DE102016207546A1 - Verfahren und Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung - Google Patents

Verfahren und Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung Download PDF

Info

Publication number
DE102016207546A1
DE102016207546A1 DE102016207546.2A DE102016207546A DE102016207546A1 DE 102016207546 A1 DE102016207546 A1 DE 102016207546A1 DE 102016207546 A DE102016207546 A DE 102016207546A DE 102016207546 A1 DE102016207546 A1 DE 102016207546A1
Authority
DE
Germany
Prior art keywords
integrity
network
information
check
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102016207546.2A
Other languages
English (en)
Inventor
Rainer Falk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102016207546.2A priority Critical patent/DE102016207546A1/de
Priority to CN201780041069.0A priority patent/CN109328453A/zh
Priority to US16/097,845 priority patent/US20190149557A1/en
Priority to PCT/EP2017/059861 priority patent/WO2017190997A1/de
Priority to EP17720756.0A priority patent/EP3437297A1/de
Publication of DE102016207546A1 publication Critical patent/DE102016207546A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Abstract

Ein Verfahren sowie ein Integritätsprüfsystem mit einer Integritätsprüfeinheit (105) und einer Integritätsmeldeeinheit (106) zur rückwirkungsfreien Integritätsüberwachung mindestens einer ersten Einrichtung (103), die in einem ersten Netzwerk (101) mit hoher Sicherheitsanforderung angeordnet ist, durch eine Integritätsprüfeinrichtung (106), die in einem zweiten Netzwerk (102) mit geringer Sicherheitsanforderung angeordnet ist, mit den Verfahrensschritten: – Bereitstellen (11) von Prüfinformation (IM) der zu überwachenden Daten der ersten Einrichtung (103) an eine Integritätsprüfeinrichtung (106) mittels einer rückwirkungsfreien Einweg-Kommunikationseinheit (104), – Überprüfen (12) der Prüfinformation (IM) im zweiten Netzwerk (102) gegenüber mindestens einer Referenzinformation, und – Übertragen (13) einer Statusmeldung (SM) an eine Integritätsmeldeeinrichtung (105) in das erste Netzwerk (101). Dies gewährleistet eine Integritätsüberwachung der Datenkommunikation und der Softwarekonfiguration von Einrichtungen in einem sicherheitskritischen Netzwerk ohne dabei zusätzliche Daten in das sicherheitskritische Netz einzubringen oder die Kommunikation innerhalb der sicherheitskritischen Netzwerke zu stören.

Description

  • Die Erfindung bezieht sich auf ein Verfahren zur rückwirkungsfreien Integritätsüberwachung mindestens einer ersten Einrichtung, die in einem Netzwerk mit hoher Sicherheitsanforderung angeordnet ist durch eine Integritätsprüfeinrichtung, die in einem zweiten Netzwerk mit geringer Sicherheitsanforderung angeordnet ist, sowie ein Integritätsprüfsystem mit einer Integritätsprüfeinrichtung und einer Integritätsmeldeeinrichtung.
  • Sicherheitslösung für die Übertragung von Daten zwischen Netzen mit unterschiedlichen Sicherheitsanforderungen, sogenannte Cross-Domain-Security Lösungen werden bislang für spezielle Bereiche, wie Behördenkommunikation, verwendet. Darin gelten hohe Sicherheitsanforderungen, insbesondere für Dokumente mit Sicherheitsklassifikation. Durch eine Cross-Domain-Lösung, wie beispielsweise in der DE 10 2013 226 171 , wird ein automatisierter sicherer Austausch von Dokumenten und Nachrichten zwischen Zonen mit unterschiedlich hohen Sicherheitsanforderungen realisiert.
  • Andererseits weisen Automatisierungsnetze hohe Anforderungen bezüglich einer Betriebssicherheit auf, d.h. einen störungsfreien und anwendungssicheren Betrieb der einzelnen Komponenten, sowie bezüglich Echtzeitfähigkeit, Verfügbarkeit und Integrität, und wurden daher als isolierte Teilnetze geplant und betrieben. Für die Kopplung von solchen industriellen Steuerungsnetzen mit einem Büronetz, einem öffentlichen Internet oder einem Diagnosenetzwerk, die üblicherweise nur geringen Sicherheitsanforderungen genügen, werden beispielsweise unidirektionale Daten-Gateways mit Sende- und Empfangsknoten, wie in der US 2012 0331 097 A1 beschrieben, verwendet. Eine wesentliche Komponente ist dabei eine Datendiode, die einen Transport von Daten lediglich in eine Richtung sicherstellt.
  • Für die Kopplung von industriellen Steuerungsnetzen mit einem Büronetzwerk oder anderen weiger sicherheitsrelevanten Netzwerken werden auch herkömmliche Firewalls verwendet, die die Datenkommunikation nach konfigurierbaren Filterregeln filtern. Es sind auch Firewalls bekannt, die ein Windows-Laufwerk eines Automatisierungsnetzwerks auf der anderen Seite der Firewall, beispielsweise im wenig sicherheitskritischen Netzwerk, als Nur-Lese-Laufwerk sichtbar machen, das Laufwerk dabei also spiegeln. Dadurch kann außerhalb des Automatisierungsnetzwerks der Inhalt des Netzlaufwerks auf Viren und unzulässige Änderungen analysiert werden. Die Datenkommunikation wird dabei abhängig von den Adressen der Kommunikationspartner und dem verwendeten Kommunikationsprotokoll zugelassen oder blockiert.
  • Es ist desweiteren bekannt, eine Netzwerkverbindung über eine Applikations-Proxy zu führen, der auf Transportebene beispielsweise eine TCP-Verbindung terminiert. Solchen Lösungen garantieren jedoch keine Rückwirkungsfreiheit in der erforderlichen Güte.
  • In sicherheitskritischen Netzen, wie beispielsweise einem Bahnsicherungsnetz, muss die Integrität der Datenkommunikation und die Integrität der Software, die auf den verschiedenen Einrichtungen bzw. Komponenten ablaufen, sichergestellt sein, um einen sicheren Ablauf zu garantieren. Dies muss insbesondere in sicherheitskritischen Netzen, die für funktionale Sicherheit (Safety) verwendet werden, mit hoher Verlässlichkeit realisiert sein. Herkömmliche Firewalls sind dafür nicht geeignet. Es muss einerseits sichergestellt sein, dass eine Kommunikation von Daten aus dem sicherheitsrelevanten Netz in ein weniger sicherheitsrelevantes Netz rückwirkungsfrei durchgeführt wird. Diese Rückwirkungsfreiheit bedeutet, dass durch die Übertragung keinerlei Daten in das sicherheitskritische Netzwerk eingebracht werden. Zum anderen muss jede neue Software, die die Datenkommunikation im sicherheitskritischen Netz betrifft, von offizieller Stelle zugelassen werden. Eine solche Zulassung dauert üblicherweise mehrere Tage bis Wochen oder sogar Monate. Dies erschwert beispielsweise das Verwenden von aktualisierten Virenpattern zur Überwachung der einzelnen Netzkomponenten innerhalb des sicherheitskritischen Netzwerks.
  • Es ist somit die Aufgabe der vorliegenden Aufgabe der Erfindung, eine Integritätsüberwachung der Datenkommunikation und der Softwarekonfiguration von Einrichtungen in einem sicherheitskritischen Netzwerk zu gewährleisten ohne dabei zusätzliche Daten in das sicherheitskritische Netz einzubringen oder die Kommunikation innerhalb der sicherheitskritischen Netzwerke zu stören.
  • Die Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Maßnahmen gelöst. In den Unteransprüchen sind vorteilhafte Weiterbildungen der Erfindung dargestellt.
  • Das erfindungsgemäße Verfahren zur rückwirkungsfreien Integritätsüberwachung mindestens einer ersten Einrichtung, die in einem ersten Netzwerk mit hoher Sicherheitsanforderung angeordnet ist, durch eine Integritätsprüfeinrichtung, die in einem zweiten Netzwerk mit geringer Sicherheitsanforderung angeordnet ist, weist folgende Verfahrensschritte auf:
    • – ein Bereitstellen von Prüfinformation der zu überwachenden Daten der ersten Einrichtung an eine Integritätsprüfeinrichtung mittels einer rückwirkungsfreien Einweg-Kommunikationseinheit,
    • – ein Überprüfen der Prüfinformation im zweiten Netzwerk gegenüber mindestens einer Referenzinformation und
    • – ein Übertragen einer Statusmeldung an eine Integritätsmeldeeinrichtung im ersten Netzwerk.
  • Die rückwirkungsfreien Einweg-Kommunikationseinheit, kann dabei beispielsweise eine Datendiode umfassen, die beispielsweise als eine Mithöreinrichtung, die lediglich im sicherheitsrelevanten ersten Netzwerk übertragene Daten kopiert und in das zweite Netzwerk ausleitet, oder durch einen unidirektional übertragenden Lichtwellenleiter ausgebildet sein. Dadurch ist die Anforderung der Rückwirkungsfreiheit gewährleistet. Die Prüfinformation aus dem ersten Netzwerk kann nun im zweiten Netzwerk also ohne die sicherheitsbedingten Einschränkungen des ersten Netzwerkes auch gegenüber neuen Virenpatter oder gegenüber einer Positivliste für ausführbare Dateien etc. geprüft werden. Es kann somit eine Überprüfung zu beliebiger Zeit und gegenüber beliebiger Referenzinformation durchgeführt werden. Durch das Übertragen einer Statusmeldung an eine Integritätsmeldeeinrichtung im ersten Netzwerk erfolgt eine erste Rückmeldung in das sicherheitskritische Netz, die dort ausgewertet und auf die reagiert werden kann. Somit ist eine verbesserte Integrität innerhalb des abgeschlossenen sicherheitskritischen ersten Netzwerks gegeben.
  • In einer vorteilhaften Ausführungsform werden Konfigurationsdaten und/oder ausführbare Dateien und/oder daraus abgeleitete Kennwerte als Prüfinformation bereitgestellt.
  • Es kann somit beispielsweise manipulierte Software, insbesondere unzulässig eingebrachte ausführbare Dateien erkannt werden. Auch eine Manipulation der ersten Einrichtung durch neue Virensoftware kann durch aktuelle Virenscanner außerhalb des ersten Netzwerks viel früher aufgespürt werden, da nicht auf eine Zulassung solcher aktuellen Virenscanner für das beispielsweise zulassungsbeschränkte erste Netzwerk gewartet werden muss. Durch das Übertragen von Messwerten, die von den Konfigurationsdaten oder auch ausführbaren Dateien abgeleitet wurden, kann die Prüfinformation in ihrer Größe stark reduziert werden. Solche Messwerte sind beispielsweise Hash-Werte der Prüfinformation, die die Konfigurationsdaten bzw. ausführbaren Dateien eindeutig kennzeichnen.
  • In einer vorteilhaften Ausführungsform werden zusätzlich Meta-Daten von allen zu überwachenden Daten der Integritätsprüfeinheit bereitgestellt und anhand der Meta-Daten die Vollständigkeit der bereitgestellten Daten überprüft.
  • Dies führt zu einer hohen Verlässlichkeit und stellt sicher, dass tatsächlich alle zu überwachenden Daten zur Prüfung bereitgestellt wurden. Solche Meta-Daten können beispielsweise in Form einer Manifest-Datei, wie beispielsweise zur Verteilung von Java-Klassenbibliotheken und Java-Programmen eingesetzt werden, übermittelt werden.
  • In einer vorteilhaften Ausführungsform enthalten die Meta-Daten mindestens einen Kennwert für Prüfdaten und mindestens eine kryptographische Prüfsumme des mindestens einen Kennwertes der Prüfdaten und/oder eine Aktualitätsinformation der Meta-Daten.
  • Dies wiederum garantiert die Integrität der Meta-Daten und gibt beispielsweise über einen Zeitstempel als Aktualitätsinformation die Erfassungszeit an, zu der die Prüfinformation zusammengestellt und damit auch aktiv war.
  • In einer vorteilhaften Ausgestaltungsform ist die Referenzinformation mindestens eine Soll-Dateninformation oder ein mindestens ein Schadstoffsoftware-Muster.
  • Eine Soll-Dateninformation kann beispielsweise eine Positivliste aller für die erste Einrichtung zugelassenen Dateien, insbesondere aller zugelassenen ausführbaren Dateien sein. Insbesondere bei geschlossenen Netzwerken ist eine Soll-Dateninformation beispielsweise über Zulassungsprotokolle bekannt. Durch eine Überprüfung der in der ersten Einrichtung enthaltene Prüfinformation, insbesondere implementierte Software, außerhalb des sicherheitskritischen Netzwerks unterliegt die Referenzinformation nicht der Zulassungspflicht. Die auf der ersten Einrichtung implementierte Software kann somit insbesondere gegenüber nicht zugelassener Referenzinformation, wie beispielsweise aktuelle Schadsoftware-Muster (patchbare Virenscanner) geprüft werden.
  • In einer vorteilhaften Ausführungsform wird die Statusmeldung über einen Rückkanal der Einweg-Kommunikationseinheit an eine Integrationsmeldeeinrichtung übertragen.
  • Dies hat den Vorteil, dass zeitnah Maßnahmen im ersten Netzwerk abhängig vom gemeldeten Status eingeleitet werden können. So können beispielsweise Warnhinweis an alle anderen Komponenten des ersten Netzwerkes verteilt werden oder Funktionen deaktiviert werden. Auch kann ein Sicherheitslevel innerhalb des ersten Netzwerkes entsprechend gesetzt und kommuniziert werden, der wiederum auf die Ausführung bestimmter Funktionalitäten Einfluss hat. Eine Integritätsmeldeeinrichtung kann insbesondere als eine im ersten Netzwerk übliche Komponente sein. Beispielsweise kann die Integritätsmeldeeinrichtung ein Feldgerät, insbesondere ein Sensor, sein, das die empfangene Statusmeldung über ein im herkömmlichen Betrieb verwendetes Protokoll innerhalb des ersten Netzwerks weiterleiten kann.
  • In einer vorteilhaften Ausführungsform wird die Statusmeldung von einem Ladeserver im zweiten Netzwerk über eine Lade-Schnittstelle an die mindestens eine erste Einheit übertragen.
  • Dies hat den Vorteil, dass die Einführung oder das Einbringen von Daten in das erste Netzwerk über den üblichen Weg des Ladeservers verwendet wird und somit keine zusätzliche neue Schnittstelle, die wiederum überwacht werden müsste, benötigt wird.
  • In einer vorteilhaften Ausführungsform werden in Abhängigkeit von der Statusmeldung Maßnahmen im ersten und/oder im zweiten Netzwerk eingeleitet.
  • So kann ein Automatisierungssystem auf eine Integrationsverletzung reagieren beispielsweise durch Aktivieren einer eingeschränkten Notbetriebsart oder durch Einnehmen eines Fail-Safe-Betriebszustands. Bei einem Fail-Safe-Betriebszustand wird lediglich eine fehlerhafte Komponente deaktiviert ohne das gesamte System lahmzulegen. Im zweiten Netzwerk können Maßnahmen, wie z.B. eine kurzfristige Bereitstellung neuer Konfigurationsdaten ergriffen werden.
  • In einer vorteilhaften Ausführungsform wird im zweiten Netzwerk überwacht, ob tatsächlich relevante Daten in der Prüfinformation enthalten sind und tatsächlich eine Prüfung durch die Integrationsprüfeinrichtung durchgeführt wurde.
  • Dadurch ist mit hoher Verlässlichkeit gewährleistet, dass die Integrationsüberprüfung tatsächlich erfolgt. Das Vorgaukeln einer Überprüfung oder ein Ausfall der Überprüfung wird somit detektierbar. Wird eine gewünschte Überprüfung als nicht durchgeführt erkannt, so kann daraus ebenfalls auf eine Manipulation im ersten Netzwerk geschlossen werden und Maßnahmen eingeleitet werden.
  • Das erfindungsgemäße Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung mindestens einer ersten Einrichtung, die in einem ersten Netzwerk mit hoher Sicherheitsanforderung angeordnet ist, umfasst eine Einweg-Kommunikationseinheit und eine Integritätsprüfeinrichtung, wobei die Einweg-Kommunikationseinheit derart ausgebildet ist, dass die Prüfinformation von der ersten Einrichtung an die Integritätsprüfeinrichtung, die in einem zweiten Netzwerk mit geringer Sicherheitsanforderung angeordnet ist, zu übertragen und die Integritätsprüfeinrichtung derart ausgebildet ist, die Prüfinformation gegenüber mindestens einer Referenzinformation zu überprüfen.
  • Das Integritätsprüfsystem ist somit außerhalb des sicherheitskritischen ersten Netzwerks angeordnet und muss damit nicht bei der Betriebssicherheitszulassung betrachtet werden, das es rückwirkungsfrei ist. Dadurch kann es flexibel aktualisiert werden. Das Integritätsprüfsystem ist insbesondere derart ausgebildet, ein Verfahren gemäß den beschriebenen Merkmalen auszuführen.
  • Eine erfindungsgemäße Integritätsprüfeinrichtung zur rückwirkungsfreien Integritätsüberwachung mindestens einer ersten Einrichtung umfasst eine Empfangseinheit, die derart ausgebildet ist, Prüfinformation zu empfangen und eine Statusinformation auszugeben. Sie umfasst desweiteren eine Speichereinheit, die derart ausgebildet ist, Referenzinformation zu speichern. Desweiteren umfasst die Integritätsprüfeinrichtung eine Auswerteeinheit, die derart ausgebildet ist, dass die Prüfinformation gegenüber der Referenzinformation zu prüfen.
  • Eine erfindungsgemäße Integritätsmeldeeinrichtung zur rückwirkungsfreien Integritätsüberwachung mindestens einer ersten Einrichtung ist als ein Automatisierungsgerät in einem als Automatisierungssystem ausgebildeten ersten Netzwerk ausgebildet.
  • Dies ermöglicht eine einfache Übermittlung einer Statusinformation innerhalb des ersten Netzwerks und somit einer schnellen Verbreitung und Reaktion darauf.
  • Es wird desweiteren ein Computerprogrammprodukt beansprucht, das direkt in einem programmierbaren Computer ladbar ist und Programmcodeteile umfasst, die dazu geeignet sind die Schritte des Verfahrens durchzuführen.
  • Ausführungsbeispiele des erfindungsgemäßen Verfahrens, des Integritätsprüfsystems bzw. der enthaltenen Einrichtungen sind in den Zeichnungen beispielhaft dargestellt und werden anhand der nachfolgenden Beschreibung näher erläutert. Es zeigen:
  • 1 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens in Form eines Ablaufdiagramms;
  • 2 ein erstes sicherheitsrelevantes Netzwerk, das an ein zweites weniger sicherheitskritisches Netzwerk gekoppelt ist mit einem ersten Ausführungsbeispiel eines erfindungsgemäßen Integritätsprüfsystems in schematischer Darstellung;
  • 3 ein zweites Ausführungsbeispiel eines erfindungsgemäßen Integritätsprüfsystems mit abgesetzter Integritätsprüfeinrichtung in schematischer Darstellung; und
  • 4 ein Ausführungsbeispiel einer erfindungsgemäßen Integritätsprüfeinrichtung in Blockdarstellung.
  • Aneinander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.
  • Anhand eines Ablaufdiagramms in 1 wird nun eine Lösung zur rückwirkungsfreien Integritätsüberwachung von Einrichtungen eines ersten sicherheitskritischen Netzwerks, beispielsweise eines Automatisierungssystems beschrieben. Im Ausgangszustand 10 befindet sich in einem ersten Netzwerk mit hoher Sicherheitsanforderung mindestens eine Einrichtung. Dies können beispielsweise Feldgeräte oder Komponenten eines Bahnsicherungsnetzwerks, wie beispielsweise Fahrsignale, Schranken oder auch Weichen, die beispielsweise über einen Steuerungsrechner, der ebenfalls im abgeschlossenen Bahnsicherungsnetz angeordnet ist, sein. Zwischen diese Einrichtungen werden Nachrichten innerhalb des ersten Netzwerks ausgetauscht. Jede Einrichtung umfasst Mikroprozessoren, die mit Software konfiguriert sind um verschiedenste Funktionen auszuführen.
  • Um die Integrität dieser Komponenten sicherzustellen können einerseits die zwischen den Einrichtungen übermittelten Daten geprüft werden. In der vorliegenden Erfindung wird daneben insbesondere die in den einzelnen Einrichtungen vorliegende Software auf Integrität überprüft. Information zur enthaltenen Software einer Einrichtung, die zur Integritätsprüfung verwendet wird, ist im Folgenden als Prüfinformation bezeichnet.
  • Zur Integrationsüberwachung stellen diese ersten Einrichtungen im Verfahrensschritt 11 Prüfinformation an eine Integritätsprüfeinrichtung, die in einem zweiten weniger sicherheitsrelevanten Netzwerk, wie beispielsweise einem Büronetz angeordnet ist, bereit. Als Prüfinformation überträgt eine Einrichtung im ersten Netzwerk beispielsweise ihre Konfigurationsdaten und/oder ihre ausführbaren Dateien und/oder daraus abgeleitete Kennwerte, wie beispielsweise ein Hash-Wert der Konfigurationsdaten bzw. Dateien. Die Übertragung der Daten findet dabei über eine rückwirkungsfreie Einweg-Kommunikationseinheit, beispielsweise eine Datendiode statt. Zusätzlich zur den eigentlichen Prüfinformation werden vorzugsweise Meta-Daten bereitgestellt, um die Vollständigkeit bzw. Korrektheit der Einwegdaten zu gewährleisten. Dazu wird beispielsweise eine Manifest-Datei mit Hash-Werten der zu prüfenden Daten und einer kryptographischen Prüfsumme übermittelt.
  • In der Integritätsprüfeinrichtung wird nun im Verfahrensschritt 12 die Prüfinformation gegenüber mindestens einer Referenzinformation überprüft. Eine solche Referenzinformation ist typischerweise eine Soll-Dateninformation, wie beispielsweise eine Positivliste erlaubter ausführbarer Dateien oder ein Konfigurationsstand der installierten Software der Einrichtung. Diese Referenzinformation ist die insbesondere in geschlossenen und/oder Zulassungspflichtigen Netzen bekannt. Die Prüfinformation kann aber auch gegen mindestens einem Schadsoftware-Muster, insbesondere den aktuellsten Virenmustern, als Referenzinformationen geprüft werden.
  • Bei einer Integritätsverletzung wird beispielsweise ein Alarmsignal durch das Übertragen einer Statusmeldung in das erste Netz übermittelt und dort bereitgestellt, siehe Verfahrensschritt 13. Vorzugsweise wird die Statusmeldung dem ersten Netzwerk bzw. Automatisierungssystem über einen Rückkanal, insbesondere in Form eines elektrischen Schaltsignals oder in Form einer Datenübertragung über eine weitere Einweg-Kommunikationseinheit bereitgestellt. Eine Statusmeldung „OK“ zeigt für unbedenklich verifizierte Prüfdaten an. Es kann aber auch eine unkritische Integritätsverletzung als „uncritical integrity vialation“ oder eine kritische Integritätsverletzung als „critical integrity vialation“ gemeldet werden, worauf das erste Netzwerk mit unterschiedlichen Maßnahmen reagieren kann. So kann beispielsweise eine eingeschränkte Notbetriebsart aktiviert werden oder ein Fail-Safe-Betriebszustand eingenommen werden.
  • Die Verlässlichkeit der Integritätsprüfung kann durch einen sogenannten Liveliness-Check erhöht werden. Dabei wird überwacht, ob tatsächlich Prüfinformation übertragen wird bzw. eine entsprechende Nachricht tatsächlich Prüfinformation enthält, und ob in der Integritätsprüfeinrichtung tatsächlich eine Überprüfung durchgeführt wurde.
  • 2 zeigt ein industrielles Automations- und Steuerungssystem 103, das in einem ersten sicherheitsrelevanten Netz 101 betrieben wird. Alle Komponenten und Einrichtungen in diesem ersten Netzwerk 101 sowie deren Software-Konfiguration und Anwendungsdateien unterliegen typischerweise einer Zulassungspflicht. Das heißt, die Konfiguration der Einrichtungen oder auch die Software als Überbegriff für alle Steuerungsprogramme oder Anwendungsprogramme können lediglich über spezielle Ladeserver, nicht dargestellt, und zu bestimmten Zeitpunkten in das erste Netzwerk 101 eingebracht werden. Das industrielle Automatisierungs- und Steuerungssystem 103 umfasst beispielsweise Feldgeräte, Steuerrechner, Diagnoserechner und ähnliche Einrichtungen. Typischerweise ist ein solches erstes Netzwerk 101 sehr sensibel bezüglich seiner Betriebssicherheit und erfordert echtzeitkritische Datenübertragung zwischen den Einrichtungen. Das erste Netzwerk 101 ist aus Netzwerksicht ein geschlossenes Netzwerk, das physikalisch von externen Netzen, wie beispielsweise dem zweiten Netzwerk 102 separiert ist.
  • Eine Ankopplung des ersten Netzes 101 an ein weniger sicherheitskritisches Netz 102, wie beispielsweise ein Büronetz des Automatisierungsnetzbetreibers oder auch an öffentliche Netze wie das Internet oder an ein spezielles Integritätsüberwachungsnetzwerk sind dennoch gewünscht, um beispielsweise Diagnosemeldung auszuwerten oder eben den Softwarezustand der Einrichtungen im ersten Netzwerk durch jeweils aktuellste Virenmuster oder auch andere Prüfinformationen überprüfen zu können.
  • Die Einweg-Kommunikationseinrichtung 104, bspw. ein Datendiode oder Datenschleuse, ermöglicht lediglich einen Datenstrom aus dem ersten Netzwerk 101 hinaus. Eine solche Einweg-Kommunikationseinrichtung 104 stellt dabei sicher, dass keinerlei Signale in der entgegengesetzten Richtung vom zweiten Netzwerk 102 in das erste Netzwerk 101 eingebracht werden können oder auch von der Einweg-Kommunikationseinheit 104 selbst erzeugt und ins erste Netzwerk eingetragen werden.
  • Eine solche rückwirkungsfreie Übertragung kann beispielsweise durch Lichtwellenleiter oder Netzwerkauskoppler, sogenannte Network-Taps, erfolgen. Die eingezeichnete Prüfinformation IM, die von einer oder mehreren oder auch allen Einrichtungen des Netzwerks 103 bereitgestellt werden, sind beispielsweise Dateien, Hash-Werte einer Datei oder auch Hash-Werte von mehreren Dateien, die beispielsweise Konfigurationsdaten oder Programmcode enthalten. Prüfinformation IM kann aber auch eine Liste der laufenden Softwareprozesse einer Einrichtung enthalten oder Überwachungsdaten, sogenannte Log-Dateien, umfassen.
  • Eine Integritätsprüfeinrichtung 106 im zweiten Netzwerk 102 führt eine Integritätsüberprüfung der Prüfinformation IM durch. Die Prüfeinrichtung 106 überprüft weiterhin, ob eine erforderliche Prüfinformation IM tatsächlich Daten erhält und führt eine Selbstüberwachung durch. In einer Variante umfasst die Prüfinformation IM eine Aktualitätsinformation, z.B. einen Zeitstempel oder einen Zählerwert, anhand der die Aktualität der Prüfinformation IM verifiziert wird. Die Integritätsprüfeinrichtung 106 prüft also, ob tatsächlich eine Überprüfung von Prüfinformation stattfindet. Dazu kann die Integritätsprüfungseinrichtung 106 einen Watchdog aufweisen, der jeweils bei erfolgreicher Abarbeitung eines Integritätsprüfschritts zurückgesetzt wird. Ein solcher Watchdog ist eine Einheit, die Funktion anderer Komponenten überwacht. Wird dabei eine mögliche Fehlfunktion erkannt, so wird entweder dies gemäß Systemvereinbarung signalisiert und eine geeignete Sprunganweisung eingeleitet, die das anstehende Problem bereinigt. Die Integritätsprüfeinrichtung 106 ist bevorzugt mit einer Integritätsdatenbank 107 verbunden, in der Referenzinformation zur Integritätsprüfung, wie beispielsweise Soll-Dateninformation oder Schadsoftwaremuster hinterlegt sind.
  • Eine Integritätsmeldeeinrichtung 105 ist beispielsweise als virtueller Sensor ausgebildet, da er innerhalb eines Automations- und Kontrollsystems 103 wie ein herkömmlicher physikalischer Sensor angesprochen werden kann. Dadurch kann die Statusmeldung einfach, z.B. in dem Steuerungsprogramm einer speicherprogrammierbaren Steuerung abgefragt und benutzt werden. Ein solcher virtueller Integritätssensor ist beispielsweise ein integrierter Schaltkreis, der über einen sogenannten GPIO-Kanal an entsprechenden Kontakten angesprochen werden kann. Über diese GPIO-Signale können Statusmeldungen, wie beispielsweise „Integrity Monitoring Running“ oder auch „Integrity OK“ empfangen werden und als Sensorwerte in das Automatisierungs- und Kontrollnetzwerk 103 weitergeleitet und dort bereitgestellt werden, z.B. über ein OPC UA-Protokoll oder über ein TCP/IP-Protokoll oder über ein http-Protokoll oder über ein MQTT-, XMPP- oder AMQP-Protokoll. Neben GPIO-Signalen ist z.B. auch eine optische Signalübertragung möglich, beispielsweise über einen Lichtwellenleiter.
  • Die Verbindung zwischen einer Integritätsprüfungseinheit 106 und der Integritätsmeldeeinrichtung 105 ist als einen Rückkanal ausgebildet, der unabhängig von der Einweg-Kommunikationseinrichtung 104 ist. Auf diesem Rückkanal werden die Statusmeldungen SM übertragen.
  • In 3 ist nun ein ähnliches Automatisierungs- und Kontrollnetzwerk 103 in einem ersten sicherheitskritischen Netzwerk 101 dargestellt, aus dem Prüfinformation IM über die Einweg-Kommunikationseinheit 104 in ein zweites weniger sicherheitskritisches Netzwerk getragen wird. In der dargestellten Variante wird die Integritätsüberwachung nicht im direkt angeschlossenen zweiten Netzwerk 103 durchgeführt, sondern von einer Integritätsprüfanwendung 203 in einer Cloud-Platform 202 durchgeführt. Dazu wird die Prüfinformation IM von einem Cloud-Dienst oder mit Unterstützung eines Cloud-Dienstes erfolgen. Die Prüfinformation IM wird von einer lokale Integritätsprüfeinheit 202 über eine Cloud-Verbindungseinheit 201, die eine sichere Datenverbindung zur Cloud-Platform 202 einrichtet, an die Integritätsprüfanwendung 203 übermittelt. Die Datenverbindung kann beispielsweise durch ein sicheres TLS- oder ein IPsec-Protokoll erfolgen.
  • 4 zeigt eine Integritätsprüfeinrichtung 106. Diese umfasst eine Empfangseinheit 120, über die die Prüfinformation IM der Integritätsprüfeinrichtung 106 bereitgestellt wird. Desweiteren umfasst die Integritätsprüfeinrichtung 106 eine Speichereinheit 123, die Referenzinformation, gegen die die Prüfinformation IM überprüft wird, gespeichert sind. Die Verbindungseinheit 120 sowie die Referenzdatenbank 123 sind mit einer Auswerteeinheit 122 verbunden, in der die Prüfinformation IM gegenüber der Referenzinformation aus der Referenzdatenbank 123 überprüft wird. Eine Statusmeldung kann ebenfalls über die Verbindungseinheit 120 ins erste Netzwerk 101 übermittelt werden.
  • Alle beschriebenen und/oder gezeichneten Merkmale können im Rahmen der Erfindung vorteilhaft miteinander kombiniert werden. Die Erfindung ist nicht auf die beschriebenen Ausführungsbeispiele beschränkt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102013226171 [0002]
    • US 20120331097 A1 [0003]

Claims (15)

  1. Verfahren zur rückwirkungsfreien Integritätsüberwachung mindestens einer ersten Einrichtung (103), die in einem ersten Netzwerk (101) mit hoher Sicherheitsanforderung angeordnet ist, durch eine Integritätsprüfeinrichtung (106), die in einem zweiten Netzwerk (102) mit geringer Sicherheitsanforderung angeordnet ist, mit den Verfahrensschritten: – Bereitstellen (11) von Prüfinformation (IM) der zu überwachenden Daten der ersten Einrichtung (103) an eine Integritätsprüfeinrichtung (106) mittels einer rückwirkungsfreien Einweg-Kommunikationseinheit (104), – Überprüfen (12) der Prüfinformation (IM) im zweiten Netzwerk (102) gegenüber mindestens einer Referenzinformation, und – Übertragen (13) einer Statusmeldung (SM) an eine Integritätsmeldeeinrichtung (105) in das erste Netzwerk (101).
  2. Verfahren nach Anspruch 1, wobei Konfigurationsdaten und/oder ausführbare Dateien und/oder daraus abgeleitete Kennwerte als Prüfinformation (IM) bereitgestellt werden.
  3. Verfahren nach einem der vorangehenden Ansprüche, wobei zusätzlich Metadaten von allen zu überwachenden Daten der Integritätsprüfeinheit (106) bereitgestellt werden und anhand der Metadaten die Vollständigkeit der bereitgestellten Daten überprüft wird.
  4. Verfahren nach Anspruch 3, wobei die Metadaten mindestens einen Kennwert der Prüfdaten und mindestens eine kryptographische Prüfsumme des mindestens einen Kennwerts der Prüfdaten enthalten und/oder eine Aktualitätsinformation der Metadaten.
  5. Verfahren nach einem der vorangehenden Ansprüche, wobei die Referenzinformation mindestens eine Soll-Dateninformation oder mindestens ein Schadsoftware-Muster ist.
  6. Verfahren nach einem der vorangehenden Ansprüche, wobei die Statusmeldung (SM) über einen Rückkanal der Einweg-Kommunikationseinheit (104) an eine Integrationsmeldeeinrichtung (105) übertragen wird.
  7. Verfahren nach einem der Ansprüche 1 bis 5, wobei die Statusmeldung (SM) von einem Ladeserver im zweiten Netzwerk (102) über eine Lade-Schnittstelle an die mindestens eine erste Einrichtung übertragen wird.
  8. Verfahren nach Anspruch 7, wobei in Abhängigkeit von der Statusmeldung (SM) Maßnahmen im ersten (102) und/oder im zweiten Netzwerk (102) eingeleitet werden.
  9. Verfahren nach einem der vorangehenden Ansprüche, wobei im zweiten Netzwerk (102) überwacht wird, ob tatsächlich relevante Daten in der Prüfinformation (IM) enthalten sind und tatsächlich eine Prüfung durch die Integritätsprüfeinrichtung (106) durchgeführt wurde.
  10. Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung mindestens einer ersten Einrichtung (103), die in einem ersten Netzwerk (101) mit hoher Sicherheitsanforderung angeordnet ist, umfassend eine Einweg-Kommunikationseinheit (104) und eine Integritätsprüfeinrichtung (106), wobei – die Einweg-Kommunikationseinheit (104) derart ausgebildet ist Prüfinformation (IM) von der ersten Einrichtung (103) an die Integritätsprüfeinrichtung (106), die in einem zweiten Netzwerk (102) mit geringer Sicherheitsanforderung angeordnet ist, zu übertragen, und – die Integritätsprüfeinrichtung (106) derart ausgebildet ist die Prüfinformation (IM) gegenüber mindestens einer Referenzinformation zu überprüfen.
  11. Integritätsprüfsystem nach Anspruch 10 mit einer Integritätsmeldeeinrichtung (105), die im ersten Netzwerk (101) angeordnet ist und derart ausgebildet ist eine Statusmeldung (SM) von der Integritätsprüfeinrichtung (105) zu empfangen.
  12. Integritätsprüfsystem nach Anspruch 10 oder 11 das derart ausgebildet ist ein Verfahren gemäß einem der Ansprüche 1 bis 9 auszuführen.
  13. Integritätsprüfeinrichtung (106) zur rückwirkungsfreien Integritätsüberwachung mindestens einer ersten Einrichtung (103), umfassend eine Empfangseinheit (120), die derart ausgebildet ist Prüfinformation (IM) zu empfangen und eine Statusinformation auszugeben, eine Speichereinheit (121), die derart ausgebildet ist Referenzinformation zu speichern und eine Auswerteeinheit (122), die derart ausgebildet ist, die Prüfinformation (IM) gegenüber der Referenzinformation zu überprüfen.
  14. Integritätsmeldeeinrichtung (105) zur rückwirkungsfreien Integritätsüberwachung mindestens einer ersten Einrichtung (103) gemäß mindestens einem der Ansprüche 1 bis 9, wobei die Integritätsmeldeeinrichtung (105) als ein Automatisierungsgerät in einem als Automatisierungssystem ausgebildeten ersten Netzwerk (101) ausgebildet ist.
  15. Computerprogrammprodukt, das direkt in einen programmierbaren Computer ladbar ist, umfassend Programmcodeteile, die dazu geeignet sind, die Schritte des Verfahrens nach einem der Ansprüche 1 bis 9 durchzuführen.
DE102016207546.2A 2016-05-02 2016-05-02 Verfahren und Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung Withdrawn DE102016207546A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102016207546.2A DE102016207546A1 (de) 2016-05-02 2016-05-02 Verfahren und Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung
CN201780041069.0A CN109328453A (zh) 2016-05-02 2017-04-26 用于无反作用的完整性监控的方法和完整性检查系统
US16/097,845 US20190149557A1 (en) 2016-05-02 2017-04-26 Method and integrity checking system for decoupled integrity monitoring
PCT/EP2017/059861 WO2017190997A1 (de) 2016-05-02 2017-04-26 Verfahren und integritätsprüfsystem zur rückwirkungsfreien integritätsüberwachung
EP17720756.0A EP3437297A1 (de) 2016-05-02 2017-04-26 Verfahren und integritätsprüfsystem zur rückwirkungsfreien integritätsüberwachung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016207546.2A DE102016207546A1 (de) 2016-05-02 2016-05-02 Verfahren und Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung

Publications (1)

Publication Number Publication Date
DE102016207546A1 true DE102016207546A1 (de) 2017-11-02

Family

ID=58664684

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016207546.2A Withdrawn DE102016207546A1 (de) 2016-05-02 2016-05-02 Verfahren und Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung

Country Status (5)

Country Link
US (1) US20190149557A1 (de)
EP (1) EP3437297A1 (de)
CN (1) CN109328453A (de)
DE (1) DE102016207546A1 (de)
WO (1) WO2017190997A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015214993A1 (de) 2015-08-06 2017-02-09 Siemens Aktiengesellschaft Verfahren und Anordnung zur rückwirkungsfreien Übertragung von Daten zwischen Netzwerken
EP3713188A1 (de) * 2019-03-19 2020-09-23 Siemens Mobility GmbH Verfahren und übertragungsvorrichtung zur datenübertragung zwischen zwei netzwerken
FR3100626B1 (fr) * 2019-09-05 2022-12-23 Terega Systeme de transfert unidirectionnel de donnees et procede correspondant
US11768878B2 (en) * 2019-09-20 2023-09-26 Fisher-Rosemount Systems, Inc. Search results display in a process control system
US11768877B2 (en) * 2019-09-20 2023-09-26 Fisher-Rosemount Systems, Inc. Smart search capabilities in a process control system
CN114172761B (zh) * 2021-11-15 2023-06-20 中国航空工业集团公司沈阳飞机设计研究所 一种分布式1394总线网络系统完整性检查方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006036111B3 (de) * 2006-08-02 2008-01-31 Siemens Ag Verfahren und Prüfsystem zum sicheren Übertragen einer Nachricht von einer ersten Zone in eine zweite Zone
US20120331097A1 (en) 2007-07-19 2012-12-27 Owl Computing Technologies, Inc. Bilateral communication using multiple one-way data links
DE102013226171A1 (de) 2013-12-17 2015-07-02 Siemens Aktiengesellschaft Vorrichtung und Verfahren zur Übertragung von Daten
DE102014204417A1 (de) * 2014-03-11 2015-09-17 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Detektieren einer Manipulation an einem Programmcode
DE102014226398A1 (de) * 2014-12-18 2016-06-23 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum rückwirkungsfreien Erfassen von Daten

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1187415A1 (de) * 2000-09-05 2002-03-13 Siemens Aktiengesellschaft Verfahren zur Identifikation von Internet-Nutzern
US7649452B2 (en) * 2007-06-29 2010-01-19 Waterfall Solutions Ltd. Protection of control networks using a one-way link
CN101127680A (zh) * 2007-07-20 2008-02-20 胡德勇 Usb光纤单向物理隔离网闸
CN101764768A (zh) * 2010-01-19 2010-06-30 北京锐安科技有限公司 一种数据安全传输系统
DE102010011022A1 (de) * 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen
CN101986638A (zh) * 2010-09-16 2011-03-16 珠海市鸿瑞软件技术有限公司 千兆单向型网络隔离装置
US9635037B2 (en) * 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US20140337277A1 (en) * 2013-05-09 2014-11-13 Rockwell Automation Technologies, Inc. Industrial device and system attestation in a cloud platform
DE102013216847B4 (de) * 2013-08-23 2023-06-01 Siemens Mobility GmbH Verfahren, Vorrichtung und System zur Überwachung einer Sicherheits-Netzübergangseinheit
CN104113395B (zh) * 2014-08-04 2017-05-17 北京水木云科信息技术有限公司 一种无线恶劣网络环境下物联网数据安全传输的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006036111B3 (de) * 2006-08-02 2008-01-31 Siemens Ag Verfahren und Prüfsystem zum sicheren Übertragen einer Nachricht von einer ersten Zone in eine zweite Zone
US20120331097A1 (en) 2007-07-19 2012-12-27 Owl Computing Technologies, Inc. Bilateral communication using multiple one-way data links
DE102013226171A1 (de) 2013-12-17 2015-07-02 Siemens Aktiengesellschaft Vorrichtung und Verfahren zur Übertragung von Daten
DE102014204417A1 (de) * 2014-03-11 2015-09-17 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Detektieren einer Manipulation an einem Programmcode
DE102014226398A1 (de) * 2014-12-18 2016-06-23 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum rückwirkungsfreien Erfassen von Daten

Also Published As

Publication number Publication date
WO2017190997A1 (de) 2017-11-09
CN109328453A (zh) 2019-02-12
EP3437297A1 (de) 2019-02-06
US20190149557A1 (en) 2019-05-16

Similar Documents

Publication Publication Date Title
DE102016207546A1 (de) Verfahren und Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung
EP3278529B1 (de) Angriffserkennungsverfahren, angriffserkennungsvorrichtung und bussystem für ein kraftfahrzeug
EP3207683B1 (de) Verfahren und vorrichtung zum rückwirkungsfreien erfassen von daten
DE102013212525A1 (de) Datenspeichervorrichtung zum geschützten Datenaustausch zwischen verschiedenen Sicherheitszonen
EP3295645B1 (de) Verfahren und anordnung zur rückwirkungsfreien übertragung von daten zwischen netzwerken
EP3355230A1 (de) Verfahren und vorrichtung zum rechnergestützten erstellen und ausführen einer steuerfunktion
EP3726408A1 (de) Industrielles automatisierungsgerät umfassend eine überwachungseinheit zur überprüfung und überwachung eines integritätszustandes des industriellen automatisierungsgerätes
DE102018214999A1 (de) Vorrichtung zur Absicherung von Diagnosebefehlen an ein Steuergerät und entsprechendes Kraftfahrzeug
EP3695337B1 (de) Verfahren und bestätigungsvorrichtung zur integritätsbestätigung eines systems
EP3557463A1 (de) Verfahren und ausführungsumgebung zum ausführen von programmcode auf einem feldgerät
EP2954534B1 (de) Vorrichtung und verfahren zur erkennung von unbefugten manipulationen des systemzustandes einer steuer- und regeleinheit einer kerntechnischen anlage
WO2017167490A1 (de) Reduzieren einer angriffsmöglichkeit auf eine schwachstelle eines gerätes über eine netzwerkzugangsstelle
DE102013219698A1 (de) Filtern eines Datenpaketes durch eine Netzwerkfiltereinrichtung
DE102013221955A1 (de) Sicherheitsrelevantes System
EP3813314A1 (de) Sicherungssystem und verfahren zur filterung eines datenverkehrs
EP1473614A2 (de) Computersystem für ein Fahrzeug und Verfahren zum Kontrollieren des Datenverkehrs in einem solchen Computersystem
EP3486825A1 (de) Verfahren und vorrichtung zum rechnergestützten bestimmen eines schweregrads einer festgestellten verletzung der integrität
DE102021209691B3 (de) Verfahren zum Überwachen einer Komponente einer Wirkkette
AT507122B1 (de) Verfahren zum betrieb einer transaktionsbasierten ablaufsteuerung
EP3957033B1 (de) Rechenanlage und verfahren zum betreiben einer rechenanlage
DE102022122125A1 (de) Verfahren und Prozessorschaltung zum Betreiben eines Computernetzwerks, um bekannte Sicherheitslücken zu verorten und abzuschirmen, sowie Computernetzwerk, Speichermedium und Kraftfahrzeug
WO2022248230A1 (de) Verfahren zur prüfung einer konfiguration mindestens einer komponente einer automatisierungsanlage und automatisierungsanlage
EP3979011A1 (de) Ermitteln eines sicherheitszustands
WO2023104432A1 (de) Verfahren und system zur bereitstellung von steuerungsanwendungen für ein industrielles automatisierungssystem
EP4312140A1 (de) Verfahren zum programmieren einer speicherprogrammierbaren steuerung mittels eines ausführbaren steuerprogramms und speicherprogrammierbare steuerungsanlage

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee