ES2918423T3 - Procedimiento y disposición para la transmisión no reactiva de datos entre redes - Google Patents
Procedimiento y disposición para la transmisión no reactiva de datos entre redes Download PDFInfo
- Publication number
- ES2918423T3 ES2918423T3 ES16741871T ES16741871T ES2918423T3 ES 2918423 T3 ES2918423 T3 ES 2918423T3 ES 16741871 T ES16741871 T ES 16741871T ES 16741871 T ES16741871 T ES 16741871T ES 2918423 T3 ES2918423 T3 ES 2918423T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- network
- communication
- application
- recorded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
Abstract
Un método para la transmisión desacoplada de datos entre redes que tienen diferentes requisitos de seguridad, en el que, en una primera red que tiene altos requisitos de seguridad, los primeros datos de una primera aplicación se transmiten (2) en una comunicación exclusivamente entre componentes dentro de la primera red a través de la comunicación múltiple. Enlaces (16.1, 16.2), los datos que se capturan (3) en la primera red (11) por al menos un dispositivo de monitoreo (17.1, 17.2) por enlace de comunicación (16.1, 16.2) de manera desacoplada y se transmiten (4) a Una segunda red (12) que tiene requisitos de seguridad más bajos. Además, una disposición correspondiente que comprende al menos un dispositivo de monitoreo (17.1, 17.2) por enlace de comunicación (16.1, 16.2) que está diseñado de tal manera que capturar los datos en la primera red (11) desde un enlace de comunicación respectivo (16.1, 16.2) de manera desacoplada y transmitir dichos datos a una segunda red (12) que tiene requisitos de seguridad más bajos, y una unidad de almacenamiento de datos (18) que se organiza en la segunda red y almacena los datos capturados. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Procedimiento y disposición para la transmisión no reactiva de datos entre redes
La invención se refiere a un procedimiento y a una disposición para la transmisión no reactiva de datos entre redes con diferentes requisitos de seguridad, por ejemplos entre redes de control industriales y redes de diagnóstico menos críticas.
Las soluciones de seguridad para la transmisión de datos entre redes con diferentes requisitos de seguridad, llamadas soluciones de seguridad de dominio cruzado, se usan hasta ahora en ámbitos especiales, como por ejemplo la comunicación entre autoridades, en la que se exigen altos requisitos de seguridad y en la que hay una clasificación de seguridad de documentos o información. Mediante una solución de dominio cruzado se realiza un intercambio seguro automatizado de documentos y mensajes, como por ejemplo correos electrónicos, entre zonas con diferentes requisitos de seguridad. Un componente esencial a este respecto es un diodo de datos, que garantiza que la comunicación de datos sea unidireccional, es decir, un transporte de datos, solo en una dirección.
Para el acoplamiento de redes de control industriales, que habitualmente tienen altos requisitos de seguridad, con una red de diagnóstico, una red de oficina, o una internet pública, que habitualmente cumplen solo bajos requisitos de seguridad, se usan hasta ahora cortafuegos convencionales, que filtran la comunicación de datos según reglas de filtros que pueden ser configuradas. La comunicación de datos se permite o bloquea a este respecto por ejemplo en función de las direcciones de los participantes en la comunicación y del protocolo de comunicación usado. Los requisitos de seguridad se refieren en particular a la disponibilidad y la integridad de la transmisión de datos. Esto es otra finalidad que la protección de la confidencialidad, como se requiere en muchos casos en aplicaciones de oficina o aplicaciones de autoridades.
Por el documento US8068415 B2 se conoce un diodo de datos formado por un componente emisor y un componente receptor, que están conectados con una línea de transmisión óptica o líneas de cobre retorcidas blindadas, que realizan de este modo una transmisión unidireccional de datos. El componente emisor representa a este respecto un proxy que se introduce en la comunicación de datos. Un componente emisor de este tipo no puede garantizar de forma fiable una transmisión no reactiva de datos. Además, un componente emisor de este tipo se encuentra en la ruta de comunicación de la red crítica para la seguridad, de modo que se interrumpe una comunicación de extremo a extremo entre componentes de la red.
El documento WO2016/096599A1 da a conocer un procedimiento y un dispositivo para el registro no reactivo de datos de al menos un equipo que está dispuesto en una primera red con altos requisitos de seguridad en una segunda red con pocos requisitos de seguridad. El documento US 2010/162399 da a conocer el estado de la técnica relevante.
Una transmisión de datos entre dos redes es no reactiva cuando durante o por la transmisión de datos no pueden introducirse señales o datos en la red que emite o no pueden cambiarse datos en la primera red. A este respecto, la ausencia de reacción no solo debe estar garantizada con respecto a la introducción o el cambio de señales mediante un participante externo de la comunicación, sino que la solución propiamente dicho debe ser no reactiva. Por lo tanto, los diodos de datos que realizan un canal de retorno limitado, por ejemplo para la confirmación de paquetes TCP (acknowledgement) no pueden considerarse no reactivos. Tampoco son adecuadas soluciones de diodos de datos que requieren un componente emisor especial que debe introducirse en la ruta de comunicación. Los diodos de datos de este tipo por lo tanto no garantizan la ausencia de reacción y no cumplen la calidad necesaria, como se exige por ejemplo en la homologación de redes de control industriales. Asimismo, un diodo de datos de este tipo no es adecuado para redes de alta disponibilidad, por ejemplo con vías de transmisión redundantes o topologías de anillo, puesto que un componente emisor central representa una ruptura de la redundancia de la red o requeriría varios diodos de datos, que son caros y cuya configuración es costosa.
Por lo tanto, el objetivo de la invención es proporcionar de forma sencilla y económica una solución para la transmisión no reactiva de datos entre redes, en particular con diferentes requisitos de seguridad y alta disponibilidad.
El objetivo se consigue mediante las medidas descritas en las reivindicaciones independientes. En las reivindicaciones secundarias están representados perfeccionamientos ventajosos de la invención.
En el procedimiento de acuerdo con la invención para la transmisión no reactiva de datos entre redes con diferentes requisitos de seguridad se transmiten en una primera red con altos requisitos de seguridad primeros datos de una primera aplicación en una comunicación exclusivamente entre componentes en la primera red mediante varias líneas de transmisión, siendo registrados datos de forma no reactiva en la primera red por al menos un equipo de escucha por línea de transmisión y transmitiéndose a una segunda red con menores requisitos de seguridad.
Los primeros datos de una primera aplicación en la primera red se transmiten por lo tanto exclusivamente entre componentes en la primera red y representan por lo tanto una comunicación de extremo a extremo. En la presente invención no se rompe esta comunicación de extremo a extremo, puesto que la comunicación solo se escucha, pero no se rompe mediante un componente separado, que no forma parte de la primera red. Esto garantiza de forma fiable
la ausencia de reacción, es decir, queda garantizado que por la transmisión en una segunda red no se introduzcan nuevos datos en la primera red. Asimismo, no se cambian datos en la primera red o se añaden datos a la primera red, puesto que la escucha de datos comprende solo un copiado y la transmisión de los datos o paquetes de datos copiados a una segunda red. Los paquetes de datos o datos no son evaluados a este respecto en el equipo de escucha. El registro de los primeros datos por una unidad de escucha representa una función absolutamente transparente para la comunicación en la primera red.
Gracias al uso de al menos una unidad de escucha para cada enlace de comunicación queda garantizado que en una primera red concebida de forma redundante, también en caso de un fallo de uno de los enlaces de comunicación, los primeros datos puedan ser registrados fiablemente por los enlaces de comunicación restantes. Cuando se transmiten datos o bien simultáneamente o también alternativamente mediante varios enlaces de comunicación, también en este caso queda garantizado un registro de todos los datos por respectivamente al menos una unidad de escucha por enlace de comunicación. Del registro de datos en diferentes enlaces de comunicación también pueden deducirse otras informaciones o comprobaciones de plausibilidad.
También en una comunicación bidireccional entre los componentes de una primera red mediante diferentes enlaces de comunicación queda garantizado el registro de los datos en las dos direcciones.
El procedimiento también es adecuado para la interceptación de comunicación crítica en tiempo real, puesto que el copiado de los primeros datos puede realizarse sin retardo significante. De este modo pueden interceptarse de forma no reactiva y evaluarse informaciones relevantes en tiempo real, por ejemplo para un control crítico en tiempo real o una regulación de un sistema de automatización.
Una primera aplicación es por ejemplo una función de diagnóstico, en la que se transmiten mensajes de diagnóstico en una red de control o un segmento de la red de control de un componente de la red de control a un componente configurado como servidor de diagnóstico en la red de control. Una segunda aplicación puede ser por ejemplo la función de control, en la que se transmiten también entre componentes de la primera red mensajes de control, por ejemplo para una red de protección de trenes. El equipo de escucha no representa un componente emisor adicional que esté introducido por ejemplo como proxy en la comunicación. Solo se escuchan pasivamente datos que se transmiten de por sí. Por lo tanto, tampoco hay un componente adicional para la emisión explícita de datos de la segunda red a la primera red.
En una forma de realización ventajosa, se transmiten segundos datos de una segunda aplicación entre componentes en la segunda red, siendo registrados los datos en la segunda red por al menos un segundo equipo de escucha y siendo transmitidos a la primera red. En la primera red se genera una comunicación reconstruida de la segunda aplicación a partir de los datos registrados y solo en caso de una reconstrucción realizada con éxito se transmiten segundos datos a componentes de la primera red. Por lo tanto, se combinan dos equipos de escucha, que no obstante están funcionando respectivamente de forma independiente. Un primero realiza como ya se ha descrito anteriormente una comunicación unidireccional no reactiva de la primera red a la segunda red. Un segundo realiza un canal de retorno controlado. El primer equipo de escucha sigue funcionando a este respecto de forma no reactiva como se ha descrito anteriormente. Es cierto que el segundo componente puede introducir una comunicación en la primera red, pero sin que exista una conexión de red de la segunda red con la primera red. De este modo se impide de forma fiable que una comunicación en la segunda red influya en la comunicación en la primera red.
Esto permite transmitir instrucciones o cambios de configuración para la primera aplicación en la primera red de la segunda red a la primera red. Por lo tanto, pueden introducirse por ejemplo calendarios de diagnóstico o consultas de diagnóstico cambiadas con alta seguridad en cuanto a una manipulación de datos. Queda minimizada la influencia en la red relevante para la seguridad por la transmisión de segundos datos, puesto que solo se usa una comunicación controlada en la primera red, en la que se usan los datos útiles escuchados de la segunda red, para establecer en la primera red una comunicación de datos e introducirlos en la primera red. Puesto que no tiene lugar una comunicación directa de redes de la segunda red a la primera red, estableciéndose por el contrario una comunicación de datos en la primera red, se impide de forma fiable que se influya en la transmisión de datos en la primera red. La formación y la transmisión de paquetes de datos de los datos útiles escuchados de la segunda red se realiza a este respecto mediante un componente de la primera red, de modo que se impide por el principio aplicado que la segunda red influya en la transmisión de datos de la primera red.
En una forma de realización ventajosa se almacenan todos los datos registrados sin filtrar en una unidad de almacenamiento de datos.
Esto permite en particular un registro rápido de datos de una primera o segunda aplicación relevante en tiempo real.
En una forma de realización ventajosa, los primeros datos son filtrados por una unidad de filtración en la segunda red o los segundos datos por una unidad de filtración en la primera red.
Esto conduce a una reducción temprana del volumen de datos y facilita un procesamiento posterior de los datos registrados.
En una forma de realización ventajosa, los primeros o segundos datos de la primera o segunda aplicación son filtrados por una evaluación de los datos registrados con respecto a una identificación específica de la aplicación.
Cuando se transmiten por ejemplo los datos de diagnóstico en una red de diagnóstico lógicamente separada de la primera red, los datos de diagnóstico correspondientes están identificados por una identificación de red de diagnóstico correspondiente, por ejemplo una etiqueta VLAN, y pueden ser separados. Por lo tanto, pueden filtrarse de forma fiable los datos que interesan, en este caso datos de diagnóstico, de una primera aplicación del flujo de datos completo registrado.
En una forma de realización ventajosa, se crea en la segunda o primera red en una unidad de reconstrucción una comunicación reconstruida de la primera o segunda aplicación a partir de los primeros o segundos datos.
Esto tiene la ventaja de que con alta seguridad se detectan solo los primeros o segundos datos deseados de la primera o segunda aplicación deseada. Mediante la reconstrucción de la comunicación pueden identificarse y eliminarse datos filtrados erróneamente como pertenecientes a la primera o a la segunda aplicación. De este modo también puede identificarse un fallo o una manipulación de la primera o segunda aplicación.
En una forma de realización ventajosa, para la reconstrucción de la comunicación de la primera o segunda aplicación se usan solo paquetes de datos de respuesta que pertenecen unívocamente a un mensaje de consulta.
En otra forma de realización ventajosa, para la reconstrucción se usan solo los paquetes de datos de respuesta que se reciben en un intervalo de tiempo predeterminado después de un mensaje de consulta.
De este modo pueden detectarse por ejemplo paquetes de datos introducidos por manipulación en la primera red y desecharse como no válidos, no siendo usados los mismos para la reconstrucción.
En una forma de realización ventajosa, los primeros datos o los segundos datos se depositan en un servidor de datos y se transmiten mediante un comando externo, a consulta de componentes de la segunda o primera red o iniciado por el servidor de datos propiamente dicho a componentes de la segunda o primera red.
Esto permite por un lado una transmisión o introducción retardada de los primeros o segundos datos en la segunda o primera red. Por lo tanto, puede realizarse una transmisión controlada en función del tiempo de los datos en cada caso a la otra red. De este modo, también puede garantizarse que los datos no se importan en componentes de la red propiamente dicha hasta que los datos se hayan transmitido por completo en cada caso a la otra red.
En una forma de realización ventajosa se almacenan todos los datos registrados sin filtrar en una unidad de almacenamiento de datos.
Ventajosamente, se registra a este respecto un momento de transmisión de los datos registrados y el momento de transmisión se almacena junto con los datos registrados, en particular de forma digitalmente firmada.
Esto permite un registro (logging) sencillo de la comunicación unidireccional. Cuando los datos registrados y el momento de transmisión se almacenan de forma digitalmente firmada, puede detectarse un cambio posterior de los datos.
La disposición de acuerdo con la invención para la transmisión no reactiva de datos entre redes con diferentes requisitos de seguridad, transmitiéndose en una primera red con altos requisitos de seguridad primeros datos de una primera aplicación en una comunicación exclusivamente entre componentes en la primera red mediante varios enlaces de comunicación, comprende al menos un equipo de escucha para cada enlace de comunicación que está configurado para registrar datos de forma no reactiva en la primera red de respectivamente un enlace de comunicación y transmitirlos a una segunda red con menores requisitos de seguridad y una unidad de almacenamiento de datos que está dispuesta en la segunda red y que almacena los datos registrados.
Mediante al menos una equipo de escucha por enlace de comunicación se establece un seguimiento de red no reactivo o un canal secundario para registrar datos transmitidos en una primera red relevante para la seguridad. Por lo tanto, la disposición puede aplicarse en particular para redes relevantes para la seguridad, como redes de control, en las que se transmiten comunicaciones relevantes para la seguridad mediante la misma infraestructura física, como por ejemplo datos de diagnóstico. Mediante el uso de varios componentes de escucha, en particular al menos respectivamente un componente de escucha por enlace de comunicación, también en caso de un fallo de un enlace de comunicación, se registran de forma fiable los primeros datos y se transmiten a la otra red. Cuando los varios enlaces de comunicación se usan para diferentes cantidades parciales de datos, como por ejemplo mensajes de señalización y datos útiles de la primera aplicación, todas las cantidades parciales de datos pueden registrarse de forma fiable.
En una topología de anillo de la primera red, se dispone un equipo de escucha por ejemplo en dos puntos, por ejemplo
delante y detrás de un servidor de diagnóstico, o en caso de vías de transmisión redundantes en cada segmento de redundancia. Por lo tanto, la disposición es adecuada para redes de alta disponibilidad, por ejemplo para redes de seguridad.
En una variante ventajosa, en la que se transmiten segundos datos de una segunda aplicación entre componentes de la segunda red, la disposición comprende adicionalmente al menos un segundo equipo de escucha que está configurado para registrar datos en la segunda red y transmitirlos a la primera red, así como una segunda unidad de reconstrucción que está configurada para generar una comunicación reconstruida de la segunda aplicación a partir de los datos registrados y transmitir solo en caso de una reconstrucción realizada con éxito segundos datos a componentes de la primera red.
Mediante la escucha pasiva de la comunicación en la segunda red, no es necesario un componente emisor o receptor dedicado para la transmisión de datos entre las redes. Por lo tanto, queda minimizada la influencia de la transmisión de datos en la primera red.
En una forma de realización ventajosa, la primera o segunda unidad de escucha está configurada como desacoplador de red, por ejemplo un tap de red o como un equipo con una interfaz de red a la primera red, cuyos contactos para señales de emisión están configurados de forma desactivada o que están configurados como equipo de desacoplamiento para una radiación electromagnética.
Todas las configuraciones indicadas de una unidad de escucha registran de forma pasiva los datos en el enlace de comunicación en el que están dispuestos. Es decir, se registran solo datos o señales, sin una posibilidad de introducir ellas mismas datos en el enlace de comunicación. Esto incluye también la transmisión de señales cambiadas o datos de la respectiva red. Los equipos de escucha de este tipo están disponibles y pueden adquirirse por un precio económico. De este modo se consigue de forma sencilla una copia de las señales o de los datos impidiéndose por lo tanto una ruptura de protocolo.
En una forma de realización ventajosa, la disposición comprende una unidad de almacenamiento de datos que está configurada para almacenar sin filtrar todos los datos registrados.
En una forma de realización ventajosa, la disposición comprende adicionalmente una unidad de filtración que está configurada para filtrar los primeros datos o los segundos datos de todos los datos registrados. Además, la disposición comprende adicionalmente una unidad de reconstrucción que está configurada para usar para la evaluación solo paquetes de datos de respuesta que pertenecen unívocamente a un mensaje de consulta para la reconstrucción de la comunicación de la primera aplicación.
Por lo tanto, se reduce la cantidad de datos registrada y se reduce por ejemplo a la comunicación de una aplicación determinada.
En una forma de realización ventajosa, la disposición comprende adicionalmente un servidor de datos que está configurado para almacenar los primeros o segundos datos reconstruidos.
De este modo puede realizarse un control en función del tiempo de la transmisión de datos a la red que está respectivamente recibiendo. Por otro lado, pueden recopilarse datos escuchados y, cuando están completamente disponibles, transmitirse de forma recopilada a la red que está recibiendo. El servidor de datos puede estar configurado a este respecto de tal modo que transmite los datos por un comando externo, a consulta de componentes de la red que está recibiendo o iniciado por el servidor de datos propiamente dicho a la red que está recibiendo.
El producto de programa de ordenador de acuerdo con la invención, que puede cargarse directamente en una memoria de un ordenador digital, comprende partes de código de programa que son adecuadas para realizar etapas del procedimiento descrito.
En los dibujos están representados a modo de ejemplo unos ejemplos de realización de la invención, que se describirán más detalladamente con ayuda de la siguiente descripción. Muestran:
la figura 1 un primer ejemplo de realización del procedimiento de acuerdo con la invención como diagrama de flujo;
la figura 2 un segundo ejemplo de realización del procedimiento de acuerdo con la invención como diagrama de flujo;
la figura 3 un primer ejemplo de realización de una disposición de acuerdo con la invención para la transmisión de datos de una primera red crítica para la seguridad a una segunda red menos crítica para la seguridad con una forma de realización de una unidad de escucha de acuerdo con la invención en una representación esquemática; y
la figura 4 un segundo ejemplo de realización de una disposición de acuerdo con la invención para la transmisión
de datos de una segunda red menos crítica para la seguridad a una primera red crítica para la seguridad en una representación esquemática.
Las piezas que se corresponden unas a otras están provistas en todas las figura de las mismas referencias.
Una transmisión no reactiva de datos entre redes es necesaria, en particular, cuando hay diferentes requisitos de seguridad para las redes implicadas. Redes con altos requisitos de seguridad son por ejemplo una red de control en una instalación de automatización mediante la que se conectan y controlan por ejemplo componentes de fabricación. Unos requisitos similares se presentan también en redes de control, por ejemplo para redes de protección de trenes o instalaciones de distribución de energía. Las redes críticas para la seguridad de este tipo son generalmente redes de control cerradas o al menos de acceso controlado con comunicación bidireccional entre los componentes individuales, como por ejemplo dispositivos de campo y ordenadores de control, ordenadores de diagnóstico u ordenadores de vigilancia. La comunicación en muchos casos es crítica en tiempo real y/o crítica para la seguridad. Se presenta una comunicación de extremo a extremo en la red de control.
Para garantizar una alta disponibilidad en redes de control, la red de comunicación está equipada habitualmente con enlaces de comunicación o vías de transmisión redundantes, como por ejemplo un sistema de bus doble o una topología de anillo. También pueden usarse varios enlaces de comunicación en función de la carga de red. En mucho casos se transmiten mediante los mismos enlaces de comunicación datos de diferentes aplicaciones, como para el control o el diagnóstico de los componentes y se realiza solo una separación virtual, por ejemplo mediante VLANs separados. Los datos de diagnóstico son transmitidos por ejemplo por componentes, como dispositivos de campo, a un servidor de diagnóstico en la red de control cerrada.
La evaluación de los datos de diagnóstico se realiza, por el contrario, habitualmente no en esta red de control cerrada, sino en una red de oficina con menores requisitos de seguridad. Para poder realizar ahora una transmisión de primeros datos de una primera aplicación, en este caso por ejemplo datos de diagnóstico de una aplicación de diagnóstico a una segunda red menos crítica para la seguridad, en este caso la red de oficina, sin influir en la primera red, se realizan las siguientes etapas:
La primera etapa de procedimiento 1 representa la transmisión de primeros datos de una primera aplicación en la primera red. En la segunda etapa de procedimiento 2 se registran y duplican los primeros datos de al menos una unidad de escucha por enlace de comunicación en la primera red. En la etapa de procedimiento 3 se transmiten los datos duplicados por el equipo de escucha a una segunda red.
La unidad de escucha intercepta a este respecto solo los primeros datos del enlace de comunicación, es decir, copia los datos y transmite los datos copiados a la segunda red. A este respecto, los primeros datos en la primera red no son cambiados, sino que se transmiten sin retardo al participante en la comunicación en la primera red. La escucha no es detectable en la primera red. La unidad de escucha no introduce datos adicionales en la primera red ni los genera en la duplicación. También queda excluido un cambio de los datos transmitidos en la primera red. Por lo tanto, la escucha en la primera red es una acción transparente y pasiva con respecto a los primeros datos.
No hay ningún componente emisor adicional que pudiera cambiar o retardar la comunicación. Por lo tanto, el procedimiento es adecuado, en particular, para una comunicación relevante en tiempo real. Gracias al uso de al menos un equipo de escucha por enlace de comunicación queda garantizado que se registren todos los primeros datos transmitidos de la comunicación, también en caso de un fallo del enlace de comunicación o en caso de una transmisión que cambia en función del tiempo entre los enlaces de comunicación. Si la primera red está configurada en topología de anillo, se escucha cada uno de los dos enlaces de comunicación, por ejemplo cerca del servidor de diagnóstico.
La figura 2 muestra otra forma de realización del procedimiento, en la que está representada adicionalmente a la comunicación de la primera a la segunda red también una comunicación de la segunda red con menores requisitos de seguridad a la primera red crítica para la seguridad.
En la etapa de procedimiento 5, se transmiten segundos datos de una segunda aplicación entre componentes en la segunda red menos crítica para la seguridad. Esto pueden ser por ejemplo datos de configuración o también software que la segunda red debe poner a disposición de la primera red. También en este caso ha de garantizarse que el llenado, por ejemplo de un servidor de datos o de carga en la primera red no pueda influir en la comunicación de control. En la etapa de procedimiento 6 son registrados para ello datos en la segunda red por al menos un segundo equipo de escucha y en la etapa de procedimiento 7 son transmitidos a la primera red. En la etapa de procedimiento 8, se crea ahora a partir de los datos registrados una comunicación reconstruida de la segunda aplicación y en la etapa de procedimiento 9 se transmite solo a la primera red si los segundos datos se han reconstruido con éxito.
Los datos transmitidos a la segunda red se almacenan en una unidad de almacenamiento de datos. A continuación, los primeros datos pueden ser filtrados por una unidad de filtración en la segunda red de todos los datos registrados. Correspondientemente es posible una filtración de los segundos datos después de la transmisión en la primera red. Para ello puede evaluarse por ejemplo una etiqueta VLAN u otra identificación de aplicación en los paquetes de datos. A continuación, puede reconstruirse la comunicación de la primera o segunda aplicación a partir de los primeros o
segundos datos filtrados. De este modo puede garantizarse que los datos registrados se asignen a la aplicación correcta y que se registre por ejemplo una comunicación defectuosa en la primera o segunda aplicación. A continuación pueden derivarse de ello medidas, por ejemplo un mensaje de advertencia o que los datos correspondientes no se tienen en cuenta. Esto puede optimizarse más, cuando los paquetes de datos registrados pueden asignarse unívocamente a un mensaje de consulta. Asimismo, el tiempo de recepción de un paquete de datos de respuesta a un mensaje de consulta puede limitarse a un intervalo de tiempo predeterminado y usarse solo para la reconstrucción paquetes de datos en este intervalo de tiempo predeterminado.
Los datos transmitidos a la segunda o primera red también pueden almacenarse sin filtrar y usarse para la vigilancia de la primera red. Para ello se registra ventajosamente un momento de transmisión de los datos registrados. Los datos registrados, así como el momento de transmisión se almacenan ventajosamente de forma digitalmente firmada. De este modo puede detectarse una eventual manipulación de los datos o una evaluación puede limitarse a los datos con una firma digital correcta. De ello puede llegarse a conclusiones con respecto a una posible manipulación de los datos.
La figura 3 muestra ahora una disposición 10 para la transmisión de primeros datos de una primera red 11 con altos requisitos de seguridad a una segunda red 12 con menores requisitos de seguridad. A este respecto están conectados entre sí mediante una primera red redundante varios componentes 13.1, 13.2, 13.3, como por ejemplo dispositivos de campo y un ordenador de control 15, así como un ordenador de diagnóstico 14. La red redundante está representada en este caso por ejemplo como bus doble con enlaces de comunicación 16.1, 16.2. Cada componente 13.1, 13.2, 13.3, 14, 15 está conectado con respectivamente una interfaz de red con uno de los dos enlaces de comunicación 16.1, 16.2. Mediante los enlaces de comunicación 16.1, 16.2 se transmiten en este caso datos de medición críticas en tiempo real, críticas para la seguridad y datos de control. No están representados unos componentes de red eventualmente previstos, como switches (conmutadores) o hubs (concentradores). Como protocolo de red se usa por ejemplo el protocolo de internet de acuerdo con la versión 4 o la versión 6. Mediante la infraestructura de red se transmiten además de los datos de control muy críticos para la seguridad también datos de diagnóstico. Estos pueden transmitirse por ejemplo mediante un protocolo de una arquitectura estandarizada unificada de una comunicación de plataforma abierta, protocolo OPC UA, un protocolo simple de administración de redes, SNMP o por ejemplo un protocolo syslog.
El objetivo es ahora transmitir primeros datos, en este caso por ejemplo datos de diagnóstico, de forma no reactiva para la primera red 11 y manteniéndose la integridad de los datos a la segunda red 12. Allí tiene lugar a continuación una evaluación de los primeros datos. Para ello, al menos un equipo de escucha 17.1, 17.2 de la disposición 10 está asignado respectivamente a uno de los enlaces de comunicación 16.1, 16.2 redundantes. Los dos equipos de escucha 17.1, 17.2 registran independientemente uno de otro respectivamente los datos transmitidos en el primero o en el segundo enlace de comunicación 16.1, 16.2, hacen una copia de los datos, que se transmiten a continuación a la segunda red 12 a una unidad de almacenamiento de datos 18 y que se almacenan allí. La unidad de almacenamiento de datos 18 de la disposición 10 puede registrar adicionalmente el momento de la transmisión de los primeros datos a la segunda red 12 y puede almacenarlos como datos logging, por ejemplo con una firma digital calculada con respecto a los datos y el momento.
Los equipos de escucha 17.1, 17.2 son componentes de red puramente pasivos. Una unidad de escucha puede estar configurada por ejemplo como desacoplador de red, que copia los paquetes de datos, o como equipo de desacoplamiento, que detecta campos electromagnéticos emitidos por la línea de comunicación y los convierte en señales o datos.
En la unidad de almacenamiento de datos 18, los datos registrados de la primera red pueden ser depositados sin filtrar y de forma reconstruida para fines de vigilancia y en particular pueden ser archivados. Mediante la firma digital puede detectarse una manipulación posterior, de modo que pueden verificarse y comprobarse transmisiones de datos. En particular, esto es ventajoso para redes relevantes para la seguridad que requieren una homologación.
Una filtración de los primeros datos mediante la unidad de filtración 19 de la disposición 10 es posible, por ejemplo mediante etiquetas VLAN en el nivel de transmisión, una identificación específica de la aplicación en el nivel de transporte o en el nivel de protocolo superior. Los primeros datos que se presentan de forma redundante, pueden ser comparados en una unidad de reconstrucción 20 pudiendo usarse solo uno de los paquetes de datos en la reconstrucción. En la unidad de reconstrucción 20 se reconstruye la comunicación de la primera aplicación, registrándose por ejemplo solo aquellos primeros datos que pueden asignarse a un mensaje de consulta o cuando se presenta adicionalmente una correlación en el tiempo entre el mensaje de consulta y el paquete de datos de respuesta, y corresponde por ejemplo a un intervalo de tiempo predeterminado.
En este caso, los primeros datos se ponen a disposición, por ejemplo, en forma de una base de datos o un archivo XML y se almacenan en un servidor de datos 21 de la disposición 10. Los primeros datos pueden consultarse o evaluarse como conjunto o en partes.
La figura 4 muestra ahora una transmisión no reactiva de datos de una segunda red menos relevante para la seguridad a una primera red crítica para la seguridad 11. Esto es ventajoso, por ejemplo, para la carga a distancia de software, firmware, datos de configuración o de funcionamiento, como datos de horarios de trenes que deben ponerse a
disposición en una primera red crítica para la seguridad 11. También en este caso ha de garantizarse que el llenado de un servidor de datos 121, en este caso por ejemplo un servidor de carga en la primera red, no pueda influir en la comunicación de control en la primera red 11.
La primera red 11 comprende componentes 113.1, 113.2, 113.3, así como un primer servidor de aplicaciones 114, por ejemplo un servidor de diagnóstico, así como un segundo servidor de aplicaciones 115, por ejemplo un servidor de control, y un servidor de datos 121. Estos componentes de red están conectados entre sí de forma redundante, por ejemplo por un doble bus de datos, con enlaces de comunicación 116.1, 116.2, en cada caso mediante dos interfaces de red. Adicionalmente, el servidor de datos 121 está conectado con una unidad de reconstrucción 120 de la disposición 100. En la segunda red 12 se transmiten mediante un enlace de comunicación 126 segundos datos, como por ejemplo versiones del software, firmware o datos de configuración o funcionamiento de un cliente de aprovisionamiento 123.1 a un servidor de carga simulado externo 123.2.
La disposición 100 comprende una unidad de escucha 117, que duplica los segundos datos durante la transmisión en el enlace de comunicación 126 en la segunda red 12 y los transmite a una unidad de almacenamiento de datos 118 de la disposición 100. La disposición 100 comprende además una unidad de filtración 119, así como una unidad de reconstrucción 120 según la disposición 10. Al igual que en la disposición 10, en la unidad de almacenamiento de datos 118 los datos registrados pueden ser almacenados sin filtrar y pueden ser archivados por ejemplo junto con un momento de transmisión para fines de vigilancia. La unidad de filtración 119 está configurada para filtrar los segundos datos de los datos registrados por la unidad de escucha 117.1, 117.2 y transmitirlos a una unidad de reconstrucción 120. La unidad de reconstrucción 120 está configurada para transmitir los segundos datos de una comunicación reconstruida de la segunda aplicación solo después de una reconstrucción realizada con éxito al servidor de carga 121 en la primera red 11.
La disposición 100 puede usarse por ejemplo para desenrollar de forma controlada parches de software. A este respecto está configurada por ejemplo una unidad de validación en el servidor de carga externo 123.2. El cliente de aprovisionamiento 123.1 transmite mediante el enlace de comunicación 126 un mensaje de inicio al servidor de carga 123.2 y comienza a continuación con una transmisión de los segundos datos al servidor de carga 123.2. A continuación, los segundos datos son comprobados, por ejemplo mediante una búsqueda de virus, con ayuda de una lista positiva o mediante una comprobación de la firma por parte de la unidad de validación en el servidor de carga 123.2. Después de una transmisión completa de los datos y haber terminado con éxito la comprobación, el servidor de carga externo 123.2 transmite un mensaje de confirmación al cliente de aprovisionamiento 123.1. El mensaje de inicio, los segundos datos, así como el mensaje de confirmación final son transmitidos mediante la unidad de escucha 117 de la segunda red a la primera red y son evaluados y reconstruidos allí por la unidad de filtración 119 o la unidad de reconstrucción 120. Los segundos datos reconstruidos no son emitidos al servidor de datos 121 en la primera red 11 hasta después de haberse recibido el mensaje de confirmación y poderse asignar en la unidad de reconstrucción 120 al mensaje de inicio. La transmisión de los segundos datos del servidor de carga 121 a los componentes 113.1, 113.2, 113.3, 114, 115 de la primera red 11 puede ser iniciada manualmente por un técnico de mantenimiento. También puede transmitirse un comando de inicio separado mediante el mecanismo de carga de acuerdo con la invención, que inicia la transmisión de los segundos datos replicadas previamente en el servidor de datos 121 a los componentes 113.1, 113.2, 113.3, 114, 115 de la primera red 11.
En una transmisión de este tipo o con un mecanismo de carga de este tipo de la segunda red 12 con pocos requisitos de seguridad a la primera red 11 crítica para la seguridad pueden minimizarse reacciones en la primera red 11. En este caso se consigue también una separación física estricta, de modo que queda garantizada con gran fiabilidad una ausencia de reacción. Mediante el servidor de datos 121 en la primera red se impedirá una carga directa o automática de datos cargados en los componentes de la primera red. Los segundos datos a cargar son comprobados en la segunda red por el servidor de carga externo 123.2, de modo que no se genera un esfuerzo adicional para ello en la primera red 11. Además, no es necesaria una nueva transmisión de segundos datos en la segunda red 12 después de una validación de los segundos datos en la segunda red. De este modo no es posible una manipulación de los segundos datos en la segunda red 12.
Las unidades individuales de la disposición 10, 100 pueden estar configuradas de forma integrada, pero también como unidades físicamente separadas. El servidor de datos 121 representado en la figura 4 como unidad físicamente separada también puede estar configurado de forma integrada en la disposición 100.
Todas las características descritas y/o mostradas se pueden combinar entre sí ventajosamente en el marco de la invención. La invención no está limitada a los ejemplos de realización descritos.
Claims (16)
1. Procedimiento para la transmisión no reactiva de datos entre redes con diferentes requisitos de seguridad, en el que se transmiten (2) en una primera red con altos requisitos de seguridad primeros datos de una primera aplicación en una comunicación exclusivamente entre componentes en la primera red mediante varios enlaces de comunicación (16.1, 16.2),
- siendo escuchados pasivamente y registrados de forma no reactiva (3) datos en la primera red (11) por al menos un equipo de escucha (17.1, 17.2) para cada enlace de comunicación (16.1, 16.2) que realiza una comunicación unidireccional y siendo transmitidos (4) a una segunda red (12) con menores requisitos de seguridad y
transmitiéndose (5) segundos datos de una segunda aplicación entre componentes (123.1, 123.2) en la segunda red (12),
- siendo registrados (6) datos en la segunda red (12) por al menos un segundo equipo de escucha (117) y siendo transmitidos (7) a la primera red (11),
- generándose (8) una comunicación reconstruida de la segunda aplicación a partir de los datos registrados y transmitiéndose (9) solo en caso de una reconstrucción realizada con éxito segundos datos a componentes de la primera red.
2. Procedimiento según la reivindicación 1, almacenándose todos los datos registrados sin filtrar en una unidad de almacenamiento de datos (18, 118).
3. Procedimiento según una de las reivindicaciones 1 a 2, siendo filtrados los primeros datos por una unidad de filtración (19) en la segunda red (12) o los segundos datos por una unidad de filtración (119) en la primera red (11) de todos los datos registrados.
4. Procedimiento según la reivindicación 3, siendo
identificados y filtrados los primeros o segundos datos de la primera o segunda aplicación por una identificación específica de la aplicación, en particular en el nivel de transporte.
5. Procedimiento según la reivindicación 3 o 4, creándose en la segunda red en una unidad de reconstrucción (20) una comunicación reconstruida de la primera aplicación a partir de los primeros datos o creándose en la primera red en una unidad de reconstrucción (120) una comunicación reconstruida de la segunda aplicación a partir de los segundos datos.
6. Procedimiento según la reivindicación 5,
usándose para la reconstrucción de la comunicación de la primera o segunda aplicación solo paquetes de datos de respuesta que pertenecen unívocamente a un mensaje de consulta.
7. Procedimiento según la reivindicación 5 o 6, usándose para la reconstrucción solo los paquetes de datos de respuesta que se reciben en un intervalo de tiempo predeterminado después de un mensaje de consulta.
8. Procedimiento según una de las reivindicaciones anteriores, depositándose los primeros datos en un servidor de datos (21) o los segundos datos en un servidor de datos (121) y transmitiéndose mediante un comando externo, a consulta de componentes de la segunda o primera red o iniciado por el servidor de datos (21, 121) propiamente dicho, por el servidor de datos (21) a componentes de la segunda red (12) o por el servidor de datos (121) a componentes de la primera red (11).
9. Procedimiento según una de las reivindicaciones anteriores, registrándose un momento de transmisión de los datos registrados y almacenándose el momento de transmisión junto con los datos registrados de forma digitalmente firmada.
10. Disposición para la transmisión no reactiva de datos entre redes (11, 12) con diferentes requisitos de seguridad, transmitiéndose en una primera red (11) con altos requisitos de seguridad primeros datos de una primera aplicación en una comunicación exclusivamente entre componentes (13.1, 13.2, 13.3, 14, 15) en la primera red (11) mediante varios enlaces de comunicación (16.1, 16.2) y transmitiéndose segundos datos de una segunda aplicación entre componentes (123.1, 123.2) de la segunda red (12), comprendiendo
- al menos un equipo de escucha (17.1, 17.2) para cada enlace de comunicación (16.1, 16.2) que realiza una comunicación unidireccional y que está configurado para escuchar pasivamente y registrar de forma no reactiva datos en la primera red (11) de respectivamente un enlace de comunicación (16.1, 16.2) y transmitirlos a una segunda red (12) con menores requisitos de seguridad, y
- una unidad de almacenamiento de datos (18) que está dispuesta en la segunda red y que almacena los datos registrados,
- al menos un segundo equipo de escucha (117) que está configurado para registrar datos en la segunda red (12) y transmitirlos a la primera red (11), y
- una segunda unidad de reconstrucción (120) que está configurada para generar una comunicación reconstruida de la segunda aplicación a partir de los datos registrados y transmitir solo en caso de una reconstrucción realizada con éxito segundos datos a componentes (113.1, 113.2, 113.3, 114, 115) de la primera red (11).
11. Disposición según la reivindicación 10, estando configurada la primera o segunda unidad de escucha (17.1, 17.2) como
- un desacoplador de red (tap),
- un equipo con una interfaz de red a la primera red cuyos contactos para señales de emisión están desactivados o - un equipo de desacoplamiento para una radiación electromagnética.
12. Disposición según una de las reivindicaciones 10 u 11, estando configurada la unidad de almacenamiento de datos (18) para almacenar sin filtrar todos los datos registrados.
13. Disposición según una de las reivindicaciones 10 o 12, comprendiendo adicionalmente una unidad de filtración (19, 119) que está configurada para filtrar los primeros datos o los segundos datos de todos los datos registrados.
14. Disposición según una de las reivindicaciones 10 a 13, comprendiendo adicionalmente una unidad de reconstrucción (20, 120) que está configurada para usar para la evaluación solo paquetes de datos de respuesta que pertenecen unívocamente a un mensaje de consulta para la reconstrucción de la comunicación de la primera aplicación.
15. Disposición según una de las reivindicaciones 10 a 14, comprendiendo adicionalmente un servidor de datos (21, 121) que está configurado para almacenar los primeros o segundos datos reconstruidos.
16. Producto de programa de ordenador que puede cargarse directamente en una memoria de un ordenador digital, comprendiendo partes de códigos de programa que en su ejecución por el ordenador digital son adecuadas para realizar las etapas del procedimiento según una de las reivindicaciones 1 a 9.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015214993.5A DE102015214993A1 (de) | 2015-08-06 | 2015-08-06 | Verfahren und Anordnung zur rückwirkungsfreien Übertragung von Daten zwischen Netzwerken |
PCT/EP2016/064783 WO2017021060A1 (de) | 2015-08-06 | 2016-06-27 | Verfahren und anordnung zur rückwirkungsfreien übertragung von daten zwischen netzwerken |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2918423T3 true ES2918423T3 (es) | 2022-07-15 |
Family
ID=56511536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES16741871T Active ES2918423T3 (es) | 2015-08-06 | 2016-06-27 | Procedimiento y disposición para la transmisión no reactiva de datos entre redes |
Country Status (8)
Country | Link |
---|---|
US (1) | US11063957B2 (es) |
EP (1) | EP3295645B1 (es) |
CN (1) | CN107852415B (es) |
DE (1) | DE102015214993A1 (es) |
ES (1) | ES2918423T3 (es) |
HU (1) | HUE059244T2 (es) |
PL (1) | PL3295645T3 (es) |
WO (1) | WO2017021060A1 (es) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017203590A1 (de) * | 2017-03-06 | 2018-09-06 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum rückwirkungsfreien Übermitteln von Informationen |
CN114666205B (zh) * | 2017-07-10 | 2024-09-10 | 比吉斯合伙人有限公司 | 用于分组监视和重放的网络 |
DE102017217432A1 (de) | 2017-09-29 | 2019-04-04 | Siemens Mobility GmbH | Konzept zum unidirektionalen Übertragen von Daten |
CN110336818A (zh) * | 2019-07-08 | 2019-10-15 | 郑州黑猫数字科技有限公司 | 一种基于数据感知的安全数据采集方法及系统 |
EP3772206A1 (de) * | 2019-07-31 | 2021-02-03 | Siemens Aktiengesellschaft | Netzwerkadapter zur unidirektionalen übertragung von daten |
DE102019211787A1 (de) * | 2019-08-06 | 2021-02-11 | Siemens Mobility GmbH | Verfahren und Kommunikationseinrichtung zur Datenübertragung zwischen Netzwerken, insbesondere mit unterschiedlicher Sicherheitsanforderungen |
US11297071B2 (en) | 2020-05-12 | 2022-04-05 | Siemens Mobility GmbH | Time-stamping for industrial unidirectional communication device with data integrity management |
US12047460B2 (en) * | 2022-12-01 | 2024-07-23 | Saudi Arabian Oil Company | Cross-communication links for a unidirectional, bilateral data network |
AT526785B1 (de) * | 2023-08-07 | 2024-07-15 | Creative Bits Og | Vorrichtung zum anlassbezogenen Unterbrechen einer zwei Netzwerkschnittstellen verbindenden Signalleitung |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6453345B2 (en) * | 1996-11-06 | 2002-09-17 | Datadirect Networks, Inc. | Network security and surveillance system |
JP4119295B2 (ja) * | 2003-04-07 | 2008-07-16 | 東京エレクトロン株式会社 | 保守・診断データ蓄積サーバ、保守・診断データの蓄積・取得システム、保守・診断データの蓄積・提供システム |
US20050129033A1 (en) | 2003-12-13 | 2005-06-16 | Gordy Stephen C. | Network tap for use with multiple attached devices |
US8068415B2 (en) | 2007-04-18 | 2011-11-29 | Owl Computing Technologies, Inc. | Secure one-way data transfer using communication interface circuitry |
US7649452B2 (en) * | 2007-06-29 | 2010-01-19 | Waterfall Solutions Ltd. | Protection of control networks using a one-way link |
FR2924552B1 (fr) * | 2007-11-30 | 2009-11-20 | Thales Sa | Procede de securisation d'un canal bidirectionnel de communication et dispositif de mise en oeuvre du procede |
US8589333B2 (en) * | 2008-08-19 | 2013-11-19 | Northrop Grumman Systems Corporation | System and method for information sharing across security boundaries |
US20100162399A1 (en) * | 2008-12-18 | 2010-06-24 | At&T Intellectual Property I, L.P. | Methods, apparatus, and computer program products that monitor and protect home and small office networks from botnet and malware activity |
US20120291089A1 (en) | 2011-05-13 | 2012-11-15 | Raytheon Company | Method and system for cross-domain data security |
KR101334240B1 (ko) * | 2012-09-20 | 2013-11-28 | 한국전력공사 | 일방향 데이터 전송 시스템 |
US9197654B2 (en) * | 2013-06-28 | 2015-11-24 | Mcafee, Inc. | Rootkit detection by using HW resources to detect inconsistencies in network traffic |
EP3085020B1 (en) * | 2013-12-20 | 2019-02-20 | McAfee, LLC | Security gateway for a regional/home network |
CN104410623A (zh) * | 2014-11-27 | 2015-03-11 | 柳州市网中网络策划中心 | 因特网管理系统 |
DE102014226398A1 (de) * | 2014-12-18 | 2016-06-23 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum rückwirkungsfreien Erfassen von Daten |
DE102015205833A1 (de) | 2015-03-31 | 2016-10-06 | Siemens Aktiengesellschaft | Einweg-Koppelvorrichtung, Anfrageeinrichtung und Verfahren zum rückwirkungsfreien Übertragen von Daten |
DE102016207546A1 (de) | 2016-05-02 | 2017-11-02 | Siemens Aktiengesellschaft | Verfahren und Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung |
-
2015
- 2015-08-06 DE DE102015214993.5A patent/DE102015214993A1/de not_active Withdrawn
-
2016
- 2016-06-27 ES ES16741871T patent/ES2918423T3/es active Active
- 2016-06-27 US US15/742,930 patent/US11063957B2/en active Active
- 2016-06-27 PL PL16741871.4T patent/PL3295645T3/pl unknown
- 2016-06-27 EP EP16741871.4A patent/EP3295645B1/de active Active
- 2016-06-27 CN CN201680046157.5A patent/CN107852415B/zh active Active
- 2016-06-27 WO PCT/EP2016/064783 patent/WO2017021060A1/de active Application Filing
- 2016-06-27 HU HUE16741871A patent/HUE059244T2/hu unknown
Also Published As
Publication number | Publication date |
---|---|
EP3295645A1 (de) | 2018-03-21 |
US11063957B2 (en) | 2021-07-13 |
US20180375876A1 (en) | 2018-12-27 |
EP3295645B1 (de) | 2022-06-08 |
PL3295645T3 (pl) | 2022-09-26 |
DE102015214993A1 (de) | 2017-02-09 |
HUE059244T2 (hu) | 2022-11-28 |
CN107852415A (zh) | 2018-03-27 |
WO2017021060A1 (de) | 2017-02-09 |
CN107852415B (zh) | 2021-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2918423T3 (es) | Procedimiento y disposición para la transmisión no reactiva de datos entre redes | |
US11368437B2 (en) | Method and apparatus for repercussion-free unidirectional transfer of data to a remote application server | |
ES2784265T3 (es) | Procedimiento y dispositivo para la captura sin repercusiones de datos | |
ES2716736T3 (es) | Dispositivo de acoplamiento de sentido único con dispositivo de interceptación para la transmisión de datos sin retroacción | |
US9846791B2 (en) | Data storage device for protected data exchange between different security zones | |
US11251898B2 (en) | Device and method for the unidirectional transmission of data | |
US20030233573A1 (en) | System and method for securing network communications | |
US20200342153A1 (en) | Secure one-way network gateway | |
CN101820383B (zh) | 限制交换机远程访问的方法及装置 | |
CA3073642C (en) | Hardware-enforced one-way information flow control device | |
CN101707608A (zh) | 应用层协议自动化测试方法及装置 | |
US10998975B2 (en) | Hardware-enforced one-way information flow control device | |
US10826987B2 (en) | Systems and methods for consensus-based data security for networked devices | |
CN104660457A (zh) | 网络元件及用于管理该网络元件的控制器 | |
CN102404326B (zh) | 一种验证报文安全性的方法、系统以及装置 | |
CN108429820A (zh) | 一种物联网应用层的通信方法、系统及终端设备 | |
JP6083549B1 (ja) | 特定パケット中継機能付きデータダイオード装置 | |
CN111149105B (zh) | 用于立即并且无反作用地传输日志消息的方法和设备 | |
US11336657B2 (en) | Securing communication within a communication network using multiple security functions | |
CN114208258B (zh) | 智能控制器和传感器网络总线以及包括消息重传机制的系统和方法 | |
KR101200875B1 (ko) | 웹 서비스 기반 관리를 위한 경량 soap 전송을 위한방법 및 시스템 | |
WO2017047087A1 (ja) | データ検査システム、データ検査方法とそのプログラムを格納した記憶媒体 | |
Kaczmarek | Malware instrumentation application to regin analysis | |
CN114008982A (zh) | 计算设备和用于运行计算设备的方法 | |
CN118660070A (zh) | 基于区块链的工控系统设备健康监测系统 |