DE102006014793A1 - Sicherheitsanalysator eines Kommunikationsnetzes - Google Patents

Sicherheitsanalysator eines Kommunikationsnetzes Download PDF

Info

Publication number
DE102006014793A1
DE102006014793A1 DE200610014793 DE102006014793A DE102006014793A1 DE 102006014793 A1 DE102006014793 A1 DE 102006014793A1 DE 200610014793 DE200610014793 DE 200610014793 DE 102006014793 A DE102006014793 A DE 102006014793A DE 102006014793 A1 DE102006014793 A1 DE 102006014793A1
Authority
DE
Germany
Prior art keywords
network
safety
safety analyzer
configuration
conf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200610014793
Other languages
English (en)
Inventor
Birger Tödtmann
Joachim Charzinski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200610014793 priority Critical patent/DE102006014793A1/de
Priority to PCT/EP2007/051981 priority patent/WO2007113063A1/de
Publication of DE102006014793A1 publication Critical patent/DE102006014793A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Es wird ein Sicherheitsanalysator für ein Kommunikationsnetz mit Netzelementen beschrieben, von welchen eine Mehrzahl mit Hardware oder/und Software basierten Sicherheitsmitteln konfiguriert sind. Dadurch dass: - der Sicherheitsanalysator mit einem für das Kommunikationsnetz geeigneten Netzanalysator verbunden ist, welcher Topologieeigenschaften des Kommunikationsnetzes mit Netzelementen sowie eine Konfiguration der Sicherheitsmittel abliefert, - mindestens die Konfiguration der Sicherheitsmittel erweiterbar ist, - der Sicherheitsanalysator eine Kontrolleinheit aufweist, bei welcher gemäß den Topologieeigenschaften und der Konfiguration der Sicherheitsmittel Prozesse zur Überprüfung von vorgegebenen Schutzzielen stattfinden, wird erfindungsgemäß automatisch gegen eine abstrakte Formulierung von Sicherheitsrichtlinien gespiegelt und ein Grad zur Einhaltung von Sicherheitsvorgaben bewertet, insbesondere in unabhängiger Weise von unterschiedlichen Herstellern von Netzkomponenten.

Description

  • Die Erfindung betrifft einen Sicherheitsanalysator eines Kommunikationsnetzes nach dem Oberbegriff des Anspruches 1.
  • In paketorientierten Kommunikationsnetzen (z.B. Ethernet-Netzen oder IP-Netzen), die mit weiteren Netzen verbunden sind, müssen Schutzmechanismen eingesetzt werden, um
    • – die Endkunden der Netze vor Angriffen (z.B. Viren, Würmer, Eindringversuche in Rechner, (D)DoS) über das Netz zu schützen,
    • – die Netzelemente vor Angriffen zu schützen.
  • Dazu werden an ausgewählten Stellen des Netzes sogenannte Firewalls eingesetzt, aber auch Paketfilter in Routern, Dienste-Servern (z.B. „Surpass Softswitch") oder Ethernet Switches (auch unter DSLAM bekannt) konfiguriert. Die Konfigurationen all dieser Filter müssen sinnvoll aufeinander abgestimmt sein, damit
    • – kein Netzelement ungeschützt bleibt, d.h. ein Schutzziel wirklich erreicht wird,
    • – keine Fehlkonfiguration eines Netzelementes zur Umgehung der Filter anderer Netzelemente genutzt werden kann,
    • – Filter in einem heterogenen Netz auf denjenigen Netzelementen konfiguriert werden, die dort die entsprechenden Funktionen unterstützen können.
  • Bei diesem Prozess entstehen komplexe Konfigurationen, die oft nicht mehr direkt durch Anschauen zu verstehen sind.
  • Eine Abstimmung der Konfigurationen, eine Erstellung der jeweiligen Konfigurationsdateien und eine Durchführung der Konfiguration werden heute von Hand durchgeführt. Es gibt Management-Systeme, die für eine Klasse von Netzelementen (z.B. für die Firewalls eines Herstellers in einem Netz) eine koor dinierte Konfiguration anbieten, aber eine Lösung gegen eine abstrakte Formulierung von Sicherheitsrichtlinien für die im Netz vorhandene Konfiguration bleibt noch unbekannt.
  • Der Erfindung liegt die Aufgabe zugrunde, sicherzustellen, dass ein Schutzziel durch eine im Netz vorhandene Konfiguration effizient erreicht wird.
  • Erfindungsgemäß wird die Aufgabe durch die Merkmale des Anspruches 1 gelöst.
  • Dabei wird ein Sicherheitsanalysator eines Kommunikationsnetzes vorgeschlagen, welcher automatisch gegen eine abstrakte Formulierung von Sicherheitsrichtlinien spiegelt und einen Grad zur Einhaltung von Sicherheitsvorgaben bewertet.
  • Genauer wird prinzipiell ein Sicherheitsanalysator für ein Kommunikationsnetz mit Netzelementen beschrieben, von welchen eine Mehrzahl mit Hardware oder/und Software basierten Sicherheitsmitteln konfiguriert sind.
  • Im Allgemeinen kann der Sicherheitsanalysator im Kommunikationsnetz als Softwarekomponente in einem Netzmanagementsystem, oder als eine separate Sicherheitsanalysevorrichtung realisiert werden.
  • Dabei ist der Sicherheitsanalysator mit einem für das Kommunikationsnetz geeigneten Netzanalysator verbunden, welcher Topologieeigenschaften des Kommunikationsnetzes mit Netzelementen sowie eine Konfiguration der im Kommunikationsnetz verwendeten Sicherheitsmittel (PROTECT_CONF) (zum Sicherheitsanalysator) abliefert. Es wird auch vorausgesetzt, dass mindestens die Konfiguration der Sicherheitsmittel erweiterbar ist, da in der Praxis neue zu schützende (software- oder hardwaremäßige) Komponenten im Kommunikationsnetz aktualisiert oder hinzugefügt werden. Diese erweiterten Sicherheitsmittel sind oft je nach den neuen Komponenten von unter schiedlichen Herstellern hergestellt. Jedoch werden sie in der Erfindung anhand einer neuen erweiterbaren, „abstrakten" Beschreibungsebene zusammen beschrieben/konfiguriert. Hier und im Weiteren kann der Begriff „abstrakt" als „in unabhängiger Weise erweitert" (z.B. von einem Hersteller) interpretiert werden.
  • Damit kann die Konfiguration der Sicherheitsmittel aufgrund von unterschiedlichen Tatsachen erweiterbar sein:
    • – aufgrund von Einstellungsänderungen eines Netzelements,
    • – aufgrund von aktualisierbaren Schwachstellen eines Netzelements, etc.
  • Bzw. lässt sich die Konfiguration der Sicherheitsmittel anhand einer herstellerunabhängigen Beschreibungsebene aller Netzelemente und deren Einstellungen erweitern.
  • Weiterhin weist der Sicherheitsanalysator eine Kontrolleinheit auf, bei welcher gemäss den Topologieeigenschaften und der Konfiguration der Sicherheitsmittel Prozesse zur Überprüfung von (z.B. manuell) vorgegebenen Schutzzielen stattfinden. Am Ausgang der Kontrolleinheit kann beispielsweise ein Grad der Einhaltung von Sicherheitsvorgaben bzw. erfolgreichen Schutzzielen gemäss der „abstrakten" Beschreibungsebene abgegeben werden.
  • Ferner weist der erfindungsgemäße Sicherheitsanalysator einen Szenariengenerator auf, bei welchem parametrisierbare Szenarien erzeugt werden, an denen mittels der Kontrolleinheit die Schutzziele geprüft werden. Dabei können z.B. gemäß Vorgaben eines Nutzers des Szenariengenerators beliebige mögliche Szenarien ausführbar werden. In anderen Worten ist der Szenariengenerator ein „Was-Wäre-Wenn"-Werkzeug. D.h. in generierten Szenarien können dadurch u. U. die Konfigurationen der Sicherheitsmittel anders oder in einer veränderten Topologie nicht normal/richtig wirken.
  • Neben der Konfiguration der Sicherheitsmittel können ferner weitere aktualisierbare Informationen über Schwachstellen eines Netzelements berücksichtigt werden. Weiterhin ist die Konfiguration der Sicherheitsmittel aufgrund von Einstellungsänderungen eines Netzelements einfacher und effizienter erweiterbar.
  • Vom großen Vorteil ist weiterhin die Abbildung der Konfiguration der Sicherheitsmittel auf eine herstellerunabhängige Beschreibungsebene aller Netzelemente und deren Einstellungen, derart dass vorzugsweise Konfigurationen unterschiedlicher Plattformen und Betriebssysteme miteinander vergleichbar werden und von der Kontrolleinheit einheitlich geprüft werden können.
  • Bei Änderung der Topologie im/am Kommunikationsnetz sieht die Erfindung vor, dass ebenfalls eine Einhaltung der Schutzziele im Sicherheitsanalysator überprüft wird.
  • Die Kontrolleinheit kann beispielsweise eine Schnittstelle zu Verkehrsgeneratoren und Verkehrssensoren in- und außerhalb des Kommunikationsnetzes aufweisen, mittels derer ein Einsatz der konfigurierten Sicherheitsmittel und eine Einhaltung der Schutzziele überprüft wird.
  • Eine mögliche Darstellung des Grads der Einhaltung der Schutzziele kann mittels eines binären Ausgangssignals des Sicherheitsanalysators bzw. der Kontrolleinheit realisiert werden, welches eine oder keine Erreichung eines Schutzzieles bestätigt. Anstelle vom Ausgangssignal oder in Verbindung mit dem Ausgangssignal kann der Sicherheitsanalysator eine Bewertungsfunktion aufweisen, welche vorzugsweise eine parametrisierbare Risikobewertungsfunktion wie eine lineare Risikofunktion ist. Damit kann der Grad der Einhaltung der Schutzziele feiner oder zielorientierter ermittelt werden.
  • Dieses System analysiert also die Konfigurationen der Netzelemente in einem Netz, bildet die konfigurierten Sicherheitsmittel (Filter, Switch, etc) und Einstellungen auf eine herstellerunabhängige Beschreibungsebene ab und überprüft dann anhand einer abstrakten Beschreibung der vorgegebenen Schutzziele gemäss definierbaren Szenarien, ob bzw. zu welchem Grad die Schutzziele erreicht werden.
  • Dazu kann das System systematisch alle möglichen Wege berücksichtigen, auf denen Sicherungsmechanismen umgangen werden könnten.
  • Ein Netzbetreiber kann also mit hohem Vorteil die Konfiguration seines Netzes, beispielsweise nach Erweiterungen oder nach Wartungsarbeiten, überprüfen. Auch bei Einsatz eines bereits bekannten Sicherheitskonfigurationssystems bietet u. a. der hier beschriebene Sicherheitsanalysator zwei wesentliche Vorteile:
    • – Erkennung eventueller manuell vorgenommener Konfigurationsänderungen. Diese können beispielsweise nach temporären Umkonfigurationen, nach Netzerweiterungen oder durch Eindringen eines Hackers ins Netz auftreten.
    • – Erkennung von Fehlern im Sicherheitskonfigurationssystem, insbesondere wenn zwei Systeme von unterschiedlichen Herstellern stammen und auf einer unterschiedlichen Codebasis entwickelt wurden.
  • Ferner sind u. a. zwei sehr vorteilhafte Verwendungen des Sicherheitsanalysators möglich, bei welchen:
    • – der Sicherheitsanalysator einfach in ein Netzmanagement-System für Sicherheit-Management oder lokal in einem Element des Kommunikationsnetzes oder in einem an dem Kommunikationsnetz verbundenen Endgerät integrierbar ist.
    • – der Sicherheitsanalysator als separates Werkzeug zur Sicherheitsanalyse an einem Kommunikationsnetz angeschlossen werden kann.
  • Bei beiden Varianten kann der Sicherheitsanalysator auf Software- oder/und Hardware-Basis realisiert werden.
  • Vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen dargelegt.
  • Anschließend wird die Erfindung in einem Ausführungsbeispiel anhand der Zeichnungen erläutert.
  • Dabei zeigen
  • 1 ein Schaltdiagramm des Sicherheitsanalysators für ein Kommunikationsnetz,
  • 2 ein internes Schaltdiagramm des Sicherheitsanalysators,
  • 3 eine erweiterte Gestaltung des Sicherheitsanalysators für das Kommunikationsnetz.
  • In 1 ist ein Schaltdiagramm (bzw. ein dementsprechender Datenfluss) des Sicherheitsanalysators SA mit dem Kommunikationsnetz NET über ein Netzanalysator NA (ein Netzwerkmanagement NMS ist auch möglich) dargestellt. Aus dem Netzanalysator NA bzw. NMS wird eine Topologie TOPO_CONF des Kommunikationsnetzes mit Netzelementen sowie eine Konfiguration der Sicherheitsmittel PROTECT_CONF an den Sicherheitsanalysator SA abgegeben. Es werden in externen Weise Schutzziele SZ definiert und dem Sicherheitsanalysator SA als Vorgabe übermittelt. Weitere bisher erwähnte Schwachstellen ST können optional und ebenfalls genauso wie für die Schutzziele an den Sicherheitsanalysator SA als Vorgabe übermittelt werden.
  • Der Netzanalysator NA liest die konfigurierten Einstellungen aus den Netzelementen des Kommunikationsnetzes NET heraus und reicht sie zusammen mit einer (extern vorgegebenen oder auch aus dem Netz ausgelesenen) Topologiebeschreibung (siehe TOPO_CONF) an den Sicherheitsanalysator SA weiter. Der Si cherheitsanalysator SA prüft mittels einer Kontrolleinheit KE, ob die vorgegebenen Schutzziele SZ mit den konfigurierten Einstellungen erreichbar sind und gibt einen Bericht RESULT über den Grad der Einhaltung dieser Schutzziele SZ aus. Optional kann er mit Hilfe einer abstrakten Beschreibung der Schwachstellen ST in den Netzelementen (z.B. gemäss der Tatsache „Filter auf Gerät A können durch Angreifer deaktiviert werden") zusätzlich analysieren, welche Schutzziele SZ dadurch in Gefahr geraten. Diese Option ist insbesondere für eine schnelle Abschätzung der Dringlichkeit der Reaktion auf frisch bekannt gewordene Sicherheitslücken von Netzelementen oder Betriebssystemen von Vorteil.
  • 2 zeigt gemäß 1 ein internes Schaltdiagramm des Sicherheitsanalysators SA in Verbindung mit den auch noch dargestellten Komponenten TOPO_CONF, PROTECT_CONF, SZ, ST.
  • Beschreibungsinformationen der Topologie TOPO_CONF und der Konfigurationen PROTECT_CONF der Sicherheitsmittel werden in eine neue „abstrakte„ Analyseebene LG_ANALYS übermittelt, bei welcher aus elementspezifischen Konfigurationsdaten eine abstrakte Konfiguration erzeugt/abgebildet wird. Dazu wird für jedes Netzelement entsprechend eines Eintrages gemäss der Topologiebeschreibung eine richtige Konfigurationssprache LG_SPEC eingebunden und analysiert. Falls dabei Inkonsistenzen der Einträge bei einem Netzelement oder der Einträge in unterschiedlichen Netzelementen erkannt werden, werden diese dokumentiert und als Liste INSCONST von Inkonsistenzen aus der Analyseebene LG_ANALYS ausgegeben. Weitere Einträge werden gemäss einer weiteren „abstrakten" Konfigurationsebene CONFIG1 übermittelt. Ferner können optionale „abstrakt" beschriebene Schwachstellen ST ebenfalls eingegeben werden. Falls Schwachstellen ST einzubeziehen sind, wird die abstrakte Beschreibung der Konfigurationen anhand einer Schwachstellenbeschreibung MASK_ST szenarienspezifisch modifiziert, wobei beispielsweise die aufgrund der Schwachstellen nicht verlässlichen Fähigkeiten aus der Liste der Konfigurationen aus geblendet werden. An dieser Stelle (Schwachstellenbeschreibung MASK_ST) werden auch „abstrakt" beschriebene Schutzziele SZ über einen Szenariengenerator SZ einbezogen. Der Szenariengenerator SZ generiert für eine Topologiebeschreibung TOPO_CONF und für vorgegebene Schutzziele SZ parametrisierbare Szenarien, in denen eine experimentelle Überprüfung oder mittels formaler Methoden eine Verifikation FORM_CTRL von letztkonfigurierten Schutzfunktion CONFIG2 durchgeführt wird. Prinzipiell werden die Szenarien im Szenariengenerator SG erzeugt, an denen mittels der Kontrolleinheit KE gemäss 1 die Schutzziele SZ geprüft werden. Die Ergebnisse dieser Überprüfung werden in einem Bericht PROCESS_RES zur Ermittlung des Grads RESULT der Einhaltung der Schutzziele zusammengefasst.
  • 3 zeigt eine erweiterte Gestaltung des Sicherheitsanalysators SA für das Kommunikationsnetz NET gemäß 1. Das Schaltdiagramm gemäß 1 stellte eine passive Analyse der Schutzziele (bzw. auch der Schwachstellen) mittels des Sicherheitsanalysators SA dar. Hier wird eine zusätzliche aktive Analyse durchgeführt, welche als weitere vorteilhafte Ausprägung des beschriebenen Systems in Form einer Anbindung an ein automatisches Scanning-System PROTECT_SCAN bildet. Aus der Sicherheitsanalysator SA wird eine Testbeschreibung TEST abgegeben, die an das Scanning-System PROTECT_SCAN übermittelt wird and anhand welcher ein System von Verkehrsgeneratoren, die an das Kommunikationsnetz NET angeschlossen werden, Verkehr (Testdaten) in das Netz einspeisen. Sonden PROBE (=Verkehrsensoren) sind im Kommunikationsnetz NET verteilt und analysieren, ob der Verkehr kritische Netzelemente erreicht, oder ob er schutzzielgemäß verworfen wurde. Die Ausgangsignale der Sonden PROBE werden an den Sicherheitsanalysator SA zurückgeführt, welcher zusammenfasste Ergebnisse RES_SUMMARY ausgibt.
  • Optional können folgende Erweiterungen realisiert werden:
    • a. Kopplung des erfindungsgemässen Systems mit einem anderen bestehenden Sicherheitskonfigurationssystem,
    • b. Einsatz des Systems in einem Netz, das nur aus Ethernet-Switches oder nur aus IP-Routern besteht,
    • c. grafische Darstellung von gefundenen Fehlern aus dem Sicherheitsanalysator.

Claims (12)

  1. Sicherheitsanalysator (SA) für ein Kommunikationsnetz mit Netzelementen, von welchen eine Mehrzahl mit Hardware oder/und Software basierten Sicherheitsmitteln konfiguriert sind, dadurch gekennzeichnet, dass der Sicherheitsanalysator (SA) in Verbindung mit einem für das Kommunikationsnetz geeigneten Netzanalysator (NA, NMS) ist, welcher Topologieeigenschaften (TOPO_CONF) des Kommunikationsnetzes mit Netzelementen sowie eine Konfiguration der Sicherheitsmitteln (PROTECT_CONF) abliefert, dass mindestens die Konfiguration der Sicherheitsmittel (PROTECT_CONF) erweiterbar ist, dass der Sicherheitsanalysator (SA) eine Kontrolleinheit (KE) aufweist, bei welcher gemäss den Topologieeigenschaften und der Konfiguration der Sicherheitsmittel (TOPO_CONF, PROTECT_CONF) Prozesse zur Überprüfung von vorgegebenen Schutzzielen stattfinden.
  2. Sicherheitsanalysator nach Anspruch 1, dadurch gekennzeichnet, dass der Sicherheitsanalysator (SA) einen Szenariengenerator (SG) aufweist, bei welchem parametrisierbare Szenarien erzeugt werden, an denen mittels der Kontrolleinheit (KE) die Schutzziele geprüft werden.
  3. Sicherheitsanalysator nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass neben der Konfiguration der Sicherheitsmittel (PROTECT_CONF) weitere aktualisierbare Informationen über Schwachstellen eines Netzelements berücksichtigt werden.
  4. Sicherheitsanalysator nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die Konfiguration der Sicherheitsmittel (PROTECT_CONF) auf eine herstellerunabhängige Beschreibungsebene aller Netzelemente und deren Einstellungen abbildbar ist, derart dass vorzugsweise Konfigurationen unterschiedlicher Plattformen und Betriebssysteme miteinander vergleichbar werden und von der Kontrolleinheit (KE) einheitlich geprüft werden können.
  5. Sicherheitsanalysator nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass die Konfiguration der Sicherheitsmittel (PROTECT_CONF) aufgrund von Einstellungsänderungen eines Netzelements erweiterbar ist.
  6. Sicherheitsanalysator nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass bei Änderung der Topologieeigenschaften (TOPO_CONF) eine Einhaltung der Schutzziele im Sicherheitsanalysator (SA) überprüft wird.
  7. Sicherheitsanalysator nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass die Kontrolleinheit (KE) eine Schnittstelle zu Verkehrsgeneratoren und Verkehrssensoren in- und außerhalb des Kommunikationsnetzes aufweist, mittels derer ein Einsatz der konfigurierten Sicherheitsmittel (PROTECT_CONF) und eine Einhaltung der Schutzziele überprüft wird.
  8. Sicherheitsanalysator nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass der Sicherheitsanalysator (SA) ein binäres Ausgangssignal aufweist, welches eine oder keine Erreichung eines Schutzzieles bestätigt.
  9. Sicherheitsanalysator nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass der Sicherheitsanalysator (SA) eine Bewertungsfunktion aufweist, welche vorzugsweise eine parametrisierbare Risikobewertungsfunktion wie eine lineare Risikofunktion ist.
  10. Verwendung des Sicherheitsanalysators gemäss einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass der Sicherheitsanalysator (SA) in ein Netzmanagement-System für Sicherheit-Management oder lokal in einem Element des Kommunikationsnetzes oder in einem an dem Kommunikationsnetz verbundenen Endgerät integrierbar ist.
  11. Verwendung des Sicherheitsanalysators gemäss einem der voranstehenden Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der Sicherheitsanalysator (SA) als separates Werkzeug zur Sicherheitsanalyse an einem Kommunikationsnetz NET anschliessbar ist.
  12. Verwendung des Sicherheitsanalysators gemäss Anspruch 9 oder 10, wobei der Sicherheitsanalysator (SA) auf Software- oder/und Hardware-Basis realisiert wird.
DE200610014793 2006-03-29 2006-03-29 Sicherheitsanalysator eines Kommunikationsnetzes Ceased DE102006014793A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200610014793 DE102006014793A1 (de) 2006-03-29 2006-03-29 Sicherheitsanalysator eines Kommunikationsnetzes
PCT/EP2007/051981 WO2007113063A1 (de) 2006-03-29 2007-03-02 Sicherheitsanalysator eines kommunikationsnetzes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610014793 DE102006014793A1 (de) 2006-03-29 2006-03-29 Sicherheitsanalysator eines Kommunikationsnetzes

Publications (1)

Publication Number Publication Date
DE102006014793A1 true DE102006014793A1 (de) 2007-10-04

Family

ID=38141338

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610014793 Ceased DE102006014793A1 (de) 2006-03-29 2006-03-29 Sicherheitsanalysator eines Kommunikationsnetzes

Country Status (2)

Country Link
DE (1) DE102006014793A1 (de)
WO (1) WO2007113063A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2200249A1 (de) * 2008-12-17 2010-06-23 Abb Research Ltd. Netzanalyse

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1119151A2 (de) * 2000-01-18 2001-07-25 Lucent Technologies Inc. Verfahren und Vorrichtung zum Analysieren von einem oder mehreren Firewalls
EP1254551B1 (de) * 2000-02-08 2005-07-20 Harris Corporation Vorrichtung und verfahren zur beurteilung der verletzlichkeit des netzsicherheit
DE102005001150A1 (de) * 2005-01-10 2006-07-20 Siemens Ag Verfahren zur Einrichtung von verteilten Filtern in einem Paket-orientierten Netz basierend auf abstrakten Sicherheits-Vorgaben

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
US8561175B2 (en) * 2003-02-14 2013-10-15 Preventsys, Inc. System and method for automated policy audit and remediation management
US20050102534A1 (en) * 2003-11-12 2005-05-12 Wong Joseph D. System and method for auditing the security of an enterprise

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1119151A2 (de) * 2000-01-18 2001-07-25 Lucent Technologies Inc. Verfahren und Vorrichtung zum Analysieren von einem oder mehreren Firewalls
EP1254551B1 (de) * 2000-02-08 2005-07-20 Harris Corporation Vorrichtung und verfahren zur beurteilung der verletzlichkeit des netzsicherheit
DE102005001150A1 (de) * 2005-01-10 2006-07-20 Siemens Ag Verfahren zur Einrichtung von verteilten Filtern in einem Paket-orientierten Netz basierend auf abstrakten Sicherheits-Vorgaben

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2200249A1 (de) * 2008-12-17 2010-06-23 Abb Research Ltd. Netzanalyse
WO2010069698A1 (en) * 2008-12-17 2010-06-24 Abb Research Ltd Network analysis

Also Published As

Publication number Publication date
WO2007113063A1 (de) 2007-10-11

Similar Documents

Publication Publication Date Title
DE10249428B4 (de) Verfahren zum Definieren der Sicherheitsanfälligkeiten eines Computersystems
DE60111089T2 (de) Verfahren und Vorrichtung zum Analysieren von einer oder mehrerer Firewalls
DE10249427A1 (de) System und Verfahren zum Definieren des Sicherheitszustands eines Computersystems
DE60122033T2 (de) Schutz von Computernetzen gegen böswillige Inhalte
DE102012109212B4 (de) Methoden, Vorrichtung und Herstellungsprodukte zur Bereitstellung von Firewalls für Prozesssteuerungssysteme
EP3251012B1 (de) Prüfsystem zur prüfung eines computers eines computersystems in einem prüfnetzwerk
DE102020201988A1 (de) Vorrichtung zur Verarbeitung von Daten mit wenigstens zwei Datenschnittstellen und Betriebsverfahren hierfür
WO2017162395A1 (de) Verfahren zur überwachung der sicherheit von kommunikationsverbindungen eines fahrzeugs
EP3028409B1 (de) Filtern eines datenpaketes durch eine netzwerkfiltereinrichtung
DE10241974B4 (de) Überwachung von Datenübertragungen
DE102006014793A1 (de) Sicherheitsanalysator eines Kommunikationsnetzes
EP2987301B1 (de) Überwachung der funktionalität einer netzwerkfiltereinrichtung
EP1798620A1 (de) System und Verfahren zur Fernanalyse, Fernwartung und/oder Fehlerbehebung eines technischen Gerätes
EP3417589A1 (de) Reduzieren einer angriffsmöglichkeit auf eine schwachstelle eines gerätes über eine netzwerkzugangsstelle
EP3813314B1 (de) Sicherungssystem und verfahren zur filterung eines datenverkehrs
DE102013221955A1 (de) Sicherheitsrelevantes System
EP1473614A2 (de) Computersystem für ein Fahrzeug und Verfahren zum Kontrollieren des Datenverkehrs in einem solchen Computersystem
DE102019129253B4 (de) Verfahren und Computer-System zur Abwehr eines Angriffes von Schadsoftware durch elektronische Nachrichten
WO2020057958A1 (de) Verfahren und vorrichtung zum konfigurieren eines zugangsschutzsystems
DE102007052523A1 (de) Verbinder und Verfahren zum Bereitstellen eines Zugangs zu einem Datenverarbeitungsnetz für eine Datenverarbeitungseinrichtung
DE102007007537A1 (de) Leitsystem einer technischen Anlage
DE102022122125A1 (de) Verfahren und Prozessorschaltung zum Betreiben eines Computernetzwerks, um bekannte Sicherheitslücken zu verorten und abzuschirmen, sowie Computernetzwerk, Speichermedium und Kraftfahrzeug
DE10249426A1 (de) System und Verfahren zum Definieren von unbefugtem Eindringen auf ein Computersystem
DE102006004864A1 (de) System zur automatischen Identifikation nötiger Präventionsmaßnahmen gegen Sicherheits-Schwachstellen
DE202019106018U1 (de) Computer-System zur Abwehr eines Angriffs von Schadsoftware durch elektronische Nachrichten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection