 send (for example, by setting one or more variables of the private MIB 214 of the selected switch 146 ). In response to the lock command, the switch can 146 all its ports 202 lock. In general, this involves locking a port 202 the rejection of a message or a frame 175 with a MAC source address 182 at the time of activation of the locked state not in the switching table 216 of the switch 146 is included. In some embodiments, prohibited physical addresses may be in memory 208 of the switch 146 (for example, known malicious MAC addresses, a range of MAC addresses associated with unauthorized devices, etc.), and the switch 146 Ends every received message containing one of the forbidden physical addresses.

In Block 311 müssen nach der Ausführung des Sperrvorgangs 325 für einen oder mehrere Switch(es) 146 ein oder mehrere der Switches 146 entsperrt werden, z. B. bei der Fehlersuche, der routinemäßigen Wartung, der Diagnose, der Neukonfiguration des Netzes usw.In block 311 must after the execution of the lock process 325 for one or more switches (es) 146 one or more of the switches 146 be unlocked, z. Troubleshooting, routine maintenance, diagnostics, network reconfiguration, etc.

In Block 312 kann ein Benutzer oder ein automatischer Prozess einen oder mehrere der Switches 146 auswählen, die sich in einem „gesperrten“ Zustand befinden, und in Block 314 kann die vom Benutzer verwendete Workstation einen Entsperrungsvorgang (z. B. die in 3C gezeigte Methode 350) einleiten, wenn der Benutzer eine Entsperrtaste wählt (wie in 4D gezeigt). So wie die Sperrtasten kann auch die Entsperrtaste den Entsperrvorgang für verschiedene Teile des Prozessleitnetzwerks 150 auslösen, die zuvor unter Verwendung einer oder mehrerer privater MIBs 214 gesperrt wurden. Für zusätzliche Sicherheit kann der Entsperrvorgang mit einem Sperr-Timer konfiguriert werden, der automatisch einen oder mehrere der zuvor gesperrten Ports 220 wieder sperrt. Der Sperr-Timer kann mit einer Standardeinstellung konfiguriert werden, wobei nach Ablauf einer Zeitspanne nach Beendigung des Entsperrvorgangs (Block 316) ein oder mehrere der entsperrten Switches 146 wieder gesperrt werden können (Block 310). In einer Ausführungsform ist der Sperr-Timer mit einer Standardeinstellung von sechzig Minuten (dreitausendsechshundert Sekunden) konfiguriert. Der Entsperrvorgang kann von einer ausgewählten Workstation 120, 122 und kann nicht über das Internet ausgelöst werden, z. B. über eine entfernte Workstation, die kein physischer Teil des Prozessleitnetzwerks ist, oder kann nur von einer oder mehreren vorab genehmigten MAC-Adressen ausgelöst werden.In block 312 A user or an automated process can use one or more of the switches 146 which are in a "locked" state and in block 314 For example, the workstation used by the user may initiate an unlock process (e.g. 3C shown method 350 ) when the user selects an unlock key (as in 4D shown). Like the lock keys, the unlock key can also unlock the various parts of the process control network 150 triggering previously using one or more private MIBs 214 were locked. For additional security, the unlock process can be configured with a lock timer that automatically opens one or more of the previously locked ports 220 locks again. The lock timer can be configured with a default setting, and after a period of time has elapsed after the unlock process has ended (block 316 ) One or more of the unlocked switches 146 can be locked again (block 310 ). In one embodiment, the lockout timer is configured with a default setting of sixty minutes (three thousand six hundred seconds). The unlock process can be performed by a selected workstation 120 . 122 and can not be triggered over the internet, eg. Via a remote workstation that is not a physical part of the process control network or can only be triggered by one or more pre-approved MAC addresses.

Der Entsperrvorgang kann auch einen Authentifizierungsprozess umfassen. Beispielsweise kann die Workstation 120 oder 122 und/oder die Benutzeroberfläche 400 vom Benutzer einen Benutzernamen und ein Passwort oder eine andere persönliche Identifikation anfordern, um die Zugriffsrechte auf den Sperrvorgang zu bestätigen. Ist der Benutzer ordnungsgemäß authentifiziert, kann er auf die private MIB 214 des einen oder der mehreren ausgewählten gesperrten Switches 146 und/oder Ports 202 zugreifen, um die Entsperrung auszulösen.The unlock process may also include an authentication process. For example, the workstation 120 or 122 and / or the user interface 400 Request a user name and password or other personal identification from the user to confirm the access rights to the locking process. If the user is properly authenticated, he can access the private MIB 214 of the one or more selected locked switches 146 and / or ports 202 access to trigger the unlock.

3B zeigt eine Beispielmethode 325 zur Sperrung der Ports 202 des Switches 146. Die nachfolgend beschriebenen Blöcke können mit dem Switch 146 und/oder den Workstations 120 oder 122 implementiert werden. 3B shows an example method 325 for blocking the ports 202 of the switch 146 , The blocks described below can be used with the Switch 146 and / or the workstations 120 or 122 be implemented.

In Block 326 erzeugt der Switch 146 eine statische Tabelle, z. B. die statische Adresstabelle 220. Im Allgemeinen ist die statische Tabelle ein Eintrag bekannter physischer Adressen, die zum Zeitpunkt der Auslösung der Sperre mit jedem Port des Switches 146 verbunden waren. Das Mapping der Portzustände und/oder der physischen Adressen kann entweder automatisch oder explizit von einem Benutzer gespeichert werden (z. B. im nichtflüchtigen Speicher 212). Wenn gewünscht, kann der Eintrag bekannter physischer Adressen vom Switch 146 beim Einschalten oder Neustart verwendet werden, um das erzwungene Öffnen eines gesperrten Ports zu verhindern.In block 326 the switch generates 146 a static table, e.g. B. the static address table 220 , In general, the static table is an entry of known physical addresses at the time the lock is triggered with each port of the switch 146 were connected. The mapping of the port states and / or the physical addresses can be stored either automatically or explicitly by a user (eg in non-volatile memory 212 ). If desired, the entry of known physical addresses from the switch 146 on power-up or reboot to prevent forced opening of a locked port.

Bei einigen Ausführungsformen wird die statische Tabelle durch Kopieren der Liste der physischen Adressen aus der dynamischen Adresstabelle 218 auf jeden Port 202 produziert. In einigen Fällen können die bekannten physischen Adressen und andere Daten vollständig aus der dynamischen Adresstabelle 218 entfernt und in die statische Adresstabelle 220 verschoben werden. Ist in einigen Ausführungsformen die aktuelle Anzahl der gelernten Adressen in der dynamischen Adresstabelle 218 größer als eine Höchstzahl, darf nur eine Teilmenge der Adressen gesperrt werden. Die restlichen Adressen können dann aus der Schalttabelle 216 entfernt werden und zu Konnektivitätsfehlern führen. Bei Konnektivitätsproblemen kann eine Fehlermeldung an die Benutzeroberfläche gesendet werden, die auf einen Fehler im Sperrvorgang hinweist.In some embodiments, the static table is made by copying the list of physical addresses from the dynamic address table 218 on every port 202 produced. In some cases, the known physical addresses and other data may be completely out of the dynamic address table 218 away and into the static address table 220 be moved. In some embodiments, the current number of learned addresses is in the dynamic address table 218 greater than a maximum number, only a subset of the addresses may be blocked. The remaining addresses can then be taken from the switching table 216 be removed and lead to connectivity errors. For connectivity issues, an error message can be sent to the user interface indicating an error in the lock process.

In Block 328 kann der Switch 146 jede an jedem der Ports empfangene Nachricht analysieren, um eine physische Quelladresse zu identifizieren, die in jeder Nachricht enthalten ist (z. B. die in 1C gezeigte MAC-Quelladresse 182). Der Switch 146 kann dann bestimmen, ob die physische Quelladresse in der statischen Tabelle (Block 330) enthalten ist. Wenn nicht, ist die physische Quelladresse eine unbekannte Adresse, und die Nachricht wird beendet (Block 332).In block 328 can the switch 146 analyze each message received at each of the ports to identify a physical source address contained in each message (e.g., the one in 1C shown MAC source address 182 ). The switch 146 can then determine if the physical source address in the static table (block 330 ) is included. If not, the physical source address is an unknown address and the message is terminated (block 332 ).

Wenn die Quelladresse aus der Nachricht in der statischen Tabelle enthalten ist, analysiert der Switch 146 den Traffic an dem Port, der der in der Nachricht enthaltenen Zieladresse entspricht (Block 334). Liegt der Traffic am Weiterleitungs-Port unter einem gespeicherten Traffic-Schwellenwert (der von einem Benutzer oder einem Programm während der Switch-Konfiguration eingegeben wurde), wird die Nachricht weitergeleitet (Block 306). Wenn nicht, wird die Nachricht so lange zurückgehalten, bis der Traffic unter den Schwellenwert fällt; zu diesem Zeitpunkt wird die Nachricht weitergeleitet. In einigen Implementierungen kann die Nachricht nach einer bestimmten Zeit oder sofort beendet werden. In einigen Ausführungsformen analysiert der Switch 146 zusätzlich oder alternativ den Traffic am empfangenden Port und analysiert die Quelladresse der Nachricht (Block 328) nur dann, wenn der Traffic unter einem vorgegebenen Traffic-Schwellwert liegt.If the source address from the message is included in the static table, the switch parses 146 the traffic on the port corresponding to the destination address contained in the message (block 334 ). If the traffic on the forwarding port is below a stored traffic threshold (entered by a user or program during the switch configuration), the message is forwarded (Block 306 ). If not, the message is held back until the traffic falls below the threshold; At this time, the message will be forwarded. In some implementations, the message may terminate after a certain time or immediately. In some embodiments, the switch analyzes 146 additionally or alternatively the traffic at the receiving port and analyzes the source address of the message (block 328 ) only if the traffic is below a given traffic threshold.

Man beachte, dass der Switch 146 in einigen Fällen typische Funktionen für den Switch 146 während der Sperrung deaktivieren kann. In einer Ausführungsform deaktiviert der Switch 146 für den Switch 146 oder für einen bestimmten Port 202 das Lernen von Adressen und das Altern von Adressen. Beispielsweise kann die dynamische Adresstabelle 218 deaktiviert sein und keine Einträge mehr annehmen, der Switch 146 darf das Netzwerk 150 nicht mehr fluten, um neue Adressen zu entdecken, und die zuvor empfangenen Adressen dürfen nach Ablauf der Alterungszeit nicht mehr aus der dynamischen Adresstabelle 218 entfernt werden.Note that the switch 146 in some cases, typical functions for the switch 146 while disabling the lock. In one embodiment, the switch disables 146 for the switch 146 or for a specific port 202 learning addresses and aging addresses. For example, the dynamic address table 218 be disabled and no longer accept entries, the switch 146 allowed the network 150 no longer flood to discover new addresses, and the previously received addresses can not be removed from the dynamic address table after the aging time has expired 218 be removed.

Nach dem Auslösen der Sperre kann die Benutzeroberfläche 400 einen Sperrstatus eines oder mehrerer Switches 146 von „ENTSPERRT“ oder eine Statusanzeige von „erledigt“ auf eine Anzeige ändern, dass das ausgewählte Gerät gesperrt ist oder gesperrt wird. In Bezug auf 4C kann die Benutzeroberfläche 400 nach Abschluss des Sperrvorgangs den „Sperrstatus“ für jeden gesperrten Switch als „GESPERRT“ anzeigen.After the release of the lock, the user interface 400 a lock status of one or more switches 146 of "UNLOCKED" or a status indicator of "done" on an indication change that the selected device is locked or locked. In relation to 4C can the user interface 400 When the lock is complete, show the lock status for each locked switch as "LOCKED."

3C zeigt eine Beispielmethode 350 zum Entsperren des Switches 146. Die Workstation des Benutzers kann einen Entsperrbefehl an den Switch 146 senden (z. B. durch Ändern eines Objekt- oder eines Variablenwertes einer der privaten MIBs 214 des Switches 146). 3C shows an example method 350 to unlock the switch 146 , The user's workstation can issue an unlock command to the switch 146 send (for example, by changing an object or variable value of one of the private MIBs 214 of the switch 146 ).

In Block 354 können die Adressdaten in der statischen Tabelle 220, die physische Adressen auf bestimmte Ports abbilden, gelöscht werden. In einigen Ausführungsformen können statische Adressdaten, die von einem Benutzer oder einem anderen expliziten Prozess hinzugefügt wurden, beim Entsperren in der statischen Adresstabelle 220 erhalten bleiben.In block 354 can use the address data in the static table 220 that map physical addresses to specific ports are deleted. In some embodiments, static address data added by a user or other explicit process may be unlocked in the static address table 220 remain.

In Block 356 kann der Switch 146 einen entsperrten Zustand für die Ports 220 aktivieren. Insbesondere hört der Switch 146 auf, Nachrichten mit einer Quelladresse zu beenden, die nicht mit der statischen Tabelle 218 übereinstimmt.In block 356 can the switch 146 an unlocked state for the ports 220 activate. In particular, the switch is listening 146 to finish messages with a source address that does not match the static table 218 matches.

Bei Block 358 kann der Switch 146 die normalen Port- oder Gerätefunktionen wieder aufnehmen. Beispielsweise können in einem entsperrten Zustand die typischen Lern- und Alterungsfunktionen, die während der Sperrung unterbrochen wurden, wieder aufgenommen und die Schalttabelle 216 und die dynamische Tabelle 218 neu bestückt werden.At block 358 can the switch 146 resume the normal port or device functions. For example, in an unlocked state, the typical learning and aging functions that were interrupted during the lockup can be resumed and the switch table resumed 216 and the dynamic table 218 be re-equipped.

In Block 360 kann der Switch 146 eine neue Switch- oder Port-Konfiguration speichern. Beispielsweise können die Portzustände und/oder physischen Adressen entweder automatisch oder explizit von einem Benutzer gespeichert werden, um durch den Switch 146 nach dem Ein- und Ausschalten oder Neustarten implementiert zu werden. In block 360 can the switch 146 save a new switch or port configuration. For example, the port states and / or physical addresses may be stored either automatically or explicitly by a user to pass through the switch 146 to be implemented after switching on or off or restarting.

In einigen Ausführungsformen kann die Benutzeroberfläche 400 nach Einleitung des Entsperrvorgangs in Block 314 den Sperrzustand eines oder mehrerer Switches von „GESPERRT“ auf eine Anzeige umstellen, dass sich die ausgewählten Switches in einem Status „Auf Sperre warten“ befinden. Wenn der Sperr-Timer mit dem Entsperrvorgang initialisiert wird, kann ein Restzeitstatus eine verbleibende Zeitspanne anzeigen, bevor die Geräte in einen gesperrten Zustand zurückkehren. Die Restzeit kann auch so konfiguriert werden, dass niemals eine Rückkehr in den gesperrten Zustand erfolgt. Beispielsweise kann auf ein Objekt der privaten MIB 214 zugegriffen werden, um den Timer auf einen Status „Nie zurückkehren“ oder jede andere Zeitspanne zu konfigurieren.In some embodiments, the user interface 400 after initiation of the unlock process in block 314 Change the lock state of one or more switches from "LOCKED" to an indication that the selected switches are in a "wait for lock" status. When the lock timer is initialized with the unlock operation, a remaining time status may indicate a remaining time period before the devices return to a locked state. The remaining time can also be configured to never return to the locked state. For example, on an object of the private MIB 214 to configure the timer to Never Return or any other time period.

In einigen Ausführungsformen kann der Switch 146 beim Einschalten auf eine gespeicherte Konfiguration zurückgreifen. Beispielsweise kann eine Einheit versuchen, ein nicht autorisiertes Gerät an das Prozessleitnetzwerk 150 anzuschließen, indem es die Stromversorgung eines oder mehrerer Switches 146 ein- und ausschaltet, um einen gesperrten Port zu öffnen. Nach dem Einschalten kann der Switch 146 so konfiguriert werden, dass er auf die gespeicherte Konfiguration in seinem nichtflüchtigen Speicher 212 zugreift (2). Unabhängig davon, ob ein aus- und wieder eingeschalteter Switch in einen gesperrten oder nicht gesperrten Zustand zurückkehrt, können alle Geräte, die vor dem Ein- und Ausschalten an das Netzwerk angeschlossen sind, automatisch die Kommunikation mit dem System wiederherstellen, während jedes neue Gerät, das zum Port hinzugefügt wurde, während der Strom ausgeschaltet war, abgelehnt wird. Wenn das Gerät mit dem Status „ENTSPERRT“ eingeschaltet wird und der Sperr-Timer größer als Null ist, kann das Gerät nach Ablauf dieser Zeit automatisch in einen gesperrten Zustand übergehen.In some embodiments, the switch 146 when switching on a stored configuration fall back. For example, a device may try to send an unauthorized device to the process control network 150 connect by powering one or more switches 146 turns on and off to open a locked port. After switching on, the switch can 146 be configured to point to the saved configuration in its non-volatile memory 212 accesses ( 2 ). Regardless of whether an off and on switch returns to a locked or unlocked state, any device connected to the network before turning on and off can automatically restore communication with the system while each new device, that was added to the port while the power was off is rejected. If the device is switched to the "DISABLED" state and the inhibit timer is greater than zero, the device can automatically switch to a locked state after this time has elapsed.

5 zeigt ein Beispiel für die Adressabgleichtabelle 222 nach einigen Ausführungsformen. Die in 5 dargestellte Adressabgleichtabelle 222 kann eine Darstellung von Daten sein, die auf dem Switch 146 (z. B. unter Verwendung eines inhaltsadressierbaren Speichers) und/oder auf einem anderen Gerät innerhalb eines Prozessleitsystems gespeichert werden können. Alternativ oder zusätzlich kann ein Gerät (z. B. der Switch 146, die Workstations 120 oder 122 oder ein anderes Gerät) bewirken, dass mindestens ein Teil der in der Adressabgleichtabelle 146 enthaltenen Informationen auf einer Benutzeroberfläche (z. B. der Benutzeroberfläche 400) für den Zugriff und die Überprüfung durch einen Benutzer dargestellt wird. Es ist zu beachten, dass die Adressabgleichtabelle 222 nur ein Beispiel ist und somit beispielhafte Informationen enthält und auch alternative und/oder zusätzliche Informationen enthalten kann. 5 shows an example of the address matching table 222 according to some embodiments. In the 5 illustrated address matching table 222 can be a representation of data on the switch 146 (eg, using a content-addressable memory) and / or stored on another device within a process control system. Alternatively or additionally, a device (eg the switch 146 , the workstations 120 or 122 or another device) cause at least a portion of the in the address match table 146 information contained in a user interface (eg the user interface) 400 ) for access and verification by a user. It should be noted that the address match table 222 is only an example and thus contains exemplary information and may also include alternative and / or additional information.

Die Adressabgleichtabelle 222 kann einen Spaltensatz enthalten, die jeweils mit entsprechenden Daten und Informationen bestückt sind. Insbesondere kann die Adressabgleichtabelle 222 eine Port-Spalte 505, eine IP-Adresse-Spalte 510, eine MAC-Adresse-Spalte 515, eine Sperrstatus-Spalte 520 und eine Sicherheitsstatus-Spalte 525 enthalten. Die Port-Spalte 505 kann einen Satz der Kommunikations-Ports 202 des Switches 146 identifizieren (wie abgebildet: Kommunikations-Ports 1 bis 6). Jeder der Kommunikations-Ports im Satz der Kommunikations-Ports 202 kann mit einem Gerät oder einem anderen Switch verbunden sein. Wenn ein Kommunikations-Port mit einem anderen Switch 146 verbunden ist, kann der Kommunikations-Port als Uplink-Port betrachtet werden. Während 5 ein einzelnes Gerät (oder keine Geräte) darstellt, das mit jedem Port verbunden ist, ist zu beachten, dass ein einzelner Port auf mehrere Geräte abgebildet werden könnte, von denen jedes eine physische Adresse (Spalte 510), eine Netzwerkadresse (Spalte 515), einen Sperrstatus (Spalte 520) und einen Sicherheitsstatus (Spalte 525) enthalten würde.The address match table 222 can contain a column set, each of which is populated with corresponding data and information. In particular, the address match table 222 a port column 505 , an IP address column 510 , a MAC address column 515 , a lock status column 520 and a security status column 525 contain. The port column 505 can be a set of communication ports 202 of the switch 146 identify (as shown: communication ports 1 to 6 ). Each of the communication ports in the set of communication ports 202 can be connected to a device or other switch. If a communication port with another switch 146 is connected, the communication port can be considered as an uplink port. While 5 It should be noted that a single port could be mapped to multiple devices, each with a physical address (col 510 ), a network address (column 515 ), a lock status (column 520 ) and a security status (column 525 ) would contain.

Die IP-Adress-Spalte 510 kann einen Satz der Netzwerkadressen (z. B. IP-Adressen) eines Gerätesatzes identifizieren, die jeweils mit dem Satz der Kommunikations-Ports 222 verbunden sind, und die MAC-Adress-Spalte 515 kann einen Satz der physischen Adressen (z. B. MAC-Adressen) des Gerätesatzes identifizieren, die dem Satz der Kommunikations-Ports entsprechen. Zum Beispiel wird ein Gerät mit der IP-Adresse 10.10.10.10.2 und der MAC-Adresse 00:0C:F5:09:56:E9 an den Kommunikations-Port „1“ angeschlossen. Wie in 5 dargestellt, ist weder der Kommunikations-Port „3“ noch der Kommunikations-Port „6“ mit einem Gerät verbunden, sodass die entsprechenden IP- und MAC-Adressen null sind.The IP address column 510 can identify a set of network addresses (eg, IP addresses) of a set of equipment, each with the set of communication ports 222 connected, and the MAC address column 515 may identify a set of physical addresses (e.g., MAC addresses) of the device set that correspond to the set of communication ports. For example, a device with the IP address 10.10.10.10.2 and the MAC address 00: 0C: F5: 09: 56: E9 is connected to the communication port "1". As in 5 Neither the communication port "3" nor the communication port "6" is connected to a device so that the corresponding IP and MAC addresses are zero.

Die Sperrstatus-Spalte 520 kann den Sperrstatus (z. B. „GESPERRT“ oder „ENTSPERRT“) jedes des Satzes der Kommunikations-Ports 222 identifizieren. Wie in 5 dargestellt, ist jeder der Kommunikations-Ports 222 mit einem daran angeschlossenen Gerät (Kommunikations-Ports „1“, „2“, „4“ und „5“) „GESPERRT“ und jeder der Kommunikations-Ports ohne daran angeschlossenes Gerät (Kommunikations-Ports „3“ und „6“) „ENTSPERRT“. Es sollte jedoch beachtet werden, dass in einem typischen Beispiel alle Ports des Switches 146 gesperrt sind, wenn der Switch 146 gesperrt ist, außer wenn die Switch-Ports entweder als Uplink-Ports identifiziert oder vom Benutzer manuell per CLI-Konfiguration als zu ignorierend (immer entsperrt) konfiguriert wurden. In den hier erörterten Ausführungsformen kann der Switch 146 (und insbesondere ein Satz der ASICs des Switches 146) die IP- und MAC-Adressen der Geräte in Verbindung mit der Auslösung einer Sperre der belegten Kommunikations-Ports erhalten.The lock status column 520 can indicate the lock status (for example, "LOCKED" or "UNLOCKED") of each of the set of communication ports 222 identify. As in 5 represented is each of the communication ports 222 with a device connected to it (communication ports "1", "2", "4" and "5") "LOCKED" and each of the communication ports without connected device (communication ports "3" and "6") "UNLOCKED". It should be noted, however, that in a typical example, all ports of the switch 146 are locked when the switch 146 is locked except when The switch ports are either identified as uplink ports or manually configured by the user via CLI configuration as ignorable (always unlocked). In the embodiments discussed herein, the switch 146 (and in particular a set of ASICs of the switch 146 ) receive the IP and MAC addresses of the devices in connection with triggering a lock on the occupied communication ports.

Die Sicherheitsstatus-Spalte 525 kann einen Sicherheitsstatus für jeden des Satzes der Kommunikations-Ports identifizieren. Je nach Ausführungsform kann der Switch 146 die Informationen (z. B. als Datenpakete) automatisch und kontinuierlich überwachen, die über den Satz der Kommunikations-Ports zwischen und unter den bereits daran angeschlossenen Geräten und/oder anderen Geräten, die sich nach dem Sperren des Switches mit dem Switch verbinden können, empfangen und übertragen werden.The security status column 525 can identify a security status for each of the set of communication ports. Depending on the embodiment, the switch 146 automatically and continuously monitor the information (eg as data packets) transmitted via the set of communication ports between and among the devices already connected to it and / or other devices that can connect to the switch after the switch is locked, be received and transmitted.

Der Switch 146 kann alle empfangenen Datenpakete untersuchen, um festzustellen, ob es Diskrepanzen zwischen den in den Datenpaketen enthaltenen Informationen gibt. Insbesondere kann der Switch 146 Informationen, die in Datenpaketen enthalten sind, mit den Informationen in der Adressabgleichtabelle 222 vergleichen, um Diskrepanzen zu identifizieren. Wenn der Switch 146 keine Diskrepanz im Datenpaket-Traffic für einen bestimmten Kommunikations-Port erkennt, kann der Sicherheitsstatus des jeweiligen Kommunikations-Ports „NORMAL“ sein. Erkennt der Switch 146 dagegen eine Diskrepanz im Datenpaket-Traffic, so kann sich der Sicherheitsstatus des jeweiligen Kommunikations-Ports 222 von „NORMAL“ auf „WARNUNG“ ändern.The switch 146 can examine all received data packets to determine if there are any discrepancies between the information contained in the data packets. In particular, the switch 146 Information contained in data packets with the information in the address matching table 222 compare to identify discrepancies. If the switch 146 If there is no discrepancy in the data packet traffic for a specific communication port, the security status of the respective communication port can be "NORMAL". Detects the switch 146 however, a discrepancy in the data packet traffic, so can the security status of the respective communication port 222 from "NORMAL" to "WARNING".

Wie in 5 dargestellt, ist der Sicherheitsstatus für die Kommunikations-Ports „2“ und „6“ auf „WARNUNG“ eingestellt, während die übrigen Kommunikations-Ports den Sicherheitsstatus „NORMAL“ haben. In einer Beispielausführung kann der Sicherheitsstatus für den Kommunikations-Port „2“ wegen eines versuchten ARP-Spoofing-Angriffs „WARNUNG“ sein. In dieser Ausführungsform kann das Gerät, das ursprünglich mit dem Kommunikations-Port „2“ verbunden ist, durch ein angreifendes Gerät ersetzt werden (oder das ursprünglich angeschlossene Gerät kann gefährdet sein), das ein Datenpaket an den Switch 146 senden kann. Der Switch 146 kann das Datenpaket untersuchen und feststellen, dass eine oder beide der im Datenpaket enthaltenen IP- und MAC-Adressen nicht mit der entsprechenden IP-Adresse und/oder MAC-Adresse in der Adressabgleichtabelle 222 übereinstimmen. Dementsprechend kann der Switch 146 den Sicherheitsstatus des entsprechenden Kommunikations-Ports auf „WARNUNG“ aktualisieren.As in 5 For example, the security status for communication ports "2" and "6" is set to "WARNING", while the other communication ports have the security status "NORMAL". In an example run, the security status for communication port "2" may be "WARNING" due to an attempted ARP spoofing attack. In this embodiment, the device originally connected to the communications port "2" may be replaced by an attacking device (or the originally attached device may be compromised) that sends a data packet to the switch 146 can send. The switch 146 can examine the data packet and determine that one or both of the IP and MAC addresses contained in the data packet do not match the corresponding IP address and / or MAC address in the address matching table 222 to match. Accordingly, the switch 146 Update the security status of the corresponding communication port to "WARNING".

Ebenso kann in einer Beispielausführung der Sicherheitsstatus für den Kommunikations-Port „6“ wegen eines versuchten ARP-Spoofing-Angriffs auch auf „WARNUNG“ eingestellt sein. In dieser Ausführungsform kann der Kommunikations-Port „6“ entsperrt werden, da zum Zeitpunkt der Sperrung kein Gerät angeschlossen war. Nach der Sperrung kann sich ein Gerät (das ein angreifendes Gerät sein kann oder auch nicht) mit dem entsperrten Kommunikations-Port „6“ verbinden, und das Gerät kann ein Datenpaket an den Switch senden. Der Switch 146 kann das Datenpaket untersuchen und bestimmen, dass kein Gerät über den Kommunikations-Port „6“ kommunizieren darf, da der Kommunikations-Port „6“ entsperrt ist. Dementsprechend kann der Switch den Sicherheitsstatus des Kommunikations-Ports auf „WARNUNG“ aktualisieren.Similarly, in an example implementation, the security status for communication port "6" may also be set to "WARNING" due to an attempted ARP spoofing attack. In this embodiment, the communication port "6" can be unlocked since no device was connected at the time of inhibition. After being disabled, a device (which may or may not be an attacking device) may connect to the unlocked communication port "6" and the device may send a data packet to the switch. The switch 146 can examine the data packet and determine that no device is allowed to communicate over the communication port "6" because the communication port "6" is unlocked. Accordingly, the switch can update the security status of the communication port to "WARNING".

Der Switch 146 kann die Kommunikation und/oder Anzeige von erkannten Warnungen ermöglichen. In einigen Ausführungsformen kann der Switch 146 an ein anderes Gerät des Prozessleitsystems angeschlossen werden, das mit einer Benutzeroberfläche ausgestattet sein kann. Der Switch 146 kann eine Anzeige einer oder mehrerer erkannter Warnungen an das Gerät senden, wobei das Gerät so konfiguriert werden kann, dass es den einen oder die mehreren erkannten Warnungen über die Benutzeroberfläche anzeigt oder darstellt. Dementsprechend kann ein Benutzer (z. B. eine Person oder ein Administrator), der mit der Prozessleitanlage verbunden ist, auf die Informationen zugreifen und diese überprüfen und entsprechende Korrektur- oder Diagnosemaßnahmen durchführen.The switch 146 can enable the communication and / or display of detected warnings. In some embodiments, the switch 146 be connected to another device of the process control system, which may be equipped with a user interface. The switch 146 may send an indication of one or more detected alerts to the device, and the device may be configured to display or display the one or more detected alerts via the user interface. Accordingly, a user (eg, a person or an administrator) connected to the process control system may access and review the information and perform appropriate corrective or diagnostic actions.

6 zeigt ein Blockdiagramm einer Beispielmethode 600 zur Implementierung der Adressabgleichtabelle 222 zur Verbesserung der Sicherheit eines Prozessleitsystems, wie z. B. des Prozessleitsystems 100, in einer Prozessanlage. Die Methode 600 kann durch den Switch 146 ermöglicht werden. 6 shows a block diagram of an example method 600 to implement the address matching table 222 to improve the security of a process control system, such as B. the process control system 100 in a process plant. The method 600 can through the switch 146 be enabled.

Die Methode 600 kann beginnen, wenn der Switch 146 eine Sperrung der Kommunikations-Ports des Switches 146 auslöst (Block 605). In unterschiedlichen Ausführungsformen kann der Switch 146 eine Sperrung eines Teils oder aller Kommunikations-Ports 146 auslösen.The method 600 can start when the switch 146 a blocking of the communication ports of the switch 146 triggers (block 605 ). In different embodiments, the switch 146 a blockage of part or all communication ports 146 trigger.

In Verbindung mit dem Auslösen der Sperrung des Satzes der Kommunikations-Ports kann der Switch 146 einen Satz der Netzwerkadressen (z. B. einen Satz der IP-Adressen) eines Gerätesatzes erhalten (Block 610), die mit mindestens einem Teil des Satzes der Kommunikations-Ports verbunden sind. Es ist zu beachten, dass der Switch den Satz der Netzwerkadressen vor, während oder nach der Auslösung (und/oder dem Abschließen) der Sperrung erhalten kann. In einer Implementierung kann ein Satz der ASICs, die in den Switch integriert sind, den Satz der Netzwerkadressen unter Verwendung von Daten erhalten, die mit der Verbindung des Gerätesatzes mit mindestens dem Teil des Satzes der Kommunikations-Ports verbunden sind. Zusätzlich oder alternativ kann der Gerätesatz ein oder mehrere Geräte innerhalb der Prozessanlage und/oder einen oder mehrere Switches enthalten, an die ein oder mehrere zusätzliche Geräte (oder zusätzliche Switches) angeschlossen werden können. In einer bestimmten Implementierung kann der Switch 146 (i) eine erste Netzwerkadresse eines ersten Geräts erhalten, das mit einem ersten Kommunikations-Port (d. h. einer Geräteverbindung) verbunden ist, und (ii) eine Mehrzahl von Netzwerkadressen einer Mehrzahl der Geräte erhalten, die mit einem zweiten Kommunikations-Port über einen zusätzlichen Switch (d. h. eine Switch-Verbindung) verbunden sind. Die Netzwerkadressen können von einem anderen Gerät im Prozessleitsystem bezogen werden.In connection with the triggering of the blocking of the set of communication ports, the switch 146 get a set of network addresses (eg a set of IP addresses) of a set of equipment (block 610 ) connected to at least a portion of the set of communication ports. It should be noted that the switch may receive the set of network addresses before, during, or after initiation (and / or completion) of the blockage. In one implementation, a set of the ASICs integrated into the switch may be the set of the network addresses using data associated with the connection of the equipment set to at least the portion of the set of communication ports. Additionally or alternatively, the equipment set may include one or more devices within the process plant and / or one or more switches to which one or more additional devices (or additional switches) may be connected. In a particular implementation, the switch may be 146 (i) obtain a first network address of a first device connected to a first communication port (ie, a device connection), and (ii) obtain a plurality of network addresses of a plurality of devices connected to a second communication port through an additional one Switch (ie a switch connection) are connected. The network addresses can be obtained from another device in the process control system.

Der Switch 146 kann in Verbindung mit der Auslösung der Sperre optional einen Satz physischer Adressen (z. B. einen Satz MAC-Adressen) des Gerätesatzes erhalten (Block 615), die an mindestens den Teil des Satzes der Kommunikations-Ports angeschlossen sind. Es ist zu beachten, dass der Switch den Satz physischer Adressen vor, während oder nach dem Einleiten (und/oder dem Abschließen) der Sperrung erhalten kann. Beispielsweise kann der Switch den Satz physischer Adressen erhalten und aufzeichnen, bevor er die Sperrung auslöst. In einer Implementierung kann ein Satz der ASICs (z. B. die Schaltung 230), der in den Switch 146 integriert ist, den Satz der physischen Adressen unter Verwendung von Daten erhalten, die mit der Verbindung des Gerätesatzes mit mindestens dem Teil des Satzes der Kommunikations-Ports verbunden sind.The switch 146 may optionally receive a set of physical addresses (eg, a set of MAC addresses) of the device set in connection with the release of the lock (block 615 ) connected to at least the part of the set of communication ports. It should be noted that the switch may receive the set of physical addresses before, during, or after the initiation (and / or completion) of the lock. For example, the switch may receive and record the set of physical addresses before it triggers the lock. In one implementation, a set of the ASICs (eg, the circuit 230 ), who is in the switch 146 integrated, obtain the set of physical addresses using data associated with the connection of the equipment set with at least the part of the set of communication ports.

Der Switch 146 kann für den Switch 146 eine Adressabgleichtabelle 222 erzeugen (Block 620), wobei die Adressabgleichtabelle 222 den Satz der physischen Adressen des Gerätesatzes mit dem Satz der Netzwerkadressen des Gerätesatzes abgleichen kann. Die Adressabgleichtabelle 222 kann außerdem den Satz der physischen Adressen und den Satz der Netzwerkadressen mit mindestens dem Teil des Satzes der Kommunikations-Ports abgleichen. Das heißt, für jedes Gerät, das (direkt oder indirekt) an einen bestimmten Port des Switches 146 angeschlossen ist, kann die Adress-Mapping-Tabelle 222 ein Adressenpaar aus Netzwerk- und physischen Adressen für den jeweiligen Port auflisten. Dementsprechend weist ein Port, der mit einer Mehrzahl der Geräte verbunden ist, eine Mehrzahl zugehöriger Adresspaare auf (ein Adresspaar für jedes angeschlossene Gerät). Der Switch 146 kann (z. B. über inhaltsadressierbaren Speicher) die Adressabgleichtabelle für den Zugriff und die Überprüfung lokal speichern.The switch 146 can for the switch 146 an address matching table 222 generate (block 620 ), where the address match table 222 can match the set of physical addresses of the device set with the set of network addresses of the device set. The address match table 222 may also match the set of physical addresses and the set of network addresses with at least the portion of the set of communication ports. That is, for each device that (directly or indirectly) to a specific port of the switch 146 connected is the address mapping table 222 List a network and physical address pair for each port. Accordingly, a port connected to a plurality of devices has a plurality of associated address pairs (one address pair for each attached device). The switch 146 can store locally (e.g., via content addressable memory) the address match table for access and verification.

Der Switch 146 kann über einen Port aus dem Satz der Kommunikations-Ports ein Datenpaket von einem Gerät empfangen (Block 625), wobei das Datenpaket mindestens (i) eine Netzwerkadresse des Geräts und (ii) eine physische Adresse des Geräts anzeigen kann. In unterschiedlichen Ausführungsformen kann das Gerät an einen der Kommunikations-Ports angeschlossen werden, bevor oder nachdem der Switch 146 die Sperre auslöst. Zusätzlich oder alternativ kann das Gerät ein anderes Gerät ersetzen, das zuvor an einem der Kommunikations-Ports angeschlossen war (z. B. im Falle eines Kabelwechsels). Zusätzlich oder alternativ kann das Gerät an einen entsperrten Kommunikations-Port oder an einen Kommunikations-Port des Teils des Satzes der Kommunikations-Ports (d. h. an einen gesperrten Kommunikations-Port) angeschlossen werden.The switch 146 can receive a data packet from a device via a port from the set of communication ports (block 625 ), wherein the data packet can indicate at least (i) a network address of the device and (ii) a physical address of the device. In various embodiments, the device may be connected to one of the communication ports before or after the switch 146 the lock triggers. Additionally or alternatively, the device may replace another device that was previously connected to one of the communication ports (eg in the case of a cable change). Additionally or alternatively, the device may be connected to an unlocked communication port or to a communication port of the portion of the set of communication ports (ie, a locked communications port).

Gemäß unterschiedlichen Ausführungsformen kann das Datenpaket einen ARP-Spoofing-Angriff durch das Gerät darstellen, zu dessen Bestimmung der Switch 146 konfiguriert sein kann, indem bestimmt wird (Block 630), ob die Netzwerkadresse des Geräts und die physische Adresse des Geräts in der Adressabgleichtabelle 222 enthalten sind. Insbesondere stimmen die Netzwerkadresse und die physische Adresse des Geräts als Paar nicht unbedingt mit der abgebildeten Netzwerkadresse und der abgebildeten physischen Adresse überein, die in der Adressabgleichtabelle für den Kommunikations-Port enthalten sind, an dem das Gerät angeschlossen ist. Wenn das Gerät beispielsweise an dem Kommunikations-Port „3“ angeschlossen ist und eine oder beide von Netzwerkadresse und physischer Adresse des Gerätes nicht mit den entsprechenden abgebildeten Adressen für den Kommunikations-Port „3“ übereinstimmen, liegt eine Diskrepanz vor.According to various embodiments, the data packet may represent an ARP spoofing attack by the device, for the determination of which the switch 146 can be configured by determining (block 630 ), whether the network address of the device and the physical address of the device in the address matching table 222 are included. In particular, the network address and the physical address of the device as a pair do not necessarily match the mapped network address and the mapped physical address contained in the address match table for the communication port to which the device is attached. For example, if the device is connected to communication port "3" and one or both of the network address and physical address of the device do not match the corresponding mapped addresses for communication port "3", there is a mismatch.

Wenn der Switch 146 feststellt, dass die Adressen übereinstimmen („JA“), kann die Verarbeitung beendet, wiederholt oder mit anderen Funktionen fortgesetzt werden. Stellt der Switch 146 dagegen fest, dass die Adressen nicht übereinstimmen („NEIN“), kann ein ARP-Spoofing-Versuch vorliegen, und der Switch 146 kann eine Warnung auslösen (Block 35). In Ausführungsformen kann die Warnung einen Port aus dem Satz der Kommunikations-Ports, an dem das Gerät angeschlossen ist, und/oder andere Informationen, einschließlich der Netzwerkadresse und/oder der physischen Adresse des Geräts, angeben. Zusätzlich kann der Switch 146 bewirken (Block 40), dass die Warnung auf einer Benutzeroberfläche angezeigt wird, wobei die Benutzeroberfläche auf einem anderen Gerät oder einer anderen Komponente in der Prozessanlage enthalten sein kann. Dementsprechend kann ein Benutzer (z. B. ein Anlagentechniker oder Administrator) den Inhalt der Warnung überprüfen und entsprechende Maßnahmen einleiten.If the switch 146 determines that the addresses match ("YES"), processing may be terminated, repeated, or continued with other functions. Represents the switch 146 however, if the addresses do not match ("NO"), then an ARP spoofing attempt may be attempted and the switch 146 can trigger a warning (block 35 ). In embodiments, the alert may specify a port from the set of communication ports to which the device is attached and / or other information, including the network address and / or the physical address of the device. In addition, the switch 146 effect (block 40 ) that the warning is displayed on a user interface, where the user interface may be on a different device or component in the process plant. Accordingly, a user (eg, a plant engineer or administrator) may review the contents of the alert and take appropriate action.

Der Switch 146 kann ferner bestimmen (Block 645), ob die Übertragung des Datenpakets erlaubt oder verweigert werden soll. In unterschiedlichen Ausführungsformen kann die Bestimmung eine Standardauswahl sein (z. B. immer erlauben oder immer verweigern), oder der Switch 146 kann dynamisch bestimmen, ob die Übertragung auf Basis eines oder mehrerer Faktoren, wie dem Inhalt des Datenpakets selbst, der physischen Adresse des Geräts, der Netzwerkadresse des Geräts und/oder anderer Faktoren, erlaubt oder verweigert werden soll. The switch 146 may further determine (block 645 ), whether the transmission of the data packet should be allowed or denied. In various embodiments, the determination may be a default selection (eg, always allow or always deny), or the switch 146 can dynamically determine whether the transmission should be allowed or denied based on one or more factors, such as the contents of the data packet itself, the device's physical address, the device's network address, and / or other factors.

Wenn der Switch festlegt, die Übertragung zuzulassen („ERLAUBEN“), kann der Switch die Übertragung des Datenpakets erlauben (Block 50). Wenn der Switch 146 dagegen die Übertragung verweigert („VERWEIGERN“), kann der Switch die Übertragung des Datenpakets abweisen (das Datenpaket beenden).If the switch determines to allow the transmission ("PERMIT"), the switch may allow transmission of the data packet (Block 50 ). If the switch 146 however, denying the transmission ("REFUSE"), the switch can reject the transmission of the data packet (terminate the data packet).

7 zeigt ein Blockdiagramm einer Beispielmethode 700 zur Erkennung von Sicherheitsproblemen im Zusammenhang mit dem Switch 146. Die Methode 700 kann durch den Switch 146 umgesetzt werden. 7 shows a block diagram of an example method 700 to detect security issues related to the switch 146 , The method 700 can through the switch 146 be implemented.

Die Methode 700 kann beginnen, wenn der Switch 146 optional eine Sperre eines Satzes der Kommunikations-Ports des Switches 146 auslöst (Block 705), wie hier beschrieben. In unterschiedlichen Ausführungsformen kann der Switch 146 eine Sperre eines Teils der oder aller Kommunikations-Ports auslösen, sodass in einigen Fällen einer oder mehrere der Kommunikations-Ports auf Wunsch entsperrt bleiben können.The method 700 can start when the switch 146 optionally a block of a set of communication ports of the switch 146 triggers (block 705 ) as described here. In different embodiments, the switch 146 trigger a lock on part or all of the communication ports, so that in some cases one or more of the communication ports can remain unlocked upon request.

In Verbindung mit dem Auslösen der Sperre des Satzes der Kommunikations-Ports kann der Switch 146 einen Satz der Netzwerkadressen (z. B. einen Satz der IP-Adressen) des an mindestens einen Teil des Satzes der Kommunikations-Ports angeschlossenen Satzes der Geräte erhalten. Es ist zu beachten, dass der Switch 146 den Satz der Netzwerkadressen vor, während oder nach dem Einleiten (und/oder dem Abschließen) der Sperre erhalten kann. In einer Implementierung kann ein Satz der ASICs, die in den Switch 146 integriert sind, den Satz der Netzwerkadressen unter Verwendung von Daten erhalten, die mit der Verbindung des Gerätesatzes mit mindestens dem Teil des Satzes der Kommunikations-Ports verbunden sind. Zusätzlich oder alternativ kann der Gerätesatz ein oder mehrere Geräte in der Prozessanlage und/oder einen oder mehrere Switches enthalten, an die ein oder mehrere zusätzliche Geräte (oder zusätzliche Switches) angeschlossen werden können. In einer bestimmten Implementierung kann der Switch 146 (i) eine erste Netzwerkadresse eines ersten Geräts erhalten, das mit einem ersten Kommunikations-Port (einer Geräteverbindung) verbunden ist, und (ii) eine Mehrzahl von Netzwerkadressen einer Mehrzahl der Geräte erhalten, die mit einem zweiten Kommunikations-Port über einen zusätzlichen Switch (eine Switch-Verbindung) verbunden sind.In connection with the triggering of the block of the set of communication ports, the switch 146 receive a set of network addresses (eg, a set of IP addresses) of the set of devices connected to at least a portion of the set of communication ports. It should be noted that the switch 146 the set of network addresses can be obtained before, during, or after initiating (and / or completing) the lock. In one implementation, a set of ASICs that are in the switch 146 integrated, obtain the set of network addresses using data associated with the connection of the equipment set with at least the part of the set of communication ports. Additionally or alternatively, the equipment set may include one or more devices in the process plant and / or one or more switches to which one or more additional devices (or additional switches) may be connected. In a particular implementation, the switch may be 146 (i) obtain a first network address of a first device connected to a first communication port (a device connection), and (ii) obtain a plurality of network addresses of a plurality of devices connected to a second communication port via an additional switch (a switch connection) are connected.

Der Switch 146 kann in Verbindung mit der Auslösung der Sperre optional einen Satz physischer Adressen (z. B. eine Adresse aus dem Satz der MAC-Adressen) des Gerätesatzes erhalten, die an mindestens den Teil des Satzes der Kommunikations-Ports angeschlossen sind. Es ist zu beachten, dass der Switch den Satz physischer Adressen vor, während oder nach dem Einleiten (und/oder dem Abschließen) der Sperre erhalten kann. Beispielsweise kann der Switch 146 den Satz physischer Adressen erhalten und aufzeichnen, bevor er die Sperre auslöst. In einer Implementierung kann ein Satz der ASICs, die in den Switch 146 integriert sind, den Satz physischer Adressen unter Verwendung von Daten erhalten, die mit der Verbindung des Gerätesatzes mit mindestens dem Teil des Satzes der Kommunikations-Ports verbunden sind.The switch 146 Optionally, in connection with the release of the lock, may receive a set of physical addresses (eg, an address from the set of MAC addresses) of the set of equipment connected to at least the portion of the set of communication ports. It should be noted that the switch may receive the set of physical addresses before, during, or after the initiation (and / or completion) of the lock. For example, the switch 146 Obtain and record the set of physical addresses before triggering the lock. In one implementation, a set of ASICs that are in the switch 146 integrated, obtain the set of physical addresses using data associated with the connection of the set of equipment with at least the part of the set of communication ports.

Der Switch 146 kann ferner die Adressabgleichtabelle 222 erzeugen und darauf zugreifen (Block 710), wobei die Adressabgleichtabelle 222 den Satz physischer Adressen des Gerätesatzes mit dem Satz der Netzwerkadressen des Gerätesatzes abgleichen kann. Die Adressabgleichtabelle 222 kann außerdem den Satz der physischen Adressen und den Satz der Netzwerkadressen mit mindestens dem Teil des Satzes der Kommunikations-Ports abgleichen. Dementsprechend kann jeder Kommunikations-Port, an dem ein Gerät angeschlossen ist, eine zugehörige physische Adresse des Geräts und eine Netzwerkadresse des Geräts haben. In einer Implementierung kann der in den Switch 146 integrierte Satz der ASICs die Adressabgleichtabelle 222 erzeugen. Der Switch 146 kann lokal (z. B. unter Verwendung des inhaltsadressierbaren Speichers) die Adressabgleichtabelle für den Zugriff und die Überprüfung speichern.The switch 146 may also be the address match table 222 create and access it (block 710 ), where the address match table 222 can match the set of physical addresses of the device set with the set of network addresses of the device set. The address match table 222 may also match the set of physical addresses and the set of network addresses with at least the portion of the set of communication ports. Accordingly, each communication port to which a device is connected may have an associated physical address of the device and a network address of the device. In one implementation, the one in the switch 146 integrated set of ASICs the address matching table 222 produce. The switch 146 can locally store (for example, using the content addressable memory) the address match table for access and validation.

Der Switch 146 kann eine Mapping-Anforderung senden (Block 615), die eine Ziel-Netzwerkadresse angibt, die mit einer der in der Adressabgleichtabelle enthaltenen Netzwerkadressen übereinstimmt. In bestimmten Ausführungsformen kann die Mapping-Anforderung in Form einer ARP-Anfrage mit einer IP-Adresse aus der Adress-Mapping-Tabelle erfolgen, wobei die ARP-Anfrage dazu bestimmt ist, eine MAC-Adresse zu finden, die der IP-Adresse entspricht, und wobei die ARP-Anfrage an jedes an den Switch angeschlossene Gerät gesendet werden kann.The switch 146 can send a mapping request (block 615 ) indicating a destination network address that matches one of the network addresses contained in the address matching table. In certain embodiments, the mapping request may take the form of an ARP request with an IP address from the address mapping table, where the ARP request is destined to find a MAC address corresponding to the IP address , and the ARP request can be sent to any device connected to the switch.

Der Switch 146 kann über einen Port aus dem Satz der Kommunikations-Ports eine Antwort auf die Mapping-Anforderung von einem antwortenden Gerät empfangen (Block 720), wobei die Antwort (i) die Ziel-Netzwerkadresse und (ii) eine physische Adresse des antwortenden Geräts angeben kann. Je nach Ausführungsform kann die Antwort des antwortenden Geräts einen versuchten ARP-Spoofing-Angriff des antwortenden Geräts darstellen, für dessen Bestimmung der Switch 146 konfiguriert sein kann.The switch 146 can receive a response to the mapping request from a responding device via a port from the set of communication ports (block 720 ), the answer being (i) the Destination network address and (ii) can specify a physical address of the responding device. Depending on the embodiment, the response of the responding device may represent an attempted ARP spoofing attack of the responding device for which the switch determines 146 can be configured.

Dementsprechend kann der Switch 146 bestimmen (Block 725), ob die physische Adresse des antwortenden Geräts mit einer aus dem Satz der physischen Adressen des in der Adressabgleichtabelle enthaltenen Gerätesatzes übereinstimmt. Insbesondere kann die physische Adresse des antwortenden Geräts nicht mit der abgebildeten physischen Adresse übereinstimmen, die in der Adressabgleichtabelle 222 für den Kommunikations-Port enthalten ist, an dem das antwortende Gerät angeschlossen ist. Wenn beispielsweise das antwortende Gerät an den Kommunikations-Port „3“ angeschlossen ist und die physische Adresse des antwortenden Geräts nicht mit der entsprechenden abgebildeten physischen Adresse für den Kommunikations-Port „3“ übereinstimmt, liegt eine Diskrepanz vor. In einer Implementierung kann der Satz der im Netzwerk integrierten ASICs die Bestimmung vornehmen.Accordingly, the switch 146 determine (block 725 ), whether the physical address of the responding device matches one of the set of physical addresses of the device set contained in the address match table. In particular, the physical address of the responding device may not match the mapped physical address included in the address match table 222 for the communication port to which the answering device is connected. For example, if the answering device is connected to the communication port "3" and the physical address of the answering device does not match the corresponding mapped physical address for the communication port "3", there is a mismatch. In one implementation, the set of network-integrated ASICs may make the determination.

Wenn der Switch 146 feststellt, dass die physischen Adressen übereinstimmen („JA“) (d. h. es wird kein ARP-Spoofing-Angriff versucht), kann die Verarbeitung beendet, wiederholt oder mit anderen Funktionen fortgesetzt werden. Stellt der Switch 146 dagegen fest, dass die physischen Adressen nicht übereinstimmen („NEIN“), kann ein ARP-Spoofing-Versuch stattfinden und der Switch kann eine Warnung auslösen (Block 730). In einigen Ausführungsformen kann die Warnung einen Port aus dem Satz der Kommunikations-Ports, an dem das antwortende Gerät angeschlossen ist, und/oder andere Informationen, einschließlich der Netzwerkadresse und/oder der physischen Adresse des antwortenden Geräts anzeigen. Zusätzlich kann der Switch 146 bewirken (Block 735), dass die Warnung auf einer Benutzeroberfläche dargestellt wird, wobei die Benutzeroberfläche auf einem anderen Gerät oder einer anderen Komponente in der Prozessanlage enthalten sein kann. Dementsprechend kann ein Benutzer (z. B. ein Anlagentechniker oder Administrator) den Inhalt der Warnung überprüfen und entsprechende Maßnahmen einleiten.If the switch 146 determines that the physical addresses match ("YES") (ie, no ARP spoofing attack is attempted), processing may be terminated, repeated, or continued with other functions. Represents the switch 146 however, if the physical addresses do not match ("NO"), then an ARP spoofing attempt may occur and the switch may trigger a warning (Block 730 ). In some embodiments, the alert may indicate a port from the set of communication ports to which the responding device is attached and / or other information including the network address and / or the physical address of the responding device. In addition, the switch 146 effect (block 735 ) that the alert is displayed on a user interface, where the user interface may be on a different device or component in the process plant. Accordingly, a user (eg, a plant engineer or administrator) may review the contents of the alert and take appropriate action.

Die hier beschriebenen Sperr-Routinen und Adress-Mapping-Routinen können in Software, Hardware, Firmware oder einer Kombination davon implementiert sein. So können die hier beschriebenen Methoden 300, 325, 350, 500, 600 und 700 in einer Standard-Mehrzweck-CPU und/oder auf speziell entwickelter Hardware oder Firmware wie ASICs implementiert werden. Wenn die Software in Software implementiert ist, kann diese in jedem computerlesbaren Speicher wie auf einer Magnetplatte, einer Laserplatte, einer optischen Platte oder einem anderen Speichermedium, in einem RAM oder ROM eines Computers oder Prozessors usw. gespeichert werden. Ebenso kann diese Software über jede bekannte oder gewünschte Lieferart an einen Benutzer oder an ein Prozessleitsystem geliefert werden, z. B. auf einer computerlesbaren Festplatte oder einem anderen tragbaren Computerspeichermechanismus, oder über einen Kommunikationskanal wie eine Telefonleitung, das Internet usw. moduliert werden (was als gleichbedeutend oder austauschbar mit der Bereitstellung einer solchen Software über ein transportables Speichermedium zu betrachten ist).The lock routines and address mapping routines described herein may be implemented in software, hardware, firmware, or a combination thereof. So can the methods described here 300 . 325 . 350 . 500 . 600 and 700 be implemented in a standard general purpose CPU and / or on specially designed hardware or firmware such as ASICs. When the software is implemented in software, it may be stored in any computer-readable memory such as a magnetic disk, a laser disk, an optical disk or other storage medium, a RAM or ROM of a computer or processor, and so on. Likewise, this software can be delivered via any known or desired delivery to a user or to a process control system, e.g. On a computer readable hard disk or other portable computer storage mechanism, or via a communication channel such as a telephone line, the Internet, etc. (which is considered to be synonymous or interchangeable with the provision of such software via a portable storage medium).

Im Allgemeinen bezieht sich der Begriff „Speicher“ oder „Speichergerät“ auf ein System oder Gerät mit computerlesbaren Medien („CRM“). Unter „CRM“ versteht man ein Medium oder Medien, auf die das jeweilige Computersystem Zugriff hat, um Informationen (z. B. Daten, computerlesbare Befehle, Programmmodule, Anwendungen, Routinen usw.) zu platzieren, aufzubewahren und/oder abzurufen. In general, the term "memory" or "storage device" refers to a computer readable media ("CRM") system or device. "CRM" means a medium or media that the particular computer system has access to place, store, and / or retrieve information (eg, data, computer-readable commands, program modules, applications, routines, etc.).

Hinweis: „CRM“ bezieht sich auf Medien, die nicht transitorischer Natur sind, und bezieht sich nicht auf körperlose, transitorische Signale, wie z. B. Radiowellen.Note: "CRM" refers to media that are not transitory in nature and does not refer to disembodied, transitory signals, such as: B. radio waves.

Wie in 1A erwähnt, ist das Netzwerk 150 eine Sammlung von Knoten (z. B. Geräte oder Systeme, die Informationen senden, empfangen und/oder weiterleiten können) und Kommunikationsverbindungen, die verbunden sind, um die Telekommunikation zwischen den Knoten zu ermöglichen. Im Allgemeinen bezieht sich der Begriff „Knoten“ auf einen Verbindungspunkt, einen Umverteilungspunkt oder einen Kommunikationsendpunkt. Ein Knoten kann jedes Gerät oder System (z. B. ein Computersystem) sein, das Informationen senden, empfangen und/oder weiterleiten kann. Beispielsweise sind Endgeräte oder Endsysteme, die eine Nachricht erzeugen und/oder letztendlich empfangen, Knoten. Auch Zwischengeräte, die die Nachricht empfangen und weiterleiten (z. B. zwischen zwei Endgeräten), gelten in der Regel als „Knoten“. Eine „Kommunikationsverbindung“ oder ein „Link“ ist ein Weg oder Medium, das zwei oder mehr Knoten verbindet. Eine Verknüpfung kann eine physische und/oder logische Verknüpfung sein. Eine physische Verbindung ist die Schnittstelle und/oder das Medium/die Medien, über die Informationen übertragen werden, und kann ihrer Art nach festverdrahtet oder drahtlos sein. Beispiele für physische Verbindungen können ein Kabel mit einem Leiter zur Übertragung elektrischer Energie, eine faseroptische Verbindung zur Übertragung von Licht und/oder ein drahtloses elektromagnetisches Signal sein, das Informationen über Änderungen einer oder mehrerer Eigenschaften einer elektromagnetischen Welle(n) überträgt.As in 1A mentioned, is the network 150 a collection of nodes (eg, devices or systems that can send, receive, and / or forward information) and communication links connected to allow telecommunications between the nodes. In general, the term "node" refers to a connection point, a redistribution point, or a communication endpoint. A node can be any device or system (eg, a computer system) that can send, receive, and / or forward information. For example, terminals or end systems that generate and / or ultimately receive a message are nodes. Intermediate devices that receive and forward the message (eg between two terminals) are generally considered "nodes". A "communication link" or a "link" is a path or medium that connects two or more nodes. A link can be a physical and / or logical link. A physical connection is the interface and / or media / media through which information is transmitted, and may be hard-wired or wireless in nature. Examples of physical connections may include a cable having a conductor for transmitting electrical energy, a fiber optic connection for transmitting light, and / or a wireless electromagnetic signal transmitting information about changes in one or more characteristics of an electromagnetic wave (s).

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • US 8590033 [0010]US 8590033 [0010]

Claims (19)

Prozessleit-Switch, umfassend: eine Mehrzahl von Ports; und einen Schaltkreissatz, die kommunikativ mit der Mehrzahl der Ports verbunden sind, wobei der Schaltkreissatz dazu ausgeführt ist, die Mehrzahl der Ports zu sperren, wobei der Schaltkreissatz: eine statische Adresstabelle erzeugt, die (i) bekannte physische Adressen für Geräte in einer Prozessleitumgebung auf einen oder mehrere der Mehrzahl der Ports abbildet, mit denen die Geräte verbunden sind, und die (ii) nicht mit neuen bekannten physischen Adressen aktualisiert wird, während die Mehrzahl der Ports gesperrt sind, wobei die statische Adresstabelle eine Mehrzahl von bekannten physischen Adressen auf einem einzelnen Port abbildet, der mit einem entsperrbaren Switch oder einer Verkettung (Daisy Chain) von Geräten verbunden ist; und den Traffic an jedem der Mehrzahl der Ports begrenzt, wobei der Schaltkreissatz: (i) die Anzahl der an jedem Port weitergeleiteten Nachrichten darauf kontrolliert, ob ein Traffic-Schwellwert eingehalten wird, und (ii) die physischen Quelladressen authentifiziert, die in jeder der an jedem Port empfangenen Nachrichten enthalten sind, einschließlich: (a) Analysieren der Nachricht, um eine physische Quelladresse zu identifizieren, die in der Nachricht enthalten ist; (b) Weiterleiten der Nachricht über einen Port der Mehrzahl der Ports, wenn die statische Adresstabelle die physische Quelladresse als eine auf dem einzelnen Port abgebildete, bekannte physische Adresse auflistet; und (c) Beenden der Nachricht, wenn die statische Adresstabelle die physische Quelladresse nicht als bekannte physische Adresse aufführt, die auf dem einzelnen Port abgebildet ist. Process control switch, comprising: a plurality of ports; and a circuit set communicatively coupled to the plurality of ports, the circuit set configured to disable the plurality of ports, the circuit set comprising: generates a static address table which (i) maps known physical addresses for devices in a process control environment to one or more of the plurality of ports to which the devices are connected and which (ii) will not be updated with new known physical addresses while the A plurality of ports are locked, the static address table mapping a plurality of known physical addresses on a single port connected to a bootable switch or daisy chain of devices; and limits the traffic at each of the plurality of ports, wherein the circuit set: (i) controls the number of messages forwarded at each port for whether a traffic threshold is met, and (ii) authenticates the physical source addresses that reside in each of the messages received by each port, including: (a) parsing the message to identify a physical source address contained in the message; (b) forwarding the message over a port of the plurality of ports if the static address table lists the physical source address as a known physical address ported on the single port; and (c) terminate the message if the static address table does not list the physical source address as a known physical address mapped to the single port. Prozessleit-Switch nach Anspruch 1, wobei der Schaltkreissatz so konfiguriert ist, dass er Nachrichten, die an der Mehrzahl der Ports empfangen werden, ohne die Verwendung von Netzwerkadressen weiterleitet, basierend auf einer Schalttabelle, die physische Adressen auf der Mehrzahl der Ports abbildet, und/oder dass er Nachrichten, die an der Mehrzahl der Ports empfangen werden, auf Basis einer Analyse der Netzwerkadressen weiterleitet.Process control switch to Claim 1 wherein the circuit set is configured to forward messages received at the plurality of ports without the use of network addresses based on a switching table mapping physical addresses on the plurality of ports and / or messages, which are received at the plurality of ports, based on an analysis of the network addresses. Prozessleit-Switch nach Anspruch 1 oder 2, wobei der Schaltkreissatz anwendungsspezifische integrierte Schaltungen (ASICs) sind, die speziell für die Durchführung der Schritte konfiguriert sind, und/oder wobei die statische Adresstabelle in einem inhaltsadressierbaren Speicher (CAM) abgelegt ist.Process control switch to Claim 1 or 2 wherein the circuit set is application specific integrated circuits (ASICs) specifically configured to perform the steps, and / or wherein the static address table is stored in a content addressable memory (CAM). Prozessleit-Switch nach einem der Ansprüche 1-3, wobei die statische Tabelle durch Kopieren einer dynamischen Adresstabelle erzeugt wird, die von dem Schaltkreissatz bestückt wird, wenn sich der Prozessleit-Switch in einem entsperrten Zustand befindet, insbesondere wobei die dynamische Adresstabelle eine Schalttabelle ist, die von dem Schaltkreissatz verwendet wird, um Weiterleitungs-Ports für empfangene Nachrichten basierend auf (i) physischen Zieladressen, die in den Nachrichten enthalten sind, und (ii) entsprechenden Ports, die auf den physischen Zieladressen abgebildet sind, auszuwählen, und/oder wobei sich die dynamische Adresstabelle von der genannten Schalttabelle unterscheidet.Process control switch according to one of Claims 1 - 3 wherein the static table is generated by copying a dynamic address table populated by the circuit set when the process control switch is in an unlocked state, in particular wherein the dynamic address table is a switching table used by the circuit set to forward Ports for received messages based on (i) physical destination addresses contained in the messages, and (ii) corresponding ports ported on the physical destination addresses, and / or wherein the dynamic address table is different from said switching table , Prozessleit-Switch nach einer der Ansprüche 1-4, wobei der Schaltkreissatz so konfiguriert ist, dass er den Sperrvorgang als Reaktion auf den Empfang eines an den Prozessleit-Switch gesendeten Sperrbefehls als Reaktion auf die Interaktion eines Benutzers mit einer Benutzeroberfläche zur manuellen Auslösung des Sperrbefehls implementiert, und/oder, auf ein Gerät implementiert, das eine Sicherheitsbedrohung in einem Netzwerk erkennt, an das der Prozessleit-Switch angeschlossen ist.Process control switch according to one of Claims 1 - 4 wherein the circuit set is configured to implement the locking operation in response to receipt of a locking command sent to the process control switch in response to user interaction with a user interface for manually triggering the locking command, and / or implemented on a device that detects a security threat in a network to which the process-routing switch is attached. Verfahren, umfassend: Sperren eines Prozessleit-Switch durch Erzeugen einer statischen Adresstabelle, die (i) bekannte physische Adressen für Geräte in einer Prozessleitumgebung auf einen oder mehrere Ports einer Mehrzahl der Ports des Prozessleit-Switches abbildet, mit dem die Geräte verbunden sind, und (ii) die nicht mit einer neuen bekannten physischen Adresse aktualisiert werden kann, wenn der Prozessleit-Switch gesperrt ist, wobei die statische Adresstabelle eine Mehrzahl von bekannten physischen Adressen auf einem einzelnen Port abbildet; Begrenzen des Traffics an jedem der Mehrzahl der Ports durch: (i) Kontrollieren der Nachrichtenanzahl, die an jedem Port weitergeleitet werden, um einen Traffic-Schwellwert einzuhalten, und (ii) Authentifizieren der physischen Quelladressen, die in jeder der an jedem Port empfangenen Nachrichten enthalten sind, wobei die Authentifizierung Folgendes umfasst: (a) Analysieren einer Nachricht, um eine physische Quelladresse zu identifizieren, die in der Nachricht enthalten ist; (b) Weiterleiten der Nachricht über einen der Mehrzahl der Ports, wenn die statische Adresstabelle die physische Quelladresse als bekannte physische Adresse auflistet, die auf dem einzelnen Port abgebildet ist; und (c) Beenden der Nachricht, wenn die statische Adresstabelle die physische Quelladresse nicht als bekannte physische Adresse auflistet, die auf dem einzelnen Port abgebildet ist.Method, comprising: Disabling a process control switch by generating a static address table that (i) maps known physical addresses for devices in a process control environment to one or more ports of a plurality of the ports of the process control switch to which the devices are connected, and (ii) the can not be updated with a new known physical address if the process control switch is disabled, the static address table mapping a plurality of known physical addresses on a single port; Limiting traffic at each of the plurality of ports by: (i) controlling the number of messages forwarded at each port to meet a traffic threshold, and (ii) authenticating the physical source addresses included in each of the messages received at each port include, where the authentication includes: (a) parsing a message to identify a physical source address contained in the message; (b) forwarding the message over one of the plurality of ports if the static address table lists the physical source address as a known physical address mapped to the single port; and (c) terminate the message if the static address table does not list the physical source address as a known physical address mapped to the single port. Verfahren nach Anspruch 6, wobei das Weiterleiten der Nachricht über einen der Mehrzahl der Ports Folgendes umfasst: - Weiterleiten der Nachricht ohne Verwendung von Netzwerkadressen, basierend auf einer Schalttabelle, die physische Adressen auf der Mehrzahl der Ports abbildet, und/oder, - Weiterleiten der Nachricht auf Basis einer Analyse von Netzwerkadressen.Method according to Claim 6 wherein forwarding the message over one of the plurality of ports comprises: forwarding the message without using network addresses based on a Switching table mapping physical addresses on the plurality of ports, and / or, forwarding the message based on an analysis of network addresses. Verfahren nach Anspruch 6 oder 7, das ferner das Empfangen eines Sperrbefehls umfasst, der als Reaktion darauf, dass ein Gerät eine Sicherheitsbedrohung in einem Netzwerk erkennt, mit dem der Prozessleit-Switch verbunden ist, an den Prozessleit-Switch gesendet wird, wobei das Sperren des Prozessleit-Switches als Reaktion auf das Empfangen des Sperrbefehls erfolgt, und/oder das ferner das Entsperren des Prozessleit-Switches durch Anhalten der Authentifizierung umfasst, sodass Nachrichten weitergeleitet werden, ohne dass in den Nachrichten enthaltene physische Quelladressen authentifiziert werden.Method according to Claim 6 or 7 and further comprising receiving a lock command that is sent to the process control switch in response to a device detecting a security threat in a network to which the process control switch is connected, wherein the blocking of the process control switch is in response upon receiving the lock command, and / or further comprising unblocking the process control switch by stopping authentication so that messages are forwarded without authenticating physical source addresses contained in the messages. Prozessleit-Switch, umfassend: eine Mehrzahl von Ports; und einen Schaltkreissatz, die kommunikativ mit der Mehrzahl der Ports verbunden sind, wobei der Schaltkreissatz dazu konfiguriert ist, einen Sperrvorgang zu implementieren, wobei der Schaltkreissatz: (a) erkennt, dass einer der Mehrzahl der Ports mit einem zweiten Switch verbunden ist; (b) einen Handshake mit dem zweiten Switches analysiert, um festzustellen, ob der zweite Switch sperrbar ist oder nicht; (c) Nachrichten, die von dem zweiten Switch empfangen wurden, weiterleitet, ohne die physischen Quelladressen für die Nachrichten zu authentifizieren. wenn der Schaltkreissatz feststellt, dass der zweite Switch sperrbar ist; und (d) physische Quelladressen authentifiziert, die in den am Port empfangenen Nachrichten enthalten sind, wenn der Schaltkreissatz feststellt, dass der zweite Switch nicht sperrbar ist, sodass eine am Port empfangene Nachricht analysiert wird, um festzustellen, ob die empfangene Nachricht eine physische Quelladresse identifiziert oder nicht, die in einer Liste bekannter physischer Adressen enthalten ist.Process control switch, comprising: a plurality of ports; and a circuit set communicatively coupled to the plurality of ports, the circuit set being configured to implement a lock operation, the circuit set comprising: (a) recognizes that one of the plurality of ports is connected to a second switch; (b) analyze a handshake with the second switch to determine if the second switch is lockable or not; (c) forwards messages received from the second switch without authenticating the source physical addresses for the messages. if the circuit set determines that the second switch is lockable; and (d) authenticating physical source addresses contained in the messages received on the port if the circuit set determines that the second switch is not lockable so that a message received on the port is analyzed to determine if the received message identifies a physical source address or not, which is included in a list of known physical addresses. Prozessleit-Switch nach Anspruch 9, wobei der Schaltkreissatz ferner dazu konfiguriert ist, die am Port empfangene Nachricht zu beenden, wenn der Schaltkreissatz feststellt, dass der zweite Switch nicht sperrbar ist, und wenn die Nachricht eine physische Quelladresse identifiziert, die in der Liste der bekannten physischen Adressen nicht enthalten ist, und/oder, wobei der Schaltkreissatz weiter dazu konfiguriert ist, einen Portverletzungswarnung zu erzeugen, wenn der Schaltkreissatz feststellt, dass der zweite Switch nicht sperrbar ist, und wenn die Nachricht eine physische Quelladresse identifiziert, die in der Liste bekannter physischer Adressen nicht enthalten ist.Process control switch to Claim 9 wherein the circuit set is further configured to terminate the message received at the port if the circuit set determines that the second switch is not lockable, and if the message identifies a physical source address that is not included in the list of known physical addresses and, and wherein the circuit set is further configured to generate a port violation warning if the circuit set determines that the second switch is not lockable and if the message identifies a physical source address that is not included in the list of known physical addresses , Prozessleit-Switch nach Anspruch 9 oder 10, wobei der Handshake mit dem zweiten Switch den Schaltkreissatz umfasst, der über die Mehrzahl der Ports eine Abfrage bezüglich der Sperrbarkeit des zweiten Switches sendet, und/oder, wobei der Handshake mit dem zweiten Switch den Versand einer Anzeige bezüglich der Sperrbarkeit durch den zweiten Switch umfasst, ohne eine Abfrage vom Prozessleit-Switch erhalten zu haben.Process control switch to Claim 9 or 10 wherein the handshake with the second switch comprises the circuit set sending an inquiry regarding the blocking capability of the second switch via the plurality of ports; and wherein the handshake with the second switch means sending an indication of the blocking capability by the second switch includes without having received a query from the process control switch. Prozessleit-Switch nach einem der Ansprüche 9 bis 11, wobei der Schaltkreissatz dazu konfiguriert ist, Nachrichten, die an der Mehrzahl der Ports empfangen werden, ohne die Verwendung von Netzwerkadressen weiterzuleiten, basierend auf einer Schalttabelle, die physische Adressen auf der Mehrzahl der Ports abbildet.Process control switch according to one of Claims 9 to 11 wherein the circuit set is configured to forward messages received at the plurality of ports without the use of network addresses based on a switching table mapping physical addresses on the plurality of ports. Verfahren zur Implementierung eines Sperrvorgangs für Prozessleit-Switches, umfassend: (a) Erkennen, dass ein Port aus einer Mehrzahl der Ports eines Prozessleit-Switches mit einem zweiten Switch verbunden ist; (b) Analysieren eines Handshakes zwischen dem Prozessleit-Switch und dem zweiten Switch, um festzustellen, ob der zweite Switch sperrbar ist oder nicht; und (c) Betätigen des Prozessleit-Switches im gesperrten Zustand, einschließlich: (1) Weiterleiten der Nachrichten, die am Prozessleit-Switch vom zweiten Switch empfangen wurden, wenn die Ergebnisse der Analyse anzeigen, dass der zweite Switch sperrbar ist, ohne die physischen Quelladressen für die Nachrichten zu authentifizieren; und (2) Authentifizieren der physischen Quelladressen, die in den am Port empfangenen Nachrichten enthalten sind, wenn die Ergebnisse der Analyse anzeigen, dass der zweite Switch nicht sperrbar ist, sodass eine am Port empfangene Nachricht analysiert wird, um festzustellen, ob die empfangene Nachricht eine physische Quelladresse identifiziert oder nicht, die in einer Liste bekannter physischer Adressen enthalten ist.A method for implementing a lockout process for process control switches, comprising: (a) detecting that a port of a plurality of the ports of a process-routing switch is connected to a second switch; (b) analyzing a handshake between the process control switch and the second switch to determine if the second switch is lockable or not; and (c) Actuate the process-control switch in the locked state, including: (1) forwarding the messages received at the process-routing switch from the second switch if the results of the analysis indicate that the second switch is lockable without authenticating the source physical addresses for the messages; and (2) authenticating the physical source addresses contained in the messages received at the port if the results of the analysis indicate that the second switch is not lockable so that a message received at the port is analyzed to determine if the received message is a physical source address identified or not, which is included in a list of known physical addresses. Verfahren nach Anspruch 13, ferner umfassend: Beenden der am Port empfangenen Nachricht, wenn die Ergebnisse der Analyse anzeigen, dass der zweite Switch nicht sperrbar ist, und wenn die Nachricht eine physische Quelladresse identifiziert, die nicht in der Liste bekannter physischer Adressen enthalten ist.Method according to Claim 13 and further comprising: terminating the message received at the port if the results of the analysis indicate that the second switch is not lockable and if the message identifies a physical source address that is not in the list of known physical addresses. Verfahren nach Anspruch 13 oder 14, wobei der Handshake mit dem zweiten Switch den Versand einer Abfrage durch den Prozessleit-Switch an den zweiten Switch bezüglich der Sperrbarkeit des zweiten Switch umfasst, wobei insbesondere das Analysieren des Handshakes mit dem zweiten Switch umfasst: Identifizieren eines Fehlers durch den zweiten Switch, um auf die Abfrage innerhalb einer bestimmten Zeitspanne zu antworten.Method according to Claim 13 or 14 wherein the handshake with the second switch comprises sending a query by the process control switch to the second switch regarding the lockability of the second switch, wherein, in particular, analyzing the handshake with the second switch comprises: identifying an error by the second switch Switch to respond to the query within a specified period of time. Verfahren nach einem der Ansprüche 13 bis 15, wobei der Handshake mit dem zweiten Switch den Versand eines Hinweises bezüglich der Sperrbarkeit durch den zweiten Switch umfasst, ohne eine Abfrage des Prozessleit-Switches erhalten zu haben.Method according to one of Claims 13 to 15 in which the handshake with the second switch includes the sending of an indication of lockability by the second switch without having received a query from the process control switch. Verfahren nach einem der Ansprüche 13 bis 16, wobei das Weiterleiten der Nachrichten, die am Prozessleit-Switch vom zweiten Switch ohne Authentifizierung der physischen Quelladressen für die Nachrichten empfangen wurden, umfasst: - Weiterleiten der Nachrichten ohne die Verwendung von Netzwerkadressen, basierend auf einer Schalttabelle, die physische Adressen auf der Mehrzahl der Ports abbildet, und/oder - Weiterleiten der Nachrichten auf Basis einer Analyse der Netzwerkadressen.Method according to one of Claims 13 to 16 wherein forwarding the messages received at the process switch from the second switch without authenticating the source physical addresses for the messages comprises: forwarding the messages without the use of network addresses based on a switch table containing physical addresses on the plurality of Porting, and / or - forwarding the messages based on an analysis of the network addresses. Verfahren nach einem der Ansprüche 13 bis 17, das ferner das Empfangen eines Sperrbefehls umfasst, der an den Prozessleit-Switch als Reaktion auf die Interaktion eines Benutzers mit einer Benutzeroberfläche zum manuellen Auslösen des Sperrbefehls gesendet wird, wobei das Empfangen vor dem Betätigen des Prozessleit-Switches im gesperrten Zustand erfolgt, und/oder als Reaktion auf eine Vorrichtung, die eine Sicherheitsbedrohung in einem Netzwerk erkennt, mit dem der Prozessleit-Switch verbunden ist, gesendet wird, wobei das Empfangen vor dem Betätigen des Prozessleit-Switches im gesperrten Zustand erfolgt.Method according to one of Claims 13 to 17 further comprising receiving a lock command sent to the process control switch in response to a user interacting with a user interface to manually initiate the lock command, wherein the receiving is in the locked state prior to operating the process control switch, and / or in response to a device that detects a security threat in a network to which the process control switch is connected, wherein the receiving occurs prior to operating the process control switch in the locked state. Computer-lesbares Speichermedium, welches Instruktionen enthält, die bei Ausführung durch mindestens einen Prozessor diesen mindestens einen Prozessor dazu veranlassen, ein Verfahren nach einem der Ansprüche 6 bis 8 oder 13 bis 18 zu implementieren.A computer-readable storage medium containing instructions which, when executed by at least one processor, cause said at least one processor to perform a method according to one of Claims 6 to 8th or 13 to 18 to implement.
DE102018123766.9A 2017-09-29 2018-09-26 SWITCH PORT LOCK FOR ADVANCED INTELLIGENT PROCESS CONTROL SYSTEMS Pending DE102018123766A1 (en)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201762565924P 2017-09-29 2017-09-29
US201762565920P 2017-09-29 2017-09-29
US62/565,920 2017-09-29
US62/565,924 2017-09-29
US15/949,879 2018-04-10
US15/949,879 US11038887B2 (en) 2017-09-29 2018-04-10 Enhanced smart process control switch port lockdown

Publications (1)

Publication Number Publication Date
DE102018123766A1 true DE102018123766A1 (en) 2019-04-04

Family

ID=64013253

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018123766.9A Pending DE102018123766A1 (en) 2017-09-29 2018-09-26 SWITCH PORT LOCK FOR ADVANCED INTELLIGENT PROCESS CONTROL SYSTEMS

Country Status (2)

Country Link
DE (1) DE102018123766A1 (en)
GB (1) GB2567556B (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8590033B2 (en) 2008-09-25 2013-11-19 Fisher-Rosemount Systems, Inc. One button security lockdown of a process control network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2358761B (en) * 2000-01-25 2002-03-13 3Com Corp Multi-port network communication device with selective mac address filtering
TW200643706A (en) * 2005-06-06 2006-12-16 Mosdan Internat Co Ltd Method to use network switch for controlling computer access to network system
US8880468B2 (en) * 2010-07-06 2014-11-04 Nicira, Inc. Secondary storage architecture for a network control system that utilizes a primary network information base

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8590033B2 (en) 2008-09-25 2013-11-19 Fisher-Rosemount Systems, Inc. One button security lockdown of a process control network

Also Published As

Publication number Publication date
GB2567556B (en) 2022-07-13
GB2567556A (en) 2019-04-17
GB201814879D0 (en) 2018-10-31

Similar Documents

Publication Publication Date Title
US11595396B2 (en) Enhanced smart process control switch port lockdown
DE60216218T2 (en) Personal firewall with space-dependent functionality
DE102016109358A1 (en) Configurable robustness agent in a plant safety system
EP2169904B1 (en) One button security lockdown of a process control network
US7581249B2 (en) Distributed intrusion response system
DE102016103521A1 (en) Detection of anomalies in industrial communication networks
DE102014113582B4 (en) Apparatus, method and system for context-aware security control in a cloud environment
DE102015112026A1 (en) Low-privilege security architecture for manufacturing control software
DE112019000485T5 (en) SYSTEM AND PROCEDURE FOR PROVIDING SECURITY FOR IN-VEHICLE NETWORK
WO2016008778A1 (en) Method for detecting an attack in a communication network
DE102018117465A1 (en) FIREWALL FOR ENCRYPTED DATA TRAFFIC IN A PROCESS CONTROL SYSTEM
CN115413409A (en) Programmable switching device for network infrastructure
DE102018124235A1 (en) POISONING PROTECTION FOR PROCESSLE SWITCHES
DE10331307A1 (en) Device and method and security module for securing a data access of a communication subscriber to at least one automation component of an automation system
DE102018123766A1 (en) SWITCH PORT LOCK FOR ADVANCED INTELLIGENT PROCESS CONTROL SYSTEMS
DE102014112466A1 (en) Method of communication between secure computer systems, computer network infrastructure and computer program product
DE102014101835A1 (en) Method for communication between secure computer systems and computer network infrastructure
DE102020124837A1 (en) WHITELISTING FOR HART COMMUNICATIONS IN A PROCESS CONTROL SYSTEM
EP3537654A1 (en) Method and system for determining a configuration of an interface
DE112023000147T5 (en) SECURE UNMANAGED NETWORK SWITCH AND METHODS
Lunkeit et al. Zum Stand der Dinge
DE102022108862A1 (en) PLATFORM FOR PRIVACY-FRIENDLY DECENTRALIZED LEARNING AND MONITORING OF NETWORK EVENTS
DE112021005610T5 (en) Remote system and remote connection method
DE102017200991A1 (en) Method and security device for tamper-resistant provision of a security zone identifier to a device

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012741000

Ipc: H04L0045740000

R012 Request for examination validly filed