ES2829280T3 - Aparato para monitorizar un proceso - Google Patents

Aparato para monitorizar un proceso Download PDF

Info

Publication number
ES2829280T3
ES2829280T3 ES17195067T ES17195067T ES2829280T3 ES 2829280 T3 ES2829280 T3 ES 2829280T3 ES 17195067 T ES17195067 T ES 17195067T ES 17195067 T ES17195067 T ES 17195067T ES 2829280 T3 ES2829280 T3 ES 2829280T3
Authority
ES
Spain
Prior art keywords
broker
facility
data
link
sensors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17195067T
Other languages
English (en)
Inventor
Amir Zilberstein
Lior Frenkel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Waterfall Security Solutions Ltd
Original Assignee
Waterfall Security Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Waterfall Security Solutions Ltd filed Critical Waterfall Security Solutions Ltd
Application granted granted Critical
Publication of ES2829280T3 publication Critical patent/ES2829280T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0208Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the configuration of the monitoring system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2223/00Indexing scheme associated with group G05B23/00
    • G05B2223/06Remote monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un aparato para monitorizar un proceso, que comprende: un enlace unidireccional (36); un intermediario de transmisión (34), que está configurado para recoger datos indicativos de atributos físicos asociados con el proceso desde una pluralidad de sensores (26), y para transmitir los datos recogidos sobre el enlace unidireccional (36); y un intermediario de recepción (44), que está acoplado al enlace unidireccional (36) para recibir y reflejar los datos recogidos por el intermediario de transmisión para proporcionar los datos reflejados a un ordenador (46) para su procesamiento; en donde el intermediario de transmisión está configurado para comunicar con los sensores usando un protocolo de monitorización predeterminado; y en donde el intermediario de recepción está configurado para emular el protocolo de monitorización predeterminado en comunicación con el ordenador.

Description

DESCRIPCIÓN
Aparato para monitorizar un proceso
La presente invención se refiere a un aparato para monitorizar un proceso. La presente invención también se refiere de manera general a sistemas de monitorización computarizados, y específicamente a prevención de acceso no autorizado a tales sistemas.
El documento US 2002/0116157 A1 describe un sistema y método de gestión de instalaciones alojadas capaz de monitorizar simultáneamente una pluralidad de condiciones, equipos, y sistemas dentro de una o más instalaciones. El documento DE102004004344 A1 divulga un sistema para monitorización remota de sistema automático que utiliza un servidor web que almacena de datos para el acceso a Internet a un sistema automático conectado al servidor por un enlace unidireccional.
En una red informática que maneja datos sensibles, tales como datos en entornos militares y financieros, partes de la red se pueden conectar mediante enlaces de datos unidireccionales. El término “enlace unidireccional” se usa en el contexto de la presente solicitud de patente y en las reivindicaciones para referirse a un enlace de comunicación que está configurado físicamente para transportar señales en una dirección y ser incapaz de transportar señales en la dirección opuesta. Por ejemplo, datos confidenciales que no deben ser accedidos desde emplazamientos externos se pueden almacenar en un ordenador que esté configurado para recibir datos sobre un enlace unidireccional y no tenga enlace saliente físico sobre el cual se podrían transmitir los datos al emplazamiento externo.
Los enlaces unidireccionales se pueden implementar, por ejemplo, usando sistemas Waterfall™, que se fabrican por Gita Technologies, Ltd. (Rosh HaAying, Israel). Las especificaciones de los sistemas Waterfall están disponibles en www.waterfall.co.il. El sistema Waterfall proporciona una conexión unidireccional física basada en comunicación por fibra óptica, usando un protocolo de transferencia propietario subyacente. Cuando un ordenador de transmisión está conectado mediante un sistema Waterfall (u otro enlace unidireccional) a un ordenador de recepción, el ordenador de recepción puede recibir datos del ordenador de transmisión pero no tiene ningún medio físico de enviar ninguna comunicación de retorno al ordenador de transmisión.
Los sistemas de Control de Supervisión Y Adquisición de Datos (SCADA) se desarrollan comúnmente con propósitos de recogida de datos y, en algunos casos, control en una amplia variedad de diferentes entornos de proceso. Típicamente, como el nombre implica, los sistemas SCADA se usan con propósitos de supervisión, y no son críticos para control en tiempo real del proceso (que se lleva a cabo generalmente mediante un sistema de control automatizado en tiempo real, separado del sistema SCADA). Aplicaciones SCADA comunes incluyen monitorización y control de procesos industriales, operaciones de infraestructura, y condiciones de instalación. Aunque el término “SCADA” se usa algunas veces para referirse específicamente a sistemas de monitorización y control distribuidos a gran escala, en el contexto de la presente solicitud de patente este término indica cualquier tipo de sistema de monitorización de supervisión que esté separado de la instalación o proceso que se monitoriza. El término “instalación” se usa ampliamente en la presente memoria para referirse generalmente a cualquier o todos los tipos de locales, equipos y aparato que se pueden monitorizar mediante tal sistema SCADA. El término “proceso” se define del mismo modo ampliamente para referirse a cualquier tipo de secuencia de operaciones físicas y/o eventos que produce un resultado identificable.
Recientemente, ha habido preocupaciones crecientes con respecto a la seguridad de sistemas basados en SCADA y la vulnerabilidad de tales sistemas a ciberterrorismo. Proveedores de seguridad, tales como Check Point® Software Technologies (Ramat Gan, Israel) e Innominate Security Technologies AG (Berlín, Alemania), han comenzado a abordar estos riesgos desarrollando líneas de soluciones de cortafuegos industriales especializados y de red privada virtual (VPN) para redes SCADA. Además, el Centro de Compartición y Análisis de Información Multiestado (Multi-State Information Sharing and Analysis Center) (www.msisac.org), con soporte del Departamento de Seguridad Nacional de EE.UU., ha desarrollado directrices, conocidas como Lenguaje de Obtención de Ciberseguridad para Sistemas de Control, para seguridad de sistemas SCADA. Estas directrices cubren tópicos que incluyen la retirada de servicios y programas innecesarios, los requisitos mínimos de cortafuegos para seguridad perimetral, y la deshabilitación y modificación de cuentas invitadas y otras bien conocidas. Los sistemas SCADA comprenden típicamente uno o más ordenadores, que están conectados por un enlace de comunicación a la instalación que se monitoriza. Frecuentemente ocurre que al menos uno de estos ordenadores SCADA tiene una conexión, tal como un enlace de Internet, a otros ordenadores fuera del sistema SCADA y la instalación monitorizada. Una de las principales preocupaciones de seguridad con respecto a los sistemas SCADA es que un pirata informático pueda usar este tipo de conexión exterior para piratear el ordenador SCADA, y desde allí tomar el control de la instalación monitorizada.
Las realizaciones de la presente invención proporcionan un aparato basado en un enlace unidireccional que se pueden usar para abordar estos tipos de preocupaciones de seguridad. Según la invención, un sistema SCADA recibe datos de monitorización desde la instalación monitorizada a través de un enlace unidireccional. El sistema SCADA es incapaz de transmitir ningún tipo de datos de vuelta a la instalación monitorizada (aunque se puede proporcionar con este propósito una conexión separada, de bucle abierto), y por lo tanto no se puede usar como la base para un ataque sobre la instalación. Un intermediario de transmisión recoge datos regularmente de sensores y actuadores en la instalación y transmite los datos sobre el enlace unidireccional a un intermediario de recepción, desde el cual el sistema SCADA puede acceder a los datos bajo el comando sin tener que comunicar directamente con la instalación.
Aunque las realizaciones de la presente invención se describen en la presente memoria con referencia a sistemas SCADA, el término “SCADA” se usa ampliamente, como se define en la sección de Antecedentes anterior, y los principios de la presente invención se pueden usar en la monitorización de supervisión sustancialmente de cualquier tipo de instalación o proceso.
Según el primer aspecto de la presente invención, se proporciona un aparato para monitorizar un proceso, que incluye: un enlace unidireccional; un intermediario de transmisión, que está configurado para recoger datos indicativos de atributos físicos asociados con el proceso desde una pluralidad de sensores, y para transmitir los datos recogidos sobre el enlace unidireccional; y un intermediario de recepción, que está acoplado al enlace unidireccional para recibir y reflejar los datos recogidos por el intermediario de transmisión para proporcionar los datos reflejados a un ordenador para su procesamiento, en donde el intermediario de transmisión está configurado para comunicar con los sensores usando un protocolo de monitorización predeterminado, y en donde el intermediario de recepción está configurado para emular el protocolo de monitorización predeterminado en comunicación con el ordenador.
En las realizaciones, el enlace unidireccional está configurado para conectar una instalación en la que los sensores se despliegan con una ubicación en la cual se monitoriza el proceso, que es remota de la instalación.
En las realizaciones, el aparato comprende además una red local que conecta los sensores con el intermediario de transmisión, en donde la red local, los sensores y el controlador de transmisión están situados en la instalación, y en donde el enlace unidireccional sirve como salida de la red local para la transmisión de los datos al ordenador fuera de la instalación, pero la red local no tiene ninguna entrada desde fuera de la instalación.
En las realizaciones, el ordenador está configurado para generar una instrucción para ajustar el proceso, y comprender un enlace auxiliar que no está conectado a la red local para la transmisión de la instrucción a un operador en la instalación.
La presente invención se entenderá más plenamente a partir de la siguiente descripción detallada de las realizaciones de la misma, tomada junto con los dibujos en los que:
la Figura 1 es un diagrama de bloques que ilustra esquemáticamente un sistema SCADA, según una realización de la presente invención; y
la Figura 2 es un diagrama de flujo que ilustra esquemáticamente un método para monitorizar y controlar una instalación, según una realización de la presente invención.
La Figura 1 es un diagrama de bloques que ilustra esquemáticamente un sistema SCADA 20, según una realización de la presente invención. El sistema se usa en esta realización en la monitorización y, opcionalmente, el control de un proceso llevado a cabo en una instalación industrial 22. La configuración particular de la Figura 1, no obstante, se muestra únicamente a modo de ejemplo, y los principios de la presente invención se pueden aplicar de manera similar en la monitorización de supervisión y el control sustancialmente de cualquier tipo de proceso, equipos u operaciones, sustancialmente en cualquier tipo de instalación. Las funciones de monitorización de supervisión en esta realización se llevan a cabo en un centro de control 24, que está conectado a la instalación industrial 22 mediante un enlace unidireccional 36, como se describe en detalle en lo que sigue. Aunque la instalación 22 y el centro de control 24 se muestran en la Figura 1 como entidades separadas, conectadas remotamente por el enlace 36, en otras realizaciones (no mostradas en las figuras) el centro de control y el enlace unidireccional se pueden situar en los mismos locales que la instalación que se monitoriza.
La instalación 22 contiene varios sensores 26 y actuadores 28, que operan sobre un producto 30 u otro objeto del proceso en cuestión, o sobre el entorno del proceso de manera general. El término “sensor”, como se usa en el contexto de la presente solicitud de patente y en las reivindicaciones, se refiere a cualquier tipo de dispositivo que responde a un estímulo físico (tal como calor, luz, sonido, presión, movimiento, flujo, temperatura, concentración química, etc.), y produce una señal de salida correspondiente. Las señales generadas por los sensores en la instalación 22 son indicativas de atributos físicos asociados con el proceso. Un “actuador”, por otra parte, es un dispositivo que recibe una señal de entrada y, en respuesta, realiza una cierta acción física. Típicamente, uno o más controladores locales 32 monitorizan las salidas de los sensores y controlan los actuadores por consiguiente en tiempo real. Los controladores locales, sensores y actuadores pueden comprender cualquier tipo adecuado de dispositivos que son conocidos en la técnica, que pueden estar conectados y comunicar entre ellos mismos usando cualquier tipo adecuado de infraestructura y protocolo sobre una red local 35 (que puede comprender enlaces cableados y/o inalámbricos). Las señales producidas y recibidas por los sensores y los actuadores pueden ser o bien señales analógicas o bien digitales. En el contexto de la red 35 y del sistema 20, los sensores, actuadores y controladores locales se pueden ver como fuentes de datos.
Un intermediario de transmisión 34 sirve como un controlador de transmisión para el enlace unidireccional 36 y como la “presencia local” del sistema SCADA 20 en la instalación 22. El intermediario de transmisión recoge datos de los sensores 26 y de los actuadores 28, o bien directamente o bien a través del controlador 32, sobre la red local 35 dentro de la instalación 22. El término “recoge” se usa en la presente solicitud de patente y en las reivindicaciones para incluir tanto la recepción pasiva de los datos emitidos por los elementos en la red 35 como la consulta activa o el sondeo de estos elementos. Típicamente, el intermediario de transmisión comprende un ordenador con interfaces de entrada y salida adecuadas para realizar las funciones descritas en la presente memoria. El término “ordenador” se usa en la presente memoria para querer decir cualquier tipo de dispositivo informático, es decir, un dispositivo que tiene una unidad central de proceso (CPU) y opera, al menos en parte, bajo el control del software. La red local 35 es segura, como se muestra en la figura, en el sentido de que no hay ningún enlace u otra conexión física de ningún tipo sobre el cual cualquier señal que se origine fuera de la instalación 22 pueda alcanzar cualquiera de los elementos en la red local. En otras palabras, la red local tiene una salida, a través de un enlace unidireccional 36, pero no entrada desde fuera de la instalación 22.
El enlace unidireccional 36 comprende un transmisor de enlace 38 y un receptor de enlace 42, conectado por un medio de comunicación 40. El transmisor de enlace recibe datos proporcionados por el intermediario de transmisión 34 y transmite los datos sobre el medio 40. El enlace 36 puede comprender un enlace de fibra óptica, por ejemplo, como en el dispositivo Waterfall mencionado anteriormente. Alternativamente, el enlace 36 puede comprender cualquier otro tipo adecuado de enlace unidireccional, tal como los tipos de enlaces que se describen en la Solicitud de Patente PCT PCT/IL2006/001499, presentada el 28 de diciembre de 2006, que está asignada al beneficiario de la presente solicitud de patente. Para evitar el sabotaje, el transmisor 38 se sitúa típicamente (aunque no necesariamente) en la instalación 22, mientras que el receptor 42 se sitúa en el centro de control 24, como se muestra en la Figura 1.
El receptor de enlace 42 transfiere los datos que recibe a un intermediario de recepción 44 en el centro de control 24. El intermediario de recepción comprende típicamente un ordenador con interfaces de entrada y salida adecuadas para realizar las funciones descritas en la presente memoria. El intermediario de transmisión 34 y el intermediario de recepción 44 se pueden disponer para comunicar de modo que el intermediario de recepción contenga una imagen espejo de los datos recogidos por el intermediario de transmisión, con la actualización inmediata de los datos reflejados cuando ocurren cambios en la instalación 22. Un servidor SCADA 46 en el centro de control 24 es capaz de esta manera de recibir datos que necesita desde el intermediario de recepción 44 con respecto a los sensores 26 y los actuadores 28 sin ninguna comunicación directa con la instalación 22. Alternativamente, las funciones del intermediario de recepción se pueden integrar en el servidor SCADA.
El intermediario de recepción 44 también puede servir a otros ordenadores que requieran monitorizar y controlar datos con respecto a la instalación 22. Estos ordenadores pueden estar desplegados dentro del centro de control 24, tal como un ordenador 48, o fuera del centro de control y conectados para comunicar con la instalación de monitorización a través de una red 50, tal como un ordenador 52, que comunica con el servidor 46 a través de Internet pública. Debido a que el único camino de datos entre la red local 35 en la instalación 22 y los ordenadores 48 y 52 es un enlace unidireccional 36, un pirata informático será incapaz de obtener el control de los equipos en la instalación 22 a través de cualquiera de estos ordenadores. (A lo peor, el pirata informático puede ser capaz de interferir la operación del sistema SCADA, pero no la instalación operacional que está monitorizando el sistema SCADA).
En la configuración mostrada en la Figura 1, el sistema SCADA 20 está bloqueado, por las razones de seguridad explicadas anteriormente, de proporcionar cualquier entrada directamente al equipo en la instalación 22. Las funciones automáticas del sistema SCADA están limitadas de esta manera a monitorización. En algunas situaciones, no obstante, puede ser deseable para los sistemas SCADA proporcionar instrucciones a la instalación 22 basadas en la información transmitida sobre el enlace 36 y/u otras entradas y condiciones. Con este propósito, un operador 54 del sistema SCADA puede comunicar con un operador 58 de la instalación 22 a través de un enlace auxiliar separado 62. Este enlace puede comprender un enlace de datos entre los terminales 56 y 60 respectivos que se usan por los operadores. Alternativa o adicionalmente, el enlace 62 puede comprender un enlace de voz. Alternativa o adicionalmente además, el operador 58 puede recibir comunicaciones automáticamente desde el servidor 46. En cualquier caso, el enlace 62 termina en el operador 58 o el terminal 60 y no se conecta a la red local 35 en la instalación 22. Por lo tanto, el pirata informático tampoco puede usar el enlace 62 para obtener control del equipo en la instalación 22. Al recibir instrucciones sobre el enlace 62, el operador 58 puede usar un protocolo de autenticación adecuado para verificar que las instrucciones son legítimas antes de ponerlas en efecto.
La Figura 2 es un diagrama de flujo que ilustra esquemáticamente un método para monitorizar y, opcionalmente, controlar la instalación 22, según una realización de la presente invención. Como se ha señalado anteriormente, aunque este método se describe en la presente memoria con referencia a la configuración y los componentes del sistema particular mostrado en la Figura 1, la descripción hace referencia a estos elementos únicamente por el bien de la ilustración. Los principios de este método se pueden usar de manera similar en otras aplicaciones de monitorización. Además, aunque los pasos en el método de la Figura 2 se muestran, por claridad conceptual, como que ocurren secuencialmente, en la práctica estos pasos típicamente avanzan continuamente, en paralelo, durante la operación del sistema SCADA.
Siguiendo a la configuración inicial del sistema 20 y la instalación 22, el intermediario de transmisión 34 adquiere datos de los sensores 26 y los actuadores 28 a través de la red 35, en un paso de adquisición de datos 70. Típicamente, el intermediario 34 está configurado para sondear o recoger de otro modo los datos usando un protocolo estándar, de una manera que emula los sistemas SCADA convencionales. Como resultado, la configuración de monitorización segura del sistema 20 se puede aplicar a la instalación 22 sin requerir cambios en el hardware o software de los componentes estándar (sensores, actuadores y controladores locales) que se usan en la instalación. El intermediario de transmisión 34 se puede programar para recoger periódicamente todos los datos generados por los componentes en la instalación 22, o para mayor eficiencia, el intermediario de transmisión se puede programar para recoger los elementos específicos de los datos que se requieren por el software SCADA que se ejecuta en el servidor 46.
A medida que el intermediario de transmisión 34 recibe nuevos datos desde la instalación 22, transmite actualizaciones de datos a través del enlace unidireccional 36 al intermediario de recepción 44, en un paso de transmisión de datos 72. El intermediario de transmisión puede transmitir simplemente todos los datos que recibe o, para mayor eficiencia, puede limitar la transmisión a los elementos de datos que hayan cambiado. Como se ha señalado anteriormente, el paso 72 hace que el intermediario de recepción mantenga un espejo de los datos en el intermediario de transmisión.
Los ordenadores en el centro de control 24, tales como el servidor 46, acceden a los datos en el intermediario de recepción 44, en un paso de acceso de datos 74. El intermediario de recepción puede presentar los datos al servidor 46 en un formato estándar, usando los protocolos existentes, de modo que los programas SCADA legados que se ejecutan en el servidor no necesiten ser modificados sustancialmente para operar en el entorno del sistema 20. Según la invención, el intermediario de recepción está programado para emular los protocolos usados para intercambio de datos en la red 35, de manera que el servidor reciba datos (o bien mediante sondeo o bien transmisión de inserción) desde “dispositivos virtuales” en el intermediario de recepción como si estuviera recibiendo los datos de los sensores y actuadores reales en la instalación 22.
El servidor 46 registra los datos que recibe desde el intermediario 44, y usa los datos para monitorizar el proceso en la instalación 22 y para generar informes según sea adecuado. Los informes se pueden emitir a través del terminal 56, por ejemplo. En algunos casos, el servidor puede determinar que se necesita un cambio en los ajustes operacionales de uno o más actuadores u otros dispositivos en la instalación 22. En tales casos, el servidor genera un informe y, si es urgente, una alarma al operador 54, indicando el cambio que se requiere. El operador 54 revisa el informe y, si es necesario, envía instrucciones a través del canal auxiliar 62 al operador 58 en la instalación 22. Alternativamente, como se señaló anteriormente, las instrucciones se pueden generar y transmitir automáticamente por el servidor 46. En respuesta a estas instrucciones, el operador 58 puede hacer los ajustes necesarios.
Aunque las realizaciones de la presente invención se describieron en lo anterior con referencia al sistema SCADA 20 y la instalación 22, los principios de la presente invención se pueden aplicar en monitorización de supervisión sustancialmente de cualquier tipo de locales, equipos, proceso u operación. Se apreciará de esta manera que las realizaciones descritas anteriormente se citan a modo de ejemplo, y que se pueden hacer variaciones y modificaciones de las mismas a los ejemplos descritos dentro del alcance de las reivindicaciones adjuntas.

Claims (4)

REIVINDICACIONES
1. Un aparato para monitorizar un proceso, que comprende:
un enlace unidireccional (36);
un intermediario de transmisión (34), que está configurado para recoger datos indicativos de atributos físicos asociados con el proceso desde una pluralidad de sensores (26), y para transmitir los datos recogidos sobre el enlace unidireccional (36); y
un intermediario de recepción (44), que está acoplado al enlace unidireccional (36) para recibir y reflejar los datos recogidos por el intermediario de transmisión para proporcionar los datos reflejados a un ordenador (46) para su procesamiento;
en donde el intermediario de transmisión está configurado para comunicar con los sensores usando un protocolo de monitorización predeterminado; y
en donde el intermediario de recepción está configurado para emular el protocolo de monitorización predeterminado en comunicación con el ordenador.
2. El aparato según la reivindicación 1, en el que el enlace unidireccional está configurado para conectar una instalación en la que se despliegan los sensores con una ubicación en la cual se monitoriza el proceso, que es remota de la instalación.
3. El aparato según la reivindicación 2, y que comprende una red local que conecta los sensores con el intermediario de transmisión, en donde la red local, los sensores y el intermediario de transmisión (34) están configurados para estar situados en la instalación, y en donde el enlace unidireccional sirve como salida desde la red local para transmisión de los datos al ordenador fuera de la instalación, pero la red local no tiene ninguna entrada desde el exterior de la instalación.
4. El aparato según la reivindicación 3, en donde el ordenador está configurado para generar una instrucción para ajustar el proceso, y que comprende un enlace auxiliar que no está conectado a la red local para transmisión de la instrucción a un operador en la instalación.
ES17195067T 2007-06-29 2008-06-29 Aparato para monitorizar un proceso Active ES2829280T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/823,950 US7649452B2 (en) 2007-06-29 2007-06-29 Protection of control networks using a one-way link

Publications (1)

Publication Number Publication Date
ES2829280T3 true ES2829280T3 (es) 2021-05-31

Family

ID=40159709

Family Applications (2)

Application Number Title Priority Date Filing Date
ES08763642.9T Active ES2654917T3 (es) 2007-06-29 2008-06-29 Protección de redes de control usando un enlace unidireccional
ES17195067T Active ES2829280T3 (es) 2007-06-29 2008-06-29 Aparato para monitorizar un proceso

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES08763642.9T Active ES2654917T3 (es) 2007-06-29 2008-06-29 Protección de redes de control usando un enlace unidireccional

Country Status (6)

Country Link
US (1) US7649452B2 (es)
EP (2) EP2162867B1 (es)
ES (2) ES2654917T3 (es)
HK (1) HK1248341A1 (es)
HU (2) HUE036007T2 (es)
WO (1) WO2009004611A2 (es)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4434465B2 (ja) * 1999-11-16 2010-03-17 キヤノン株式会社 通信装置及び方法並びに記憶媒体
US7673337B1 (en) * 2007-07-26 2010-03-02 Dj Inventions, Llc System for secure online configuration and communication
US9762536B2 (en) 2006-06-27 2017-09-12 Waterfall Security Solutions Ltd. One way secure link
IL177756A (en) 2006-08-29 2014-11-30 Lior Frenkel Encryption-based protection against attacks
IL180020A (en) 2006-12-12 2013-03-24 Waterfall Security Solutions Ltd Encryption -and decryption-enabled interfaces
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
US7673338B1 (en) * 2007-07-26 2010-03-02 Dj Inventions, Llc Intelligent electronic cryptographic module
US8223205B2 (en) 2007-10-24 2012-07-17 Waterfall Solutions Ltd. Secure implementation of network-based sensors
FR2937763B1 (fr) * 2008-10-24 2010-11-12 Thales Sa Outil de supervision et/ou d'hypervision centralisee d'un ensemble de systemes de niveaux de securite differents
US11226945B2 (en) 2008-11-14 2022-01-18 Georgetown University Process and framework for facilitating information sharing using a distributed hypergraph
US9996567B2 (en) 2014-05-30 2018-06-12 Georgetown University Process and framework for facilitating data sharing using a distributed hypergraph
CN102481067B (zh) 2009-09-02 2015-03-11 雀巢产品技术援助有限公司 用于网络的饮料机
DE102010010949B4 (de) 2010-03-10 2018-06-21 Storz Endoskop Produktions Gmbh Brückenvorrichtung zur Kopplung eines medizinischen Netzwerks mit einem nicht-medizinischen Netzwerk
JP5739182B2 (ja) 2011-02-04 2015-06-24 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 制御システム、方法およびプログラム
JP5731223B2 (ja) 2011-02-14 2015-06-10 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 異常検知装置、監視制御システム、異常検知方法、プログラムおよび記録媒体
JP5689333B2 (ja) 2011-02-15 2015-03-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体
US8812466B2 (en) 2012-02-10 2014-08-19 International Business Machines Corporation Detecting and combating attack in protection system of an industrial control system
US8964973B2 (en) 2012-04-30 2015-02-24 General Electric Company Systems and methods for controlling file execution for industrial control systems
US9046886B2 (en) 2012-04-30 2015-06-02 General Electric Company System and method for logging security events for an industrial control system
US8973124B2 (en) 2012-04-30 2015-03-03 General Electric Company Systems and methods for secure operation of an industrial controller
US9635037B2 (en) * 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
JP5911439B2 (ja) * 2013-01-28 2016-04-27 三菱電機株式会社 監視制御システム
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
US11041782B2 (en) * 2013-07-09 2021-06-22 Baker Hughes, A Ge Company, Llc Secure systems and methods for machine monitoring
DE102013225101A1 (de) * 2013-12-06 2015-07-02 Siemens Aktiengesellschaft System und Verfahren zur rückwirkungsfreien Kommunikation
US9998426B2 (en) 2014-01-30 2018-06-12 Sierra Nevada Corporation Bi-directional data security for control systems
US9531669B2 (en) 2014-01-30 2016-12-27 Sierra Nevada Corporation Bi-directional data security for supervisor control and data acquisition networks
US20150304278A1 (en) * 2014-04-21 2015-10-22 General Electric Company Systems and methods for secure network-based monitoring of electrical power generators
US8891546B1 (en) 2014-04-27 2014-11-18 Waterfall Security Solutions Ltd. Protocol splitter
KR101593168B1 (ko) * 2014-09-11 2016-02-18 한국전자통신연구원 물리적 단방향 통신 장치 및 방법
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
DE102015214993A1 (de) * 2015-08-06 2017-02-09 Siemens Aktiengesellschaft Verfahren und Anordnung zur rückwirkungsfreien Übertragung von Daten zwischen Netzwerken
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities
DE102016207546A1 (de) * 2016-05-02 2017-11-02 Siemens Aktiengesellschaft Verfahren und Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung
US10740348B2 (en) 2016-06-06 2020-08-11 Georgetown University Application programming interface and hypergraph transfer protocol supporting a global hypergraph approach to reducing complexity for accelerated multi-disciplinary scientific discovery
US20180091510A1 (en) * 2016-09-27 2018-03-29 Terafence Ltd. Device, system and method for protecting network devices
US10877465B2 (en) * 2016-10-24 2020-12-29 Fisher-Rosemount Systems, Inc. Process device condition and performance monitoring
JP6977265B2 (ja) 2017-01-27 2021-12-08 オムロン株式会社 マスタースレーブ制御システム、およびマスタースレーブ制御システムの制御方法
DE102017217432A1 (de) * 2017-09-29 2019-04-04 Siemens Mobility GmbH Konzept zum unidirektionalen Übertragen von Daten
IL268485B (en) * 2018-08-13 2022-04-01 Waterfall Security Solutions Ltd Automatic security response using one-way links
US11770377B1 (en) * 2020-06-29 2023-09-26 Cyral Inc. Non-in line data monitoring and security services
US11003880B1 (en) 2020-08-05 2021-05-11 Georgetown University Method and system for contact tracing
US11539756B2 (en) 2020-10-23 2022-12-27 BlackBear (Taiwan) Industrial Networking Security Ltd. Switch device for one-way transmission
US11575652B2 (en) 2020-12-18 2023-02-07 BlackBear (Taiwan) Industrial Networking Security Ltd. Communication system and communication method for one-way transmission
US11496233B2 (en) 2020-12-23 2022-11-08 BlackBear (Taiwan) Industrial Networking Security Ltd. Communication system and communication method for one-way transmission
US11477048B2 (en) 2021-01-15 2022-10-18 BlackBear (Taiwan) Industrial Networking Security Ltd. Communication method for one-way transmission based on VLAN ID and switch device using the same
US11611409B2 (en) 2021-06-14 2023-03-21 BlackBear (Taiwan) Industrial Networking Security Ltd. Communication system and communication method for reporting compromised state in one-way transmission
US11991185B2 (en) 2022-02-14 2024-05-21 BlackBear (Taiwan) Industrial Networking Security Ltd. Method for secure data transmission and system using the same

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3526524B2 (ja) 1996-10-31 2004-05-17 松下電器産業株式会社 一方向データ変換装置及び機器認証システム
US6289377B1 (en) * 1997-11-10 2001-09-11 General Instrument Corporation Dynamic network configuration of a one-way adapter using a proxy agent that communicates with a resource server through a configured return path adapter
US6738388B1 (en) * 1998-09-10 2004-05-18 Fisher-Rosemount Systems, Inc. Shadow function block interface for use in a process control network
US6317831B1 (en) 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
CA2314573C (en) * 2000-01-13 2009-09-29 Z.I. Probes, Inc. System for acquiring data from a facility and method
US6721689B2 (en) * 2000-11-29 2004-04-13 Icanon Associates, Inc. System and method for hosted facilities management
US20020198964A1 (en) * 2001-06-26 2002-12-26 International Business Machines Corporation Method and system for wireless remote monitoring and control of a manufacturing execution system
US7009530B2 (en) * 2001-09-13 2006-03-07 M&Fc Holding, Llc Modular wireless fixed network for wide-area metering data collection and meter module apparatus
US7324515B1 (en) * 2002-03-27 2008-01-29 Cisco Technology, Inc. Proxy addressing scheme for cable networks
US7260833B1 (en) * 2003-07-18 2007-08-21 The United States Of America As Represented By The Secretary Of The Navy One-way network transmission interface unit
DE102004004344B4 (de) * 2004-01-29 2024-06-13 Abb Schweiz Ag System zur Fernüberwachung von Automatisierungsgeräten und -systemen
US7941860B2 (en) 2005-05-13 2011-05-10 Intel Corporation Apparatus and method for content protection using one-way buffers
US8046821B2 (en) * 2006-02-13 2011-10-25 Qualcomm Incorporated Mechanism and method for controlling network access to a service provider

Also Published As

Publication number Publication date
EP2162867A4 (en) 2012-11-28
EP2162867A2 (en) 2010-03-17
WO2009004611A3 (en) 2010-02-25
HK1248341A1 (zh) 2018-10-12
ES2654917T3 (es) 2018-02-15
WO2009004611A2 (en) 2009-01-08
US20090002150A1 (en) 2009-01-01
EP2162867B1 (en) 2017-10-25
US7649452B2 (en) 2010-01-19
EP3285176A1 (en) 2018-02-21
HUE036007T2 (hu) 2018-06-28
EP3285176B1 (en) 2020-08-05
HUE051234T2 (hu) 2021-03-01

Similar Documents

Publication Publication Date Title
ES2829280T3 (es) Aparato para monitorizar un proceso
JP7210135B2 (ja) セキュリティ保護されたプロセス制御通信のためのデータダイオードを経由する安全なデータ転送
US8407758B2 (en) Network security appliance
JP7383368B2 (ja) プロセスプラントから別のシステムへの通信を安全に転送するための方法、システム
US11012256B2 (en) Connection unit, monitoring system and method for operating an automation system
WO2012060679A1 (en) Community-based smart home system
JP2021057894A (ja) 保護されたプロセスプラントのデータ配信のためのデータタイピングを備えるエッジゲートウェイシステム
KR101815191B1 (ko) 사물인터넷 기반의 시설물에 대한 원격 통합 관제 및 제어용 게이트웨이 단말장치
JP2021064934A (ja) 安全で、公開可能なプロセスプラントデータ配信のためのエッジゲートウェイシステム
US20090141899A1 (en) Dual-mode wireless sensor network system and key establishing method and event processing method thereof
GB2590761A (en) Edge gateway system with contextualized process plant knowledge repository
Coman et al. Techniques to improve reliability in an IoT architecture framework for intelligent products
KR20100054028A (ko) 센서 네트워크 관리 시스템 및 방법
KR101072380B1 (ko) 인터넷기반 업무관리 시스템
KR100785789B1 (ko) 가상 홈 게이트웨이를 포함한 통합관리 시스템 및 그시스템을 이용한 긴급상황 처리 방법
IL201473A (en) Protection of control networks using a one-way link
JP7210863B2 (ja) 遠隔制御システム
EP4009124A1 (en) Visualization of industrial control operation data via a central server
KR20050002108A (ko) 네트워크 환경 하에서의 홈 및 빌딩 오토메이션을 위한지능형 제어 및 감시 시스템
KR20070074157A (ko) 홈 네트워크 시스템에서 레지덴셜 게이트웨이의 장애를판단하는 방법 및 시스템
JP2012204891A (ja) 監視制御方法及び監視制御装置
KR20060118149A (ko) 홈 네트워크망에서의 메시지 처리 시스템
CZ19589U1 (cs) Webový komunikátor