AT526785A4 - Vorrichtung zum anlassbezogenen Unterbrechen einer zwei Netzwerkschnittstellen verbindenden Signalleitung - Google Patents
Vorrichtung zum anlassbezogenen Unterbrechen einer zwei Netzwerkschnittstellen verbindenden Signalleitung Download PDFInfo
- Publication number
- AT526785A4 AT526785A4 ATA50632/2023A AT506322023A AT526785A4 AT 526785 A4 AT526785 A4 AT 526785A4 AT 506322023 A AT506322023 A AT 506322023A AT 526785 A4 AT526785 A4 AT 526785A4
- Authority
- AT
- Austria
- Prior art keywords
- control
- control unit
- signal line
- network
- interface
- Prior art date
Links
- 238000000926 separation method Methods 0.000 claims abstract description 5
- 238000000034 method Methods 0.000 claims description 3
- 238000002955 isolation Methods 0.000 claims description 2
- 238000013500 data storage Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 230000001939 inductive effect Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Die Erfindung bezieht sich auf eine Vorrichtung zum anlassbezogenen Unterbrechen einer zwei Netzwerkschnittstellen (2a,2b) verbindenden Signalleitung (1). Um eine Vorrichtung der eingangs genannten Art zu schaffen, wird vorgeschlagen, dass in der Signalleitung (1) zu deren physischen Trennung ein mit einer Steuereinheit (4) verbundener Schalter (3) vorgesehen ist und dass die Steuereinheit (4) über eine interne Steuerschnittstelle (6) mit einer ansonsten von der Steuereinheit (4) getrennten Betätigungseinheit (5) verbunden ist, die eine Netzwerkschnittstelle (2c) zum Empfang von Steuernachrichten aufweist, wobei die Steuereinheit (4) mit keiner der Netzwerkschnittstellen (2a,2b,2c) unmittelbar verbunden ist.
Description
Die Erfindung bezieht sich auf Vorrichtung zum anlassbezogenen Unterbrechen einer zwei Netzwerkschnittstellen verbindenden Signalleitung.
Aus dem Stand der Technik ist es bekannt, zwei physisch voneinander getrennte Netzwerke vorzusehen, oder aber eine Firewall zwischen den Netzwerken einzusetzen, um einen unbefugten Datenverkehr zwischen diesen Netzwerken zu verhindern. Eine physische Trennung hat dabei den Vorteil, dass das Einschleusen von Schadsoftware bzw. von schadhaften Konfigurationen, welche den ordnungsgemäßen Betrieb beeinträchtigen, nur über den Austausch von Datenträgern erfolgen kann, aber den Nachteil, dass jeglicher Datenverkehr auf einen eben solchen Austausch von Datenträgern angewiesen ist. Der Einsatz einer Firewall bietet den Vorteil, dass ein Datenverkehr direkt und ohne den Umweg von gesonderten Datenträgern erfolgen kann, dass die Firewall aber selbst durch Schadsoftware kompromittiert werden kann, sodass unbefugter Datenverkehr zwischen den Netzwerken nicht mehr verhindert werden kann. In diesem Fall bleibt nur die Möglichkeit, die Verbindung zwischen den Netzwerken durch Trennung der physischen Netzwerkverbindung zu unterbrechen. Nachteilig daran ist allerdings, dass die Trennung in der Regel durch eine Benutzerinteraktion vor Ort erfolgen muss, was eine rasche Reaktion auf eine Sicherheitsbedrohung erschwert.
Der Erfindung liegt somit die Aufgabe zugrunde, eine Vorrichtung zum anlassbezogenen Unterbrechen einer zwei Netzwerkschnittstellen verbindenden Signalleitung vorzuschlagen, die zwar eine physische Verbindung zwischen zwei Netzwerken zulässt, aber auch eine zuverlässige Trennung der Netzwerke im Fall
einer Sicherheitsbedrohung ermöglicht.
Zwar ergibt sich dadurch, dass die Steuereinheit keine Netzwerkschnittstellen aufweist, bereits eine hohe Sicherheit bezüglich etwaiger Angriffe auf die Steuerung der erfindungsgemäßen Vorrichtung, jedoch können Kompromittierungsversuche noch effektiver abgewehrt werden, wenn die Steuereinheit dazu eingerichtet ist,
Steuerbefehl übertragen werden kann.
Eine weitere Möglichkeit, das Risiko eines Angriffs der Steuereinheit zu reduzieren, ergibt sich dadurch, dass die Steuerschnittstelle einen beschränkten Befehlssatz
kann.
Um einen besonders sicheren Schutz der Steuereinheit zu gewähren, kann die Steuerschnittstelle eine 1-zu-1-Verbindung zwischen der Steuereinheit und der Betätigungseinheit bilden. Dies bedeutet, dass die Betätigungseinheit ausgangsseitig nur mit der Steuereinheit und die Steuereinheit eingangsseitig nur mit der Betätigungseinheit verbunden ist, sodass eine Kompromittierung über mögliche andere Komponenten eines Bus-Systems ausgeschlossen werden kann. Insgesamt ergibt sich dadurch eine besonders kompakte Vorrichtung, insbesondere dann, wenn Schalter, Steuereinheit und Betätigungseinheit in einer Baueinheit angeordnet sind, was eine Plug&Play-Funktionsweise begünstigt, und keine
Ein zusätzlicher Schutz zum Verhindern eines Angriffs auf die Steuereinheit ergibt sich, wenn die Netzwerkschnittstelle zum Empfang von Steuernachrichten von den übrigen Netzwerkschnittstellen getrennt ist. Auf diese Weise kann nämlich kein Datenaustausch zwischen dem Steuernetzwerk zur Übermittlung von Steuernachrichten und den über die Signalleitung verbundenen und gegebenenfalls getrennten Netzwerken erfolgen.
Neben den oben genannten einfachen Steuerbefehlen kann der beschränkte Befehlssatz auch Steuerbefehle für den automatischen Betrieb der Steuereinheit umfassen. Beispielsweise kann die Signalleitung zu bestimmten Zeitpunkten getrennt bzw. verbunden werden, um beispielsweise nur während eines Sicherungszeitfensters den Zugriff auf einen Sicherungsdatenspeicher zuzulassen. Hierzu kann die Steuereinheit zur Vorgabe von Zeitpunkten der Unterbrechung der Signalleitung eine Zeitsteuereinheit aufweisen.
Um eine Messung des Datenverkehrs zu ermöglichen, ohne dabei eine Schwachstelle zum Angriff auf die Steuereinheit einzuführen, wird vorgeschlagen, dass die Steuereinheit zur Messung von Datenverkehr auf der Signalleitung einen Sensor aufweist. Vorzugsweise wird ein Sensor eingesetzt, der physikalische Größen erfasst, ohne dabei höherwertige Übertragungsprotokolle der Datenkommunikation auf der Signalleitung zu berücksichtigen. Beispielsweise kann ein induktiver Sensor zur Bestimmung eines Stromflusses über die Signalleitung vorgesehen sein. In Abhängigkeit der Zeitpunkte eines solchen Datenverkehrs oder erfassten Signalmusters kann somit von der Steuereinheit ein unerwünschter Datenverkehr detektiert und in einem hierfür vorgesehenen Betriebsmodus die Signalleitung über den Schalter unterbrochen werden.
Grundsätzlich ist es durch die erfindungsgemäße Vorrichtung möglich, dass die Verbindung zwischen zwei Netzwerken völlig gekappt wird, wenn nur eine
Signalleitung zwischen diesen vorgesehen ist. Zwischen den zwei
bleiben.
Mithilfe der erfindungsgemäßen Vorrichtung kann eine Netzwerkanordnung aufgebaut werden, wobei die über die Signalleitung verbundenen Netzwerkschnittstellen zwei Segmente eines Datennetzwerks miteinander verbinden, und wobei die Netzwerkschnittstelle zum Empfangen von Steuernachrichten mit einem vom Datennetzwerk getrennten Steuernetzwerk verbunden ist. Das Datennetzwerk kann kabelgebunden sein. Das Steuernetzwerk
kann ein Funknetzwerk, beispielsweise ein Mobilfunknetzwerk, sein.
In einem besonders benutzerfreundlichen Ausführungsbeispiel können von einem Benutzer über eine Betätigungsapplikation gewünschte Unterbrechungskriterien zum Unterbrechen der Signalleitung angegeben werden, welche als Steuernachrichten über die Netzwerkschnittstelle an die Betätigungseinheit, beispielsweise über ein GSM-Modem, übergeben werden. Diese Steuernachrichten werden in Steuerbefehle übersetzt und über die interne Steuerschnittstelle an die Steuereinheit übertragen, wobei die Steuereinheit den Schalter ausschließlich in Abhängigkeit von übermittelten Steuerbefehlen eines beschränkten Befehlssatzes ansteuert und andere übermittelte Steuerbefehle verwirft. Zwar können also über beispielsweise eine Betätigungsapplikation gewünschte Kriterien vorgegeben werden, die tatsächliche Unterbrechung erfolgt jedoch immer nur aufgrund der
kann.
In der Zeichnung ist der Erfindungsgegenstand beispielshaft dargestellt. Es zeigen Fig. 1 eine schematische Darstellung eines erstens Ausführungsbeispiels einer erfindungsgemäßen Vorrichtung und Fig. 2 eine schematische Darstellung eines zweiten Ausführungsbeispiels
einer erfindungsgemäßen Vorrichtung.
Eine erfindungsgemäße Vorrichtung kann zum anlassbezogenen Unterbrechen einer Signalleitung 1 eingesetzt werden, welche zwei Netzwerkschnittstellen 2a,2b miteinander verbindet. Zum Unterbrechen in Form einer physischen, insbesondere galvanischen Trennung der Signalleitung 1 wird, wie beispielsweise der Fig. 1 zu entnehmen ist, ein Schalter 3 eingesetzt, der mit einer Steuereinheit 4 verbunden ist. Erfindungsgemäß kann von außen nicht auf die Steuereinheit 4 direkt zugegriffen werden, da diese keine Netzwerkschnittstelle aufweist und auch mit keiner der der Netzwerkschnittstellen unmittelbar verbunden ist. Die Kommunikation mit der Steuereinheit 4 durch einen Benutzer erfolgt nämlich über eine Betätigungseinheit 5, welche lediglich über eine interne Steuerschnittstelle 6 mit der Steuereinheit 4 verbunden ist.
Die Steuereinheit 4 kann dazu eingerichtet sein, einen beschränkten Befehlssatz von über die Steuerschnittstelle 6 übertragenen Steuerbefehlen zu verarbeiten und andere Steuerbefehle zu verwerfen, sodass etwaige schadhafte Steuerbefehle, welche nicht dem beschränkten, vorgegebenen Befehlssatz entsprechen, nicht die
Steuereinheit 4 kompromittieren können.
zugegriffen werden.
Um die potentiellen Angriffsmöglichkeiten der Steuereinheit 4 möglichst gering zu halten, kann die die Steuerschnittstelle 6 eine 1-zu-1-Verbindung zwischen der Steuereinheit 4 und der Betätigungseinheit 5 bilden. Zusätzlich oder alternativ kann als weitere effektive Schutzvorkehrung die Netzwerkschnittstelle 2c zum Empfang von Steuernachrichten von den übrigen Netzwerkschnittstellen 2a,2b getrennt sein, sodass kein Datenaustausch zwischen den nicht über den Schalter 3 trennbaren Netzen erfolgen kann.
Damit die Signalleitung 1 in Abhängigkeit einer Zeitkomponente unterbrochen und auch wieder verbunden werden kann, kann die Steuereinheit 4 eine
Zeitsteuereinheit 9 aufweisen.
Die Steuereinheit 4 kann einen oder mehrere Sensoren 10 aufweisen, durch welche der Datenverkehr auf der Signalleitung 1 erfasst werden kann. Hierfür eignen sich induktive Sensoren, da diese durch das Messen physikalischer Größen keinen
Zugriff auf den Datenstrom benötigen.
Im Rahmen einer Netzwerkanordnung können über die über die Signalleitung 1 verbundenen Netzwerkschnittstellen 2a,2b zwei Segmente 11a,11b eines
Datennetzwerks miteinander verbunden sein. Die Netzwerkschnittstelle 2c zum
Empfangen von Steuernachrichten kann mit einem vom Datennetzwerk getrennten
Steuernetzwerk 7 verbunden sein.
Fig. 2 zeigt eine zweite Ausführungsform der erfindungsgemäßen Vorrichtung mit zwei Gruppen von Signalleitungen 1. Eine Gruppe von Signalleitungen 1 umfasst drei Signalleitungen, nämlich, von oben nach unten gesehen, die erste, zweite und vierte Signalleitung 1. Alle Signalleitungen dieser Gruppe weisen zu deren galvanischer Trennung einen mit der Steuereinheit 4 verbundenen Schalter 3 auf. Eine zweite Gruppe von Signalleitungen 1 umfasst eine Signalleitung, nämlich, von oben nach unten gesehen, die dritte Signalleitung 1. Diese Gruppe kann keinen Schalter 3 aufweisen. So ist es möglich, nur in Empfangsrichtung (RX) oder Senderichtung (TX) wirkende Signalleitungen 1 zu trennen, oder die Übertragungsgeschwindigkeit zu drosseln, indem die Signalleitungen 1 mit hoher Bandbreite getrennt werden. Darüber hinaus können auch nur für eine Datenübertragung erforderliche Signalleitungen 1 getrennt werden, während
Signalleitungen 1 für eine Stromversorgung verbunden bleiben.
Claims (1)
- (345240.6) IVPatentansprüche1. Vorrichtung zum anlassbezogenen Unterbrechen einer zwei Netzwerkschnittstellen (2a,2b) verbindenden Signalleitung (1), dadurch gekennzeichnet, dass in der Signalleitung (1) zu deren physischen Trennung ein mit einer Steuereinheit (4) verbundener Schalter (3) vorgesehen ist und dass die Steuereinheit (4) über eine interne Steuerschnittstelle (6) mit einer ansonsten von der Steuereinheit (4) getrennten Betätigungseinheit (5) verbunden ist, die eine Netzwerkschnittstelle (2c) zum Empfang von Steuernachrichten aufweist, wobei die Steuereinheit (4) mit keiner der Netzwerkschnittstellen (2a,2b,2c) unmittelbarverbunden ist.2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Steuereinheit (4) dazu eingerichtet ist, einen beschränkten Befehlssatz von über die Steuerschnittstelle (6) übertragenen Steuerbefehlen zu verarbeiten und andereSteuerbefehle zu verwerfen.3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Steuerschnittstelle (6) einen beschränkten Befehlssatz und dass die Betätigungseinheit (5) eine Verarbeitungseinrichtung (8) zum Übersetzen derSteuernachrichten in Steuerbefehle des beschränkten Befehlssatzes aufweist.4. Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Steuerschnittstelle (6) eine 1-zu-1-Verbindung zwischen der Steuereinheit (4) und der Betätigungseinheit (5) bildet.6. Vorrichtung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Steuereinheit (4) zur Vorgabe von Zeitpunkten der Unterbrechung derSignalleitung eine Zeitsteuereinheit (9) aufweist.7. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Steuereinheit (4) zur Messung von Datenverkehr auf der Signalleitung (1) einen Sensor (10) aufweist.8. Vorrichtung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass eine Gruppe von Signalleitungen (1) zwischen den zwei Netzwerkschnittstellen (2a,2b) vorgesehen ist und dass in jeder Signalleitung (1) der Gruppe zu deren galvanischer Trennung ein mit der Steuereinheit (4) verbundener Schalter (3)vorgesehen ist.9. Netzwerkanordnung mit einer Vorrichtung nach einem der vorangegangenen Ansprüche, wobei die über die Signalleitung (1) verbundenen Netzwerkschnittstellen (2a,2b) zwei Segmente (11a,11b) eines Datennetzwerks miteinander verbinden, und wobei die Netzwerkschnittstelle (2c) zum Empfangen von Steuernachrichten mit einem vom Datennetzwerk getrenntenSteuernetzwerk (7) verbunden ist.10. Verfahren zum Betrieb einer Vorrichtung der Ansprüche 2 bis 8, dadurch gekennzeichnet, dass über die Netzwerkschnittstelle (2c) der Betätigungseinheit (5) Steuernachrichten übermittelt und in Steuerbefehle übersetzt werden, die über die interne Steuerschnittstelle (6) an die Steuereinheit (4) übertragen werden, wobei die Steuereinheit (4) den Schalter (3) ausschließlich in Abhängigkeit von übermittelten Steuerbefehlen eines beschränkten Befehlssatzes ansteuert und andere übermittelte Steuerbefehle verwirft.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA50632/2023A AT526785B1 (de) | 2023-08-07 | 2023-08-07 | Vorrichtung zum anlassbezogenen Unterbrechen einer zwei Netzwerkschnittstellen verbindenden Signalleitung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA50632/2023A AT526785B1 (de) | 2023-08-07 | 2023-08-07 | Vorrichtung zum anlassbezogenen Unterbrechen einer zwei Netzwerkschnittstellen verbindenden Signalleitung |
Publications (2)
Publication Number | Publication Date |
---|---|
AT526785B1 AT526785B1 (de) | 2024-07-15 |
AT526785A4 true AT526785A4 (de) | 2024-07-15 |
Family
ID=91845273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ATA50632/2023A AT526785B1 (de) | 2023-08-07 | 2023-08-07 | Vorrichtung zum anlassbezogenen Unterbrechen einer zwei Netzwerkschnittstellen verbindenden Signalleitung |
Country Status (1)
Country | Link |
---|---|
AT (1) | AT526785B1 (de) |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7028332B1 (en) * | 2000-06-13 | 2006-04-11 | Intel Corporation | Method and apparatus for preventing packet retransmissions during IPsec security association establishment |
US7260833B1 (en) * | 2003-07-18 | 2007-08-21 | The United States Of America As Represented By The Secretary Of The Navy | One-way network transmission interface unit |
US7675867B1 (en) * | 2006-04-19 | 2010-03-09 | Owl Computing Technologies, Inc. | One-way data transfer system with built-in data verification mechanism |
US20100162399A1 (en) * | 2008-12-18 | 2010-06-24 | At&T Intellectual Property I, L.P. | Methods, apparatus, and computer program products that monitor and protect home and small office networks from botnet and malware activity |
US20120291089A1 (en) * | 2011-05-13 | 2012-11-15 | Raytheon Company | Method and system for cross-domain data security |
DE102014226398A1 (de) * | 2014-12-18 | 2016-06-23 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum rückwirkungsfreien Erfassen von Daten |
DE102015205833A1 (de) * | 2015-03-31 | 2016-10-06 | Siemens Aktiengesellschaft | Einweg-Koppelvorrichtung, Anfrageeinrichtung und Verfahren zum rückwirkungsfreien Übertragen von Daten |
WO2017021060A1 (de) * | 2015-08-06 | 2017-02-09 | Siemens Aktiengesellschaft | Verfahren und anordnung zur rückwirkungsfreien übertragung von daten zwischen netzwerken |
DE102016207546A1 (de) * | 2016-05-02 | 2017-11-02 | Siemens Aktiengesellschaft | Verfahren und Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung |
DE102017203590A1 (de) * | 2017-03-06 | 2018-09-06 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum rückwirkungsfreien Übermitteln von Informationen |
WO2019063258A1 (de) * | 2017-09-29 | 2019-04-04 | Siemens Mobility GmbH | Konzept zum unidirektionalen übertragen von daten |
US20200259701A1 (en) * | 2019-02-07 | 2020-08-13 | T-Mobile Usa, Inc. | System and method for root cause analysis of call failures in a communication network |
US20200409780A1 (en) * | 2019-06-27 | 2020-12-31 | Capital One Services, Llc | Baseline modeling for application dependency discovery, reporting, and management tool |
US20200412700A1 (en) * | 2016-12-22 | 2020-12-31 | Airbus Defence And Space Sas | Unidirectional communication system and method |
US20210360002A1 (en) * | 2020-05-12 | 2021-11-18 | Siemens Mobility GmbH | Time-stamping for industrial unidirectional communication device with data integrity management |
EP4020897A1 (de) * | 2020-12-23 | 2022-06-29 | BlackBear (Taiwan) Industrial Networking Security Ltd. | Kommunikationssystem und kommunikationsverfahren zur einwegübertragung |
-
2023
- 2023-08-07 AT ATA50632/2023A patent/AT526785B1/de active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7028332B1 (en) * | 2000-06-13 | 2006-04-11 | Intel Corporation | Method and apparatus for preventing packet retransmissions during IPsec security association establishment |
US7260833B1 (en) * | 2003-07-18 | 2007-08-21 | The United States Of America As Represented By The Secretary Of The Navy | One-way network transmission interface unit |
US7675867B1 (en) * | 2006-04-19 | 2010-03-09 | Owl Computing Technologies, Inc. | One-way data transfer system with built-in data verification mechanism |
US20100162399A1 (en) * | 2008-12-18 | 2010-06-24 | At&T Intellectual Property I, L.P. | Methods, apparatus, and computer program products that monitor and protect home and small office networks from botnet and malware activity |
US20120291089A1 (en) * | 2011-05-13 | 2012-11-15 | Raytheon Company | Method and system for cross-domain data security |
DE102014226398A1 (de) * | 2014-12-18 | 2016-06-23 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum rückwirkungsfreien Erfassen von Daten |
DE102015205833A1 (de) * | 2015-03-31 | 2016-10-06 | Siemens Aktiengesellschaft | Einweg-Koppelvorrichtung, Anfrageeinrichtung und Verfahren zum rückwirkungsfreien Übertragen von Daten |
WO2017021060A1 (de) * | 2015-08-06 | 2017-02-09 | Siemens Aktiengesellschaft | Verfahren und anordnung zur rückwirkungsfreien übertragung von daten zwischen netzwerken |
DE102016207546A1 (de) * | 2016-05-02 | 2017-11-02 | Siemens Aktiengesellschaft | Verfahren und Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung |
US20200412700A1 (en) * | 2016-12-22 | 2020-12-31 | Airbus Defence And Space Sas | Unidirectional communication system and method |
DE102017203590A1 (de) * | 2017-03-06 | 2018-09-06 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum rückwirkungsfreien Übermitteln von Informationen |
WO2019063258A1 (de) * | 2017-09-29 | 2019-04-04 | Siemens Mobility GmbH | Konzept zum unidirektionalen übertragen von daten |
US20200259701A1 (en) * | 2019-02-07 | 2020-08-13 | T-Mobile Usa, Inc. | System and method for root cause analysis of call failures in a communication network |
US20200409780A1 (en) * | 2019-06-27 | 2020-12-31 | Capital One Services, Llc | Baseline modeling for application dependency discovery, reporting, and management tool |
US20210360002A1 (en) * | 2020-05-12 | 2021-11-18 | Siemens Mobility GmbH | Time-stamping for industrial unidirectional communication device with data integrity management |
EP4020897A1 (de) * | 2020-12-23 | 2022-06-29 | BlackBear (Taiwan) Industrial Networking Security Ltd. | Kommunikationssystem und kommunikationsverfahren zur einwegübertragung |
Also Published As
Publication number | Publication date |
---|---|
AT526785B1 (de) | 2024-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3501154B1 (de) | Bereitstellen einer gesicherten kommunikation innerhalb eines echtzeitfähigen kommunikationsnetzwerkes | |
EP3353610B2 (de) | Verbindungseinheit, überwachungssystem und verfahren zum betreiben eines automatisierungssystems | |
EP3262797B1 (de) | Kraftfahrzeug-kommunikationsnetzwerk mit switchvorrichtung | |
WO2018077528A1 (de) | Erkennung von manipulationen in einem can-netzwerk mittels überprüfung von can-identifiern | |
CH702454A1 (de) | Anordnung mit einer übergeordneten Steuereinheit und zumindest einem mit der Steuereinheit verbindbaren intelligenten Feldgerät. | |
EP3414632B1 (de) | Verfahren und vorrichtung zum überwachen einer datenverarbeitung und -übertragung in einer sicherheitskette eines sicherheitssystems | |
EP3577568B1 (de) | Verfahren zum filtern von über eine kommunikationsverbindung eingehenden kommunikationsdaten in einer datenverarbeitungseinrichtung, datenverarbeitungseinrichtung und kraftfahrzeug | |
EP2509265B1 (de) | Zugangsschutzgerät für ein Automatisierungsnetzwerk | |
EP3360284B1 (de) | Buskopplungseinheit und bussystem mit einer buskopplungseinheit | |
EP2448182A1 (de) | Verfahren zur Kommunikation in einem Automatisierungssystem | |
EP2165474A2 (de) | Schnelle ringredundanz eines netzwerkes | |
DE102016107450A1 (de) | Sicheres Gateway | |
AT526785A4 (de) | Vorrichtung zum anlassbezogenen Unterbrechen einer zwei Netzwerkschnittstellen verbindenden Signalleitung | |
EP3382478B1 (de) | Verfahren, computer-programm-produkt und steuereinheit zum steuern von zugriffen auf it-systeme basierende netzwerke, insbesondere eingebettete systeme oder verteilte systeme umfassende automatisierungsnetzwerke, steuerungsnetzwerke oder kontrollnetzwerke | |
DE2423195A1 (de) | Wartungsvorrichtung | |
EP1496664A2 (de) | Vorrichtung und Verfahren sowie Sicherheitsmodul zur Sicherung eines Datenzugriffs eines Kommunikationsteilnehmers auf mindestens eine Automatisierungskomponente eines Automatisierungssystems | |
EP3512177B1 (de) | System mit einem elektrischen gerät | |
EP4220315A1 (de) | Feldgerät und modulares feldgerätesystem | |
DE102013221955A1 (de) | Sicherheitsrelevantes System | |
DE102017127075A1 (de) | Kommunikationssystem der Automatisierungs- und Prozesstechnik sowie Y-Weicheneinheit für ein solches Kommunikationssystem | |
DE202015004439U1 (de) | Überwachungsvorrichtung und Netzwerkteilnehmer | |
DE102010063528B4 (de) | Verfahren zum Verbinden von Busleitungen zu Bussen und Vorrichtung zur Ausführung des Verfahrens | |
DE202012000035U1 (de) | Netzwerkgerät für ein Automatisierungsnetzwerk | |
DE102013221164A1 (de) | System, Unterbrecher - Vorrichtung und Überwachungseinheit zur Unterbrechung einer Datenkommunikation | |
EP3661830B1 (de) | Konzept zum überwachen eines an ein stellwerk eingehenden netzwerkverkehrs |