ES2346447T3 - Metodo de aseguramiento de los datos de configuracion de la red en las redes de automatizacion. - Google Patents

Metodo de aseguramiento de los datos de configuracion de la red en las redes de automatizacion. Download PDF

Info

Publication number
ES2346447T3
ES2346447T3 ES05405691T ES05405691T ES2346447T3 ES 2346447 T3 ES2346447 T3 ES 2346447T3 ES 05405691 T ES05405691 T ES 05405691T ES 05405691 T ES05405691 T ES 05405691T ES 2346447 T3 ES2346447 T3 ES 2346447T3
Authority
ES
Spain
Prior art keywords
configuration
data
devices
network
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05405691T
Other languages
English (en)
Inventor
Dzung Dacfey
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ABB Research Ltd Switzerland
ABB Research Ltd Sweden
Original Assignee
ABB Research Ltd Switzerland
ABB Research Ltd Sweden
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ABB Research Ltd Switzerland, ABB Research Ltd Sweden filed Critical ABB Research Ltd Switzerland
Application granted granted Critical
Publication of ES2346447T3 publication Critical patent/ES2346447T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Abstract

Un método de aseguramiento de los datos de configuración (11) de una red almacenados en dispositivos (1) conectados a una red de automatización (2), comprendiendo el método: - el envío de un mensaje de seguridad (3) a todos los dispositivos (1) de la red de automatización (2), siendo indicativo el mensaje de seguridad (3) de la inhabilitación de la configuración o de la habilitación de la configuración e incluyendo datos de comando (34) indicativos del nivel de seguridad, - la inhabilitación o habilitación, en el dispositivo (1) respectivo, de los mecanismos seleccionados para la alteración de los datos de configuración (11), basándose en los datos de comando (34).

Description

Método de aseguramiento de los datos de configuración de la red en las redes de automatización.
Campo de la invención
La presente invención se refiere a la configuración automática de redes. Específicamente, la invención se refiere al aseguramiento de los datos de configuración de red almacenados en los dispositivos conectados a una red de automatización.
Antecedentes de la invención
Las redes de automatización industrial modernas se basan en redes de comunicación que soportan la configuración remota y/o el aprendizaje adaptativo y hacen uso de un número de características de configuración automática. Típicamente, estas características de configuración automática se implementan dejando que la red aprenda adaptativamente la configuración a través de la observación del tráfico de red. Por ejemplo, el juego de protocolos TCP/IP/Ethernet, usados en redes Ethernet industriales, incluye un número de protocolos de cuidado y mecanismos diseñados para simplificar el funcionamiento y configuración de la red para los usuarios. Los dispositivos y módulos de la conexión en red aprenden su mejor configuración (por ejemplo, los conmutadores/enrutadores a usar para un cierto destino), (i), mediante la observación del tráfico de usuario y, (ii), intercambiando información de configuración entre ellos. Las implementaciones conocidas incluyen conmutadores y cachés ARP ("Address Resolution Protocol" o "Protocolo de Resolución de Direcciones") que aprenden el mapeado de puertos/direcciones MAC ("Medium Access Control" o "Control de Acceso al Medio") a partir del tráfico entrante, los protocolos DHCP ("Dynamic Host Configuration Protocol" o "Protocolo de Configuración Dinámica del Alojamiento") y ARP para mapear las direcciones MAC a IP ("Internet Protocol" o "Protocolo de Internet"), los protocolos de enrutado RIP ("Routing Information Protocol" o "Protocolo de Enrutado de Información") y OSPF ("Open Shortest Path First" o "Primero el Recorrido Libre Más Corto") para intercambiar la información de enrutado IP, el protocolo NetBIOS ("Network Basic Input Output System" o "Sistema Básico de Entrada y Salida de Red") para encontrar nodos y el protocolo DNS ("Dynamic Network Services" o "Servicios de Red Dinámicos") para mapear nombres a direcciones IP. También el protocolo SNMP ("Simple Network Management Protocol" o "Protocolo Simple de Administración de Red") hace posible acceder directamente a las tablas
de configuración en los equipos de conexión en red.
Las versiones actuales de estos protocolos no están protegidas contra ataques electrónicos. Un atacante podría de ese modo, (i) insertar mensajes de tráfico falsos (por ejemplo con la dirección de origen falsa) para confundir a los algoritmos de aprendizaje, (ii), suplantar al servidor o a otros equipos de la red y enviar respuestas erróneas a solicitudes de información de enrutado o conmutación o, (iii), desconfigurar los equipos de red directamente mediante el envío de comandos de configuración erróneos.
En el nivel de la aplicación, específicamente para procesos industriales o de automatización de producción, es posible también que un atacante desconfigure intencionadamente (o inadvertidamente) los parámetros de automatización o de control del proceso.
Para superar las vulnerabilidades de los protocolos de conexión en red mencionadas anteriormente, convencionalmente, los defectos se acometen individualmente y para cada protocolo. Típicamente, se introducen extensiones de seguridad que soportan autenticación criptográfica (utilizando interrogación/respuesta o firmas digitales) e intercambio de claves para el posterior cifrado. Esto implica que cada mensaje transmitido se protegerá y deberá ser procesado de acuerdo con el algoritmo criptográfico específico. En el nivel de la aplicación, la protección se proporciona mediante la asignación a los usuarios de roles específicos que definen derechos para operar o para reconfigurar el sistema.
Sin embargo, estas soluciones requieren una activación por separado de la medida de seguridad para cada protocolo, aplicación y dispositivo. Esto puede ser molesto e inaceptable en la práctica.
La Patente US 5.784.577 se relaciona con la modificación de los datos de configuración de un Dispositivo Lógico Programable (PLD, del inglés "Programmable Logic Device"). La versión incrementada del número de control y los datos de configuración del PLD modificados se descargan al PLD, después de lo que se envía una señal de inhabilitación, impidiendo la modificación adicional de los datos de configuración.
Descripción de la invención
Es un objetivo por tanto de la presente invención proteger los mecanismos de configuración en las redes de automatización contra ataques electrónicos, sin tener que proporcionar medidas de seguridad separadas para los diferentes protocolos, aplicaciones y dispositivos. Este objetivo se alcanza mediante un método de aseguramiento de los datos de configuración de la red de acuerdo con la reivindicación 1 y un dispositivo de acuerdo con la reivindicación 7. Son evidentes realizaciones adicionales preferidas a partir de las reivindicaciones dependientes.
La presente invención se aprovecha del hecho de que en los sistemas de automatización industrial hay dos fases o modos bien separados:
1) Instalación y configuración
El personal especializado está presente en la planta para ajustar y ensayar el sistema de automatización y su configuración. Durante esta fase es deseable una completa flexibilidad en las características de configuración y de aprendizaje automático. Por ello los datos de configuración de la red almacenados en los dispositivos de la red de automatización se alteran adaptativamente en esta fase.
2) Funcionamiento normal
Los operadores supervisan y controlan el proceso de automatización durante el funcionamiento normal. No se van a realizar cambios en la configuración de la red de automatización en esta fase.
Para la finalidad de la presente invención, una red de automatización es cualquier red de comunicaciones de área local que soporta una configuración automática y/o remota de los datos de configuración de la red en los dispositivos de conexión en red y/o los dispositivos de automatización y control de procesos conectados a la red. Más aún, en el contexto de esta presentación, los datos de configuración de la red incluyen información de enrutado, por ejemplo los conmutadores/enrutadores a usar para un cierto destino, la información de direccionado, por ejemplo el mapeado de puertos/direcciones MAC y cualquier otro dato relacionado con la topografía de la red.
De acuerdo con la presente invención, los objetivos mencionados anteriormente se consiguen de modo particular de modo que, en respuesta a un mensaje de seguridad recibido a través de la red de automatización e indicativo de la inhabilitación de la configuración, los datos de configuración de la red almacenados en los dispositivos conectados a la red de automatización se aseguran porque los dispositivos inhabilitan, en los dispositivos respectivos, los mecanismos para alterar los datos de configuración. La transmisión a todos los dispositivos en la red de automatización, al completar la fase de instalación de la automatización, de un mensaje de seguridad que indica una inhabilitación de la configuración hace posible iniciar en el dispositivo un modo seguro. En este modo seguro, cada dispositivo inhabilita cualquier mecanismo de configuración y aprendizaje que soporte, particularmente cualquier mecanismo para alterar de modo adaptativo los datos de configuración basándose en el tráfico de red recibido en el respectivo dispositivo. Por ello, los datos de configuración no se pueden alterar en los dispositivos y ni los atacantes ni los errores de configuración no intencionados pueden perturbar el sistema de automatización en este modo seguro. Antes de que se reciba tal comando de "congelación", los dispositivos aceptan y soportan una completa flexibilidad de configuración y de aprendizaje adaptativo de su configuración, por ello los datos de configuración se alteran, presumiblemente, en un modo no seguro. Por ejemplo, los mensajes de seguridad se transmiten mediante una unidad de autorización dedicada o temporalmente seleccionada conectada a la red de automatización.
En una realización, en respuesta a un mensaje de seguridad recibido a través de la red de automatización e indicativo de la habilitación de la configuración, el dispositivo habilita, en el dispositivo respectivo, los mecanismos para alterar los datos de configuración. Por ejemplo, los dispositivos habilitan sólo durante un periodo de tiempo limitado los mecanismos para la alteración de los datos de configuración.
Preferiblemente, los dispositivos verifican los datos de autentificación incluidos en el mensaje de seguridad, antes de inhabilitar o habilitar los mecanismos para la alteración de los datos de configuración.
En una realización, el mensaje de seguridad incluye datos de comando, y el dispositivo habilita o inhabilita, en el dispositivo respectivo, los seleccionados de entre los mecanismos para la alteración de los datos de configuración, basándose en los datos de comando. Por ejemplo, los datos de comando son indicativos de un nivel de seguridad, Basándose en el nivel de seguridad, el dispositivo habilita un mecanismo para la reconfiguración manual en dispositivos del tipo de conexión en red, un mecanismo para reconfiguración manual en dispositivos del tipo de automatización y control de proceso, un mecanismo para la reasignación automática y remapeado de direcciones, un mecanismo para la actualización del intercambio de mensajes entre enrutadores, un mecanismo para el aprendizaje automático de las tablas de conmutación en los conmutadores y/o un mecanismo de intercambio automático para la administración de la redundancia.
En una realización adicional, el dispositivo registra los mensajes y/o acciones que se rechazan debido a mecanismos inhabilitados para la alteración de los datos de configuración. Adicionalmente, en una realización, los dispositivos generan alarmas en respuesta a los mensajes y/o acciones rechazados.
Además de a un método de aseguramiento de los datos de configuración de la red almacenados en los dispositivos conectados a una red de automatización y a un dispositivo usado para ejecutar el método, la presente invención también se refiere a un producto de programa de ordenador que incluye medios con códigos de programas de ordenador para controlar uno o más procesadores de un dispositivo, conectado a una red de automatización y configurado para almacenar datos de configuración de la red, particularmente, un producto de programa de ordenador que incluye un medio que pueda leer un ordenador que contiene en él
los medios con el código de programa de ordenador.
Breve descripción de los dibujos
La presente invención se explicará con mayor detalle, por vía de ejemplo, con referencia a los dibujos en los que:
La Figura 1 muestra una red de automatización con varios dispositivos,
la Figura 2 muestra un mensaje de seguridad y los elementos de datos incluidos en él,
la Figura 3 muestra una estructura de datos de los datos de comando incluidos en el mensaje de seguridad y
la Figura 4 muestra una secuencia de ejemplo de las etapas para asegurar los datos de configuración de la red almacenados en los dispositivos.
Descripción detallada de las realizaciones preferidas
La Figura 1 muestra un diagrama de bloques que ilustra esquemáticamente una red de automatización 2 que tiene conectada a ella un diversidad de dispositivos 1, incluyendo dispositivos de conexión en red, por ejemplo enrutadores, conmutadores o cortafuegos personales y dispositivos de campo, por ejemplo dispositivos de automatización y control de procesos. Como se ilustra en la Figura 1, los dispositivos 1 incluyen un almacén de datos con los datos de configuración 11 de la red y módulos funcionales, concretamente un módulo de seguridad 13 y un módulo de configuración 12 para la alteración (actualización) de los datos de configuración 11. Por ejemplo, el módulo de configuración 12 incluye mecanismos para la reconfiguración manual así como mecanismos para la alteración de modo adaptativo de los datos de configuración 11 basándose en el tráfico de red recibido en el dispositivo respectivo 1 y la información de configuración intercambiada entre los dispositivos 1, por ejemplo un mecanismo para la reasignación y el remapeado automático de direcciones, un mecanismo para la actualización de los mensajes intercambiados entre enrutadores y/o un mecanismo para el aprendizaje automático de las tablas de conmutación en los conmutadores. Preferiblemente, los módulos funcionales y los mecanismos de configuración se implementan como módulos de software o procedimientos programados, respectivamente; sin embargo, un experto en la materia comprenderá que los módulos funcionales y los mecanismos de configuración se pueden implementar total o parcialmente en hardware. El código con programas de ordenador de los módulos de software se almacena en un producto de programa de ordenador, por ejemplo en un medio que pueda leer un ordenador, bien en la memoria integrada en los dispositivos 1 o bien en un portador de datos que se pueda insertar en los dispositivos 1.
La Figura 2 muestra una estructura de datos de ejemplo de un mensaje de seguridad 3. Como se ilustra en la Figura 2, el mensaje de seguridad 3 incluye una dirección de destino 31, una dirección de origen 32, datos de autenticación del mensaje 33 y datos de comando 34. El mensaje de seguridad 3 se envía a todos los dispositivos 1 configurables en la red de automatización 2 usando direccionamiento de difusión única, de difusión múltiple o radiación en la dirección de destino 31. Si se usa direccionamiento de difusión múltiple, estos dispositivos 1 se configuran para escuchar a las múltiples direcciones de destino adecuadas. La dirección de origen 32 identifica el dispositivo desde el que se envía el mensaje de seguridad 3. Adicionalmente, la dirección de origen 32 sirve como un autenticador simple y un autorizador implícito. Los datos de autenticación 33 se usan para protegerse contra atacantes electrónicos que envíen mensajes de seguridad no autorizados y para proporcionar una autenticación que es más segura que la mera indicación de una dirección de origen 32. Los datos de autenticación 33 incluyen un código de autenticación del mensaje, una firma digital o certificado del origen del mensaje u otro elemento criptográfico como es conocido en la técnica. Un mensaje de autenticación específico para transmisión múltiple se describe en la Solicitud no publicada de Patente Europea Nº 05405012.5 del solicitan-
te.
Como se ilustra en la Figura 3, los datos de comando 34 incluyen un tipo de comando 341 que indica si se ha de habilitar o inhabilitar la configuración de un dispositivo 1, por ejemplo el comando 341 incluye un código de comando de "congelación", que indica una inhabilitación de la configuración o un código de comando de "descongelación", que indica la habilitación de la configuración, respectivamente. Opcionalmente, los datos de comando 34 incluyen también un nivel de seguridad 342 que define uno de un conjunto de distintos niveles de inhabilitación o habilitación de la configuración. Por ejemplo, los niveles de seguridad 342 incluyen una inhabilitación de la configuración completa ("congelación absoluta"), una inhabilitación de la configuración parcial que habilita la (re)configuración manual pero inhabilita cualquier actualización y aprendizaje automático y/o una (re)habilitación limitada en el tiempo durante un periodo de tiempo limitado, por ejemplo 15 ó 30 minutos, tras los que los dispositivos vuelven autónomamente al nivel de seguridad 342 previo. Alternativamente, el tipo de comando 341 puede usarse para definir el nivel de seguridad. Opcionalmente, los datos del comando 34 incluyen parámetros de seguridad 343 para la definición de varias opciones relacionadas con la seguridad. Alternativamente, el tipo de comando 341 o los niveles de seguridad 342 se pueden usar para definir los parámetros de seguridad 343. Por ejemplo, los parámetros de seguridad 343 se usan para seleccionar modos o niveles de seguridad no mutuamente exclusivos, por ejemplo mediante la definición de un mapa de bits con bits que indican los modos o niveles de seguridad. Por ejemplo, las opciones relacionadas con la seguridad incluyen modos o niveles de seguridad tales como:
-
permitir la (re)configuración manual de los dispositivos de conexión en red (por ejemplo para sustitución de los dispositivos 1);
-
permitir la reasignación y remapeado automático de direcciones (por ejemplo mensajes DHCP y DNS); para los procedimientos involucrados véase, por ejemplo, A. Swales, "Software solution for industrial IP addressing tasks", The online Industrial Ethernet book, Edición 18, enero de 2004, disponible en http://ethernet.industrial-networking.com/ieb/articledisplay.asp?id=178;
-
permitir la actualización de intercambio de mensajes entre enrutadores;
-
permitir el aprendizaje automático de las tablas de conmutación en los conmutadores;
-
permitir los intercambios para la administración de la redundancia (por ejemplo mensajes RSTP específicos);
-
permitir la reconfiguración manual o los dispositivos de automatización y control de procesos;
-
registrar los mensajes/acciones rechazados debido a un modo de inhabilitación ("congelado" o seguro) y
-
enviar alarmas con el rechazo de mensajes/acciones.
El mensaje de seguridad 3 se transmite desde una unidad autorizada a todos los dispositivos 1 en la red de automatización 2. La unidad de autorización es un dispositivo conectado a la red de automatización 2 o a un módulo funcional incluido en uno o más de uno de los dispositivos 1. La transmisión del mensaje de seguridad 3 se activa por un comando de usuario, un evento planificado o un evento basado en reglas, por ejemplo.
Como se indica en la Figura 4, en la etapa S1, se recibe el mensaje de seguridad 3 en todos los dispositivos 1 mediante su módulo de seguridad 13.
En la etapa S2, el módulo de seguridad 13 de cada dispositivo 1 verifica la autenticidad del mensaje de seguridad 3 recibido basándose en la dirección de origen 32 y/o los datos de autenticación 33 incluidos en el mensaje de seguridad 3. Si se determina que el mensaje de seguridad 3 es auténtico, es decir transmitido por una fuente autorizada, el módulo de seguridad 13 continúa en la etapa S3. En otro caso, se rechaza el mensaje de seguridad 3 y se espera un nuevo mensaje de seguridad 3.
En la etapa S3, el módulo de seguridad 13 analiza los datos del comando 34 y determina el tipo de comando 431, el nivel de seguridad 342 y/o los parámetros de seguridad 343 del mensaje de seguridad 3.
En la etapa S4, de acuerdo con los resultados de la etapa S3, el módulo de seguridad 13 habilita o inhabilita los mecanismos de configuración del módulo de configuración 12. Por ello, con la recepción de un mensaje de seguridad 3, cada dispositivo 1 realiza las acciones de acuerdo con su interpretación de los datos del comando 34.
En una realización, el módulo de seguridad 13 registra cualesquiera mensajes y/o acciones que se rechacen en el modo seguro debido a mecanismos de configuración inhabilitados. Adicionalmente, el módulo de seguridad 13 genera una alarma, en respuesta a un mensaje y/o acción rechazado.
Se ha descubierto que la invención se puede aplicar asimismo al aseguramiento de las configuraciones de control del proceso industrial y no se limita a los aspectos de comunicación del mismo. Por ejemplo, los límites de temperatura, los ángulos del distribuidor o los ajustes de válvulas que son parámetros ajustables de un dispositivo de campo particular y por lo mismo configurados durante una fase de ajuste inicial, se pueden proteger contra alteraciones maliciosas o no intencionadas en la misma forma expuesta anteriormente.

Claims (10)

1. Un método de aseguramiento de los datos de configuración (11) de una red almacenados en dispositivos (1) conectados a una red de automatización (2), comprendiendo el método:
-
el envío de un mensaje de seguridad (3) a todos los dispositivos (1) de la red de automatización (2), siendo indicativo el mensaje de seguridad (3) de la inhabilitación de la configuración o de la habilitación de la configuración e incluyendo datos de comando (34) indicativos del nivel de seguridad,
-
la inhabilitación o habilitación, en el dispositivo (1) respectivo, de los mecanismos seleccionados para la alteración de los datos de configuración (11), basándose en los datos de comando (34).
2. El método de acuerdo con la reivindicación 1, en el que los dispositivos (1) habilitan solo durante un periodo de tiempo limitado los mecanismos para la alteración de los datos de configuración (11).
3. El método de acuerdo con la reivindicación 1, que comprende además:
-
por parte de los dispositivos (1), la verificación de los datos de autenticación (33) incluidos en el mensaje de seguridad (3), antes de la inhabilitación o habilitación de los mecanismos para la alteración de los datos de configuración (11).
4. El método de acuerdo con la reivindicación 1, en el que, basándose en el nivel de seguridad, los dispositivos (1) habilitan al menos uno de entre un mecanismo para la reconfiguración manual en dispositivos (1) del tipo de dispositivo (1) de conexión en red, un mecanismo para reconfiguración manual en dispositivos (1) del tipo de dispositivo (1) de automatización y control de proceso, un mecanismo para la reasignación y remapeado automáticos de direcciones, un mecanismo para la actualización del intercambio de mensajes entre enrutadores, un mecanismo para el aprendizaje automático de las tablas de conmutación en los conmutadores y un mecanismo de intercambio automáticos para la administración de la redundancia.
5. El método de acuerdo con la reivindicación 1, que comprende además:
-
por parte de los dispositivos (1), el registro de los mensajes y/o acciones rechazadas debido a mecanismos inhabilitados para la alteración de los datos de configuración (11) y la generación de alarmas en respuesta a los mensajes y/o acciones rechazados.
6. El método de acuerdo con la reivindicación 1, que comprende:
-
por parte de una unidad autorizada conectada a la red de automatización (2), la transmisión de un mensaje de seguridad (3) a los dispositivos (1) conectados a la red de automatización (2); y
-
por parte de los dispositivos (1), en respuesta al mensaje de seguridad (3) recibido a través de la red de automatización (2), la habilitación o inhabilitación, en el dispositivo (1) respectivo, de los mecanismos para la alteración de modo adaptativo de los datos de configuración (11) basándose en el tráfico de red recibido en el dispositivo (1) respectivo.
7. Un dispositivo (1) configurado para ser conectado a una red de automatización (2) y para almacenar datos de configuración (11) de la red e incluyendo mecanismos para la alteración de los datos de configuración (11); y medios para recibir a través de la red de automatización (2) mensajes de seguridad (3) que sean indicativos de la inhabilitación de la configuración o de la habilitación de la configuración e incluyendo datos de comando (34) indicativos de un nivel de seguridad y para la inhabilitación o habilitación de mecanismos seleccionados para la alteración de los datos de configuración (11), en respuesta a los datos de comando (34).
8. El dispositivo de acuerdo con la reivindicación 7, caracterizado por que se configura para habilitar solo durante un periodo de tiempo limitado los mecanismos para la alteración de los datos de configuración (11).
9. El dispositivo de acuerdo con la reivindicación 7, caracterizado por que se configura para la verificación de los datos de autenticación (33) incluidos en el mensaje de seguridad (3), antes de la inhabilitación o habilitación de los mecanismos para la alteración de los datos de configuración (11).
10. El dispositivo de acuerdo con la reivindicación 7, caracterizado por que se configura para inhabilitar o habilitar al menos uno de entre un mecanismo para la reasignación y remapeado automáticos de direcciones, un mecanismo para la actualización del intercambio de mensajes entre enrutadores, un mecanismo para el aprendizaje automático de las tablas de conmutación en los conmutadores, un mecanismo de intercambio automático para la administración de la redundancia y un mecanismo para la alteración de modo adaptativo de los datos de configuración (11) basándose en el tráfico de red recibido en el dispositivo (1).
ES05405691T 2005-12-09 2005-12-09 Metodo de aseguramiento de los datos de configuracion de la red en las redes de automatizacion. Active ES2346447T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05405691A EP1796340B1 (en) 2005-12-09 2005-12-09 Method of securing network configuration data in automation networks

Publications (1)

Publication Number Publication Date
ES2346447T3 true ES2346447T3 (es) 2010-10-15

Family

ID=36201448

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05405691T Active ES2346447T3 (es) 2005-12-09 2005-12-09 Metodo de aseguramiento de los datos de configuracion de la red en las redes de automatizacion.

Country Status (4)

Country Link
EP (1) EP1796340B1 (es)
AT (1) ATE472885T1 (es)
DE (1) DE602005022088D1 (es)
ES (1) ES2346447T3 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101146283B (zh) * 2007-06-14 2012-07-04 中兴通讯股份有限公司 一种实现终端设备关键业务配置的方法
CN101442469B (zh) * 2007-11-22 2010-12-01 中国移动通信集团公司 下发配置数据的方法、系统及装置
FI121046B (fi) * 2008-07-02 2010-06-15 Erace Security Solutions Oy Lt Tilaajan varustaminen
US8590033B2 (en) * 2008-09-25 2013-11-19 Fisher-Rosemount Systems, Inc. One button security lockdown of a process control network
US9106572B2 (en) * 2009-09-30 2015-08-11 Alcatel Lucent Immobilization module for security on a communication system
GB201413836D0 (en) * 2014-08-05 2014-09-17 Arm Ip Ltd Device security apparatus and methods
GB2540965B (en) 2015-07-31 2019-01-30 Arm Ip Ltd Secure configuration data storage
GB2540961B (en) * 2015-07-31 2019-09-18 Arm Ip Ltd Controlling configuration data storage

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5784577A (en) * 1996-08-05 1998-07-21 Xilinx Inc Automated control system for programming PLDs
US6539480B1 (en) * 1998-12-31 2003-03-25 Intel Corporation Secure transfer of trust in a computing system

Also Published As

Publication number Publication date
DE602005022088D1 (de) 2010-08-12
ATE472885T1 (de) 2010-07-15
EP1796340A1 (en) 2007-06-13
EP1796340B1 (en) 2010-06-30

Similar Documents

Publication Publication Date Title
ES2346447T3 (es) Metodo de aseguramiento de los datos de configuracion de la red en las redes de automatizacion.
US10831894B2 (en) Decentralized root-of-trust framework for heterogeneous networks
CN103907330B (zh) 在网络环境中用于重定向的防火墙发现的系统和方法
Clark et al. SoK: SSL and HTTPS: Revisiting past challenges and evaluating certificate trust model enhancements
US10601874B2 (en) System and apparatus for providing network security
ES2660543T3 (es) Sistema y procedimiento de gestión distribuida de ordenadores compartidos
US8484486B2 (en) Integrated cryptographic security module for a network node
US6115376A (en) Medium access control address authentication
CN1808966B (zh) 安全数据处理方法及其系统
US9298917B2 (en) Enhanced security SCADA systems and methods
CN106411859B (zh) 传送过程数据的设备
US9674164B2 (en) Method for managing keys in a manipulation-proof manner
US9614669B1 (en) Secure network communications using hardware security barriers
Khan et al. FML: A novel forensics management layer for software defined networks
Katzenbeisser et al. Security in autonomous systems
ES2927040T3 (es) Procedimiento de protección de flujos de datos entre un equipo de comunicación y un terminal remoto, equipo que implementa el procedimiento
Tesfay Cybersecurity solutions for active power distribution networks
JP6975846B2 (ja) ネットワークセキュリティ用l2スイッチ及びこれを用いた遠隔監視制御システム
US20220021663A1 (en) Communication module
CN104954317B (zh) 配置网络参数的方法、服务器及客户端
Song et al. Anonymous-address-resolution model
CN109861993A (zh) 一种基于sdn的流量安全采集方法及系统
Lisova et al. A survey of security frameworks suitable for distributed control systems
JP4866150B2 (ja) Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置
Kreutz Logically Centralized Security for Software-Defined Networking