ES2346447T3 - Metodo de aseguramiento de los datos de configuracion de la red en las redes de automatizacion. - Google Patents
Metodo de aseguramiento de los datos de configuracion de la red en las redes de automatizacion. Download PDFInfo
- Publication number
- ES2346447T3 ES2346447T3 ES05405691T ES05405691T ES2346447T3 ES 2346447 T3 ES2346447 T3 ES 2346447T3 ES 05405691 T ES05405691 T ES 05405691T ES 05405691 T ES05405691 T ES 05405691T ES 2346447 T3 ES2346447 T3 ES 2346447T3
- Authority
- ES
- Spain
- Prior art keywords
- configuration
- data
- devices
- network
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Abstract
Un método de aseguramiento de los datos de configuración (11) de una red almacenados en dispositivos (1) conectados a una red de automatización (2), comprendiendo el método: - el envío de un mensaje de seguridad (3) a todos los dispositivos (1) de la red de automatización (2), siendo indicativo el mensaje de seguridad (3) de la inhabilitación de la configuración o de la habilitación de la configuración e incluyendo datos de comando (34) indicativos del nivel de seguridad, - la inhabilitación o habilitación, en el dispositivo (1) respectivo, de los mecanismos seleccionados para la alteración de los datos de configuración (11), basándose en los datos de comando (34).
Description
Método de aseguramiento de los datos de
configuración de la red en las redes de automatización.
La presente invención se refiere a la
configuración automática de redes. Específicamente, la invención se
refiere al aseguramiento de los datos de configuración de red
almacenados en los dispositivos conectados a una red de
automatización.
Las redes de automatización industrial modernas
se basan en redes de comunicación que soportan la configuración
remota y/o el aprendizaje adaptativo y hacen uso de un número de
características de configuración automática. Típicamente, estas
características de configuración automática se implementan dejando
que la red aprenda adaptativamente la configuración a través de la
observación del tráfico de red. Por ejemplo, el juego de protocolos
TCP/IP/Ethernet, usados en redes Ethernet industriales, incluye un
número de protocolos de cuidado y mecanismos diseñados para
simplificar el funcionamiento y configuración de la red para los
usuarios. Los dispositivos y módulos de la conexión en red aprenden
su mejor configuración (por ejemplo, los conmutadores/enrutadores a
usar para un cierto destino), (i), mediante la observación del
tráfico de usuario y, (ii), intercambiando información de
configuración entre ellos. Las implementaciones conocidas incluyen
conmutadores y cachés ARP ("Address Resolution Protocol" o
"Protocolo de Resolución de Direcciones") que aprenden el
mapeado de puertos/direcciones MAC ("Medium Access Control" o
"Control de Acceso al Medio") a partir del tráfico entrante,
los protocolos DHCP ("Dynamic Host Configuration Protocol" o
"Protocolo de Configuración Dinámica del Alojamiento") y ARP
para mapear las direcciones MAC a IP ("Internet Protocol" o
"Protocolo de Internet"), los protocolos de enrutado RIP
("Routing Information Protocol" o "Protocolo de Enrutado de
Información") y OSPF ("Open Shortest Path First" o
"Primero el Recorrido Libre Más Corto") para intercambiar la
información de enrutado IP, el protocolo NetBIOS ("Network Basic
Input Output System" o "Sistema Básico de Entrada y Salida de
Red") para encontrar nodos y el protocolo DNS ("Dynamic
Network Services" o "Servicios de Red Dinámicos") para
mapear nombres a direcciones IP. También el protocolo SNMP
("Simple Network Management Protocol" o "Protocolo Simple de
Administración de Red") hace posible acceder directamente a las
tablas
de configuración en los equipos de conexión en red.
de configuración en los equipos de conexión en red.
Las versiones actuales de estos protocolos no
están protegidas contra ataques electrónicos. Un atacante podría de
ese modo, (i) insertar mensajes de tráfico falsos (por ejemplo con
la dirección de origen falsa) para confundir a los algoritmos de
aprendizaje, (ii), suplantar al servidor o a otros equipos de la red
y enviar respuestas erróneas a solicitudes de información de
enrutado o conmutación o, (iii), desconfigurar los equipos de red
directamente mediante el envío de comandos de configuración
erróneos.
En el nivel de la aplicación, específicamente
para procesos industriales o de automatización de producción, es
posible también que un atacante desconfigure intencionadamente (o
inadvertidamente) los parámetros de automatización o de control del
proceso.
Para superar las vulnerabilidades de los
protocolos de conexión en red mencionadas anteriormente,
convencionalmente, los defectos se acometen individualmente y para
cada protocolo. Típicamente, se introducen extensiones de seguridad
que soportan autenticación criptográfica (utilizando
interrogación/respuesta o firmas digitales) e intercambio de claves
para el posterior cifrado. Esto implica que cada mensaje transmitido
se protegerá y deberá ser procesado de acuerdo con el algoritmo
criptográfico específico. En el nivel de la aplicación, la
protección se proporciona mediante la asignación a los usuarios de
roles específicos que definen derechos para operar o para
reconfigurar el sistema.
Sin embargo, estas soluciones requieren una
activación por separado de la medida de seguridad para cada
protocolo, aplicación y dispositivo. Esto puede ser molesto e
inaceptable en la práctica.
La Patente US 5.784.577 se relaciona con la
modificación de los datos de configuración de un Dispositivo Lógico
Programable (PLD, del inglés "Programmable Logic Device"). La
versión incrementada del número de control y los datos de
configuración del PLD modificados se descargan al PLD, después de lo
que se envía una señal de inhabilitación, impidiendo la
modificación adicional de los datos de configuración.
Es un objetivo por tanto de la presente
invención proteger los mecanismos de configuración en las redes de
automatización contra ataques electrónicos, sin tener que
proporcionar medidas de seguridad separadas para los diferentes
protocolos, aplicaciones y dispositivos. Este objetivo se alcanza
mediante un método de aseguramiento de los datos de configuración
de la red de acuerdo con la reivindicación 1 y un dispositivo de
acuerdo con la reivindicación 7. Son evidentes realizaciones
adicionales preferidas a partir de las reivindicaciones
dependientes.
La presente invención se aprovecha del hecho de
que en los sistemas de automatización industrial hay dos fases o
modos bien separados:
El personal especializado está presente en la
planta para ajustar y ensayar el sistema de automatización y su
configuración. Durante esta fase es deseable una completa
flexibilidad en las características de configuración y de
aprendizaje automático. Por ello los datos de configuración de la
red almacenados en los dispositivos de la red de automatización se
alteran adaptativamente en esta fase.
Los operadores supervisan y controlan el proceso
de automatización durante el funcionamiento normal. No se van a
realizar cambios en la configuración de la red de automatización en
esta fase.
Para la finalidad de la presente invención, una
red de automatización es cualquier red de comunicaciones de área
local que soporta una configuración automática y/o remota de los
datos de configuración de la red en los dispositivos de conexión en
red y/o los dispositivos de automatización y control de procesos
conectados a la red. Más aún, en el contexto de esta presentación,
los datos de configuración de la red incluyen información de
enrutado, por ejemplo los conmutadores/enrutadores a usar para un
cierto destino, la información de direccionado, por ejemplo el
mapeado de puertos/direcciones MAC y cualquier otro dato relacionado
con la topografía de la red.
De acuerdo con la presente invención, los
objetivos mencionados anteriormente se consiguen de modo particular
de modo que, en respuesta a un mensaje de seguridad recibido a
través de la red de automatización e indicativo de la
inhabilitación de la configuración, los datos de configuración de la
red almacenados en los dispositivos conectados a la red de
automatización se aseguran porque los dispositivos inhabilitan, en
los dispositivos respectivos, los mecanismos para alterar los datos
de configuración. La transmisión a todos los dispositivos en la red
de automatización, al completar la fase de instalación de la
automatización, de un mensaje de seguridad que indica una
inhabilitación de la configuración hace posible iniciar en el
dispositivo un modo seguro. En este modo seguro, cada dispositivo
inhabilita cualquier mecanismo de configuración y aprendizaje que
soporte, particularmente cualquier mecanismo para alterar de modo
adaptativo los datos de configuración basándose en el tráfico de
red recibido en el respectivo dispositivo. Por ello, los datos de
configuración no se pueden alterar en los dispositivos y ni los
atacantes ni los errores de configuración no intencionados pueden
perturbar el sistema de automatización en este modo seguro. Antes
de que se reciba tal comando de "congelación", los
dispositivos aceptan y soportan una completa flexibilidad de
configuración y de aprendizaje adaptativo de su configuración, por
ello los datos de configuración se alteran, presumiblemente, en un
modo no seguro. Por ejemplo, los mensajes de seguridad se
transmiten mediante una unidad de autorización dedicada o
temporalmente seleccionada conectada a la red de
automatización.
En una realización, en respuesta a un mensaje de
seguridad recibido a través de la red de automatización e
indicativo de la habilitación de la configuración, el dispositivo
habilita, en el dispositivo respectivo, los mecanismos para alterar
los datos de configuración. Por ejemplo, los dispositivos habilitan
sólo durante un periodo de tiempo limitado los mecanismos para la
alteración de los datos de configuración.
Preferiblemente, los dispositivos verifican los
datos de autentificación incluidos en el mensaje de seguridad,
antes de inhabilitar o habilitar los mecanismos para la alteración
de los datos de configuración.
En una realización, el mensaje de seguridad
incluye datos de comando, y el dispositivo habilita o inhabilita,
en el dispositivo respectivo, los seleccionados de entre los
mecanismos para la alteración de los datos de configuración,
basándose en los datos de comando. Por ejemplo, los datos de comando
son indicativos de un nivel de seguridad, Basándose en el nivel de
seguridad, el dispositivo habilita un mecanismo para la
reconfiguración manual en dispositivos del tipo de conexión en red,
un mecanismo para reconfiguración manual en dispositivos del tipo
de automatización y control de proceso, un mecanismo para la
reasignación automática y remapeado de direcciones, un mecanismo
para la actualización del intercambio de mensajes entre enrutadores,
un mecanismo para el aprendizaje automático de las tablas de
conmutación en los conmutadores y/o un mecanismo de intercambio
automático para la administración de la redundancia.
En una realización adicional, el dispositivo
registra los mensajes y/o acciones que se rechazan debido a
mecanismos inhabilitados para la alteración de los datos de
configuración. Adicionalmente, en una realización, los dispositivos
generan alarmas en respuesta a los mensajes y/o acciones
rechazados.
Además de a un método de aseguramiento de los
datos de configuración de la red almacenados en los dispositivos
conectados a una red de automatización y a un dispositivo usado para
ejecutar el método, la presente invención también se refiere a un
producto de programa de ordenador que incluye medios con códigos de
programas de ordenador para controlar uno o más procesadores de un
dispositivo, conectado a una red de automatización y configurado
para almacenar datos de configuración de la red, particularmente, un
producto de programa de ordenador que incluye un medio que pueda
leer un ordenador que contiene en él
los medios con el código de programa de ordenador.
los medios con el código de programa de ordenador.
La presente invención se explicará con mayor
detalle, por vía de ejemplo, con referencia a los dibujos en los
que:
La Figura 1 muestra una red de automatización
con varios dispositivos,
la Figura 2 muestra un mensaje de seguridad y
los elementos de datos incluidos en él,
la Figura 3 muestra una estructura de datos de
los datos de comando incluidos en el mensaje de seguridad y
la Figura 4 muestra una secuencia de ejemplo de
las etapas para asegurar los datos de configuración de la red
almacenados en los dispositivos.
La Figura 1 muestra un diagrama de bloques que
ilustra esquemáticamente una red de automatización 2 que tiene
conectada a ella un diversidad de dispositivos 1, incluyendo
dispositivos de conexión en red, por ejemplo enrutadores,
conmutadores o cortafuegos personales y dispositivos de campo, por
ejemplo dispositivos de automatización y control de procesos. Como
se ilustra en la Figura 1, los dispositivos 1 incluyen un almacén de
datos con los datos de configuración 11 de la red y módulos
funcionales, concretamente un módulo de seguridad 13 y un módulo de
configuración 12 para la alteración (actualización) de los datos de
configuración 11. Por ejemplo, el módulo de configuración 12
incluye mecanismos para la reconfiguración manual así como
mecanismos para la alteración de modo adaptativo de los datos de
configuración 11 basándose en el tráfico de red recibido en el
dispositivo respectivo 1 y la información de configuración
intercambiada entre los dispositivos 1, por ejemplo un mecanismo
para la reasignación y el remapeado automático de direcciones, un
mecanismo para la actualización de los mensajes intercambiados
entre enrutadores y/o un mecanismo para el aprendizaje automático de
las tablas de conmutación en los conmutadores. Preferiblemente, los
módulos funcionales y los mecanismos de configuración se
implementan como módulos de software o procedimientos programados,
respectivamente; sin embargo, un experto en la materia comprenderá
que los módulos funcionales y los mecanismos de configuración se
pueden implementar total o parcialmente en hardware. El código con
programas de ordenador de los módulos de software se almacena en un
producto de programa de ordenador, por ejemplo en un medio que pueda
leer un ordenador, bien en la memoria integrada en los dispositivos
1 o bien en un portador de datos que se pueda insertar en los
dispositivos 1.
La Figura 2 muestra una estructura de datos de
ejemplo de un mensaje de seguridad 3. Como se ilustra en la Figura
2, el mensaje de seguridad 3 incluye una dirección de destino 31,
una dirección de origen 32, datos de autenticación del mensaje 33 y
datos de comando 34. El mensaje de seguridad 3 se envía a todos los
dispositivos 1 configurables en la red de automatización 2 usando
direccionamiento de difusión única, de difusión múltiple o
radiación en la dirección de destino 31. Si se usa direccionamiento
de difusión múltiple, estos dispositivos 1 se configuran para
escuchar a las múltiples direcciones de destino adecuadas. La
dirección de origen 32 identifica el dispositivo desde el que se
envía el mensaje de seguridad 3. Adicionalmente, la dirección de
origen 32 sirve como un autenticador simple y un autorizador
implícito. Los datos de autenticación 33 se usan para protegerse
contra atacantes electrónicos que envíen mensajes de seguridad no
autorizados y para proporcionar una autenticación que es más segura
que la mera indicación de una dirección de origen 32. Los datos de
autenticación 33 incluyen un código de autenticación del mensaje,
una firma digital o certificado del origen del mensaje u otro
elemento criptográfico como es conocido en la técnica. Un mensaje de
autenticación específico para transmisión múltiple se describe en
la Solicitud no publicada de Patente Europea Nº 05405012.5 del
solicitan-
te.
te.
Como se ilustra en la Figura 3, los datos de
comando 34 incluyen un tipo de comando 341 que indica si se ha de
habilitar o inhabilitar la configuración de un dispositivo 1, por
ejemplo el comando 341 incluye un código de comando de
"congelación", que indica una inhabilitación de la
configuración o un código de comando de "descongelación", que
indica la habilitación de la configuración, respectivamente.
Opcionalmente, los datos de comando 34 incluyen también un nivel de
seguridad 342 que define uno de un conjunto de distintos niveles de
inhabilitación o habilitación de la configuración. Por ejemplo, los
niveles de seguridad 342 incluyen una inhabilitación de la
configuración completa ("congelación absoluta"), una
inhabilitación de la configuración parcial que habilita la
(re)configuración manual pero inhabilita cualquier
actualización y aprendizaje automático y/o una
(re)habilitación limitada en el tiempo durante un periodo de
tiempo limitado, por ejemplo 15 ó 30 minutos, tras los que los
dispositivos vuelven autónomamente al nivel de seguridad 342
previo. Alternativamente, el tipo de comando 341 puede usarse para
definir el nivel de seguridad. Opcionalmente, los datos del comando
34 incluyen parámetros de seguridad 343 para la definición de
varias opciones relacionadas con la seguridad. Alternativamente, el
tipo de comando 341 o los niveles de seguridad 342 se pueden usar
para definir los parámetros de seguridad 343. Por ejemplo, los
parámetros de seguridad 343 se usan para seleccionar modos o niveles
de seguridad no mutuamente exclusivos, por ejemplo mediante la
definición de un mapa de bits con bits que indican los modos o
niveles de seguridad. Por ejemplo, las opciones relacionadas con la
seguridad incluyen modos o niveles de seguridad tales como:
- -
- permitir la (re)configuración manual de los dispositivos de conexión en red (por ejemplo para sustitución de los dispositivos 1);
- -
- permitir la reasignación y remapeado automático de direcciones (por ejemplo mensajes DHCP y DNS); para los procedimientos involucrados véase, por ejemplo, A. Swales, "Software solution for industrial IP addressing tasks", The online Industrial Ethernet book, Edición 18, enero de 2004, disponible en http://ethernet.industrial-networking.com/ieb/articledisplay.asp?id=178;
- -
- permitir la actualización de intercambio de mensajes entre enrutadores;
- -
- permitir el aprendizaje automático de las tablas de conmutación en los conmutadores;
- -
- permitir los intercambios para la administración de la redundancia (por ejemplo mensajes RSTP específicos);
- -
- permitir la reconfiguración manual o los dispositivos de automatización y control de procesos;
- -
- registrar los mensajes/acciones rechazados debido a un modo de inhabilitación ("congelado" o seguro) y
- -
- enviar alarmas con el rechazo de mensajes/acciones.
El mensaje de seguridad 3 se transmite desde una
unidad autorizada a todos los dispositivos 1 en la red de
automatización 2. La unidad de autorización es un dispositivo
conectado a la red de automatización 2 o a un módulo funcional
incluido en uno o más de uno de los dispositivos 1. La transmisión
del mensaje de seguridad 3 se activa por un comando de usuario, un
evento planificado o un evento basado en reglas, por ejemplo.
Como se indica en la Figura 4, en la etapa S1,
se recibe el mensaje de seguridad 3 en todos los dispositivos 1
mediante su módulo de seguridad 13.
En la etapa S2, el módulo de seguridad 13 de
cada dispositivo 1 verifica la autenticidad del mensaje de seguridad
3 recibido basándose en la dirección de origen 32 y/o los datos de
autenticación 33 incluidos en el mensaje de seguridad 3. Si se
determina que el mensaje de seguridad 3 es auténtico, es decir
transmitido por una fuente autorizada, el módulo de seguridad 13
continúa en la etapa S3. En otro caso, se rechaza el mensaje de
seguridad 3 y se espera un nuevo mensaje de seguridad 3.
En la etapa S3, el módulo de seguridad 13
analiza los datos del comando 34 y determina el tipo de comando
431, el nivel de seguridad 342 y/o los parámetros de seguridad 343
del mensaje de seguridad 3.
En la etapa S4, de acuerdo con los resultados de
la etapa S3, el módulo de seguridad 13 habilita o inhabilita los
mecanismos de configuración del módulo de configuración 12. Por
ello, con la recepción de un mensaje de seguridad 3, cada
dispositivo 1 realiza las acciones de acuerdo con su interpretación
de los datos del comando 34.
En una realización, el módulo de seguridad 13
registra cualesquiera mensajes y/o acciones que se rechacen en el
modo seguro debido a mecanismos de configuración inhabilitados.
Adicionalmente, el módulo de seguridad 13 genera una alarma, en
respuesta a un mensaje y/o acción rechazado.
Se ha descubierto que la invención se puede
aplicar asimismo al aseguramiento de las configuraciones de control
del proceso industrial y no se limita a los aspectos de comunicación
del mismo. Por ejemplo, los límites de temperatura, los ángulos del
distribuidor o los ajustes de válvulas que son parámetros ajustables
de un dispositivo de campo particular y por lo mismo configurados
durante una fase de ajuste inicial, se pueden proteger contra
alteraciones maliciosas o no intencionadas en la misma forma
expuesta anteriormente.
Claims (10)
1. Un método de aseguramiento de los datos de
configuración (11) de una red almacenados en dispositivos (1)
conectados a una red de automatización (2), comprendiendo el
método:
- -
- el envío de un mensaje de seguridad (3) a todos los dispositivos (1) de la red de automatización (2), siendo indicativo el mensaje de seguridad (3) de la inhabilitación de la configuración o de la habilitación de la configuración e incluyendo datos de comando (34) indicativos del nivel de seguridad,
- -
- la inhabilitación o habilitación, en el dispositivo (1) respectivo, de los mecanismos seleccionados para la alteración de los datos de configuración (11), basándose en los datos de comando (34).
2. El método de acuerdo con la reivindicación 1,
en el que los dispositivos (1) habilitan solo durante un periodo de
tiempo limitado los mecanismos para la alteración de los datos de
configuración (11).
3. El método de acuerdo con la reivindicación 1,
que comprende además:
- -
- por parte de los dispositivos (1), la verificación de los datos de autenticación (33) incluidos en el mensaje de seguridad (3), antes de la inhabilitación o habilitación de los mecanismos para la alteración de los datos de configuración (11).
4. El método de acuerdo con la reivindicación 1,
en el que, basándose en el nivel de seguridad, los dispositivos (1)
habilitan al menos uno de entre un mecanismo para la reconfiguración
manual en dispositivos (1) del tipo de dispositivo (1) de conexión
en red, un mecanismo para reconfiguración manual en dispositivos (1)
del tipo de dispositivo (1) de automatización y control de proceso,
un mecanismo para la reasignación y remapeado automáticos de
direcciones, un mecanismo para la actualización del intercambio de
mensajes entre enrutadores, un mecanismo para el aprendizaje
automático de las tablas de conmutación en los conmutadores y un
mecanismo de intercambio automáticos para la administración de la
redundancia.
5. El método de acuerdo con la reivindicación 1,
que comprende además:
- -
- por parte de los dispositivos (1), el registro de los mensajes y/o acciones rechazadas debido a mecanismos inhabilitados para la alteración de los datos de configuración (11) y la generación de alarmas en respuesta a los mensajes y/o acciones rechazados.
6. El método de acuerdo con la reivindicación 1,
que comprende:
- -
- por parte de una unidad autorizada conectada a la red de automatización (2), la transmisión de un mensaje de seguridad (3) a los dispositivos (1) conectados a la red de automatización (2); y
- -
- por parte de los dispositivos (1), en respuesta al mensaje de seguridad (3) recibido a través de la red de automatización (2), la habilitación o inhabilitación, en el dispositivo (1) respectivo, de los mecanismos para la alteración de modo adaptativo de los datos de configuración (11) basándose en el tráfico de red recibido en el dispositivo (1) respectivo.
7. Un dispositivo (1) configurado para ser
conectado a una red de automatización (2) y para almacenar datos de
configuración (11) de la red e incluyendo mecanismos para la
alteración de los datos de configuración (11); y medios para
recibir a través de la red de automatización (2) mensajes de
seguridad (3) que sean indicativos de la inhabilitación de la
configuración o de la habilitación de la configuración e incluyendo
datos de comando (34) indicativos de un nivel de seguridad y para
la inhabilitación o habilitación de mecanismos seleccionados para
la alteración de los datos de configuración (11), en respuesta a los
datos de comando (34).
8. El dispositivo de acuerdo con la
reivindicación 7, caracterizado por que se configura para
habilitar solo durante un periodo de tiempo limitado los mecanismos
para la alteración de los datos de configuración (11).
9. El dispositivo de acuerdo con la
reivindicación 7, caracterizado por que se configura para la
verificación de los datos de autenticación (33) incluidos en el
mensaje de seguridad (3), antes de la inhabilitación o habilitación
de los mecanismos para la alteración de los datos de configuración
(11).
10. El dispositivo de acuerdo con la
reivindicación 7, caracterizado por que se configura para
inhabilitar o habilitar al menos uno de entre un mecanismo para la
reasignación y remapeado automáticos de direcciones, un mecanismo
para la actualización del intercambio de mensajes entre enrutadores,
un mecanismo para el aprendizaje automático de las tablas de
conmutación en los conmutadores, un mecanismo de intercambio
automático para la administración de la redundancia y un mecanismo
para la alteración de modo adaptativo de los datos de configuración
(11) basándose en el tráfico de red recibido en el dispositivo
(1).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05405691A EP1796340B1 (en) | 2005-12-09 | 2005-12-09 | Method of securing network configuration data in automation networks |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2346447T3 true ES2346447T3 (es) | 2010-10-15 |
Family
ID=36201448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05405691T Active ES2346447T3 (es) | 2005-12-09 | 2005-12-09 | Metodo de aseguramiento de los datos de configuracion de la red en las redes de automatizacion. |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1796340B1 (es) |
AT (1) | ATE472885T1 (es) |
DE (1) | DE602005022088D1 (es) |
ES (1) | ES2346447T3 (es) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101146283B (zh) * | 2007-06-14 | 2012-07-04 | 中兴通讯股份有限公司 | 一种实现终端设备关键业务配置的方法 |
CN101442469B (zh) * | 2007-11-22 | 2010-12-01 | 中国移动通信集团公司 | 下发配置数据的方法、系统及装置 |
FI121046B (fi) * | 2008-07-02 | 2010-06-15 | Erace Security Solutions Oy Lt | Tilaajan varustaminen |
US8590033B2 (en) * | 2008-09-25 | 2013-11-19 | Fisher-Rosemount Systems, Inc. | One button security lockdown of a process control network |
US9106572B2 (en) * | 2009-09-30 | 2015-08-11 | Alcatel Lucent | Immobilization module for security on a communication system |
GB201413836D0 (en) * | 2014-08-05 | 2014-09-17 | Arm Ip Ltd | Device security apparatus and methods |
GB2540965B (en) | 2015-07-31 | 2019-01-30 | Arm Ip Ltd | Secure configuration data storage |
GB2540961B (en) * | 2015-07-31 | 2019-09-18 | Arm Ip Ltd | Controlling configuration data storage |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5784577A (en) * | 1996-08-05 | 1998-07-21 | Xilinx Inc | Automated control system for programming PLDs |
US6539480B1 (en) * | 1998-12-31 | 2003-03-25 | Intel Corporation | Secure transfer of trust in a computing system |
-
2005
- 2005-12-09 EP EP05405691A patent/EP1796340B1/en active Active
- 2005-12-09 ES ES05405691T patent/ES2346447T3/es active Active
- 2005-12-09 DE DE602005022088T patent/DE602005022088D1/de active Active
- 2005-12-09 AT AT05405691T patent/ATE472885T1/de not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
DE602005022088D1 (de) | 2010-08-12 |
ATE472885T1 (de) | 2010-07-15 |
EP1796340A1 (en) | 2007-06-13 |
EP1796340B1 (en) | 2010-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2346447T3 (es) | Metodo de aseguramiento de los datos de configuracion de la red en las redes de automatizacion. | |
US10831894B2 (en) | Decentralized root-of-trust framework for heterogeneous networks | |
CN103907330B (zh) | 在网络环境中用于重定向的防火墙发现的系统和方法 | |
Clark et al. | SoK: SSL and HTTPS: Revisiting past challenges and evaluating certificate trust model enhancements | |
US10601874B2 (en) | System and apparatus for providing network security | |
ES2660543T3 (es) | Sistema y procedimiento de gestión distribuida de ordenadores compartidos | |
US8484486B2 (en) | Integrated cryptographic security module for a network node | |
US6115376A (en) | Medium access control address authentication | |
CN1808966B (zh) | 安全数据处理方法及其系统 | |
US9298917B2 (en) | Enhanced security SCADA systems and methods | |
CN106411859B (zh) | 传送过程数据的设备 | |
US9674164B2 (en) | Method for managing keys in a manipulation-proof manner | |
US9614669B1 (en) | Secure network communications using hardware security barriers | |
Khan et al. | FML: A novel forensics management layer for software defined networks | |
Katzenbeisser et al. | Security in autonomous systems | |
ES2927040T3 (es) | Procedimiento de protección de flujos de datos entre un equipo de comunicación y un terminal remoto, equipo que implementa el procedimiento | |
Tesfay | Cybersecurity solutions for active power distribution networks | |
JP6975846B2 (ja) | ネットワークセキュリティ用l2スイッチ及びこれを用いた遠隔監視制御システム | |
US20220021663A1 (en) | Communication module | |
CN104954317B (zh) | 配置网络参数的方法、服务器及客户端 | |
Song et al. | Anonymous-address-resolution model | |
CN109861993A (zh) | 一种基于sdn的流量安全采集方法及系统 | |
Lisova et al. | A survey of security frameworks suitable for distributed control systems | |
JP4866150B2 (ja) | Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置 | |
Kreutz | Logically Centralized Security for Software-Defined Networking |