CN107018120A - 用于分析对象的系统和方法 - Google Patents

用于分析对象的系统和方法 Download PDF

Info

Publication number
CN107018120A
CN107018120A CN201610819668.8A CN201610819668A CN107018120A CN 107018120 A CN107018120 A CN 107018120A CN 201610819668 A CN201610819668 A CN 201610819668A CN 107018120 A CN107018120 A CN 107018120A
Authority
CN
China
Prior art keywords
data storage
data
computing unit
agency
lockout module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610819668.8A
Other languages
English (en)
Inventor
阿米特·维尔马
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN107018120A publication Critical patent/CN107018120A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1432Metric aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Multi Processors (AREA)

Abstract

本发明涉及一种用于分析系统操作者的至少一个对象的系统,其中,给至少一个对象在本地分配系统操作者的至少一个第一计算单元,其包括至少一个第一数据存储器、第一评估单元和第一应用,第一数据存储器包括对象的数据,第一应用安排评估单元来处理第一数据存储器的数据并且为了通知对象而将由此产生的第一结果传输到第一数据存储器处。系统包括服务运行者的代理和第二计算单元,第二计算单元包括至少一个第二数据存储器、第二评估单元和第二应用,代理被分配给至少一个第一计算单元并且将第一数据存储器的数据经由互联网送到第二数据存储器和/或接收第二数据存储器的数据。本发明还涉及一种用于分析系统操作者的至少一个对象的方法。

Description

用于分析对象的系统和方法
技术领域
本发明涉及一种用于借助于被动的数据收集器和用于抑制到对象的指令的封锁模块来分析系统操作者的对象的系统和方法。
背景技术
本发明处于基于代理的、用于所谓的基于云的系统和服务的数据收集的安全范围之内。本发明还涉及所谓的“物联网(IoT)”或者所谓的“系统网(WoS)”的范围。在基于代理的数据收集中,该代理表现为在数据源和基于云的系统之间的接口。其收集数据并且发送数据到系统。数据的发送能够直接经由中介者(所谓的代理者)或者经由网关实现。数据源是工业的自动化系统中的自动化或计算单元。其能够是可编程逻辑控制器、具有控制器的现场设备,比如发动机、变流器、传感器,又或者汽车中的控制器、光信号设备、照相机或者类似物。这些代理能够是纯软件代理,其在该境况下直接集成在前述的控制系统或者控制器中,并且在该处作为数据收集器起作用。可替换地,代理也能够在特有的硬件中运行,其随后直接经由通信协议(西门子S7、Profibus、Modbus、OPC DA/UA、SOAP/XML等)连接数据源。在数据源经由代理的耦联的要求方面能够将其分为下列类型。
在一种情况中,代理应当从数据源收集数据,发送给基于云的系统和/或能够接收从基于云的系统到数据源的控制信号。这样的数据收集和控制代理的实例能够是发动机中的代理,其在简单的应用情况中从发动机的传感器读取数据、例如加速数据,并且将这些数据为了分析目的而发送给基于云的系统。当涉及对于工业自动化系统来说由于其功能而被示出的并且因此必须被监视的发动机的时候,基于云的系统能够在评估数据之后确定异常情况并且将停止指令发送给代理,其随后再次将用于停止发动机的相应的信号发送给发动机的控制系统。
在另一种情况中,代理是被动的数据收集器,其仅收集数据并且发送给基于云的系统,其利用这些数据实施另外的分析功能。代理的这种形式应当不从基于云的系统接收指令。
在工业环境中引入与基于云的系统连接的数据收集的代理具有若干与安全相关的结果。代理为互联网示出了工业的自动化系统和各个自动化和计算单元。代理自身直接或间接地与汽车中的与互联网连接的控制系统连接能够是危险的。因此,客户察觉到经由互联网和代理与控制系统连接的基于云的系统是危险的。由于该原因并且为了使安全风险最小化,主要允许的代理是,其仅是被动的数据收集器并且仅允许到云(向外)的连接。然而,客户不再总认为这样的被动的代理是安全的。因此担心的是,能够从外入侵到被动的代理中并且将其改变,以使得其还是将控制指令发送给自动化或计算单元。也存在风险的是,被动的代理在代理的配置或执行指令的基础上将控制信号发送给数据源。所尝试遇到的是,能将被动的代理设置为使得其仅仅在向外连接模式中工作。然而在该模式中也能够实现将控制指令发送给自动化或计算单元,即经由基于应答通信向外请求。如果成功利用流氓软件感染了被动的代理,那么其对此能够安排的是,将修改的信号或指令发送给自动化和计算单元。取决于具体的应用情况能够发生的是,这样的代理之后例如应当为来自于云的远程服务所激活,其随后-至少在一定的时间内-表示自动化或计算单元的控制。
发明内容
相应地从前述问题出发,本发明的目的在于提出一种系统和方法,其提升了前述的系统的安全性。
特别地,该目的阻止的是,被动的代理将控制信号发送给自动化单元。
该目的通过本发明的系统和本发明的方法实现。
用于分析至少一个对象的系统是系统操作者的对象。在这点上,对象例如理解为工厂自动化中的自动化系统,其由一系列基本上在控制和现场层中的不同的自动化部件、如可编程逻辑控制器组成。在此,对象的概念理解为每个智能的和装配有软件的现场部件或控制部件,并且就此来说该概念也应当包括驱动部件、监视部件或传感器部件,例如发动机或变流器。这些对象通常彼此联网并且由各种按等级布置的上级的控制系统所操纵和/或监视。除了工厂自动化之中的前述对象之外,该概念也应当理解为每个与计算单元-无论在哪种环境中工作-连接的、实施控制和监视功能的对象。例如,车辆(道路车辆、农业车辆或轨道车辆)能够表现为这样的对象,然而也能是房屋控制和监视环境中的智能的装置。系统操作者应当理解为,对象在其占据物或占有物之中或者在其直接的影响范围之中,并且对象利用其数据进行工作。
给对象在本地分配至少一个第一计算单元。通常,计算单元位于具有对象的结构上的单元中。然而也能考虑的是,对象和其计算单元不形成结构上的单元。然而也在这样的情况中,计算单元和对象应当相互在空间上邻近,但是至少位于本地的通信网之中的系统操作者的影响范围的界限中。第一计算单元具有数据存储器、至少一个评估单元和至少一个应用。评估单元实现为硬件和软件的组合。其设计为与数据存储器分开的独立的计算单元,然而其也能包括计算单元。数据存储器包括对象的数据。在这点上,数据存储器也应当理解为内部的寄存器或数据变量。对象的数据能够是内部的对象数据又或者是对象外围设备(用于对象的传感器或执行机构)的数据。该应用安排评估单元来处理第一数据存储器的数据并且将第一数据存储器上由此产生的用于传送的第一结果-特别是作为控制信号-传输给对象或上级的控制系统。
该系统包括至少一个代理和第二计算单元。第二计算单元远离第一计算单元并且位于服务运行者的占据物、占有物或影响范围之中。在此涉及基于云的计算单元。第二计算单元包括第二数据存储器、第二评估单元和至少一个第二应用。代理被分配给第一计算单元。其应当理解为,代理要么作为纯软件代理直接安装在第一计算单元的硬件上,并且就此来说也使用该计算单元的评估单元,或者该代理在特有的硬件上按照软件执行,并且维持本地的通信网之中到对象的计算单元的特有的通信连接。该代理将数据从第一数据存储器经由互联网传送到第二数据存储器处。在此,该代理能够读取地访问第一数据存储器。可替换地,该代理也能够在其存储到第一数据存储器中之前收集数据。第二应用安排第二评估单元来处理第二数据存储器的数据并且将由此产生的第二结果传输到第二数据存储器。在该形式中,第二评估单元也设计为与第二数据存储器分开的、独立的计算单元。
为了阻止从第二计算单元到第一计算单元的、用于对象的不期望的控制指令执行对象的行为又或者使用第一数据存储器中的数据,执行封锁模块(“CIL”-ControlInhibition Layer),其闭锁在第一和第二数据存储器之间的数据的、从第二到第一数据存储器的方向上的传输。封锁模块仅允许代理读取访问第一数据存储器。其抑制了代理对第一数据存储器的或者用于对象的第一计算单元的评估单元的、所有的修改/写入/控制指令。在功能组织上,封锁模块或封锁层位于第一计算单元和代理之间。封锁模块占据局外者、即抗病毒程序或防火墙的角色,并且在此控制代理与计算单元的第一数据存储器的通信,通过其作为位于该通信之间的封锁层的方式。当在代理和第一数据存储器之间总是存在通信的时候,封锁模块决定允许或闭锁该通信。假如代理要尝试写入到第一数据存储器中,那么就将其闭锁。
根据另一个观点,封锁模块也能够附加地封锁在第一和第二数据存储器之间的数据的、从第一到第二数据存储器的方向上的交换。随后其基本上能够具有的优点为,系统操作者所期望的是完全或在确定的时间内禁止到基于云的计算单元的数据传输。在该情况中抑制代理从第一数据存储器中进行读取尝试。
特别有利地,封锁模块仅具有一个用于系统操作者的入口,经由其能配置调节编辑器。对此,系统操作者能够限定规则,其除了数据面之外能够进行确定。例如,对于不访问对象的以及对进程控制不重要的数据的、确定的类别允许写入访问。在复杂的设计方案中,封锁模块维持配置规则,其例如确定应当封锁控制指令的哪个类别。因此,例如能够为高炉闭锁额定温度预设,然而能够允许用于热处理进程的额定温度在正/负5度的范围中预设。根据其它的配置规则例如能够确定的是,数据的哪个类别能够被动地由数据源读取并且哪个类别不能。因此能考虑的是,系统操作者经由调节编辑器确定了不允许代理读取产品相关的KPI(key performance indicator,关键绩效指标),因为其对于系统操作者来说示出了敏感的数据,其不期望存储在设备外部的计算单元中。
为了提高透明度并且出于报告原因,能够在封锁模块的另一个变体方案中也由此维持统计的是,处理、封锁或释放多少通信询问。
在一个变体实施方案中,封锁模块作为分开的软件模块在第一计算单元的独立的应用(例如cil.exe)中执行。其以该方式使用第一计算单元的评估单元(CPU),如其例如也使用用于代理的应用(例如agent.exe)那样。在通常能复杂地攻击代理和就此来说更大数量的通信库又或者由第三提供者(Open SSL)所使用的软件模块并且就此而言暴露了更高的风险的同时,封锁模块-与代理相比-仅具有非常特殊的和相对简单的功能。以更高的标准设计和编程例如严格的存储保护、严格的错误监视等和/或仅应用少量的库,这显著减少了潜在的攻击目标。一方面安全和另一方面工作能力或可用性之间的、以典型的方式出现的冲突能够以该方式进行计算。经由封锁模块能够执行更高的安全标准,像其以实际的方式利用代理(因为必要的工作能力并且包含开源软件)不能够实现的那样。
在另一个变体方案中,封锁模块以服务进程的形式执行并且能由代理借助于通信询问进行调用。在代理形成了用于数据存储器的通信询问之后,封锁模块首先获得与用于释放该通信的请求相连接的代理的通信询问。如果封锁模块不授权释放,那么代理就再次拒绝通信询问,在代理对于主动释放而言接受通信的情况下。在该变体方案中,封锁模块仅提供通信本身保持由代理负责的决定。
在其它的变体方案中,第一计算单元具有用于管理第一数据存储器的应用。封锁模块能在进行通信询问之后通过代理由用于管理第一数据存储器的应用进行调用。如果封锁模块不授权该释放,那么管理程序就再次拒绝通信询问,在通过封锁模块主动释放的情况中允许对数据源的访问。如前述变体方案那样,封锁模块在此也提供通信本身保持由代理和数据源负责的决定。
根据另一个观点,封锁模块在特有的硬件上执行。其特别有利的是,代理也在特有的硬件中执行。在该变体方案中,将封锁模块连接到设备侧的通信网络中,并且读取网络上的通信。对于所有的基于TCP/IP的通信协议(例如Profinet、Modbus、TCP/IP)来说,封锁模块能够闭锁到数据存储器的通信。以该方式能够有利地通过唯一的封锁模块也为多个第一计算单元执行前述的释放或封锁决定。
在另一个变体方案中,封锁模块具有中介者模块,其将中介者功能注入到通信协议的运行时间库中,该中介者功能告知封锁模块以便通信询问。中介者模块是软件程序,其经由现存的库接口访问库并且如下地改变库的代码,即将代理的该通信询问发送给封锁模块。封锁模块能够闭锁或者释放该通信询问,并且因此有利地在第一计算单元的方向上抑制控制指令。
附图说明
接下来根据附图描述本发明的实施例。在此示意性地示出:
图1示出由多个用于分析在基于云的计算单元中的对象的计算单元组成的系统,
图2示出代理和封锁模块的功能。
具体实施方式
图1示出了用于分析对象1a至1d的系统100。对象是控制和现场层中的自动化部件,如其例如在工厂自动化中已知的那样。对象1a示出了由变流器2经由控制线3驱控的发动机4。对象1b示出了可编程逻辑控制器5,其以常规的方式经由数字/模拟的输入/输出端6与进程外围设备7连接。在另一个变体方案中,对象1c示出了智能的现场设备8,并且对象1d示出了智能的直接控制的发动机9。这些对象经由本地的通信网络10并且在该实例中与控制系统11连接,其执行上级的控制和监视功能。对象1a至1d提供对象数据22,其不仅是内部的对象数据(在对象之中形成、计算)还是外部的对象数据(来自进程层101的附加数据)。这些对象被分配给计算单元12,其进行对象数据的处理,其监视、控制或调节对象。计算单元12对此设置有至少一个评估单元13、数据存储器14和应用15。对象的计算单元12经由数据连接16与设备外部的计算单元17连接并且与其交换数据。数据连接16优选地经由互联网实现。如图1所示的对象由相同的系统操作者、然而也能够是不同的系统操作者经由互联网与计算单元17连接,并且将对象数据发送给该计算单元。计算单元17具有评估单元18和数据存储器19。应用20在评估装置18和数据存储器19的帮助下展开对对象数据的处理。应用20能够映射复杂的控制和调节功能(例如在模拟中),或者执行分析、历史调查、状态监视等。
代理25-其功能在图2中详细描述-作为数据收集器使用并且收集和传输对象数据22到计算单元17。
图2示意性地示出了计算单元12和17中的数据的处理。在此,对象数据22由作为数据源的对象1发送给数据存储器14。这些数据能够是每个内部的对象数据,如为对象计算的额定值参量的内部的、相连的发动机的电流或电压或者运行的发动机的变流器的中间电路电压或电流(就此来说也是结果24)。然而,这些数据也能够是有关对象和/或由对象控制的和/或监视的进程的、外部的传感器或执行机构的传感器数据。根据实施方式,能够将对象数据连续地、循环地、时间控制地或事件控制地传输给数据存储器14。数据存储器14与评估单元13相互作用。评估单元13具有对数据存储器14的访问并且能够由该数据22要求或者调用。评估单元13能够作为硬件和软件的组合实现。在这里描述的变体方案中,评估单元设计为与数据存储器14分开的独立的计算单元。经由评估单元13处理对各种应用15的询问。应用15在此表现为在计算单元12上实施的程序。应用15安排评估单元13根据保存在应用15中的指示23来处理数据存储器14的数据22,并且将该处理的结果24传输给数据存储器14以用于通知对象1。能够借助于该结果来控制或者影响对象1。根据图2作为在计算单元12之中运行的可执行的应用的服务运行者的代理25,经由指令26安排评估单元13将数据存储器14的对象数据22,24经由数据连接16带到设备外部的计算单元17处。计算单元17具有数据存储器19、评估单元18和应用20。计算单元17能够包括各种服务运行者的应用。应用20具有根据保存在应用20中的指令21来处理数据存储器19的数据22的评估单元18和存储在数据存储器19中的结果27。经由代理25和数据连接16能够使数据存储器19的数据到达计算单元12。图2示意性地示出了代理25如何具有关于结果27的数据。为了阻止由代理不期望地实施对于对象的控制功能(在此示例性地在应用20的结果27的基础上),设置有封锁模块28,其抑制对数据存储器14的写入访问。这明确的是,代理应用25的指令26应当安排评估单元13将结果27传输给数据存储器14以用于通知对象1。封锁模块28在此作为分开的进程在相同的评估单元上运行。

Claims (14)

1.一种用于分析系统操作者的至少一个对象(1a-1d)的系统(100),其中,给至少一个所述对象在本地分配所述系统操作者的至少一个第一计算单元(12),所述第一计算单元包括至少一个第一数据存储器(14)、第一评估单元(13)和第一应用(15),其中,所述第一数据存储器(14)包括所述对象的数据(22),并且所述第一应用安排所述第一评估单元(13)来处理所述第一数据存储器的数据并且为了通知所述对象而将由此产生的第一结果(24)传输到所述第一数据存储器处,其中,所述系统包括服务运行者的代理(25)和第二计算单元(17),其中,所述第二计算单元包括至少一个第二数据存储器(19)、第二评估单元(18)和第二应用(20),其中,所述代理被分配给至少一个所述第一计算单元并且将所述第一数据存储器的数据经由互联网(16)送到所述第二数据存储器(19)和/或接收所述第二数据存储器的数据,其中,所述第二应用安排所述第二评估单元来处理所述第二数据存储器的数据并且将由此产生的第二结果(27)传输到所述第二数据存储器中,其特征在于,所述系统具有封锁模块(28),所述封锁模块被分配给所述第一计算单元,并且通过所述封锁模块能封锁在所述第一数据存储器和所述第二数据存储器之间的数据的、从所述第二数据存储器到所述第一数据存储器的方向上的数据交换。
2.根据权利要求1所述的系统,其特征在于,在所述第一数据存储器和所述第二数据存储器之间的数据的、从所述第一数据存储器到所述第二数据存储器的方向上的数据交换也能被封锁。
3.根据权利要求1或2所述的系统,其特征在于,所述封锁模块能由所述系统操作者通过调节编辑器进行配置。
4.根据权利要求1至3中任一项所述的系统,其特征在于,所述封锁模块作为分开的软件模块在所述第一计算单元的另外的应用中执行。
5.根据权利要求4所述的系统,其特征在于,所述封锁模块能由所述代理借助于通信询问进行调用。
6.根据权利要求4所述的系统,其特征在于,至少所述第一计算单元具有用于管理所述第一数据存储器的应用,并且在通过所述代理进行通信询问之后,所述封锁模块能够由用于管理所述第一数据存储器的应用进行调用。
7.根据权利要求1或2所述的系统,其特征在于,所述封锁模块在特有的硬件上执行。
8.根据权利要求4至6中任一项所述的系统,其特征在于,所述封锁模块作为软件模块在所述代理中执行。
9.根据权利要求1至8中任一项所述的系统,其特征在于,所述封锁模块闭锁对于运行系统的网络操作、数据操作或存储器操作的所有的请求。
10.根据权利要求1至9中任一项所述的系统,其特征在于,所述封锁模块具有中介者模块,所述中介者模块将中介者功能注入到通信协议的运行时间库中,所述中介者功能告知所述封锁模块以便通信询问。
11.一种用于计算机辅助地处理用来分析系统操作者的至少一个对象(1a-1d)的数据的方法,其中,给至少一个所述对象在本地分配所述系统操作者的至少一个第一计算单元(12),并且所述第一计算单元与服务运行者的第二计算单元(17)经由互联网(16)连接,其中,
a)在所述第一计算单元之中,第一应用(15)将第一数据存储器(14)的数据(22)从所述对象发送到第一评估单元(13)处,
b)所述第一评估单元(13)处理所述第一数据存储器的数据,并且为了通知所述对象而将由此产生的第一结果(24)传输到用于装入到所述第一数据存储器(14)中的所述第一应用(15)处,
c)代理(25)被分配给所述第一计算单元(12)并且将所述第一数据存储器(14)的数据经由所述互联网(16)送到第二数据存储器(19)和/或接收所述第二数据存储器(19)的数据,
d)在所述第二计算单元(17)之中,第二应用(20)将所述第二数据存储器(19)的数据发送到第二评估单元(18)处,
e)所述第二评估单元(18)处理所述第二数据存储器的数据,并且将由此产生的第二结果(27)传输到用于装入到所述第二数据存储器(19)中的所述第二应用处,
f)封锁模块(28)被分配给所述第一计算单元(12)并且封锁在所述第一数据存储器和所述第二数据存储器之间的、从所述第二数据存储器到所述第一数据存储器的方向上的数据交换。
12.根据权利要求11所述的方法,其特征在于在所述第一数据存储器和所述第二数据存储器之间的、从所述第一数据存储器到所述第二数据存储器的方向上的数据交换的封锁。
13.根据权利要求11或12所述的方法,具有以下步骤:
a)通过所述代理形成通信询问,
b)将所述通信询问传输到所述封锁模块处,
c)基于保存在所述封锁模块中的逻辑,由所述封锁模块评估所述通信询问,
d)在所述封锁模块中对所述通信询问做出决定,
e)将所述决定传输到所述代理处,
f)取决于所述封锁模块的所述决定地,由所述代理来拒绝或执行所述通信询问。
14.根据权利要求11或12所述的方法,其中,所述第一计算单元具有用于管理所述第一数据存储器的应用,所述方法具有以下步骤:
a)通过所述代理形成通信询问,
b)将所述通信询问传输到管理应用处,
c)将所述通信询问从所述管理应用传输到所述封锁模块处,
d)基于保存在所述封锁模块中的逻辑,由所述封锁模块评估所述通信询问,
e)在所述封锁模块中对所述通信询问做出决定,
f)将所述决定传输到所述管理应用处,
g)由所述管理应用来封锁或释放所述代理的所述通信询问。
CN201610819668.8A 2015-09-15 2016-09-13 用于分析对象的系统和方法 Pending CN107018120A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP15185275.3 2015-09-15
EP15185275.3A EP3144842A1 (de) 2015-09-15 2015-09-15 System und verfahren zur analytik eines objektes

Publications (1)

Publication Number Publication Date
CN107018120A true CN107018120A (zh) 2017-08-04

Family

ID=54238185

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610819668.8A Pending CN107018120A (zh) 2015-09-15 2016-09-13 用于分析对象的系统和方法

Country Status (3)

Country Link
US (1) US20170078391A1 (zh)
EP (1) EP3144842A1 (zh)
CN (1) CN107018120A (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017220068A1 (de) * 2017-11-10 2019-05-16 Knorr-Bremse Systeme für Schienenfahrzeuge GmbH Verfahren und Onboard-Steuereinheit zum Steuern und/oder Überwachen von Komponenten eines Schienenfahrzeugs
DE102020114199A1 (de) 2020-05-27 2021-12-02 Basler Aktiengesellschaft Absicherung von Computersystemen gegen Manipulationen und Funktionsanomalien

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488952A (zh) * 2008-12-10 2009-07-22 华中科技大学 一种移动存储装置及数据安全传输方法和系统
CN103995578A (zh) * 2013-03-15 2014-08-20 晶天电子(深圳)有限公司 一种具有绿能数据持续模式的器件驱动器
US20150012715A1 (en) * 2008-08-25 2015-01-08 International Business Machines Corporation Distributed shared memory
US20150372823A1 (en) * 2014-06-23 2015-12-24 Rockwell Automation Technologies, Inc. System and method for an extended web of trust

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2287689C (en) * 1998-12-03 2003-09-30 P. Krishnan Adaptive re-ordering of data packet filter rules
US7314169B1 (en) * 2004-09-29 2008-01-01 Rockwell Automation Technologies, Inc. Device that issues authority for automation systems by issuing an encrypted time pass
US8510846B1 (en) * 2006-06-29 2013-08-13 Google Inc. Data encryption and isolation
US7966660B2 (en) * 2007-05-23 2011-06-21 Honeywell International Inc. Apparatus and method for deploying a wireless network intrusion detection system to resource-constrained devices
US8782771B2 (en) * 2007-06-19 2014-07-15 Rockwell Automation Technologies, Inc. Real-time industrial firewall
US8204180B1 (en) * 2008-08-08 2012-06-19 Intervoice Limited Partnership Systems and methods for preventing sensitive information from being communicated into a non-secure environment
US20100082292A1 (en) * 2008-09-30 2010-04-01 Rockwell Automation Technologies, Inc. Analytical generator of key performance indicators for pivoting on metrics for comprehensive visualizations
US7783752B2 (en) * 2008-10-15 2010-08-24 Microsoft Corporation Automated role based usage determination for software system
US9064290B2 (en) * 2010-07-23 2015-06-23 Jkads Llc Method for inspecting a physical asset
US8533257B2 (en) * 2010-09-29 2013-09-10 Rockwell Automation Technologies, Inc. System and method for interfacing with an enterprise resource planning system
US8893278B1 (en) * 2011-07-12 2014-11-18 Trustwave Holdings, Inc. Detecting malware communication on an infected computing device
US20130097276A1 (en) * 2011-10-13 2013-04-18 Unisys Corp. Cloud computing integration for sensor networks
EP2660667B1 (en) * 2012-05-04 2021-11-10 Rockwell Automation Technologies, Inc. Cloud gateway for industrial automation information and control systems
US9647906B2 (en) * 2012-11-02 2017-05-09 Rockwell Automation Technologies, Inc. Cloud based drive monitoring solution
US9094401B2 (en) * 2013-02-19 2015-07-28 Owl Computing Technologies, Inc. Secure front-end interface
KR20140147583A (ko) * 2013-06-20 2014-12-30 한국전자통신연구원 산업제어 시스템의 부정 접근을 방지하기 위한 장치 및 그 방법
US8667589B1 (en) * 2013-10-27 2014-03-04 Konstantin Saprygin Protection against unauthorized access to automated system for control of technological processes
US9407664B1 (en) * 2013-12-23 2016-08-02 Symantec Corporation Systems and methods for enforcing enterprise data access control policies in cloud computing environments
EP2899920B1 (de) * 2014-01-24 2017-09-06 Deutsche Telekom AG System und Verfahren zur Filterung und Speicherung von Daten
US9971317B2 (en) * 2014-03-26 2018-05-15 Rockwell Automation Technologies, Inc. Cloud-level industrial controller loop gain tuning based on industrial application type
US9838476B2 (en) * 2014-03-26 2017-12-05 Rockwell Automation Technologies, Inc. On-premise data collection and ingestion using industrial cloud agents
US9825949B2 (en) * 2014-03-26 2017-11-21 Rockwell Automation Technologies, Inc. Device authentication to facilitate secure cloud management of industrial data
US10129370B2 (en) * 2014-08-01 2018-11-13 Protegrity Corporation Mapping between user interface fields and protocol information
US9942250B2 (en) * 2014-08-06 2018-04-10 Norse Networks, Inc. Network appliance for dynamic protection from risky network activities
US9886255B2 (en) * 2014-11-18 2018-02-06 International Business Machines Corporation Healthcare as a service—downloadable enterprise application
CN107209780A (zh) * 2015-01-16 2017-09-26 普华永道会计事务所 医疗数据交换系统和方法
US9942197B2 (en) * 2015-08-28 2018-04-10 Signal Sciences Corporation Web application security architecture
US10341325B2 (en) * 2016-01-29 2019-07-02 Vmware, Inc. System and method for transferring device identifying information

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150012715A1 (en) * 2008-08-25 2015-01-08 International Business Machines Corporation Distributed shared memory
CN101488952A (zh) * 2008-12-10 2009-07-22 华中科技大学 一种移动存储装置及数据安全传输方法和系统
CN103995578A (zh) * 2013-03-15 2014-08-20 晶天电子(深圳)有限公司 一种具有绿能数据持续模式的器件驱动器
US20150372823A1 (en) * 2014-06-23 2015-12-24 Rockwell Automation Technologies, Inc. System and method for an extended web of trust

Also Published As

Publication number Publication date
US20170078391A1 (en) 2017-03-16
EP3144842A1 (de) 2017-03-22

Similar Documents

Publication Publication Date Title
CN110832416B (zh) 自动化系统中的完整性监控
WO2019142741A1 (ja) 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法
CN106462137B (zh) 用于保障工业控制系统的系统和方法
US7950044B2 (en) Centrally managed proxy-based security for legacy automation systems
Haddad et al. Resilient perimeter control of macroscopic fundamental diagram networks under cyberattacks
EP3161562B1 (en) A method for controlling a process plant using a redundant local supervisory controller
DE102013003040B4 (de) Kraftfahrzeug mit nachträglich per Anwendungsprogramm veränderbarem Fahrverhalten sowie Verfahren hierzu
CN102742243B (zh) 检查用于ied的配置修改的方法及装置
CN101313261A (zh) 工厂控制系统
CN110221581B (zh) 工业控制网络监测装置和方法
CN109690545A (zh) Plc虚拟补丁和安全上下文的自动分发
WO2020212051A1 (de) Industrielles automatisierungsgerät umfassend eine überwachungseinheit zur überprüfung und überwachung eines integritätszustandes des industriellen automatisierungsgerätes
CN109313676A (zh) 基于安全级别和访问历史的ip地址访问
US10693841B2 (en) System and method for transmitting data relating to an object
EP3646561B1 (en) A threat detection system for industrial controllers
CN108370375B (zh) 现场设备的访问密钥
CN107018120A (zh) 用于分析对象的系统和方法
CN112866262A (zh) 一种基于神经网络的电厂安全i区态势感知平台
Castiglione et al. Hazard driven threat modelling for cyber physical systems
WO2021224062A1 (de) Verfahren und vorrichtung zur sicheren inbetriebnahme einer container-instanz
CN117318990A (zh) 电力系统安全态势感知预测方法、装置及电子设备
CN112583597A (zh) 使用库存规则来识别计算机网络设备的系统及方法
Sicard et al. Critical states distance filter based approach for detection and blockage of cyberattacks in industrial control systems
EP2819053A1 (en) Diagnosing a device in an automation and control system
CN110352587A (zh) 自动通信网络系统加固

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170804

WD01 Invention patent application deemed withdrawn after publication