DE60209913T2 - Netzwerksicherheitsarchitektur für eine mobile netzwerkplattform - Google Patents

Netzwerksicherheitsarchitektur für eine mobile netzwerkplattform Download PDF

Info

Publication number
DE60209913T2
DE60209913T2 DE60209913T DE60209913T DE60209913T2 DE 60209913 T2 DE60209913 T2 DE 60209913T2 DE 60209913 T DE60209913 T DE 60209913T DE 60209913 T DE60209913 T DE 60209913T DE 60209913 T2 DE60209913 T2 DE 60209913T2
Authority
DE
Germany
Prior art keywords
security
network
user access
mobile
access point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60209913T
Other languages
English (en)
Other versions
DE60209913D1 (de
Inventor
I. Laurence Redmond ROCKWELL
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26977044&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60209913(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Boeing Co filed Critical Boeing Co
Publication of DE60209913D1 publication Critical patent/DE60209913D1/de
Application granted granted Critical
Publication of DE60209913T2 publication Critical patent/DE60209913T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64DEQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
    • B64D11/00Passenger or crew accommodation; Flight-deck installations not otherwise provided for
    • B64D11/0015Arrangements for entertainment or communications, e.g. radio, television
    • B64D11/00155Individual entertainment or communication system remote controls therefor, located in or connected to seat components, e.g. to seat back or arm rest
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64DEQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
    • B64D11/00Passenger or crew accommodation; Flight-deck installations not otherwise provided for
    • B64D11/0015Arrangements for entertainment or communications, e.g. radio, television
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/06Airborne or Satellite Networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Alarm Systems (AREA)
  • Small-Scale Networks (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Netzwerksicherheitssystem zum Überwachen von sicherheitsrelevanten Aktivitäten auf einer mobilen Netzwerkplattform, mit:
    einem mobilen Netzwerk, das auf der mobilen Netzwerkplattform sitzt, wobei das mobile Netzwerk eine Vielzahl von Zugangspunkten für Nutzer beinhaltet, und wobei jeder Nutzerzugangspunkt durch eine Netzwerksadresse definiert wird,
    einem System zum Detektieren von Einbrüchen, das mit dem mobilen Netzwerk verbunden ist und auf der mobilen Netzwerkplattform sitzt, wobei das System zum Detektieren von Einbrüchen dazu verwendet werden kann, ein sicherheitsrelevantes Einbruchsereignis zu detektieren, das mit einem ersten Nutzerzugangspunkt aus der Vielzahl der Nutzerzugangspunkte verbunden ist,
    einem mobilen Sicherheitsmanager, der auf der mobilen Netzwerkplattform sitzt, wobei der mobile Sicherheitsmanager dazu ausgebildet ist, das sicherheitsrelevante Einbruchsereignis von dem System zum Detektieren von Einbrüchen zu empfangen, und wobei der mobile Sicherheitsmanager so betrieben werden kann, dass er in Reaktion auf das sicherheitsrelevante Einbruchsereignis einen Sicherheitsreaktionsbefehl ausgibt, und
    einem Sicherheitsreaktionsaktor, der auf der mobilen Netzwerkplattform sitzt, wobei der Sicherheitsreaktionsaktor dazu ausgebildet ist, den Sicherheitsreaktionsbefehl von dem Sicherheitsmanager zu empfangen, und wobei der Sicherheitsreaktionsaktor so betrieben werden kann, dass er in Reaktion auf den Sicherheitsreaktionsbefehl Sicherheitsreaktionsmaßnahmen ausführt,
    wobei der Sicherheitsreaktionsbefehl an den ersten Nutzerzugangspunkt gerichtet ist.
  • Die Erfindung betrifft des Weiteren ein Verfahren zum Überwachen von sicherheitsrelevanten Aktivitäten, die mit einem Netzwerk verbunden sind, das auf einer mobilen Netzwerkplattform sitzt, mit den Schritten:
    Bereitstellen einer Vielzahl von Nutzerzugangspunkten zu dem Netzwerk, wobei jeder der Nutzerzugangspunkte durch eine Netzwerkadresse definiert ist,
    Detektieren eines sicherheitsrelevanten Einbruchsereignisses, dessen Herkunft mit einem aus der Vielzahl der Nutzerzugangspunkte verbunden ist, und
    Durchführen einer Sicherheitsreaktionsaktivität in Reaktion auf das detektierte Sicherheitseinbruchsereignis mit Hilfe eines Sicherheitsreaktionsaktors, der auf der mobilen Netzwerkplattform sitzt,
    wobei der Sicherheitsreaktionsbefehl an den ersten Nutzerzugangspunkt gerichtet ist.
  • So ein System und so ein Verfahren sind aus WO 99/57625 bekannt.
  • Die vorliegende Erfindung betrifft ganz allgemein eine Netzwerksicherheitsarchitektur zum Überwachen von sicherheitsrelevanten Aktivitäten auf einer mobilen Netzwerkplattform, und sie bezieht sich etwas genauer auf eine Sicherheitsarchitektur für eine mobile Plattform, die dazu dient, Sicherheitsreaktionsaktivitäten an einem bestimmten Nutzerzugangspunkt mit einer erzwungenen Netzwerkadresse zu richten.
  • Breitbandige Daten- und Videodienstleistungen, von denen unsere Gesellschaft und unsere Wirtschaft zunehmend abhängen, sind bislang im Allgemeinen nicht ohne weiteres für Anwender zugänglich, die sich an Bord von mobilen Netzwerkplattformen, wie etwa Flugzeugen, Schiffen, Zügen, Automobilen, etc. befinden. Obwohl die Technologie vorhanden ist, um solche Dienstleistungen für die meisten Arten von mobilen Netzwerkplattformen zur Verfügung zu stellen, sind bisherige Lösungen im Allgemeinen sehr teuer und sie besitzen nur geringe Datenraten und/oder sind nur für sehr begrenzte Marktsegmente verfügbar.
  • Die eingangs genannte WO 99/57625 offenbart ein Verfahren und ein System, die ein sicherheitsbezogenes Computersystem beinhalten, das in der Lage ist, Softwareagenten auf einem oder mehreren Knoten eines Computernetzwerkes zu verteilen und zu überwachen. Wenn ein Einbruch detektiert wird, kann das sicherheitsbezogene Computersystem automatisch Gegenmaßnahmen einleiten, die sowohl defensive Gegenmaßnahmen als auch offensive Gegenmaßnahmen beinhalten. Das Computersystem beinhaltet außerdem einen Monitor, der von einem menschlichen Administrator des Systems überwacht wird. Ein bestimmtes Ausführungsbeispiel bezieht sich auf ein Netzwerk mit Netzwerkkomponenten, die auf einer Vielzahl von Fahrzeugen verteilt sind. Die Netzwerkkomponenten auf der Vielzahl der Fahrzeuge stehen miteinander in Kommunikation. Dieses bekannte Sicherheitssystem ist allerdings weder darauf ausgelegt noch dazu vorgesehen, Daten- und Videodienstleistungen für Dutzende oder sogar Hunderte von Passagieren auf einer mobilen Plattform in sicherer Art und Weise bereitzustellen.
  • Eine Veröffentlichung der Firma Security Assurance Company mit dem Titel „An Introduction to Intrusion Detection Assessment for System and Network Security Management" [Eine Einführung in die Einschätzung von Einbruchserkennungen für System- und Netzwerksicherheitsmanagement] gibt einen allgemeinen Überblick über Sicherheitsthemen bei Computernetzwerken. Es werden insbesondere Einbruchsdetektionssysteme und entsprechende Funktionen diskutiert. Des Weiteren werden Reaktionen auf Missbrauch oder Angriffe diskutiert. Eine typische Reaktion besteht darin, Maßnahmen zu ergreifen, die die Umgebung des angegriffenen Systems verändern. Eine solche Gegenmaßnahme gegen die vermeintliche Quelle eines Angriffs kann jedoch tatsächlich einen unschuldigen Teilnehmer treffen, dessen IP-Adresse für den Angriff gefälscht wurde.
  • Angesichts dessen ist es eine Aufgabe der vorliegenden Erfindung, ein System und ein Verfahren zur Verfügung zu stellen, die es einer Vielzahl von Passagieren einer mobilen Plattform ermöglichen, sich mit einem Netzwerk auf der mobilen Plattform zu verbinden, wobei das Risiko von Sicherheitsereignissen reduziert ist.
  • Gemäß einem Aspekt der Erfindung wird diese Aufgabe durch ein System und ein Verfahren der eingangs genannten Art gelöst, wobei der Sicherheitsreaktionsaktor dazu verwendet werden kann, die Netzwerkadresse für jeden aus der Vielzahl der Nutzerzugangspunkte zu erzwingen, wobei die Netzwerkadresse einem gegebenen Nutzerzugangspunkt dynamisch zugewiesen wird, wenn sich eine Rechnereinheit mit dem gegebenen Nutzerzugangspunkt in Datenkommunikation befindet.
  • Die verschiedenen Vorteile der vorliegenden Erfindung werden für die einschlägigen Fachleute auf diesem Gebiet erkennbar, wenn man die nachfolgende Beschreibung und die beigefügten Ansprüche liest und außerdem die nachfolgenden Zeichnungen hinzuzieht, in denen:
  • 1 ein Blockschaltbild ist, das eine Netzwerksicherheitsarchitektur für eine mobile Netzwerkplattform nach der vorliegenden Erfindung zeigt,
  • 2A und 2B Zustandsmaschinendiagramme sind, die eine Sicherheitstaktik für einen vorgegebenen Nutzerzugangspunkt auf der mobilen Netzwerkplattform gemäß der vorliegenden Erfindung darstellt,
  • 3 ein Diagramm einer beispielhaften Datenstruktur zur Umsetzung der Sicherheitstaktik der vorliegenden Erfindung ist,
  • 4 ein Diagramm ist, das die hauptsächlichen Softwarekomponenten der gesamten Netzwerksicherheitsarchitektur der vorliegenden Erfindung zeigt, und
  • 5 ein Diagramm ist, das die funktionalen Softwaremodule zeigt, die dazu verwendet werden, eine Sicherheitsreaktion nach der vorliegenden Erfindung zu einem bestimmten Nutzerzugangspunkt auf der mobilen Netzwerkplattform zu richten.
  • 1 zeigt eine Netzwerksicherheitsarchitektur 10 zum Überwachen von sicherheitsrelevanten Aktivitäten bei einer unbeaufsichtigten mobilen Netzwerkplattform 12. Der wesentliche Zweck der Netzwerksicherheitsarchitektur 10 besteht darin, sicherheitsrelevante Ereignisse, die mit der mobilen Netzwerkplattform 12 in Beziehung stehen, zu überwachen, aufzuzeichnen, zu melden und darauf zu reagieren. In einem bevorzugten Ausführungsbeispiel basiert eine mobile Netzwerkplattform, die sich in einem Flugzeug befindet, auf der Netzwerksicherheitsarchitektur 10. Die mobile Netzwerkplattform 12 ist ihrerseits über eine oder mehrere drahtlose Kommunikationsverbindungen 14 mit einem terrestrischen Kommunikationssystem 16 verbunden, das ein terrestrisches Netzwerksicherheitsmanagementsystem 18 beinhaltet. Auch wenn die nachfolgende Beschreibung in Bezug auf eine Anwendung in einem Flugzeug erfolgt, versteht es sich von selbst, dass die Netzwerksicherheitsarchitektur in ihrer breiten Anwendung auch auf mobile Netzwerkplattformen anwendbar ist, die in Reisebussen, Kreuzfahrtschiffen u.a. implementiert sind.
  • Es ist vorgesehen, dass die mobile Netzwerkplattform 12 den Passagieren im Flugzeug ein Paket von breitbandigen bidirektionalen Daten- und Videokommunikationsdienstleistungen zur Verfügung stellt. Die Infrastruktur ermöglicht es, Informationen zu und von dem Flugzeug zu übertragen, und zwar bei hinreichend hohen Datenraten, um eine Vielzahl von Dienstleis tungen zu unterstützen. Um dies zu erreichen, besteht die mobile Netzwerkplattform 12 im Wesentlichen aus vier Subsystemen: einem Antennensubsystem 22, einem Empfangs- und Sendesubsystem (RTS, Receive and Transmit Subsystem) 24, einem Steuersubsystem 26 und einem Verteilersubsystem 28 für den Passagierbereich. Jedes dieser vier Subsysteme wird nachfolgend weiter beschrieben.
  • Das Antennensubsystem 22 stellt eine bidirektionale, breitbandige Datenübertragungsmöglichkeit und die Fähigkeit zum direkten Empfang von ausgestrahlten Fernsehsignalen in dem Flugzeug zur Verfügung. Auch wenn die Erfindung darauf nicht beschränkt ist, ist das Antennensubsystem 22 im Allgemeinen so konstruiert, dass es diese Verbindungsmöglichkeiten unter normalen Reisebedingungen des Flugzeugs (begrenzte Roll- und Neigungswinkel) zur Verfügung stellt. Die Verbindung mit dem Flugzeug wird in der Regel über einen Satelliten im K-Band eines festen Satellitendiensteanbieters (FSS, Fixed Satellite Service) realisiert, über Satelliten eines Rundfunksatellitendiensteanbieters (BSS, Broadcast Satellite Service) und/oder über einen Satelliten für einen direkten rundfunkartigen Fernsehservice (DBS, Direct Broadcast Television Service).
  • Zur Vereinfachung der Darstellung bezieht sich die weitere Beschreibung auf eine Vorgehensweise, die mit Rundfunksignalen eines Satelliten im Ku-Band verbunden ist. Das Antennensubsystem 22 kann Rundfunksignale des Satelliten im Ku-Band empfangen und/oder absenden. Das Antennensystem 22 mischt ein hereinkommendes Signal vom Ku-Band herunter, verstärkt es und gibt ein Signal im L-Band an das Empfangs- und Sendesubsystem RTS 24 aus. Das Antennensystem kann außerdem eine breitbandige Down link-Übertragung zur Verfügung stellen. In diesem Fall empfängt das Antennensystem 22 ein Datensignal im L-Band von einem Modem an Bord des Flugzeuges, mischt dieses Signal hoch, verstärkt es und sendet es anschließend als ein Signal im Ku-Band zu ausgewählten Satellitentranspondern.
  • Das Empfangs- und Sendesubsystem (RTS) 24 arbeitet sowohl im Empfangsmodus als auch im Sendemodus. Im Empfangsmodus kann das RTS 24 rundfunkmäßige Videosignale, rundfunkmäßige Audiosignale und/oder IP-Daten empfangen, die in einem Träger im L-Band eingebettet sind. Das RTS 24 demoduliert, entspreizt und dekodiert die empfangenen Signale und leitet sie an das Verteilersubsystem 28 für den Passagierraum weiter. Im Sendemodus sendet das RTS 24 IP-Daten, die auf ein Signal im L-Band moduliert wurden. Das RTS 24 kodiert, spreizt und moduliert das Signal mit den IP-Daten, die es von dem Verteilersubsystem 28 für den Passagierraum erhält.
  • Das Steuersubsystem 26 steuert den Betrieb der mobilen Sicherheitsplattform 12 und jedes ihrer vier Subsysteme. Insbesondere ist das Steuersubsystem 26 dafür verantwortlich, sicherheitsrelevante Einbruchsaktivitäten zu detektieren und in Übereinstimmung mit einer Sicherheitstaktik, wie sie weiter unten noch ausführlicher beschrieben wird, auf detektierte sicherheitsrelevante Einbrüche zu reagieren. Dementsprechend beinhaltet das Steuersubsystem 26 ein Einbruchsdetektionssystem 32 und einen Sicherheitsmanager 34 an Bord des Flugzeuges.
  • Das Verteilersubsystem für den Passagierraum (CDS, Cabin Distribution Subsystem) 28 stellt den Passagieren des Flugzeuges über einen Netzwerkzugang eine Vielzahl von Nutzerzugangs punkten zur Verfügung. In einem bevorzugten Ausführungsbeispiel kann das Verteilersystem für den Passagierraum entweder aus einer Reihe von Ethernet-Switches gemäß 802.3 oder einer Reihe von drahtlosen Zugangspunkten gemäß 802.11X bestehen. Es sei darauf hingewiesen, dass der derzeitige Standard 802.11B nur eine gemeinsame Vertraulichkeit zwischen allen Nutzern eines drahtlosen Zugangspunktes ermöglicht und dementsprechend nicht geeignet ist, um das gewünschte Maß an privater Kommunikation in dem Passagierbereich zu ermöglichen. Dagegen werden drahtlose Standards der nächsten Generation, wie zum Beispiel 802.11X (wobei „X" eine Revision von 802.11 jenseits von „B" bezeichnet) eine „kanalisierte" Verschlüsselung bzw. eine Verschlüsselung auf der Ebene der einzelnen Nutzer unterstützen. Es ist vorgesehen, dass solche drahtlosen Standards innerhalb des Schutzbereichs der vorliegenden Erfindung liegen.
  • Jeder Nutzerzugangspunkt besitzt vorzugsweise die Eigenschaften eines verwalteten Switches der Ebene 3. Erstens muss jeder Nutzerzugangspunkt eine Verknüpfung einer IP-Adresse und einer MAC-Adresse mit einem bestimmten Anschluss erzwingen. Dieses Erfordernis gilt sowohl für drahtgebundene wie auch für drahtlose Einrichtungen im Passagierbereich. Ein zweites Erfordernis für jeden Nutzerzugangspunkt besteht darin, dass er einen Befehl zum Verschließen bzw. Verriegeln seines Zugangsanschlusses akzeptiert. Für den Fall eines drahtlosen Zugangsgerätes steht ein Kommunikationskanal auf einer bestimmten Frequenz, einem bestimmten Zeitschlitz oder entsprechender Untereinheiten für den physischen Zugangsanschluss. Ein drittes Erfordernis für jeden Nutzerzugangspunkt besteht darin, das Anzapfen bzw. Mithören von Passagieren bzw. das Empfangen von Ethernet-Paketen, die nicht direkt an sie adressiert sind, zu verhindern. Bei einem artgebundenen Verteilersystem für den Passagierbereich kann man dies realisieren, indem man eine geschaltete Ethernet-Architektur (switched Ethernet architecture) verwendet. Bei einem drahtlosen Verteilersystem für den Passagierbereich kann man dieses erreichen, indem man für jeden einzelnen Nutzer eine spezielle „Kanalverschlüsselung" („channel level encryption") verwendet.
  • Die Auslegung einer Sicherheitstaktik ist das grundlegendste Element der Netzwerksicherheitsarchitektur 10. Es ist vorgesehen, dass die Sicherheitstaktik unter Berücksichtigung der folgenden Rahmenbedingungen gestaltet wird. Erstens sollte die Sicherheitstaktik unterschiedliche sicherheitsrelevante Einbruchsereignisse mit unterschiedlichen Reaktionen beantworten. Es sollte berücksichtigt werden, dass der Grad bzw. die Stärke der Reaktion von der Gefahr der detektierten Aktivität abhängt. Zweitens muss die automatisierte Reaktionstaktik jederzeit durchgesetzt werden können (abgesehen von bewussten übergeordneten Eingriffen), und zwar unabhängig davon, ob eine Kommunikation vom Flugzeug zu Bodenstationen verfügbar ist oder nicht. Wenn die automatischen Reaktionen während bestimmter Zeitdauern der Verwendung außer Kraft gesetzt sind, kann es sein, dass die Verbindung abbricht, bevor ein Sicherheitsadministrator die Chance hatte, eine Maßnahme zu ergreifen, wobei das System in diesem Fall zu der automatisierten Taktik zurückkehrt, die vor der Übersteuerung in Kraft war. Der Administrator kann die Reaktion zurücknehmen, wenn dies gewünscht ist. Drittens muss der Taktikmechanismus zwischen automatischen Reaktionen des Sicherheitsmanagers an Bord des Flugzeuges und manuellen Befehlen vermitteln, die von vom Boden gestützten Sicherheitsadministratoren empfangen werden. Wenn das automati sierte System fälschlicherweise einen Netzwerkzugang eines Passagiers blockiert und der Administrator am Boden diese Maßnahme übersteuert, muss der sicherheitsrelevante Taktikmechanismus über diese Maßnahme Bescheid wissen und er darf nicht versuchen, diese Blockierung zu erzwingen.
  • Zustandsmaschinen sind eine sehr flexible und gleichzeitig intuitiv erfassbare Möglichkeit, um komplexe Verhaltensweisen zu modellieren. Daher wurden hier Zustandsmaschinen ausgewählt, um die Sicherheitstaktiken der vorliegenden Erfindung darzustellen. Die 2A und 2B zeigen die grundlegenden Zustandsmaschinen, die die Sicherheitstaktik modellieren, die mit einem Nutzerzugangspunkt auf der mobilen Netzwerkplattform verbunden ist.
  • In 2A kann sich jeder Nutzerzugangspunkt in einem von drei definierten Zuständen befinden. Als voreingestelltem Zustand (default) beginnen alle Nutzerzugangspunkte in einem normalen Zustand 42. Ein beliebiges sicherheitsrelevantes Einbruchsereignis führt für den betroffen Nutzerzugangspunkt zu dem Übergang entweder in einen verdächtigen Zustand 44 oder einen abgekoppelten Zustand 46. Jeder Übergang erfolgt in der Form „Ereignis/Reaktion", wobei Ereignisse die von außen kommenden Trigger- bzw. Auslösesignale sind, die den Übergang des Zustandes hervorrufen, und wobei Reaktionen die nach außen gerichteten Maßnahmen sind, die das System auslöst, wenn es den Übergang vollzieht. Zum Beispiel wird ein Ereignis 48 mit niedriger oder mittlerer Priorität in einem normalen Zustand dazu führen, dass das System das Ereignis aufzeichnet bzw. protokolliert und/oder versucht, dem Passagier, der an diesem Nutzerzugangspunkt angeschlossen ist, eine Warnung zukommen zu lassen.
  • Der Nutzerzugangspunkt geht dann in den verdächtigen Status über, wie dies in 2A gezeigt ist.
  • Modelle mit Zustandsmaschinen lassen sich dahingehend erweitern, dass man manuelle Eingriffe einführt. Spezielle manuelle Steuerbefehle ermöglichen es einem bodengestützten Sicherheitsadministrator, einen Nutzerzugangspunkt vom Boden aus ausdrücklich zu deaktivieren oder zu aktivieren. Indem man einen Zustand hinzufügt, der angibt, dass ein Nutzerzugangspunkt unter manueller Steuerung steht, lässt sich erreichen, dass die automatischen Reaktionen die manuellen Steuerbefehle, die von dem Sicherheitsadministrator empfangen wurden, nicht überschreibt. Es ist daher angedacht, dass jede Zustandsmaschine einen Zustand 50 zur Verfügung stellt, der eine Deaktivierung der automatischen Reaktion anzeigt, wie dies in 2B dargestellt ist. Übergänge zu und von dem Zustand mit deaktivierter automatischer Reaktion werden von einem am Boden befindlichen Sicherheitsadministrator bewirkt. Während des Zustandes mit deaktivierter automatischer Reaktion kann der Administrator jede beliebige Sicherheitsreaktion aus einer Vielzahl von verschiedenen vordefinierten Sicherheitsreaktionen initiieren. Falls die Verbindung zwischen dem Administrator und dem Flugzeug verloren geht, kehrt das Modell der Zustandsmaschine in den normalen Zustand oder den vorhergehenden Zustand zurück, und zwar abhängig von den Konfigurationseinstellungen.
  • Modelle mit Zustandsmaschinen werden außerdem eingesetzt, um jeden Server und jede andere Computereinheit zu repräsentieren, die auf der mobilen Sicherheitsplattform aufsitzt. Auf diese Weise kann ein Server, der angegriffen wird, anders reagieren als ein Nutzerzugangspunkt. Es ist außerdem angedacht, dass jede der Zustandsmaschinen mit dem anderen über eine künstliche Erzeugung eines Ereignisses verbunden werden kann, so dass ein Nutzerzugangspunkt eine andere Sicherheitstaktik anwenden kann, die gegenüber verdächtigem Verhalten weniger tolerant ist, wenn ein Server angegriffen ist.
  • Jede Zustandsmaschine kann mit einer Datenstruktur 51 dargestellt werden, wie sie in 3 gezeigt ist. Die Datenstruktur beinhaltet einen aktuellen Status 52, ein mögliches sicherheitsrelevantes Ereignis 54, einen resultierenden Zustand 56 und eine mögliche Reaktion 58. Auf diese Weise kann jeder Zustand mit jedem möglichen Ereignis verknüpft werden, um einen resultierenden Zustand und eine Liste mit möglichen Maßnahmen zu erzeugen. Mögliche Ereignisse können ein sicherheitsrelevantes Einbruchsereignis mit einer hohen Priorität, ein sicherheitsrelevantes Einbruchsereignis mit einer mittleren Priorität, ein sicherheitsrelevantes Einbruchsereignis mit einer niedrigen Priorität, ein Rücksetzereignis, ein Ereignis mit einem Zeitablauf, ein Ereignis mit einer Kommunikation zum Flugzeug, ein Ereignis mit einer Kommunikation zum Boden und ein oder mehrere angepasste Ereignisse zum Unterstützen der manuellen Steuerung durch den Sicherheitsadministrator beinhalten (aber sie sind hierauf nicht beschränkt). Mögliche Reaktionen können das Setzen eines Zeitgliedes, das Installieren eines Filters, das Zurücksetzen eines Filters, das Alarmieren an einem Steuerpult, das Alarmieren des am Boden sitzenden Sicherheitsadministrators, das Abkoppeln des Nutzerzugangspunktes, das Ausgeben einer Warnung an den Passagier und ein oder mehrere vordefinierte angepasste Reaktionen beinhalten (ohne jedoch darauf beschränkt zu sein). Ein Fachmann auf diesem Gebiet wird aufgrund dieser Erläuterungen ohne weiteres erkennen, wie er einen Sicherheitsmechanismus gemäß der vorliegenden Erfindung implementieren kann.
  • Die gesamte Netzwerksicherheitsarchitektur 10 kann man logisch in fünf wesentliche Bestandteile unterteilen, wie sie in 4 dargestellt sind. Die fünf wesentlichen Bestandteile sind die Durchsetzung 62 der Taktik im Flugzeug, die Luft-Boden-Kommunikation 64, terrestrische Steuer- und Datenspeicher 66, terrestrische Überwachung und manuelle Steuerung 68 sowie die terrestrische Editierung und Zuordnung 70 der Taktik. Jede dieser logischen Komponenten ist auf ihrem physikalischen Ort innerhalb der Netzwerksicherheitsarchitektur 10, wie sie in 4 gezeigt ist, abgebildet.
  • Die Komponente 62 zur Durchsetzung der Taktik im Flugzeug wird durch den Sicherheitsmanager 34 im Flugzeug zur Verfügung gestellt. Die wesentlichen Verantwortlichkeiten des Sicherheitsmanagers im Flugzeug beinhalten die Verwaltung und Überwachung der Sensoren zur Einbruchsdetektion, die Überwachung anderer Ereignisquellen im Flugzeug, die Reaktion auf Sicherheitsereignisse in Übereinstimmung mit der anwendbaren Sicherheitstaktik, die Überwachung der Sensoren zur Einbruchsdetektion im Flugzeug, die Konfigurierung der statischen Filter für den Netzwerkverkehr an den Nutzerzugangspunkten, die Ausführung von manuellen Übersteuerungsbefehlen von dem bodengestützten Netzwerksicherheitsmanagementsystem, die Installation von neuen Sicherheitstaktiken, die von dem bodengestützten Netzwerksicherheitsmanagementsystem empfangen wurden sowie der Bericht über Ereignisse und den interessierenden Status an das bodengestützte Sicherheitsmanagementsystem, wobei diese Verantwortlichkeiten hierauf jedoch nicht beschränkt sind. Wie für einen Fachmann auf diesem Gebiet leicht nachvollziehbar ist, besteht der Sicherheitsmanager 34 im Flugzeug aus einem oder mehreren Softwareanwendungen, die auf einem oder mehreren Servern in jedem Flugzeug ablaufen. Eine Konfiguration mit redundanten Sicherheitsmanagern im Flugzeug ermöglicht eine Weiterführung des Betriebs auch bei einem Ausfall von Hardware oder Software.
  • Die terrestrische Komponente 66 mit dem Steuer- und Datenspeicher wird von dem terrestrischen Netzwerksicherheitsmanagementsystem 16 bereitgestellt. Die Steuerfunktionen des Steuer- und Datenspeichers beinhalten die Speicherung aller Ereignisdaten in einem dauerhaften Speicher, die Nachverfolgung der gewünschten und zuletzt bekannten Konfigurationen für jedes Flugzeug, die Unterstützung von mehreren Sicherheitsmanagementkonsolen mit mehreren Fenstern, die Benachrichtigung von geöffneten Konsolenfenstern über jedwede Datenänderungen, die die Fensterinhalte betreffen, die Bereitstellung einer Schnittstelle zum manuellen Überschreiben innerhalb der Sicherheitstaktik, das Anbieten einer Berichtsschnittstelle zum Ansehen von gespeicherten Daten sowie das Steuern des Zugriffs auf alle gespeicherten Daten (wobei diese Funktionen nicht hierauf beschränkt sind). Diese Komponente kann unter Verwendung von Java-basierten Anwendungen realisiert werden, die auf einem oder mehreren terrestrischen Server sitzen, welche das Netzwerksicherheitsmanagementsystem 16 bilden.
  • Die Komponente 64 zur Luft-Boden-Kommunikation ist für die Kommunikation zwischen dem Sicherheitsmanager im Flugzeug und dem terrestrischen Server verantwortlich. Dementsprechend ist diese Komponente auf diese zwei physikalischen Orte verteilt. Die Funktionen der Luft-Boden-Kommunikation beinhalten die Bereitstellung von nicht-blockierenden Kommunikationen, die Wiederholung von Übertragungen bis eine zuverlässige Auslieferung geschafft wurde, das Aneinanderreihen von Nachrichten während Zeiträumen, in denen keine Verbindung besteht, die Behandlung der Authentifizierung einer Kommunikationssitzung, die Anwendung von Kontrollmaßnahmen zur Überprüfung der unversehrten Verschlüsselung, um einen Schutz gegen Manipulationen und Wiederholungen zu bieten, die Eliminierung von redundanten oder überkommenen Nachrichten im Rahmen einer Optimierung, sofern dies möglich ist, die Ausnutzung der verfügbaren Bandbreite in Übereinstimmung mit der Priorisierung der Nachrichten, die Minimierung des Bandbreitenbedarfs sowie die Auslieferung von Aktualisierungen der Sicherheitstaktik an die Flugzeuge (wobei diese Funktionen hierauf nicht beschränkt sind). Eine logische Auftrennung der Kommunikationskomponenten hilft dabei, den Aufbau des Sicherheitsmanagers im Flugzeug sowie die terrestrischen Server vor einer unnötigen Komplexität zu schützen, die aus sporadischen Verbindungen entstehen können.
  • Die Komponente 68 zur terrestrischen Überwachung und manuellen Steuerung sowie die Komponente 70 zur terrestrischen Editierung der Taktik und deren Zuweisung sitzen ebenfalls in dem terrestrischen Netzwerksicherheitsmanagementsystem 16. Die Funktionen der Komponente der Überwachung zur manuellen Steuerung beinhalten die Überwachung der Zustände und Aktivitäten einer Gruppe von Flugzeugen und die Auswahl eines individuellen Flugzeuges zur näheren Untersuchung, die Überwachung der Zustände und Aktivitäten eines einzelnen Flugzeuges und Auswählen eines bestimmten Servers oder einer bestimmten Passagierverbindung für eine nähere Untersuchung, die Überwachung der Zustände und Aktivitäten eines einzelnen Servers im Flugzeug, die manu elle Steuerung eines einzelnen Servers im Flugzeug, die Überwachung der Zustände und Aktivitäten einer einzelnen Passagierverbindung im Flugzeug sowie die manuelle Steuerung einer einzelnen Passagierverbindung im Flugzeug (wobei diese Funktionen hierauf nicht beschränkt sind).
  • Zusätzlich zu der Überwachung und manuellen Steuerung sitzen auf dem terrestrischen Netzwerksicherheitsmanagementsystem auch Dienste zum Editieren der Dateien mit der Sicherheitstaktik und zum Verteilen von Aktualisierungen der Sicherheitstaktik. Die Funktionen der Taktikeditierung und -anwendung beinhalten das Editieren von Dateien mit Sensorkonfigurationen, das Auslesen von Dateiaktualisierungen mit Signaturen von Einbruchsdetektionen von der anwendbaren Website eines Anbieters, das Editieren von Zustandsmaschinen und Parametern für die Reaktionstaktik, das Editieren von statischen Sicherheitseinstellungen, das Zusammenfügen von Sensordateien, Signaturdateien, Reaktionstaktiken und statischen Reaktionen zu speziellen Sicherheitstaktiken, das Bewerkstelligen einer Versionskontrolle über die Aktualisierungen der Sicherheitstaktik, das Durchsehen der Flugzeuge in dem System nach bekannter Taktik und gewünschter Taktik sowie das Verteilen einer neuen Taktik an eine ausgewählte Gruppe von Flugzeugen (wobei diese Funktionen nicht hierauf beschränkt sind). Das Editieren der Sicherheitstaktik ist nicht als eine täglich routinemäßig durchzuführende Maßnahme vorgesehen. Aus diesem Grund werden die Funktionen zum Editieren der Taktik und zum Anwenden der Benutzerschnittstelle, die auf den terrestrischen Servern läuft, als eine separate und von den anderen Funktionen logisch verschiedene Komponente behandelt.
  • Jede dieser Komponenten kann man unter Verwendung einer Java-basierten Benutzerschnittstelle realisieren, die auf einem oder mehreren der terrestrischen Server läuft. Die Benutzerschnittstelle beinhaltet des Weiteren eine Anzahl von Fenstern, die von einem menschlichen Sicherheitsadministrator für das Netzwerk überwacht werden können.
  • Mit Bezugnahme auf 5 kann man die Netzwerksicherheitsarchitektur nach der vorliegenden Erfindung so betreiben, dass sie eine Sicherheitsreaktion zu einem bestimmten Nutzerzugangspunkt auf der mobilen Netzwerkplattform richtet. Um dies zu erreichen, interagiert das Steuersubsystem 26 mit einem Sicherheitsreaktionsaktor 72, der in jedem Zugangsgerät 74 im Passagierbereich sitzt. Der Sicherheitsreaktionsaktor 72 steht seinerseits mit einem oder mehreren Nutzerzugangspunkten 76 in Verbindung, die mit dem Zugangsgerät 74 des Passagierbereichs verknüpft sind. Der Sicherheitsreaktionsaktor 72 kann ein beliebiger einfacher Mechanismus sein, der dazu verwendet wird, Anforderungen von dem Sicherheitsmanager 34 im Flugzeug zum Verriegeln des Nutzeranschlusses zu empfangen, was wiederum dazu führt, dass der Anschluss den Zugriff des angeschlossenen Nutzers unterbindet. Diese Kommandos können unter Verwendung des Simple Network Management Protocol (einfachen Netzwerkmanagementprotokolls) realisiert werden. Es ist angedacht, dass das Verteilersystem für den Passagierbereich aus einem oder mehreren Zugangsgeräten 74 für den Passagierbereich besteht, wie dies in 5 gezeigt ist. Ein Zugangsgerät für den Passagierbereich kann als gefalteter Ethernet-Anschluss (switched Ethernet port) oder als ein drahtloser Zugangspunkt realisiert sein, und zwar unter Verwendung von allgemein erhältlichen RJ45-Steckern.
  • Etwas genauer ist der Sicherheitsreaktionsaktor 72 ein als Software realisiertes Modul, das den Zugriff eines Passagiers zu dem System vermittelt. Wenn ein Passagier ein Computergerät 78 an einem der Nutzerzugriffspunkte 76, die von dem Verteilersystem 28 des Passagierbereichs zur Verfügung gestellt werden, anschließt, initiiert der Sicherheitsreaktionsaktor 72 eine Sitzung mit dem Steuersubsystem 26. Mit der Initiierung einer Sitzung ordnet der Adressmanager 80 der Passagierverbindung eine IP-Adresse zu. Der Adressmanager 80 ist eine Software- oder Firmwarefunktion, die eine eindeutige IP-Adresse zuordnet. Es ist angedacht, dass die IP-Adresse nur für die Verwendung an Bord zur Verfügung steht oder dass es sich um eine vermittelbare IP-Adresse für einen Zugang außerhalb des Flugzeuges handelt.
  • Der Sicherheitsreaktionsaktor 72 zeichnet die Zuordnung zwischen der IP-Adresse, die der Verbindung des Passagiers zugeordnet ist, und dem physikalischen Anschluss, an dem die Computereinheit des Passagiers an das Verteilersystem 28 im Passagierbereich angeschlossen ist, auf. Datenpakete werden über den Sicherheitsreaktionsaktor 72 zu und von einem Nutzerzugangspunkt 76 durchgeleitet. Man kann den Sicherheitsreaktionsaktor 72 darüber hinaus auch so betreiben, dass er Datenpakete, die eine zugewiesene IP-Adresse haben, zu dem Nutzerzugangspunkt mit der entsprechenden Quellenadresse durchlässt sowie Datenpakete fallen lässt, die für den vorgesehenen Nutzerzugangspunkt nicht die zugeordnete IP-Adresse besitzen. Der Sicherheitsreaktionsaktor 72 beendet eine Sitzung, wenn ein Passagier seine Computereinheit von dem Verteilersystem 28 des Passagierbereichs trennt.
  • Das Kontrollsubsystem 26 beinhaltet des Weiteren ein Subsystem 82 zum Detektieren von Einbrüchen. Das Subsystem 82 zum Detektieren von Einbrüchen kann man so betreiben, dass es sicherheitsrelevante Einbruchsaktivitäten erkennt, die auf oder in Bezug auf die mobile Netzwerkplattform auftreten können. Um dies zu erreichen, untersucht das Subsystem 82 zur Detektion von Einbrüchen alle Datenpakete, die in eine Computereinheit gelangen, auf der das Subsystem 82 aufgespielt ist, und es versendet ein sicherheitsrelevantes Einbruchsereignis an den Sicherheitsmanager 34 im Flugzeug, wenn es eine sicherheitsrelevante Einbruchsaktivität erkennt. Es ist angedacht, dass das sicherheitsrelevante Einbruchsereignis eine oder mehrere IP-Adressen einschließt, wobei jede IP-Rdresse mit einer Netzwerkverbindung korreliert, die mit dem sicherheitsrelevanten Einbruchsereignis zusammenhängt. Wie einfach man auf diesem Gebiet ohne weiteres erkennen wird, kann man das Subsystem 82 zur Detektion von Einbrüchen implementieren, indem man eines von mehreren kommerziell erhältlichen Softwareprodukten verwendet.
  • Der Sicherheitsmanager 34 im Flugzeug ist dafür verantwortlich, die sicherheitsrelevante Taktik auf der mobilen Netzwerkplattform zu erzwingen. Da die Kommunikation mit dem Flugzeug sporadisch sein kann, muss der Sicherheitsmanager 34 im Flugzeug die Fähigkeit besitzen, eigenständig zu agieren, wenn er auf ein sicherheitsrelevantes Einbruchsereignis reagiert. Wenn ein sicherheitsrelevantes Einbruchsereignis detektiert wird, reagiert der Sicherheitsmanager 34 im Flugzeug in geeigneter Weise in Übereinstimmung mit einer anpassbaren Sicherheitstaktik. Dementsprechend ist der Sicherheitsmanager 34 im Flugzeug dazu ausgebildet, sicherheitsrelevante Einbruchsereig nisse von jedem der Subsysteme zur Detektion von Einbrüchen zu empfangen, und er ist in der Lage, eine sicherheitsrelevante Reaktion umzusetzen. Beispielhafte Reaktionen können Warnungen an einen oder mehrere Passagiere in dem Flugzeug beinhalten, die Alarmierung des am Boden sitzenden Sicherheitsadministrators und/oder die Trennung des Netzwerkzugangs für einen Passagier.
  • Von besonderem Interesse ist, dass der Sicherheitsmanager im Flugzeug in Verbindung mit dem Sicherheitsreaktionsaktor in der Lage ist, sicherheitsrelevante Reaktionen an einen bestimmten Nutzerzugangspunkt zu richten. Der Sicherheitsmanager im Flugzeug kann beispielsweise einen Befehl zum Deaktivieren eines Anschlusses an den Sicherheitsreaktionsaktor ausgeben. Der Befehl zum Deaktivieren des Anschlusses beinhaltet eine IP-Adresse für den vorgesehenen benutzten Zugangspunkt. Sobald der Sicherheitsreaktionsaktor den Deaktivierungsbefehl empfängt, akzeptiert er keine Datenpakete vom physischen Anschluss mehr, die mit der IP-Adresse verbunden sind. Man kann einen vergleichbaren Mechanismus verwenden, um einen zuvor deaktivierten Nutzerzugangspunkt wieder zu aktivieren. Ein Fachmann auf diesem Gebiet wird ohne weiteres erkennen, dass andere sicherheitsrelevante Reaktionsbefehle auf ähnliche Weise über den Sicherheitsreaktionsaktor an einen bestimmten Nutzerzugangspunkt gerichtet werden können.
  • Die vorangehende Diskussion offenbart und beschreibt bevorzugte Ausführungsbeispiele der Erfindung. Ein Fachmann auf diesem Gebiet wird aus dieser Diskussion und aus den beigefügten Zeichnungen und Ansprüchen ohne weiteres erkennen, dass Änderungen und Abwandlungen an der Erfindung vorgenommen werden können, ohne den Schutzbereich der Erfindung, wie er in den nachfolgenden Ansprüchen definiert ist, zu verlassen.

Claims (9)

  1. Netzwerksicherheitssystem zum Überwachen von sicherheitsrelevanten Aktivitäten auf einer mobilen Netzwerkplattform (12), mit einem mobilen Netzwerk, das auf der mobilen Netzwerkplattform (12) sitzt, wobei das mobile Netzwerk eine Vielzahl von Zugangspunkten (76) für Nutzer beinhaltet, und wobei jeder Zugangspunkt (76) für einen Nutzer durch eine Netzwerkadresse definiert wird, einem System (32; 82) zum Detektieren von Einbrüchen, das mit dem mobilen Netzwerk verbunden ist und auf der mobilen Netzwerkplattform (12) sitzt, wobei das System (32; 82) zum Detektieren von Einbrüchen dazu verwendet werden kann, ein sicherheitsrelevantes Einbruchsereignis (48) zu detektieren, das mit einem ersten Nutzerzugangspunkt aus der Vielzahl der Nutzerzugangspunkte (76) verbunden ist, einem mobilen Sicherheitsmanager (34), der auf der mobilen Netzwerkplattform (12) sitzt, wobei der mobile Sicherheitsmanager (34) dazu ausgebildet ist, das sicherheitsrelevante Einbruchsereignis (48) von dem System (32; 82) zum Detektieren von Einbrüchen zu empfangen, und so betrieben werden kann, dass er in Reaktion auf das sicherheitsrelevante Einbruchsereignis (48) einen Sicherheitsreaktionsbefehl ausgibt, und einem Sicherheitsreaktionsaktor (72), der auf der mobilen Netzwerkplattform (12) sitzt, wobei der Sicherheitsreaktionsaktor (72) dazu ausgebildet ist, den Sicherheitsreaktionsbefehl von dem Sicherheitsmanager (34) zu empfangen, und so betrieben werden kann, dass er in Reaktion auf den Sicherheitsreaktionsbefehl Sicherheitsreaktionsmaßnahmen ausführt, wobei der Sicherheitsreaktionsbefehl an den ersten Nutzerzugangspunkt gerichtet ist, dadurch gekennzeichnet, dass der Sicherheitsreaktionsaktor (72) dazu verwendet werden kann, die Netzwerkadresse für jeden aus der Vielzahl der Nutzerzugangspunkte (76) zu erzwingen, wobei die Netzwerkadresse einem gegebenen Nutzerzugangspunkt (76) dynamisch zugewiesen wird, wenn sich eine Rechnereinheit mit dem gegebenen Nutzerzugangspunkt (76) in Datenkommunikation befindet.
  2. Netzwerksicherheitssystem nach Anspruch 1, wobei der Sicherheitsreaktionsaktor (72) dazu verwendet werden kann, die Übertragung von Datenpaketen zu einem gegebenen Nutzerzugangspunkt (76) zu unterbinden, wenn die Datenpakete nicht mit dem gegebenen Nutzerzugangspunkt (76) verknüpft sind.
  3. Netzwerksicherheitssystem nach Anspruch 1, wobei der Sicherheitsreaktionsaktor (72) dazu verwendet werden kann, die Übertragung von Datenpaketen von dem gegebenen Nutzerzugangspunkt (76) zu unterbinden.
  4. Netzwerksicherheitssystem nach Anspruch 1, ferner mit einem Adressmanager (80), der mit dem Sicherheitsreaktionsaktor (72) verbunden ist, und der dazu verwendet werden kann, eine Netzwerkadresse für jeden aus der Vielzahl der Nutzerzugangspunkte (76) dynamisch zuzuweisen.
  5. Netzwerksicherheitssystem nach Anspruch 1, wobei sich der Sicherheitsreaktionsaktor (72) in einer Zugangseinheit (74) in einem Fluggastraum befindet, die mit einer oder mehreren aus der Vielzahl der Nutzerzugangspunkte (76) verbunden ist.
  6. Netzwerksicherheitssystem nach Anspruch 1, ferner mit einem terrestrisch basierten Netzwerksicherheitsmanagementsystem (16), das eine Komponente (66) zur Steuerung und Datenspeicherung beinhaltet, um alle Ereignisdaten in einem dauerhaften Speicher zu speichern und um eine Schnittstelle zur Verfügung zu stellen, die eine manuelle Übersteuerung einer Sicherheitsrichtlinie ermöglicht.
  7. Netzwerksicherheitssystem nach Anspruch 6, ferner mit einer Luft-Boden-Kommunikation, die für eine Kommunikation zwischen dem mobilen Sicherheitsmanager (34) und dem terrestrisch basierten Netzwerksicherheitsmanagementsystem (16) verantwortlich ist.
  8. Netzwerksicherheitssystem nach Anspruch 6 oder 7, wobei das terrestrisch basierte Netzwerksicherheitsmanagementsystem (16) des Weiteren eine Komponente (68) zum Überwachen und zur manuellen Steuerung beinhaltet, um den Zustand und die Aktivitäten einer Gruppe von mobilen Plattformen (12) zu überwachen und um eine individuelle mobile Plattform (12) für eine eingehende Untersuchung auszuwählen, den Zustand und die Aktivitäten einer einzigen mobilen Plattform (12) zu überwachen und einen individuellen Server oder eine Verbindung zu einem Passagier für eine nähere Untersuchung auszuwählen, den Zustand und die Aktivitäten eines einzelnen mobilen Servers zu überwachen, einen einzelnen mobilen Server manuell zu steuern, den Zustand und die Aktivitäten einer einzelnen Verbindung zu einem mobilen Passagier zu überwachen, und eine einzelne Verbindung zu einem mobilen Passagier manuell zu steuern.
  9. Verfahren zum Überwachen von sicherheitsrelevanten Aktivitäten, die mit einem Netzwerk verbunden sind, das auf einer mobilen Netzwerkplattform (12) sitzt, mit den Schritten: Bereitstellen einer Vielzahl von Nutzerzugangspunkten (76) zu dem Netzwerk, wobei jeder der Nutzerzugangspunkte (76) durch eine Netzwerkadresse definiert ist, Detektieren eines sicherheitsrelevanten Einbruchsereignisses (48), dessen Herkunft mit einem aus der Vielzahl der Nutzerzugangspunkte (76) verbunden ist, und Durchführen einer Sicherheitsreaktionsaktivität in Reaktion auf das detektierte Sicherheitseinbruchsereignis (48) mit Hilfe eines Sicherheitsreaktionsaktors (72), der auf der mobilen Netzwerkplattform (12) sitzt, wobei der Sicherheitsreaktionsbefehl an den ersten Nutzerzugangspunkt (76) gerichtet ist, dadurch gekennzeichnet, dass der Sicherheitsreaktionsaktor (72) dazu verwendet werden kann, die Netzwerkadresse für jeden aus der Vielzahl der Nutzerzugangspunkte (76) zu erzwingen, wobei die Netzwerkadresse einem gegebenen Nutzerzugangspunkt (76) dynamisch zugewiesen wird, wenn sich eine Rechnereinheit mit dem gegebenen Nutzerzugangspunkt (76) in Datenkommunikation befindet.
DE60209913T 2001-08-03 2002-07-19 Netzwerksicherheitsarchitektur für eine mobile netzwerkplattform Expired - Lifetime DE60209913T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US30984401P 2001-08-03 2001-08-03
US309844P 2001-08-03
US992377 2001-11-19
US09/992,377 US6947726B2 (en) 2001-08-03 2001-11-19 Network security architecture for a mobile network platform
PCT/US2002/023223 WO2003015375A1 (en) 2001-08-03 2002-07-19 Network security architecture for a mobile network platform

Publications (2)

Publication Number Publication Date
DE60209913D1 DE60209913D1 (de) 2006-05-11
DE60209913T2 true DE60209913T2 (de) 2007-03-15

Family

ID=26977044

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60209913T Expired - Lifetime DE60209913T2 (de) 2001-08-03 2002-07-19 Netzwerksicherheitsarchitektur für eine mobile netzwerkplattform

Country Status (7)

Country Link
US (1) US6947726B2 (de)
EP (1) EP1413118B1 (de)
JP (1) JP2005500726A (de)
CN (1) CN1565115B (de)
CA (1) CA2453565C (de)
DE (1) DE60209913T2 (de)
WO (1) WO2003015375A1 (de)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321338B1 (en) * 1998-11-09 2001-11-20 Sri International Network surveillance
US7921442B2 (en) 2000-08-16 2011-04-05 The Boeing Company Method and apparatus for simultaneous live television and data services using single beam antennas
WO2002019077A2 (en) * 2000-09-01 2002-03-07 Sri International, Inc. Probabilistic alert correlation
US6947726B2 (en) * 2001-08-03 2005-09-20 The Boeing Company Network security architecture for a mobile network platform
US20050039208A1 (en) * 2001-10-12 2005-02-17 General Dynamics Ots (Aerospace), Inc. Wireless data communications system for a transportation vehicle
US7143444B2 (en) * 2001-11-28 2006-11-28 Sri International Application-layer anomaly and misuse detection
US7778606B2 (en) * 2002-05-17 2010-08-17 Network Security Technologies, Inc. Method and system for wireless intrusion detection
US7090127B2 (en) * 2002-07-08 2006-08-15 The Boeing Company Connector identification module for mobile platform
EP1395074A1 (de) * 2002-08-30 2004-03-03 Siemens Aktiengesellschaft Verfahren zum Betrieb eines Endgerätes in einem Funkkommunikationssystem, Funkkommunikationssystem, Endgerät und Bestätigungseinheit für ein Funkkommunikationssystem
US7689752B1 (en) * 2002-09-11 2010-03-30 Gte Wireless Incorporated Cabin telecommunication unit
US8051477B2 (en) * 2004-04-19 2011-11-01 The Boeing Company Security state vector for mobile network platform
CN100407089C (zh) * 2004-10-15 2008-07-30 国际商业机器公司 检测非法访问计算机网络的系统和方法
EP1813035B1 (de) * 2004-11-05 2014-03-05 Panasonic Avionics Corporation System und verfahren für den empfang von rundkfunkinhalten auf einer mobilen plattform während internationaler reisen
TWI294733B (en) * 2005-04-08 2008-03-11 Hon Hai Prec Ind Co Ltd System and method for managing multizone resource information security
US7583684B2 (en) * 2005-08-24 2009-09-01 The Boeing Corporation Automatic commandable SSID switching
JP2007067995A (ja) * 2005-09-01 2007-03-15 Fujitsu Ltd プッシュ・ツー・トーク情報発信装置およびプッシュ・ツー・トーク情報発信方法
US8495743B2 (en) * 2005-12-16 2013-07-23 Cisco Technology, Inc. Methods and apparatus providing automatic signature generation and enforcement
US8413245B2 (en) * 2005-12-16 2013-04-02 Cisco Technology, Inc. Methods and apparatus providing computer and network security for polymorphic attacks
US9286469B2 (en) * 2005-12-16 2016-03-15 Cisco Technology, Inc. Methods and apparatus providing computer and network security utilizing probabilistic signature generation
US7882560B2 (en) * 2005-12-16 2011-02-01 Cisco Technology, Inc. Methods and apparatus providing computer and network security utilizing probabilistic policy reposturing
US20080090512A1 (en) * 2006-09-11 2008-04-17 Aeromobile, Ltd. Method of managing the restriction of incoming services
US8397299B2 (en) * 2006-09-14 2013-03-12 Interdigital Technology Corporation Method and system for enhancing flow of behavior metrics and evaluation of security of a node
US9069957B2 (en) * 2006-10-06 2015-06-30 Juniper Networks, Inc. System and method of reporting and visualizing malware on mobile networks
US7581002B2 (en) * 2006-10-06 2009-08-25 The Boeing Company Methods and systems for network failure reporting
CA2701689C (en) * 2006-10-06 2016-09-06 Smobile Systems, Inc. System and method of malware sample collection on mobile networks
CA2706721C (en) * 2006-11-27 2016-05-31 Smobile Systems, Inc. Wireless intrusion prevention system and method
US7804962B2 (en) * 2006-12-13 2010-09-28 Honeywell International Inc. Modeling a sensor network design to secure a network against attack
US20080242306A1 (en) * 2007-03-27 2008-10-02 Motorola, Inc. Apparatus and Method to Facilitate Use of a Cookie to Protect an Intranet
US7962089B1 (en) * 2007-07-02 2011-06-14 Rockwell Collins, Inc. Method and system of supporting policy based operations for narrowband tactical radios
US8200376B2 (en) * 2007-07-30 2012-06-12 Symvionics, Inc. Vehicle performance monitoring system with multi-level caching
JP5421266B2 (ja) 2007-09-14 2014-02-19 パナソニック・アビオニクス・コーポレイション 乗物用情報システムのための携帯型ユーザ用操作デバイスおよび操作方法
ATE505858T1 (de) 2007-09-24 2011-04-15 Panasonic Avionics Corp Anordnung und verfahren zum empfang eines rundfunkinhalts auf einer mobilen plattform während der reise
FR2922702B1 (fr) * 2007-10-17 2010-02-26 Airbus France Securisation de fichiers informatiques telechargeables sur un aeronef basee sur l'identite d'entites, procede d'authenfication, systeme et aeronef associes
JP2011515034A (ja) * 2008-02-08 2011-05-12 パナソニック・アビオニクス・コーポレイション 移動の間にモバイルプラットフォーム上でコンテンツを配信するための光通信システム及び方法
US8671438B2 (en) * 2008-04-04 2014-03-11 Cello Partnership Method and system for managing security of mobile terminal
US8509990B2 (en) 2008-12-15 2013-08-13 Panasonic Avionics Corporation System and method for performing real-time data analysis
US8402268B2 (en) 2009-06-11 2013-03-19 Panasonic Avionics Corporation System and method for providing security aboard a moving platform
US9426768B1 (en) 2009-07-22 2016-08-23 The Boeing Company Aircraft communications during different phases of flight
US8509963B1 (en) * 2009-07-23 2013-08-13 Rockwell Collins, Inc. Remote management of aircraft computer systems
WO2011027352A1 (en) * 2009-09-03 2011-03-10 Mcafee, Inc. Network access control
US9016627B2 (en) 2009-10-02 2015-04-28 Panasonic Avionics Corporation System and method for providing an integrated user interface system at a seat
CN102870306B (zh) 2009-12-14 2015-09-09 松下航空电子公司 用于提供动态功率管理的系统和方法
US8806620B2 (en) * 2009-12-26 2014-08-12 Intel Corporation Method and device for managing security events
WO2011137101A1 (en) 2010-04-27 2011-11-03 Panasonic Avionics Corporation Deployment system and method for user interface devices
US9202049B1 (en) 2010-06-21 2015-12-01 Pulse Secure, Llc Detecting malware on mobile devices
FR2962826B1 (fr) * 2010-07-13 2012-12-28 Eads Defence & Security Sys Supervision de la securite d'un systeme informatique
WO2012034111A1 (en) 2010-09-10 2012-03-15 Panasonic Avionics Corporation Integrated user interface system and method
US8612581B1 (en) 2011-07-08 2013-12-17 The Boeing Company Network monitoring on a mobile platform
US9078144B2 (en) * 2012-05-02 2015-07-07 Nokia Solutions And Networks Oy Signature enabler for multi-vendor SON coordination
CA2841685C (en) 2013-03-15 2021-05-18 Panasonic Avionics Corporation System and method for providing multi-mode wireless data distribution
US9593455B2 (en) 2013-09-04 2017-03-14 Thursday Pools Geotextile sheeting stabilized fiberglass swimming pool body
US9509586B2 (en) * 2014-07-30 2016-11-29 Aruba Networks, Inc. Synthetic client
JP6482284B2 (ja) * 2015-01-15 2019-03-13 キヤノン株式会社 情報処理装置、ポリシー管理装置、セキュリティポリシーの管理方法、コンピュータプログラム
US11190529B2 (en) * 2017-11-24 2021-11-30 Eric Edward Stuck Method and system for on-board cyber (information) security appliance and applications to detect, manage and optionally mitigate cyber security events and /or anomalies on aircraft networks
US11055800B2 (en) * 2017-12-04 2021-07-06 Telcom Ventures, Llc Methods of verifying the onboard presence of a passenger, and related wireless electronic devices
US10476582B1 (en) * 2018-01-17 2019-11-12 Comsat, Inc. Wideband streaming L-band (WISL) methods and systems
US10992689B2 (en) * 2018-09-18 2021-04-27 The Boeing Company Systems and methods for relating network intrusions to passenger-owned devices
US11363060B2 (en) * 2019-10-24 2022-06-14 Microsoft Technology Licensing, Llc Email security in a multi-tenant email service
US11200306B1 (en) 2021-02-25 2021-12-14 Telcom Ventures, Llc Methods, devices, and systems for authenticating user identity for location-based deliveries

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US527383A (en) * 1894-10-09 Hanger apparatus for use in laying fireproof flooring
US4774514A (en) * 1984-07-20 1988-09-27 Messerschmitt-Boelkow Blohm Gesellschaft Mit Beschraenkter Haftung Method and apparatus for carrying out passenger-related and flight attendant-related functions in an airplane
US4868859A (en) * 1987-06-12 1989-09-19 Bt Telecom, Inc. Supervised, interactive alarm reporting system
US5027383A (en) 1987-06-12 1991-06-25 Versus Technology, Inc. Supervised, interactive alarm reporting system
US4825457A (en) * 1988-04-25 1989-04-25 Lebowitz Mayer M Cellular network data transmission system
US5055851A (en) * 1988-05-16 1991-10-08 Trackmobile, Inc. Vehicle location system
US5866888A (en) * 1990-11-20 1999-02-02 Symbol Technologies, Inc. Traveler security and luggage control system
US5917405A (en) * 1993-06-08 1999-06-29 Joao; Raymond Anthony Control apparatus and methods for vehicles
US5537460A (en) * 1994-07-08 1996-07-16 Holliday, Jr.; Robert O. Method and apparatus for determining the precise location of a modified cellular telephone using registration messages and reverse control channel transmission
WO1996013920A1 (en) * 1994-10-27 1996-05-09 International Business Machines Corporation Method and apparatus for secure identification of a mobile user in a communication network
US5787177A (en) * 1996-08-01 1998-07-28 Harris Corporation Integrated network security access control system
US6014381A (en) * 1996-09-13 2000-01-11 Sony Corporation System and method for distributing information throughout an aircraft
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
US5905859A (en) * 1997-01-09 1999-05-18 International Business Machines Corporation Managed network device security method and apparatus
US6092008A (en) * 1997-06-13 2000-07-18 Bateman; Wesley H. Flight event record system
EP0890907B1 (de) * 1997-07-11 2000-06-14 ICO Services Ltd. Web-Zugang für Benutzer in einem Fahrzeug
US6052604A (en) * 1997-10-03 2000-04-18 Motorola, Inc. Exchange which controls M SIMs and N transceivers and method therefor
US6725378B1 (en) * 1998-04-15 2004-04-20 Purdue Research Foundation Network protection for denial of service attacks
US6408391B1 (en) * 1998-05-06 2002-06-18 Prc Inc. Dynamic system defense for information warfare
EP1142266A1 (de) * 1998-12-23 2001-10-10 Opuswave Networks, Inc. Drahtloses teilnehmeranschlussystem mit voice/ip-unterstützung
US6392692B1 (en) * 1999-02-25 2002-05-21 David A. Monroe Network communication techniques for security surveillance and safety system
US6177887B1 (en) * 1999-07-06 2001-01-23 George A. Jerome Multi-passenger vehicle catering and entertainment system
US6466779B1 (en) * 2000-03-07 2002-10-15 Samsung Electronics Co., Ltd. System and method for secure provisioning of a mobile station from a provisioning server using IWF-based firewall
WO2002017594A2 (en) * 2000-08-18 2002-02-28 Invicta Networks, Inc. Systems and methods for distributed network protection
US7475405B2 (en) * 2000-09-06 2009-01-06 International Business Machines Corporation Method and system for detecting unusual events and application thereof in computer intrusion detection
US7089592B2 (en) * 2001-03-15 2006-08-08 Brighterion, Inc. Systems and methods for dynamic detection and prevention of electronic fraud
US7715819B2 (en) * 2001-08-03 2010-05-11 The Boeing Company Airborne security manager
US6947726B2 (en) * 2001-08-03 2005-09-20 The Boeing Company Network security architecture for a mobile network platform
US20030135749A1 (en) * 2001-10-31 2003-07-17 Gales George S. System and method of defining the security vulnerabilities of a computer system
US20030084323A1 (en) * 2001-10-31 2003-05-01 Gales George S. Network intrusion detection system and method
US20030159060A1 (en) * 2001-10-31 2003-08-21 Gales George S. System and method of defining the security condition of a computer system
US20030084318A1 (en) * 2001-10-31 2003-05-01 Schertz Richard L. System and method of graphically correlating data for an intrusion protection system
US20030084322A1 (en) * 2001-10-31 2003-05-01 Schertz Richard L. System and method of an OS-integrated intrusion detection and anti-virus system
US20030084340A1 (en) * 2001-10-31 2003-05-01 Schertz Richard L. System and method of graphically displaying data for an intrusion protection system

Also Published As

Publication number Publication date
CA2453565A1 (en) 2003-02-20
WO2003015375A1 (en) 2003-02-20
EP1413118A1 (de) 2004-04-28
CA2453565C (en) 2012-12-11
CN1565115A (zh) 2005-01-12
US6947726B2 (en) 2005-09-20
CN1565115B (zh) 2012-05-23
DE60209913D1 (de) 2006-05-11
US20030027551A1 (en) 2003-02-06
JP2005500726A (ja) 2005-01-06
EP1413118B1 (de) 2006-03-15

Similar Documents

Publication Publication Date Title
DE60209913T2 (de) Netzwerksicherheitsarchitektur für eine mobile netzwerkplattform
EP1413117B1 (de) Ein luftgestützter sicherheitsmanager
DE19952527C2 (de) Verfahren und Transaktionsinterface zum gesicherten Datenaustausch zwischen unterscheidbaren Netzen
DE69233708T2 (de) Vorrichtung und Verfahren zur Schaffung von Netzwerksicherheit
DE112019000485T5 (de) System und verfahren zum bereitstellen der sicherheit für einfahrzeuginternes netzwerk
DE10249842A1 (de) Netz, Verfahren und computerlesbares Medium zum Verteilen von Sicherheitsaktualisierungen an ausgewählte Knoten auf einem Netz
WO2016008778A1 (de) Verfahren zum erkennen eines angriffs in einem computernetzwerk
EP0570338B1 (de) Verfahren und Einrichtung zur Zugriffsüberwachung und zum Zugriffsschutz in Kommunikationsnetzwerken
DE102019122817A1 (de) Netzwerk-Sicherheitsangriffs-Fehlausrichtung auf einem Transportfahrzeug
DE102007024720B4 (de) Vorrichtung und Verfahren zum Schutz eines medizinischen Geräts und eines von diesem Gerät behandelten Patienten vor gefährdenden Einflüssen aus einem Kommunikationsnetzwerk
DE10241974B4 (de) Überwachung von Datenübertragungen
DE102012208290A1 (de) Netzübergangskomponente mit anfrage/antwort-zuordnung und überwachung
EP3669501B1 (de) Verfahren zum bereitstellen von datenpaketen aus einem can-bus; steuergerät sowie system mit einem can-bus
DE102021134156B4 (de) Verfahren zum Betreiben eines WLAN-Routers in einem Kraftfahrzeug sowie entsprechend eingerichtetes Kraftfahrzeug
DE102004025056B4 (de) Verfahren und Vorrichtung zur Gewährleistung eines Zugriffsschutzes in einem Shared-Medium-Netz
EP1371046B1 (de) Verfahren zum erzeugen von verkehrsinformationen
WO2017148559A1 (de) Verfahren und analysemodul zur überprüfung von verschlüsselten datenübertragungen
DE102017202602A1 (de) Verfahren und Vorrichtung zum Betreiben eines Steuergerätes an einem Bus
DE102020132110A1 (de) Verfahren und System zum Einstellen eines Funktionsumfangs eines mobilen Endgeräts
DE102011002717B4 (de) Netzwerkfiltereinrichtung und Verfahren zum Schutz eines Systemanlagennetzwerks
DE102019106543A1 (de) Verfahren und Kommunikationssteuersystem zur Steuerung von Kommunikation in einem Kommunikationsnetzwerk
EP2175618A2 (de) Verfahren sowie Anlage zur Verteilung von einlangenden Date
DE102017217422A1 (de) Konzept zum Überwachen eines an ein Stellwerk eingehenden Netzwerkverkehrs
EP1619851A1 (de) Zurücksetzen von Sicherheitsmechanismen

Legal Events

Date Code Title Description
8365 Fully valid after opposition proceedings