DE102013221955A1 - Sicherheitsrelevantes System - Google Patents

Sicherheitsrelevantes System Download PDF

Info

Publication number
DE102013221955A1
DE102013221955A1 DE102013221955.5A DE102013221955A DE102013221955A1 DE 102013221955 A1 DE102013221955 A1 DE 102013221955A1 DE 102013221955 A DE102013221955 A DE 102013221955A DE 102013221955 A1 DE102013221955 A1 DE 102013221955A1
Authority
DE
Germany
Prior art keywords
security gateway
security
data
supervisor
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102013221955.5A
Other languages
English (en)
Inventor
Oliver Schulz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102013221955.5A priority Critical patent/DE102013221955A1/de
Priority to PCT/EP2014/071298 priority patent/WO2015062812A1/de
Publication of DE102013221955A1 publication Critical patent/DE102013221955A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

Die Erfindung betrifft ein sicherheitsrelevantes System, insbesondere Eisenbahnsicherungssystem, mit einem Security-Gateway (1) zur Datenübertragung zwischen einem öffentlichen Netzwerk (2) und einem sicheren Netzwerk (16). Um eine Ausfalloffenbarung des Security-Gateways (1) zu ermöglichen, ist vorgesehen, dass ein Security-Gateway-Supervisor (8) das Security-Gateway (1) überbrückt, die eingehenden und ausgehenden Daten (17 und 18) des Security-Gateways (1) rückwirkungsfrei abgreift und Mittel zum Vergleich der abgegriffenen Daten (17 und 18) aufweist.

Description

  • Die Erfindung betrifft ein sicherheitsrelevantes System, insbesondere Eisenbahnsicherungssystem, mit einem Security-Gateway zur Datenübertragung zwischen einem öffentlichen Netzwerk und einem sicheren Netzwerk.
  • Für das Übertragen von sicherheitsrelevanten Daten definiert die Norm EN 50159:2010 drei Kategorien von Übertragungsnetzen, nämlich geschlossene, sichere Netzwerke, offene Netzwerke mit vernachlässigbarem Sicherheitsrisiko und öffentliche Netzwerke mit erheblichem Sicherheitsrisiko. Unter Sicherheitsrisiko ist dabei insbesondere die Wahrscheinlichkeit eines nicht autorisierten Zugriffes von Systemen oder Personen auf das Netzwerk zu verstehen.
  • Die nachfolgende Beschreibung bezieht sich im Wesentlichen auf Eisenbahnsicherungssysteme, ohne dass die Erfindung auf diese Anwendung beschränkt ist. Vielmehr ist eine Nutzung bei verschiedenen sicherheitsrelevanten Systemen, beispielsweise bei industriellen Fertigungsprozessen oder bei Kraftwerksystemen, möglich.
  • Die zur Kategorie drei gehörenden öffentlichen Netzwerke werden im Bahnumfeld immer bedeutsamer, da die Bahnbetreiber zunehmend Dienste verschiedener Netzwerke verwenden. Sobald jedoch signaltechnisch sichere Netzwerke über ein öffentliches Netzwerk miteinander gekoppelt sind oder in irgendeiner Form über Koppelrechner an öffentlichen Netzen angeschlossen sind, besteht die Gefahr von unautorisiertem Zugriff auf die signaltechnisch sicheren Netzwerke, in denen sicherheitsrelevante Daten übertragen werden. Um dieses Risiko für die signaltechnische Sicherheit so gering wie möglich zu halten, fordert die oben genannte Norm EN 50159:2010 Gegenmaßnahmen auf der Grundlage kryptografischer Methoden, wodurch die Datenintegrität sichergestellt und/oder unautorisierter Zugriff auf das sichere Netzwerk verhindert wird. Die durch die Norm vorgegebenen Maßnahmen sind Voraussetzung für die Abnahme und Zulassung des Gesamtsystems durch nationale Zulassungsbehörden.
  • Wenn ein öffentlich zugängliches Netzwerk unmittelbar an ein Netzwerk zur Übertragung signaltechnisch sicherer Daten grenzt, sind bisher besondere Firewalls oder Security-Gateways zur Datenverschlüsselung eingesetzt worden. Grundsätzlich gibt es zwei unterschiedliche Arten von Security-Funktionen, nämlich Zugriffsschutz und Schutz der Datenintegrität, so dass signaltechnisch sichere Daten nicht unerkannt manipuliert werden können. Für beide Security-Funktionen gibt es im freien Markt kaum kommerzielle Produkte, die bahntechnisch zulassungsfähig wären. Außerdem sind gemäß der oben genannten Norm EN 50159:2010 zusätzliche Maßnahmen notwendig, um sicherzustellen, dass die verwendeten Gateways bei Ausfall ihrer kryptografischen Funktionen unmittelbar identifiziert werden können. Diese Erkennbarkeit ist problematisch, da durch Ausfall der kryptografischen Funktionen die Kommunikation als solche nicht beeinträchtigt wird. Das defekte Security-Gateway kann dann immer noch als Übertragungsdraht arbeiten. Daraus resultiert ein ungeschützter Zustand, bei dem ein unautorisierter Zugriff oder Datenmanipulation möglich ist, so dass letztlich die erforderliche signaltechnische Sicherheit nicht mehr gegeben ist.
  • Der Erfindung liegt die Aufgabe zugrunde, ein sicherheitsrelevantes System mit einem Security-Gateway gattungsgemäßer Art anzugeben, bei dem ein Ausfall der kryptografischen Funktionalität des Security-Gateways unmittelbar erkennbar ist.
  • Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass ein Security-Gateway-Supervisor vorgesehen ist, der das Security-Gateway überbrückt, die eingehenden und ausgehenden Daten des Security-Gateways rückwirkungsfrei abgreift und Mittel zum Vergleich der abgegriffenen Daten des Security-Gateways aufweist.
  • Der Security-Gateway-Supervisor ist in der Lage, beliebige Security-Gateways für beide Arten von Security-Funktionen, nämlich Netzwerk-Zugangsschutz und Integritätsschutz zu überwachen, da in jedem Fall die eingehenden und ausgehenden Daten des Security-Gateways verglichen werden. Dazu ist der Security-Gateway-Supervisor auf der sicheren und der unsicheren Netzwerkseite über rückwirkungsfreie Kanäle angeschlossen, welche alle eingehenden Daten abgreifen. Der Security-Gateway-Supervisor vergleicht die Daten der unsicheren Seite mit den kryptografisch aufbereiteten Ausgangs-Daten zum sicheren Netzwerk – und umgekehrt. Auf diese Weise wird die von der Norm EN 50159:2010 geforderte unabhängige und manipulationssichere Ausfallüberwachung des Security-Gateways realisiert, so dass das Eisenbahnsicherungssystem auch bei Anschluss an öffentliche Netze zulassungsfähig wird. Dabei können auch auf dem freien Markt zugekaufte Security-Gateways eingesetzt werden, deren Ausfallsicherheit gering oder nicht bekannt ist, oder die über keine eingebaute Ausfalloffenbarung verfügen. Darüber hinaus kann das behördliche Zulassungsverfahren vereinfacht werden, da nur der Security-Gateway-Supervisor zugelassen werden muss und von der Zulassung der deutlich komplexeren Security-Gateways abgesehen werden kann.
  • Der Security-Gateway-Supervisor kann auf einem herkömmlichen Rechner implementiert sein und muss nicht speziell für Eisenbahnsicherungssysteme konzipiert sein. Mit dem Security-Gateway-Supervisor werden die bekannten Parameter der Daten, die zwischen öffentlichen und sicheren Netzwerken ausgetauscht werden dürfen, überwacht. Das Security-Gateway, welches diese Daten mit kryptografischen Methoden gegen unerlaubte Manipulationen schützen soll, benötigt die Kenntnis dieser Parameter nicht. Letztlich ergibt sich der Vorteil, dass mit der Kenntnis der Kommunikationseigenschaften der sicheren Netzwerke eine vergleichsweise einfache Ausfalloffenbarung realisierbar ist. Es ist lediglich erforderlich, eingehende und ausgehende Daten des Security-Gateways miteinander zu vergleichen.
  • Gemäß Anspruch 2 ist vorgesehen, dass die Daten rückwirkungsfrei eingangsseitig und ausgangsseitig des Security-Gateways abgegriffen werden, insbesondere mittels Ethernet-TAPs. Wenn auf beiden Seiten des Security-Gateways Ethernet zur Datenübertragung an den Security-Gateway-Supervisor verwendet wird, erfolgt der Datenabgriff absolut rückwirkungsfrei. Aufgrund der Rückwirkungsfreiheit ist eine Manipulation des Security-Gateway-Supervisors ausgeschlossen.
  • Eine besonders bevorzugte Ausführungsform ist gemäß Anspruch 3 dadurch gekennzeichnet, dass die Vergleichsmittel zum Vergleich von Hash-Werten der eingehenden und ausgehenden Daten des Security-Gateways ausgebildet sind. Auf diese Weise wird die Performance des Security-Gateway-Supervisors erheblich verbessert. Da die Überwachung der eingehenden und der ausgehenden Daten des Security-Gateways hohe Rechenleistung erfordert und der Speicherbedarf mit dem Überwachungszeitraum massiv ansteigt, ist das Berechnen und Vergleichen von Hash-Werten der Eingangs- und Ausgangsdaten sehr vorteilhaft, um Rechnerkapazität einzusparen. Unter Daten sind hier auch Datenpakete subsummiert. Beliebig große Datenpakete werden mittels einer Hash-Funktion auf einen Hash-Wert abgebildet, der nur eine geringe Anzahl von Bites umfasst. Diese Hash-Werte, die nicht größer sind als der Adressraum des verfügbaren Arbeitsspeichers des Security-Gateway-Supervisors, können direkt zur Adressierung und zum Vergleich in einem Hash-Werte-Speicher verwendet werden. Hierdurch entfällt der zeitliche Aufwand, nach identischen Hash-Werten zwischen Eingang und Ausgang des Security-Gateways zu suchen. Der Security-Gateway-Supervisor kann direkt den Hash-Wert verwenden, um auf Speicherzellen zuzugreifen, in denen zum Beispiel der Zeitstempel abgelegt ist, wann Informationen beziehungsweise Daten zuletzt an einem Eingang des Security-Gateway-Supervisors detektiert worden sind. Führt ein Datenpaket auf der unsicheren Netzwerkseite innerhalb einer bestimmten, sehr kurzen Zeit zum gleichen Hash-Wert wie auf der sicheren Netzwerkseite, dann ist dies ein Indikator dafür, dass keine kryptografische Verschlüsselung auf dieses Datenpaket angewendet worden ist. Das bedeutet, dass die Security-Funktion des Security-Gateways ausgefallen ist, wodurch eine Ausfalloffenbarung mit entsprechenden Sicherheitsreaktionen initiiert wird.
  • Auch ein Teilausfall kryptografischer Funktionen des Security-Gateways kann erkannt werden, da der Überwachungszeitraum zwischen Eingang und Ausgang der Datenpakete, das heißt der Durchlaufzeitraum über das Security-Gateway, nur so groß sein muss, wie der Überwachungszeitraum sicherer Datenpakete. Ein Safety-Protokoll erkennt die Veralterung von Daten. Ein Fehlerfall, bei dem die Durchlaufzeit der Datenpakete größer ist als der Überwachungszeitraum, kann auf diese Weise offenbart werden und wie der Totalausfall des Security-Gateways eine Sicherheitsreaktion initiieren.
  • Außerdem kann der Security-Gateway-Supervisor das Nutzen von geheimen Hintertüren – Backdoors – entdecken, da dann Datenpakete in das sichere Netzwerk eingeschleust werden sollen, die nicht den Regeln von erlaubten Datenpaketen entsprechen.
  • Gemäß Anspruch 4 ist vorgesehen, dass der Security-Gateway-Supervisor Fehleroffenbarungsfunktionalität derart aufweist, dass bei von dem Security-Gateway an einen falschen Bestimmungsort adressierten Daten eine Alarmfunktion ausgelöst wird. Schwerwiegende Folgen durch einen unautorisierten Zugriff auf nicht vorgesehene Bestimmungsorte, das heißt Rechner, innerhalb des Eisenbahnsicherungssystems werden somit sicher verhindert.
  • Nachfolgend wird die Erfindung anhand figürlicher Darstellungen näher erläutert. Es zeigen:
  • 1 Basisfunktionen eines Security-Gateways zwischen einem öffentlichen und einem sicheren Netzwerk,
  • 2 eine Architektur zur Übertragung sicherheitsrelevanter Daten über ein öffentliches Netzwerk,
  • 3 ein Security-Gateway mit Ethernet-Anschluss und
  • 4 bis 6 Sicherheitsfunktionen eines Security-Gateway-Supervisors.
  • 1 veranschaulicht den prinzipiellen Aufbau eines Eisenbahnsicherungssystems, welches über ein Security-Gateway 1 mit einem öffentlichen Netz 2 verbunden ist. Das Eisenbahnsicherungssystem besteht im Wesentlichen aus einem Verkehrssteuerungsnetzwerk 3 zur Vorgabe von Fahrplan- und anderen übergeordneten Daten an mindestens ein Stellwerk 4, welches Feldelemente 5, beispielsweise Weichen, Signale und Bahnübergänge, ansteuert. Das Security-Gateway 1 verhindert, dass nicht erlaubte Daten 6 und 7, zum Beispiel ein böswilliger Angriff, von dem öffentlichen Netzwerk 2 in das Eisenbahnsicherungssystem übertragen werden. Um die Sicherheit weiter zu erhöhen, wird das Security-Gateway 1 von einem Security-Gateway-Supervisor 8 überwacht.
  • 2 zeigt eine Netzwerk-Architektur, bei der Daten zwischen zwei sicheren Netzwerken 9 und 10, beispielsweise Eisenbahnsicherungssystemen, über das öffentliche Netzwerk 2 mittels eines Sicherheitstunnels 11 ausgetauscht werden. Die sicheren Netzwerke 9 und 10 sind dabei jeweils an der Schnittstelle zu dem öffentlichen Netzwerk 2 mit einem Security-Gateway 1 inklusive Security-Gateway-Supervisor 8 verbunden, wodurch der Sicherheitstunnel 11 gebildet wird.
  • 3 zeigt eine Beschaltung des Security-Gateways 1 auf der Basis von Ethernet-Datenkanälen 12 und 13 mit Eingangsports Rx und Ausgangsports Tx, welche an dem Security-Gateway 1 und dem Security-Gateway-Supervisor 8 angeschlossen sind. Der Security-Gateway-Supervisor 8 überbrückt das Security-Gateway 1, wobei die Daten der Ethernet-Kanäle 12 und 13 sowohl eingangsseitig als auch ausgangsseitig des Security-Gateways 1 über Ethernet-TAPs 14 und 15 rückwirkungsfrei abgegriffen und an die Eingangsports Rx des Security-Gateway-Supervisors 8 übertragen werden. Der Security-Gateway-Supervisor 8 vergleicht die eingehenden und ausgehenden Daten des Security-Gateways 1, um Manipulationsfreiheit und Integrität der übertragenden Daten festzustellen, wodurch die korrekte Funktionsweise des Security-Gateways 1 überwacht wird. Verschiedene Funktionszustände des Security-Gateways 1 veranschaulichen die 4, 5 und 6.
  • 4 zeigt einen fehlerfreien Funktionszustand des Security-Gateways 1. Es ist ersichtlich, dass die von dem öffentlichen Netzwerk 2 an ein sicheres Netzwerk 16 über das Security-Gateway 1 zu übertragenden Daten beziehungsweise Datenpakete 17 und die Daten beziehungsweise Datenpakete 18 auf der Seite des sicheren Netzwerkes 16 mittels des Security-Gateway-Supervisors 8 jeweils einer Hash-Funktion 19 und 20 zugeführt und als Hash-Werte 21 und 22 auf einem Vergleicher 23 gespeichert werden. Der Vergleicher 23 stellt fest, ob sich die Hash-Werte 21 und 22 innerhalb eines Durchlaufzeitraums des Security-Gateways 2 wie erwartet geändert haben. Wenn das der Fall ist, wie bei dem Funktionszustand in 4 vorausgesetzt, ist sichergestellt, dass das Security-Gateway 1 die Verschlüsselung durchführt und nicht ausgefallen ist. Die Ausfallüberwachung ist erforderlich, da auch bei einem ausgefallenen Security-Gateway 1 der Datenstrom nicht unterbrochen wird, so dass unzulässig manipulierte Daten das sichere Netzwerk 16 unter Umständen in gefährlicher Weise beeinträchtigen könnten. Durch die Anwendung der Hash-Funktionen 19 und 20 kann auch ein sehr großer Datenstrom innerhalb kürzester Zeit überwacht werden, so dass im Fehlerfall sofort eine Alarmreaktion ausgelöst werden kann.
  • 5 veranschaulicht einen Fehlerzustand, bei dem der Vergleicher 23 feststellt, dass die Hash-Werte innerhalb der Durchlaufzeit nicht zusammenpassen. Auf diese Weise wird eine Fehlfunktion des Security-Gateways 1 offenbart.
  • 6 veranschaulicht einen Fehlerzustand, bei dem das Security-Gateway 1 verschlüsselte Datenpakete 18a an einen Bestimmungsort 23 innerhalb des sicheren Netzwerkes 16 adressiert, der nicht vorgesehen ist. Auch in diesem Fall stellt der Security-Gateway-Supervisor 8 den Fehler fest. Dazu ist ein Register 24 mit Bestimmungsort spezifischen Datencharakteristika vorgesehen. Falls der adressierte Bestimmungsort 23 Datencharakteristika fordert, die der an den Bestimmungsort 23 adressierte Datenstrom nicht aufweist, liegt ein Fehler des Security-Gateways 1 vor und der Security-Gateway-Supervisor 8 löst eine Alarmfunktion aus. Auch unauthorisierte Datenmanipulationen auf der Seite des öffentlichen Netzwerkes, beispielsweise über Backdoor, können mittels des Security-Gateway-Supervisors 8 auf diese Weise erkannt werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • Norm EN 50159:2010 [0002]
    • Norm EN 50159:2010 [0004]
    • Norm EN 50159:2010 [0005]
    • Norm EN 50159:2010 [0008]

Claims (4)

  1. Sicherheitsrelevantes System, insbesondere Eisenbahnsicherungssystem, mit einem Security-Gateway (1) zur Datenübertragung zwischen einem öffentlichen Netzwerk (2) und einem sicheren Netzwerk (16), dadurch gekennzeichnet, dass ein Security-Gateway-Supervisor (8) vorgesehen ist, der das Security-Gateway (1) überbrückt, die eingehenden und ausgehenden Daten (17 und 18) des Security-Gateways (1) rückwirkungsfrei abgreift und Mittel zum Vergleich der abgegriffenen Daten (17 und 18) aufweist.
  2. Sicherheitsrelevantes System nach Anspruch 1, dadurch gekennzeichnet, dass die Daten (17 und 18) rückwirkungsfrei eingangsseitig und ausgangsseitig des Security-Gateways (1), insbesondere mittels Ethernet-TAPs (14 und 15), abgegriffen werden.
  3. Sicherheitsrelevantes System nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Vergleichsmittel zum Vergleich von Hash-Werten (22 und 23) der eingehenden und ausgehenden Daten (17 und 18) des Security-Gateways (1) ausgebildet sind.
  4. Sicherheitsrelevantes System nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Security-Gateway-Supervisor (8) Fehleroffenbarungsfunktionalität derart aufweist, dass bei von dem Security-Gateway (1) an einen falschen Bestimmungsort (23) adressierten Daten (18a) eine Alarmfunktion ausgelöst wird.
DE102013221955.5A 2013-10-29 2013-10-29 Sicherheitsrelevantes System Withdrawn DE102013221955A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102013221955.5A DE102013221955A1 (de) 2013-10-29 2013-10-29 Sicherheitsrelevantes System
PCT/EP2014/071298 WO2015062812A1 (de) 2013-10-29 2014-10-06 Sicherheitsrelevantes system mit supervisor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102013221955.5A DE102013221955A1 (de) 2013-10-29 2013-10-29 Sicherheitsrelevantes System

Publications (1)

Publication Number Publication Date
DE102013221955A1 true DE102013221955A1 (de) 2015-05-21

Family

ID=51753193

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013221955.5A Withdrawn DE102013221955A1 (de) 2013-10-29 2013-10-29 Sicherheitsrelevantes System

Country Status (2)

Country Link
DE (1) DE102013221955A1 (de)
WO (1) WO2015062812A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016205983A1 (de) 2016-04-11 2017-10-12 Siemens Aktiengesellschaft Anordnung zum Überprüfen von wenigstens einer Firewall-Einrichtung und Verfahren zum Schutz wenigstens eines Datenempfängers

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2544491B (en) * 2015-11-17 2022-03-02 Airbus Defence & Space Ltd Improvements in and relating to communication links
CN112560083B (zh) * 2020-12-02 2023-04-18 支付宝(杭州)信息技术有限公司 安全保护方法、装置及电子设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6738349B1 (en) * 2000-03-01 2004-05-18 Tektronix, Inc. Non-intrusive measurement of end-to-end network properties
US7376154B2 (en) * 2003-08-29 2008-05-20 Agilent Technologies, Inc. Non-intrusive method for routing policy discovery
US7724756B2 (en) * 2007-12-10 2010-05-25 Alcatel-Lucent Input/output buffer controller for optimized memory utilization and prevention of packet under-run errors
US8849988B2 (en) * 2008-11-25 2014-09-30 Citrix Systems, Inc. Systems and methods to monitor an access gateway

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Norm EN 50159:2010

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016205983A1 (de) 2016-04-11 2017-10-12 Siemens Aktiengesellschaft Anordnung zum Überprüfen von wenigstens einer Firewall-Einrichtung und Verfahren zum Schutz wenigstens eines Datenempfängers
WO2017178165A1 (de) 2016-04-11 2017-10-19 Siemens Aktiengesellschaft Anordnung zum überprüfen von wenigstens einer firewall-einrichtung und verfahren zum schutz wenigstens eines datenempfängers
US11044231B2 (en) 2016-04-11 2021-06-22 Siemens Aktiengesellschaft Assembly for checking at least one firewall device, and method for protecting at least one data receiver

Also Published As

Publication number Publication date
WO2015062812A1 (de) 2015-05-07

Similar Documents

Publication Publication Date Title
EP3501154B1 (de) Bereitstellen einer gesicherten kommunikation innerhalb eines echtzeitfähigen kommunikationsnetzwerkes
EP2684154B1 (de) Verfahren und steuereinheit zur erkennung von manipulationen an einem fahrzeugnetzwerk
EP3295645B1 (de) Verfahren und anordnung zur rückwirkungsfreien übertragung von daten zwischen netzwerken
DE102017217432A1 (de) Konzept zum unidirektionalen Übertragen von Daten
WO2017190997A1 (de) Verfahren und integritätsprüfsystem zur rückwirkungsfreien integritätsüberwachung
DE102014111361A1 (de) Verfahren zum Betreiben einer Sicherheitssteuerung und Automatisierungsnetzwerk mit einer solchen Sicherheitssteuerung
EP3412018B1 (de) Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen
EP3122016B1 (de) Automatisierungsnetzwerk und verfahren zur überwachung der sicherheit der übertragung von datenpaketen
DE102013221955A1 (de) Sicherheitsrelevantes System
EP2548358A1 (de) Verfahren zur dynamischen autorisierung eines mobilen kommunikationsgerätes
EP3105898B1 (de) Verfahren zur kommunikation zwischen abgesicherten computersystemen sowie computernetz-infrastruktur
DE102007024720B4 (de) Vorrichtung und Verfahren zum Schutz eines medizinischen Geräts und eines von diesem Gerät behandelten Patienten vor gefährdenden Einflüssen aus einem Kommunikationsnetzwerk
DE102013219698A1 (de) Filtern eines Datenpaketes durch eine Netzwerkfiltereinrichtung
EP3699705A1 (de) Verfahren zur überwachung eines industriellen kommunikationsnetzwerkes, sicherheits-system, industrielles kommunikationsnetzwerk, computerprogramm und computerlesbares medium
WO2020254106A1 (de) Filter, anordnung und betriebsverfahren für eine anordnung
DE202015004439U1 (de) Überwachungsvorrichtung und Netzwerkteilnehmer
EP2446599B1 (de) Gegen manipulation geschützte datenübertragung zwischen automatisierungsgeräten
EP3957033B1 (de) Rechenanlage und verfahren zum betreiben einer rechenanlage
EP3603011B1 (de) Vorrichtungen und verfahren zum betreiben einer mobilfunkkommunikation mit einer streckenseitigen einrichtung
EP3661830B1 (de) Konzept zum überwachen eines an ein stellwerk eingehenden netzwerkverkehrs
DE202012000035U1 (de) Netzwerkgerät für ein Automatisierungsnetzwerk
EP3957052B1 (de) Rechenanlage und verfahren zum betreiben einer rechenanlage
LU501035B1 (de) Verfahren und System zum Absichern des Austausches von Daten in einem Netzwerksystem für industrielle Steuerungen
EP4060947B1 (de) Authentifizieren eines knotens in einem kommunikationsnetz einer automatisierungsanlage
DE102019129628B3 (de) Verfahren und Steuergerät zum Detektieren eines unautorisierten Datenverkehrs in einem paketorientierten Datennetzwerk eines Kraftfahrzeugs sowie entsprechendes Kraftfahrzeug

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee