MX2014010490A - Administracion de acceso a red por medio de un canal de comunicacion secundario. - Google Patents

Administracion de acceso a red por medio de un canal de comunicacion secundario.

Info

Publication number
MX2014010490A
MX2014010490A MX2014010490A MX2014010490A MX2014010490A MX 2014010490 A MX2014010490 A MX 2014010490A MX 2014010490 A MX2014010490 A MX 2014010490A MX 2014010490 A MX2014010490 A MX 2014010490A MX 2014010490 A MX2014010490 A MX 2014010490A
Authority
MX
Mexico
Prior art keywords
communication channel
communication
network
ied
instruction
Prior art date
Application number
MX2014010490A
Other languages
English (en)
Other versions
MX336304B (es
Inventor
David E Whitehead
Edmund O Schweitzer
Rhett Smith
Mark Weber
Original Assignee
Schweitzer Engineering Lab Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schweitzer Engineering Lab Inc filed Critical Schweitzer Engineering Lab Inc
Publication of MX2014010490A publication Critical patent/MX2014010490A/es
Publication of MX336304B publication Critical patent/MX336304B/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

La presente descripción proporciona la habilitación selectiva de un canal de comunicación primario ante la recepción de instrucciones de habilitación recibidas vía un canal de comunicación secundario. En algunas modalidades un primer dispositivo electrónico inteligente (IED) se puede conectar a un segundo IED por medio de un canal de comunicación primario. En diversas modalidades, el canal de comunicación primario puede ser habilitado selectivamente y/o temporalmente al transmitir una instrucción de habilitación por medio de un canal de comunicación secundario. El canal de comunicación secundario puede ser relativamente más seguro que el canal de comunicación primario. En algunas modalidades, el canal de comunicación secundario puede también conectar el primero y segundo de los IED. En consecuencia, el primer IED puede transmitir una instrucción de habilitación al segundo IED con el fin de habilitar temporalmente comunicación por medio del canal de comunicación primario entre el primero y segundo de los IED.

Description

ADMINISTRACION DE ACCESO A RED POR MEDIO DE UN CANAL DE COMUNICACION SECUNDARIO CAMPO DE LA INVENCION Esta descripción se relaciona con seguridad y comunicaciones en red. Específicamente, esta descripción se relaciona con habilitar selectivamente comunicación sobre un primer canal de comunicación después de recibir una instrucción de habilitación vía un segundo canal de comunicación .
BREVE DESCRIPCION DE LAS FIGURAS Las modalidades no limitantes y no exhaustivas de la descripción se describen en la presente con referencia a las figuras que se describen a continuación.
La figura 1 ilustra una modalidad de un sistema que incluye un dispositivo electrónico inteligente (IED, por sus siglas en inglés) que realiza las funciones de un centro de operaciones de red (NOC, por sus siglas en inglés) que incluye un canal de comunicación primario y un canal de comunicación secundario.
La figura 2 ilustra una modalidad de un sistema que incluye un controlador de acceso de red configurado para habilitar selectivamente acceso vía un canal de comunicación primario ante la recepción de una instrucción de habilitación desde un canal de comunicación secundario.
La figura 3 ilustra una modalidad de un sistema en Ref. No. 250087 donde el operador local puede proporcionar una señal de habilitación a un controlador de acceso de red con el fin de habilitar el acceso por un operador remoto vía un canal de comunicación primario.
La figura 4A ilustra una modalidad de un sistema en el cual un operador remoto puede proporcionar una instrucción de habilitación por medio de un canal de comunicación secundario físicamente seguro con el fin de habilitar el acceso por medio de un canal de comunicación primario.
La figura 4B ilustra una modalidad de un sistema en el cual un operador local puede proporcionar una instrucción de habilitación por medio de un canal de comunicación secundario físicamente seguro para habilitar acceso a un operador remoto por medio de un canal de comunicación primario.
La figura 5 ilustra un diagrama de flujo de una modalidad de un método para habilitar selectivamente comunicación sobre un primer canal de comunicación en respuesta a recibir una instrucción de habilitación por medio de un segundo canal de comunicación.
La figura 6 ilustra un diagrama de flujo de una modalidad de una respuesta de un IED a comunicaciones recibidas vía el primero y segundo canales de comunicación, dependiendo del estado del primer canal de comunicación.
En la siguiente descripción se proporcionan numerosos detalles específicos para una comprensión profunda de las diversas modalidades que aquí se describen. Los sistemas y métodos que aquí se describen se pueden llevar a la práctica sin uno o más de los detalles específicos o con otros métodos, componentes, materiales, etc. Además, en algunos casos, las estructuras bien conocidas, materiales u operaciones pueden no mostrarse o describirse con detalle con el fin de evitar oscurecer aspectos de la descripción. Además, los rasgos, estructuras o características descritos se pueden combinar de cualquier modo adecuado en una o más modalidades alternativas.
DESCRIPCION DETALLADA DE LA INVENCION Los dispositivos electrónicos inteligentes (los IED) se pueden utilizar para monitorear, proteger y/o controlar equipo industrial de suministro de energía tal como un sistema de suministro de energía eléctrica. Por ejemplo, un IED, tal como un controlador lógico programable (PLC, por sus siglas en inglés) , relevador protector, controlador de automatización en tiempo real (RTAC, por sus siglas en inglés) o similar puede monitorear, proteger y/o controlar diversos componentes dentro de un sistema industrial o de suministro de energía, tal como un sistema de suministro de energía (el cual puede incluir, por ejemplo, la generación, transmisión, distribución y/o consumo de energía eléctrica) . Los IED pueden ser monitoreados , controlados y/o administrados utilizando cualquiera de una amplia variedad de métodos de comunicación. Por ejemplo, los IED pueden incluir canales de comunicación que utilizan Ethernet u otras conexiones en serie y pueden implementar cualquiera de una amplia variedad de protocolos de comunicación y medidas de seguridad. Los sistemas y métodos que aquí se describen se pueden implementar en compuertas, cortafuegos u otros dispositivos de red configurados para implementar paradigmas de control de acceso moderno a través de una amplia variedad de dispositivos conectados en red.
Aunque diversas modalidades y descripciones en la presente se refieren a un sistema de suministro de energía, los principios y aplicaciones que aquí se describen son aplicables a diversos tipos de sistemas industriales, de suministro de energía u otros sistemas de cómputo.
En una modalidad, un primer IED se puede conectar a un segundo IED vía un canal de comunicación primario que es relativamente menos seguro. Deshabilitando el canal de comunicación primario puede reducir el acceso no autorizado al segundo IED. Por supuesto, esto evita la comunicación del primer IED al segundo IED por medio del canal de comunicación primario. En diversas modalidades, el canal de comunicación primario puede ser habilitado de modo selectivo y/o temporal por transmisión de una instrucción de habilitamiento vía un canal de comunicación secundario. El canal de comunicación secundario puede ser relativamente seguro. En algunas modalidades, el canal de comunicación secundario también puede conectar al primero y segundo de los IED. En consecuencia, el primer IED puede transmitir una instrucción de hábilitamiento al segundo IED con el fin de habilitar temporalmente comunicación vía el canal de comunicación primario entre el primero y segundo de los IED.
De manera alternativa, el canal de comunicación secundario se puede conectar al segundo IED con un tercer IED. En esta modalidad, cuando el tercer IED transmite una instrucción de hábilitamiento al segundo IED por medio del canal de comunicación secundario, el segundo IED puede habilitar el canal de comunicación primario, lo que permite que el primer IED se comunique con el segundo IED.
En una modalidad, el canal de comunicación primario puede utilizar una conexión de red de área amplia accesible públicamente tal como por medio de Ethernet, mientras que el canal de comunicación secundario puede utilizar una conexión serial privada, más segura, tal como en una red de control de supervisión y adquisición de datos (SCADA, por sus siglas en inglés) . En otras modalidades, el canal de comunicación primario y el canal de comunicación secundario pueden utilizar las mismas conexiones físicas o los mismos tipos de conexión física, pero implementando diferentes protocolos de comunicación, medidas de seguridad, detección de errores, corrección de errores, algoritmos de transmisión y/u otras variaciones de comunicación.
De acuerdo con diversas modalidades, un IED puede realizar una función de monitoreo, control y/o protectora por medio de una primera red privada. Por ejemplo, el IED puede ser parte de una red de comunicación en red óptica sincrónica (SONET, por sus siglas en inglés) o una red de jerarquía digital sincrónica (SDH, por sus siglas en inglés) . El IED puede ser administrado y/o controlado por medio de la red SONET o SDH, o de manera alternativa, el IED puede ser administrado y/o controlado por medio de una conexión de red separada. Por ejemplo, un controlador de acceso en comunicación con el IED puede habilitar un operador local o remoto para configurar ajustes dentro del IED por medio de una conexión de red en serie o en paralelo tal como una conexión de Ethernet .
Un IED, potencialmente por medio del controlador de acceso, puede incluir una conexión de red primaria y una conexión de red secundaria. En algunas modalidades, la conexión de red primaria puede ser habilitada e inhabilitada selectivamente por medio de instrucciones de habilitación proporcionadas vía la conexión de red secundaria. La conexión de red primaria puede proporcionar una conexión de ancho de banda relativamente grande pero puede ser relativamente menos segura. La conexión de red secundaria puede ser relativamente segura (física o virtualmente) pero puede tener un ancho de banda relativamente limitado. En consecuencia, al inhabilitar la conexión de red primaria hasta que se recibe una instrucción de habilitación por medio de una conexión de red secundaria, la seguridad total del sistema mejora mientras aún permite conexiones de red con ancho de banda a grande .
Las fases "conectado a" y "en comunicación con" se refieren a cualquier forma de interacción entre dos o más componentes, que incluyen interacción mecánica, eléctrica, magnética y electromagnética. Dos componentes pueden estar conectados a, o en comunicación entre sí, aunque pueden no estar en contacto directo entre sí, incluso aunque pueden existir dispositivos intermedios entre los dos componentes.
Como se utiliza en la presente, el término IED puede hacer referencia a cualquier dispositivo basado en microprocesador que monitoree, controle, automatice y/o protege equipo monitoreado dentro de un sistema. Estos dispositivos pueden incluir, por ejemplo, unidades de terminal remota, relevadores diferenciales, relevadores de distancia, relevadores direccionales , relevadores alimentadores , relevadores de sobrecorriente , controles reguladores de voltaje, relevadores de voltaje, relevadores de falla de interruptor, relevadores de generador, relevadores de motor, controladores de automatización, controladores de bahía, medidores, controladores reconectores , procesadores de comunicaciones, plataforma de cómputo, controladores lógicos programables (PLC, por sus siglas en inglés) , controladores de automatización programable, módulos de entrada y salida, impulsores de motor y similares. Además, los dispositivos de conexión a red y de comunicación se pueden incorporar en un IED o pueden estar en comunicación con un IED. El término IED se puede utilizar de manera intercambiable para describir un IED individual o un sistema que comprende múltiples IED.
Parte de la infraestructura que se pueden utilizar con modalidades que aquí se describen están disponibles de antemano tales como: computadoras de propósito general, herramientas y técnicas de programación de computadora, medios de almacenamiento digital y redes de comunicaciones. Una computadora puede incluir un procesador, tal como un microprocesador, microcontrolador, circuitaje lógico o similares. El procesador puede incluir un dispositivo de procesamiento de propósito especial tal como un ASIC, PAL; PLA, PLD, arreglo de compuerta programable de campo u otro dispositivo personalizado o programable. La computadora también puede incluir un dispositivo de almacenamiento legible en computadora tal como una memoria no volátil, RAM estática, RAM dinámica, ROM, CD-ROM, disco, cinta, material magnético, óptico, memoria instantánea, u otro medio de almacenamiento legible en computadora .
Los aspectos de ciertas modalidades descritos en la presente se pueden implementar como módulos de programa o componentes. Como se utiliza en la presente, un módulo de programa o componente puede incluir cualquier tipo de instrucción de computadora o código ejecutable en computadora localizado dentro o en un medio de almacenamiento legible en computadora. Un módulo de programa puede, por ejemplo, comprender uno o más bloques físicos o lógicos de instrucciones de computadora, los cuales se pueden organizar como una rutina, programa, objeto, componente, estructura de datos, etc. que realice una o más tareas o que implemente tipos de datos abstractos particulares.
En algunos casos, las características, estructuras u operaciones bien conocidas no se muestran y se describen con detalle. Además, los rasgos, estructuras u operaciones descritos se pueden combinar de cualquier manera adecuada en una o más modalidades. También se entenderá fácilmente que los componentes de las modalidades como se describen e ilustran de manera general en las figuras en la presente, se pueden distribuir y diseñar en una amplia variedad de configuraciones diferentes. Además, las etapas de un método no necesariamente necesitan ser ejecutadas en algún orden específico o incluso secuencialmente ni necesitan las etapas ser ejecutadas únicamente una vez, a menos que se especifique en otro sentido.
Las modalidades de la descripción se entenderán mejor con referencia a las figuras en donde partes similares se designan por números similares en la misma.
Los componentes de las modalidades descritas como se describen e ilustran de modo general en las figuras en este documento se pueden distribuir y diseñar en una amplia variedad de configuraciones diferentes. Así, la siguiente descripción detallada de las modalidades de los sistemas y métodos de la descripción no se pretende que limiten el alcance de la descripción como ha sido reivindicado sino que sean solo representativas de posibles modalidades.
La figura 1 ilustra una modalidad de un sistema 100 que incluye un dispositivo electrónico inteligente (IED) 120 que realiza las funciones de un centro de operaciones de red (NOC) . El IED NOC 120 está en comunicación con los IED 111, 112, 113 y 114 en una red óptica de comunicación integrada (ICON, por sus siglas en inglés) segura 110. Los IED 111, 112, 113 y 114 pueden estar configurados para realizar diversas funciones de control automatización, monitoreo y/o protección en un sistema de distribución de energía eléctrica. No obstante, los sistemas y métodos descritos en la presente son aplicables a cualquiera de una amplia variedad de redes de comunicación. El IED NOC 120 puede proporcionar acceso limitado al IED 114 (y/o los IED 111, 112 y/o 113) por dispositivos externos tal como el administrador de operación 150 y amenazas 160.
Como se ilustra el IED NOC 120 puede estar en comunicación con un administrador de operación 150 por medio de una red de área amplia (WAN, por sus siglas en inglés) 145. La WAN 145 puede ser accesible públicamente, de manera que las amenazas 160 necesitan ser detectadas y/o evitar que tengan acceso al ICON seguro 110. Con el fin de evitar accesos no autorizados o ataques, tales como las amenazas 160, el canal de comunicación primario 140 que conecta el IED NOC 120 a la WAN 145 puede ser inhabilitado. El canal de comunicación primario 140 puede ser habilitado selectivamente en una base temporal y/o con accesibilidad limitada al recibir instrucciones de habilitación 125 por medio de una canal secundario seguro 130.
De esta manera, el canal de comunicación primario 140 puede ser inhabilitado hasta que se proporcione una instrucción de habilitación 125 por medio del canal de comunicación secundario 130. El canal de comunicación secundario 130 puede ser física y/o virtualmente más seguro que el canal de comunicación primario 140. En algunas modalidades, el canal de comunicación secundario 140 puede ser accesible al administrador de operación 150. De manera alternativa, el canal de comunicación secundario 140 puede ser inaccesible al administrador de operación 150, lo que requiere que una tercera parte autorice efectivamente la comunicación temporalmente entre el administrador de operación 150 y el IED NOC 120 por medio del canal de comunicación primario 140.
De acuerdo con diversas modalidades, el canal de comunicación primario 140 puede ser inhabilitado después de un período de tiempo predeterminado, posterior a un número predeterminado de conexiones y/o después de que se recibe una instrucción de inhabilitación por medio del canal de comunicación secundario 130. Por ejemplo, el canal de comunicación secundario 130 puede comprender una entrada de contacto que, cuando es basculada, habilita e inhabilita selectivamente la comunicación vía el canal de comunicación primario 140. La entrada de contacto puede ser accesible al administrador de operación 150 o accesible únicamente a un controlador de acceso de una tercera parte.
La figura 2 ilustra una modalidad de un sistema 200 que incluye un controlador de acceso de red 270 configurado para habilitar selectivamente por medio de un canal de comunicación primario 240 ante la recepción de una instrucción de habilitación 235 desde un canal de comunicación secundario 230. En la modalidad que se ilustra, el controlador de acceso de red conecta una red de control y adquisición de datos (SCADA, por sus siglas en inglés) (por medio del canal secundario seguro 230) a un IED NOC 220. El IED NOC 220 puede controlar el acceso y/o la comunicación desde un red privada 210, que incluye los IED 211, 212, 213, 214 y 215. El IED NOC 220 puede comunicarse con el IED 214 utilizando protocolo de administración de red simple (SNMP, por sus siglas en inglés) . El canal secundario seguro 230 puede ser capaz de comunicarse libremente (es decir, el canal de comunicación puede estar habilitado) con el controlador de acceso de red 270. Cualquiera de una amplia variedad de medidas de autentificación, encriptado y/u otras medidas de seguridad se pueden implementar entre el controlador de acceso de red 270 y la red SCADA.
El controlador de acceso de red 270 también se puede configurar para permitir selectivamente acceso vía la línea de comunicación primaria 240 sobre una WAN 245. La WAN 245 puede no ser inherentemente tan segura como el canal de comunicación secundario 230. Por ejemplo, amenazas no autorizadas 260 pueden intentar tener acceso al controlador de acceso de red 270. De acuerdo con los sistemas y métodos descritos actualmente, un método para minimizar las amenazas 260 es inhabilitar selectivamente el canal de comunicación primario 240. El controlador de acceso de red 270 puede habilitar selectivamente el canal de comunicación primario 240 cuando se recibe una instrucción de habilitación 235 desde el canal de comunicación secundario seguro 230. En la modalidad que se ilustra, la instrucción de habilitación puede comprender una etiqueta SCADA transmitida por un dispositivo en la red SCADA conectada al controlador de acceso de red por medio del canal de comunicación secundario seguro 230. El canal de comunicación primario 240 puede comprender una conexión a Ethernet de ancho de banda relativamente amplio para la WAN 245. En consecuencia, se puede utilizar una instrucción de habilitación de ancho de banda relativamente bajo para otorgar acceso temporal y/o selectivo a un controlador de acceso de red 270 (o una red asociada 210) por medio de un canal de comunicación de ancho de banda grande, potencialmente menos seguro.
En algunas modalidades, el administrador de operación 250 se puede conectar al controlador de acceso de red 270 únicamente a través de la WAN 245 y el canal de comunicación primario 240. En otras modalidades, el administrador de operación 250 también puede tener acceso al controlador de acceso de red 270 por medio del canal de comunicación secundario seguro 230 utilizando una conexión SCADA. Adicionalmente, la instrucción de habilitación 235 puede incluir una instrucción para iniciar una sección de comunicación única por medio del canal de comunicación primario 240. La instrucción de habilitación 235 puede incluir un período de tiempo hasta que se inhabilite el canal de comunicación primario 240. La instrucción de habilitación 235 puede incluir una dirección de protocolo de internet (IP, por sus siglas en inglés) , una dirección de control de acceso de medios (MAC, por sus siglas en inglés) y/u otra característica de identificación del administrador de operación 250 con el fin de proporcionar seguridad adicional.
El controlador de acceso de red 270 puede recibir una instrucción de inhabilitación por medio de un canal de comunicación secundario seguro 230, el IED NOC 220 y/o el administrador de operación 250 e inhabilitar el canal de comunicación primario 240 en respuesta. Adicionalmente, el controlador de acceso de red puede ser configurado para inhabilitar el canal de comunicación primario 240 en respuesta a una amenaza detectada.
La figura 3 ilustra una modalidad de un sistema 300 en donde un operador local 330 se puede conectar a un controlador de acceso de red 370 por medio de un canal de comunicación secundario 335. El operador local se puede conectar a una red local 310, que incluye múltiples IED 311, 312, 313, 314 y 315 por medio del controlador de acceso de red 370 y/o un IED NOC 320. El IED NOC 320 se puede configurar para administrar comunicación entre los IED 311 a 315 en una red SONET. El operador local 330 puede comunicarse por medio del controlador de acceso 370 vía el canal de comunicación secundario utilizando cualquiera de una amplia variedad de puertos de comunicación, enlaces, protocolos y/o tipos de comunicación. Por ejemplo, el operador local 330 se puede conectar a un controlador de acceso de red 370 por medio de una conexión Ethernet, una conexión en serie, o como parte de una red SCADA, o como una parte de una red SONET utilizando una red determinística, utilizando una línea de comunicación físicamente segura, utilizando una red de comunicación inalámbrica y/o cualquier otro tipo de red. En diversas modalidades, la comunicación secundaria se puede considerar más segura que un canal de canunicación primario 340.
El canal de comunicación primario 340 se puede configurar para conectar un operador remoto 350 a un controlador de acceso de red 370. El controlador de acceso de red 370 puede habilitar e inhabilitar selectivamente el canal de comunicación primario 340 con el fin de evitar que las amenazas 360 obtengan acceso no autorizado al operador local 330, IED NOC 320 y/o en la red local 310. El controlador de acceso de red 370 puede habilitar selectivamente el canal de comunicación primario 340 cuando así es instruido por el operador local 330. En consecuencia, un operador local 330 puede autorizar a un operador remoto 350 para conectar el IED NOC 320 y/o la red local 310 por medio del canal de comunicación primario 340 al transmitir instrucciones de habilitación al controlador de acceso de red 370.
En algunas modalidades, el operador local 330 y el operador remoto 350 pueden ser el mismo operador y/o la misma máquina física. En tal modalidad, un canal de comunicación generalmente menos seguro (por ejemplo, el canal de comunicación primario 340) se puede habilitar selectivamente utilizando un canal de comunicación más seguro (por ejemplo, el canal de comunicación secundario 335) . Esto puede ser útil, por ejemplo, cuando el canal de comunicación primario proporciona acceso superior, control, ancho de banda, flexibilidad y/u otra característica de comunicación deseable, en comparación con el canal de comunicación secundario más seguro.
En algunas modalidades, el canal de comunicación primario 340 y el canal de comunicación secundario 335 pueden utilizar tipos diferentes de conexiones físicas, cables, puertos físicos, puertos virtuales y/o protocolos de comunicación pero en otros sentidos pueden ser similares. En algunas modalidades, el canal de comunicación primario 340 y el canal de comunicación secundario 335 puede ser parte de redes iguales o diferentes, pueden utilizar la misma conexión física, pueden utilizar el mismo tipo de conexión física y/o pueden utilizar el mismo protocolo de comunicación. En estas modalidades, un primer canal de comunicación se utiliza para habilitar selectivamente un segundo canal de comunicación (o viceversa) .
La figura 4A ilustra una modalidad de un sistema 400 en el cual un operador remoto 450 puede proporcionar una instrucción de habilitación por medio de un canal de comunicación secundario físicamente seguro con el fin de habilitar acceso por medio de un canal de comunicación primario 440. Como se ilustra, el canal de comunicación secundario seguro puede comprender una entrada de contacto 430, tal como un botón o un interruptor, configurado para transmitir una señal 435 basculada entre dos o más estados. Dependiendo del estado de la entrada de contacto 430, un controlador de acceso de red 470 puede habilitar selectivamente el canal de comunicación primario 440. El operador remoto 450 puede establecer la entrada de contacto 430.
Una o- varias redes privadas 410, que incluyen los IED 411, 412, 413, 414 y 415 se pueden administrar por un IED NOC 420. El IED NOC 420 puede estar en comunicación con, o de manera alternativa puede incluir el controlador de acceso de red 470. En algunas modalidades, el IED NOC 420 se puede omitir. El acceso remoto a la red privada 410 puede ser accesible a través del canal de comunicación primario 440, pero el canal de comunicación primario 440 puede permanecer inhabilitado a menos que la entrada de contacto 430 sea basculada a un estado habilitante. En esta modalidad, la red privada 410 está protegida de amenazas 460 que pueden intentar (exitosamente o sin éxito) obtener acceso autorizado por medio del controlador de acceso de red 470 y/o el IED NOC 420.
Para obtener acceso a la red privada 410 por medio de una WA relativamente no segura 445 conectada al canal de comunicación primario 440, el operador remoto 450 puede habilitar temporalmente el canal de comunicación primario 440 al transmitir una instrucción de habilitación al bascular la entrada de contacto 430. El controlador de acceso de red 470 se puede configurar para interpretar la instrucción de habilitación en cualquiera de una amplia variedad de maneras. Por ejemplo, el canal de comunicación primario 440 puede ser habilitado únicamente para la primera solicitud de conexión, habilitado por un período de tiempo predeterminado, habilitado hasta que el estado de la entrada de contacto caitíbie y/o habilitado para una conexión de comunicación única.
La figura 4B ilustra una modalidad del sistema 400 en el cual un operador local 432 puede proporcionar una instrucción de habilitación por medio del canal de comunicación secundario físicamente seguro para habilitar el acceso a un operador remoto 450 vía el canal de comunicación primario 440. Al igual que en la figura 4A, el canal de comunicación secundario seguro puede comprender una entrada de contacto 430, tal como un botón o un interruptor, configurado para transmitir una señal 435 basculada entre dos o más estados. Dependiendo del estado de la entrada del contacto 430, el controlador de acceso de red 470 puede habilitar selectivamente el canal de comunicación primario 440.
En una modalidad, el operador remoto 450 puede proporcionar credenciales de autentificación al operador local 432. Por ejemplo, el operador remoto 450 puede "colocar insignia", explorar una tarjeta clave, enviar una comunicación electrónica al operador local, llamar al operador local y/o proporcionar de alguna otra manera información de autentificación. El operador local 432 después puede enviar la entrada de contacto 430 para permitir al operador remoto 450 tener acceso temporalmente por medio del canal de comunicación primario 440. El operador local 432 puede ser un operador humano, tal como un administrador de operaciones de una sustitución o un dispositivo automatizado o computadora configurada para autentificar el operador remoto 450 y después bascular la entrada de contacto 430 automáticamente .
La entrada de contacto 430 puede comprender un canal físico separado configurado para experimentar un cambio de estado físico indicando si el canal de comunicación primario 440 debe o no ser habilitado o inhabilitado. De manera alternativa, la entrada de contacto 430 puede comprender una entrada lógica en un sistema de comunicación tal como un RTAC, configurado para, selectivamente, habilitar e inhabilitar el canal de comunicaciones primario 440.
La figura 5 ilustra un diagrama de flujo de una modalidad de un método 500 para habilitar selectivamente comunicación sobre un primer canal de comunicación en respuesta a la recepción de una instrucción de habilitación por medio de un segundo canal de comunicación. Las etapas del método 500 no necesitan realizarse en el orden ilustrado ni necesariamente necesitan realizarse todas o únicamente realizarse una vez. En un sistema de comunicación, un primer canal e comunicación puede ser inhabilitado, en 510.
Un segundo canal de comunicación puede ser habilitado y configurado para recibir comunicación, en 520. Una instrucción de habilitación puede ser recibida por medio del segundo canal de comunicación, en 530. La comunicación por medio del primer canal e comunicación se puede habilitar en respuesta a la instrucción de habilitación, en 540. La comunicación por medio del primer canal de comunicación se puede inhabilitar en respuesta a un evento de inhabilitación, en 550.
Por ejemplo, un controlador de acceso para administrar comunicación con un IED se puede configurar para comunicarse por medio de dos canales de comunicación, un primer canal de comunicación y un segundo canal de comunicación. El controlador de acceso puede inhabilitar el primer canal de comunicación para evitar acceso no autorizado o intentos de acceso, en 510. No obstante, el controlador de acceso puede recibir comunicación por medio de un segundo canal de comunicación habilitado, en 520. En algunas modalidades, el segundo canal de comunicación puede estar configurado para comunicarse con el IED. Por ejemplo, el segundo canal de comunicación puede comprender una red completamente funcional, utilizando una o más conexiones de red físicas, cables, protocolos y/u otro paradigma de conexión a red. Como ejemplos específicos, el segundo canal de comunicación puede ser una parte de una red SONET, SCADA, EtherCat, IP sobre Ethernet y/u otra red en serie o en paralelo. De manera alternativa, el segundo canal de comunicación puede estar dedicado para transmitir selectivamente una instrucción de habilitación al controlador de acceso.
El controlador de acceso puede recibir instrucciones de habilitación por medio del segundo canal de comunicación que instruye al controlador de acceso para habilitar el primer canal de comunicación, en 530. El controlador de acceso puede habilitar el primer canal de comunicación en respuesta a las instrucciones de habilitación, en 540. En diversas modalidades, el controlador de acceso se puede configurar para habilitar el primer canal de comunicación permanentemente, por un período de tiempo seleccionado y/o hasta que se proporcione una instrucción de inhabilitación. El controlador de acceso se puede configurar para habilitar el primer canal de comunicación para una dirección IP específica, dirección MAC u otra característica de identificación proporcionada en la instrucción de habilitación. El controlador de acceso se puede configurar para habilitar el primer canal de comunicación para solo un número predeterminado de intentos de acceso o sesiones de comunicación. El controlador de acceso puede inhabilitar el primer canal de comunicación en respuesta a un evento de inhabilitación, en 550. El evento de inhabilitación puede comprender una instrucción de inhabilitación proporcionada por un IED remoto, un IED local, el controlador de acceso, una tercera parte, un límite de tiempo, una restricción de acceso, inhabilitación para verificar credenciales de registro y/u otro evento.
La figura 6 ilustra un diagrama de flujo de una modalidad de una respuesta de un IED 600 a comunicaciones recibidas por medio de un primero y segundo canales de comunicación, dependiendo del estado del segundo canal de comunicaciones. Inicialmente, la comunicación puede ser recibida por medio de un primer canal de comunicación, en 610. Si el primer canal de comunicación no está habilitado, en 615, entonces la comunicación recibida por medio del primer canal de comunicación no se recibe, en 625. De manera alternativa, si el primer canal de comunicación es habilitado, en 615, entonces la comunicación por medio del primer canal de comunicación se permite. Aunque la comunicación se puede permitir, en 620, un controlador de acceso puede aún requerir un IED remoto para proporcionar credenciales de registro apropiadas o implementar otras medidas de encriptado y/o seguridad para asegurar acceso autorizado.
La comunicación recibida por medio del segundo canal de comunicación, en 630, se puede permitir, en 635. Nuevamente, la comunicación por medio del segundo canal de comunicación, en 630, se puede permitir únicamente en el sentido en que la comunicación se considerará por el controlador de acceso. Se pueden requerir credenciales de registro apropiadas, medidas de seguridad o protocolos de encriptado y/o similares con el fin de que el IED local o remoto se comunique por medio del controlador de acceso o con el controlador de acceso. Si la comunicación incluye una instrucción de habilitación o de inhabilitación asociada con el primer canal de comunicación, en 640, entonces el primer canal de comunicación se puede habilitar o inhabilitar selectivamente, en 645. Si la comunicación no incluye una instrucción de habilitación o de inhabilitación, en 640, entonces se puede mantener el estado (habilitado o inhabilitado) del primer canal de comunicación, en 650.
La descripción anterior proporciona numerosos detalles específicos para una comprensión profunda de las modalidades que aquí se describen. No obstante, aquellos expertos en el ámbito reconocerán que uno o más de los detalles específicos se pueden omitir, modificar y/o sustituir por un proceso o sistema similar.
Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención es el que resulta claro de la presente descripción de la invención.

Claims (33)

REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones :
1. Un método para habilitar comunicación en red con un dispositivo electrónico inteligente (IED) , caracterizado porque comprende: inhabilitar comunicación por medio de un primer canal de comunicación con el IED para evitar comunicación por medio del primer canal de comunicación; habilitar comunicación por medio de un segundo canal de comunicación con el IED, en donde el primer canal de comunicación y el segundo canal de comunicación son canales de comunicación físicamente distintos; en donde el segundo canal de comunicación es un canal de comunicación privado que es físicamente seguro; recibir una instrucción de habilitación por medio del segundo canal de comunicación privado y físicamente seguro, la instrucción de habilitación proporciona una instrucción para activar el primer canal de comunicación; habilitar comunicación por medio del primer canal de comunicación con el IED en respuesta a la instrucción de habilitación; y recibir comunicación por medio del primer canal de comunicación.
2. El método de conformidad con la reivindicación 1, caracterizado porque comprende además que el dispositivo electrónico inteligente inhabilite la comunicación por medio del primer canal de comunicación en respuesta a un evento de inhabilitación.
3. El método de conformidad con la reivindicación 1, caracterizado porque el primer canal de comunicación utiliza un primer protocolo de comunicación y el segundo canal de comunicación utiliza un segundo protocolo de comunicación.
4. El método de conformidad con la reivindicación 1, caracterizado porque el primer canal de comunicación utiliza un primer tipo de enlace de red física y el segundo canal de comunicación utiliza un segundo tipo de enlace de red física.
5. El método de conformidad con la reivindicación 1, caracterizado porque el primer canal de comunicación se comunica por medio de una primera red de comunicación y el segundo canal de comunicación se comunica por medio de una segunda red de comunicación independiente.
6. El método de conformidad con la reivindicación 1, caracterizado porque el segundo canal de comunicación comprende una entrada de contacto.
7. El método de conformidad con la reivindicación 1, caracterizado porque el segundo canal de comunicación comprende un enlace de Ethernet.
8. El método de conformidad con la reivindicación 1, caracterizado porque el segundo canal de comunicación comprende un puerto serial.
9. El método de conformidad con la reivindicación 1, caracterizado porque el primer canal de comunicación comprende una red inalámbrica.
10. El método de conformidad con la reivindicación 9, caracterizado porque la red inalámbrica comprende una red celular.
11. El método de conformidad con la reivindicación 1, caracterizado porque la instrucción de habilitación comprende un control supervisor y una etiqueta de adquisición de datos.
12. El método de conformidad con la reivindicación 1, caracterizado porque la instrucción de habilitación comprende un circuito basculante de una entrada de contacto.
13. El método de conformidad con la reivindicación 1, caracterizado porque el primer canal de comunicación comprende un canal de comunicación de red accesible por medio de una red de área amplia (WAN) y el segundo canal de comunicación comprende un canal de comunicación de red accesible por medio de una red segura.
14. El método de conformidad con la reivindicación 2, caracterizado porque el evento de inhabilitación comprende una instrucción de inhabilitación recibida por medio de uno del segundo canal de comunicación y el primer canal de comunicación.
15. El método de conformidad con la reivindicación 2, caracterizado porque el evento de inhabilitación comprende una expiración de un límite de tiempo.
16. El método de conformidad con la reivindicación 1, caracterizado porque la etapa de habilitación de comunicación por medio del primer canal de comunicación comprende además encriptado de comunicación por medio del primer canal de comunicación.
17. Un sistema para administrar comunicación de red con un dispositivo electrónico inteligente (IED), caracterizado porque comprende: un primer canal de comunicación configurado para facilitar comunicación de red con el IED, el primer canal de comunicación está configurado para ser habilitado e inhabilitado selectivamente, en donde se evita que el primer canal de comunicación se comunique cuando está inhabilitado; un segundo canal de comunicación para recibir una instrucción de habilitación, la instrucción de habilitación proporciona una instrucción para activar la comunicación de red por medio del primer canal de comunicación, en donde el segundo canal de comunicación es un canal de comunicación privado que es físicamente seguro; y un módulo de acceso configurado para habilitar comunicación de red por medio del primer canal de comunicación en respuesta a recibir la instrucción de habilitación por medio del segundo canal de comunicación privado y físicamente seguro; en donde el primer canal de comunicación y el segundo canal de comunicación son canales de comunicación físicamente distintos.
18. El sistema de conformidad con la reivindicación 17, caracterizado porque el primer canal de comunicación utiliza un primer protocolo de comunicación y el segundo canal de comunicación utiliza un segundo protocolo de comunicación.
19. El sistema de conformidad con la reivindicación 17, caracterizado porque el primer canal de comunicación utiliza un primer tipo de enlace de red física y el segundo canal de comunicación utiliza un segundo tipo de enlace de red física.
20. El sistema de conformidad con la reivindicación 17, caracterizado porque el primer canal de comunicación se comunica por medio de una primera red de comunicación y el segundo canal de comunicación se comunica por medio de una segunda red de comunicación independiente.
21. El sistema de conformidad con la reivindicación 17, caracterizado porque el segundo canal de comunicación comprende una entrada de contacto.
22. El sistema de conformidad con la reivindicación 17, caracterizado porque el segundo canal de comunicación comprende un enlace de Ethernet.
23. El sistema de conformidad con la reivindicación 17, caracterizado porque el segundo canal de comunicación comprende un puerto serial .
2 . El sistema de conformidad con la reivindicación 17, caracterizado porque el primer canal de comunicación comprende una red inalámbrica.
25. El sistema de conformidad con la reivindicación 24, caracterizado porque la red inalámbrica comprende una red celular.
26. El sistema de conformidad con la reivindicación 17, caracterizado porque la instrucción de habilitación comprende un control supervisor y una etiqueta de adquisición de datos.
27. El sistema de conformidad con la reivindicación 17, caracterizado porque la instrucción de habilitación comprende un circuito basculante de una entrada de contacto.
28. El sistema de conformidad con la reivindicación 17, caracterizado porque el primer canal de comunicación comprende un canal de comunicación de red accesible por medio de una red de área amplia ( AN) y el segundo canal de comunicación comprende un canal de comunicación de red accesible por medio de una red segura.
29. El sistema de conformidad con la reivindicación 17, caracterizado porque el módulo de acceso está configurado para inhabilitar comunicación de red por medio del primer canal de comunicación en respuesta a un evento de inhabilitación.
30. El sistema de conformidad con la reivindicación 29, caracterizado porque el evento de inhabilitación comprende una instrucción de inhabilitación recibida por medio de uno del segundo canal de comunicación y el primer canal de comunicación.
31. El sistema de conformidad con la reivindicación 29, caracterizado porque el evento de inhabilitación comprende la expiración de un límite de tiempo.
32. El sistema de conformidad con la reivindicación 17, caracterizado porque el primer canal de comunicación está configurado adicionalmente para proporcionar comunicaciones encriptadas con el IED.
33. Un medio legible en computadora, no transitorio, caracterizado porque tiene instrucciones codificadas en el mismo que, cuando son ejecutadas por un procesador, están configuradas para provocar que el procesador realice operaciones, las operaciones comprenden: inhabilitar comunicación por medio de un primer canal de comunicación con un IED para evitar comunicación por medio del primer canal de comunicación; habilitar comunicación por medio de un segundo canal de comunicación con el IED, en donde el primer canal de comunicación y el segundo canal de comunicación son canales de comunicación físicamente distintos, en donde el segundo canal de comunicación es un canal de comunicación privado que es físicamente seguro; recibir una instrucción de habilitación por medio del segundo canal de comunicación privado y físicamente seguro, la instrucción de habilitación proporciona una instrucción para activar la comunicación por medio del primer canal de comunicación,- habilitar comunicación por medio del primer canal de comunicación con el IED en respuesta a la instrucción de habilitación; recibir comunicación por medio del primer canal de comunicación; e inhabilitar comunicación por medio del primer canal de comunicación en respuesta a un evento predefinido.
MX2014010490A 2012-08-30 2013-08-27 Administracion de acceso a red por medio de un canal de comunicacion secundario. MX336304B (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/599,927 US8793767B2 (en) 2012-08-30 2012-08-30 Network access management via a secondary communication channel
PCT/US2013/056842 WO2014035992A1 (en) 2012-08-30 2013-08-27 Network access management via a secondary communication channel

Publications (2)

Publication Number Publication Date
MX2014010490A true MX2014010490A (es) 2014-11-14
MX336304B MX336304B (es) 2016-01-14

Family

ID=50184245

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2014010490A MX336304B (es) 2012-08-30 2013-08-27 Administracion de acceso a red por medio de un canal de comunicacion secundario.

Country Status (8)

Country Link
US (1) US8793767B2 (es)
AU (1) AU2013309013B2 (es)
BR (1) BR112014020214A8 (es)
CA (1) CA2868859C (es)
ES (1) ES2536026R1 (es)
MX (1) MX336304B (es)
WO (1) WO2014035992A1 (es)
ZA (1) ZA201405428B (es)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9772784B2 (en) 2011-08-10 2017-09-26 Nutanix, Inc. Method and system for maintaining consistency for I/O operations on metadata distributed amongst nodes in a ring structure
US20140251478A1 (en) * 2013-03-08 2014-09-11 Schweitzer Engineering Laboratories, Inc. Automation of Water Flow in Networks
US9620955B2 (en) 2013-03-15 2017-04-11 Schweitzer Engineering Laboratories, Inc. Systems and methods for communicating data state change information between devices in an electrical power system
US9270109B2 (en) 2013-03-15 2016-02-23 Schweitzer Engineering Laboratories, Inc. Exchange of messages between devices in an electrical power system
US9065763B2 (en) * 2013-03-15 2015-06-23 Schweitzer Engineering Laboratories, Inc. Transmission of data over a low-bandwidth communication channel
JP6357778B2 (ja) * 2013-06-26 2018-07-18 株式会社リコー 通信装置、通信システム及びプログラム
US9958924B2 (en) * 2013-08-28 2018-05-01 Cisco Technology, Inc. Configuration of energy savings
US10465530B2 (en) 2013-12-20 2019-11-05 United Technologies Corporation Gas turbine engine component cooling cavity with vortex promoting features
EP2933696A1 (en) * 2014-04-16 2015-10-21 ABB Technology AG Mobile human machine interface for control devices
US9705305B2 (en) * 2014-04-29 2017-07-11 Schweitzer Engineering Laboratories, Inc. Resilient communication for an electric power delivery system
US10542049B2 (en) * 2014-05-09 2020-01-21 Nutanix, Inc. Mechanism for providing external access to a secured networked virtualization environment
EP2977838B1 (en) * 2014-07-25 2023-09-27 General Electric Technology GmbH Process of monitoring intelligent electronic devices installed in an electrical power system
US10642507B2 (en) 2015-01-30 2020-05-05 Nutanix, Inc. Pulsed leader consensus management
US9811706B2 (en) 2015-04-23 2017-11-07 Vatche PAPAZIAN System for anonymous communication from a user to the publisher of a scannable label
US11218418B2 (en) 2016-05-20 2022-01-04 Nutanix, Inc. Scalable leadership election in a multi-processing computing environment
US10362092B1 (en) 2016-10-14 2019-07-23 Nutanix, Inc. Entity management in distributed systems
US10298343B2 (en) 2017-03-03 2019-05-21 Schweitzer Engineering Laboratories, Inc. Systems and methods for time-synchronized communication
US10826324B2 (en) 2017-05-18 2020-11-03 Schweitzer Engineering Laboratories, Inc. Mitigation of gratuitous conditions on electric power delivery systems
US11194680B2 (en) 2018-07-20 2021-12-07 Nutanix, Inc. Two node clusters recovery on a failure
CN108924955B (zh) * 2018-07-30 2021-12-14 山东大骋医疗科技有限公司 一种基于双链无线通信的ct数据传输与控制方法及装置
US10819727B2 (en) 2018-10-15 2020-10-27 Schweitzer Engineering Laboratories, Inc. Detecting and deterring network attacks
US11770447B2 (en) 2018-10-31 2023-09-26 Nutanix, Inc. Managing high-availability file servers
US11805104B2 (en) * 2018-12-14 2023-10-31 Battelle Memorial Institute Computing system operational methods and apparatus
US11178176B2 (en) 2019-03-27 2021-11-16 Board Of Trustees Of The University Of Arkansas Methods and systems for detection of man-in-the-middle attacks for SCADA communication networks and applications of same
US11768809B2 (en) 2020-05-08 2023-09-26 Nutanix, Inc. Managing incremental snapshots for fast leader node bring-up
US11936642B2 (en) 2021-04-15 2024-03-19 Schweitzer Engineering Laboratories, Inc. Device level variable role-based access systems, methods, and apparatuses
US20230403265A1 (en) * 2022-06-10 2023-12-14 HashiCorp Cloud-based secrets management credential store

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003044635A1 (en) * 2001-11-16 2003-05-30 Cetacea Networks Corporation Method and system for detecting and disabling sources of network packet flooding
US7251570B2 (en) * 2003-07-18 2007-07-31 Power Measurement Ltd. Data integrity in a mesh network
US7698555B2 (en) * 2005-08-29 2010-04-13 Schweitzer Engineering Laboratories, Inc. System and method for enabling secure access to a program of a headless server device
US8274401B2 (en) * 2006-12-22 2012-09-25 Acterna Llc Secure data transfer in a communication system including portable meters
US9270552B2 (en) * 2007-09-07 2016-02-23 Power Measurement Ltd. Energy monitoring system using network management protocols
US20090069049A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
WO2010141375A2 (en) * 2009-06-01 2010-12-09 Phatak Dhananjay S System, method, and apparata for secure communications using an electrical grid network
US8261357B2 (en) * 2009-10-14 2012-09-04 Schweitzer Engineering Laboratories, Inc. Systems and methods for license entitlement key distribution
US8140733B2 (en) * 2010-08-12 2012-03-20 Emcon Emanation Control Ltd. Secure external computer hub

Also Published As

Publication number Publication date
ZA201405428B (en) 2015-12-23
CA2868859C (en) 2015-04-28
BR112014020214A8 (pt) 2017-07-11
ES2536026R1 (es) 2015-11-06
WO2014035992A1 (en) 2014-03-06
ES2536026A2 (es) 2015-05-19
US8793767B2 (en) 2014-07-29
AU2013309013A1 (en) 2014-08-14
CA2868859A1 (en) 2014-03-06
AU2013309013B2 (en) 2014-09-18
US20140068711A1 (en) 2014-03-06
MX336304B (es) 2016-01-14
BR112014020214A2 (es) 2017-06-20

Similar Documents

Publication Publication Date Title
CA2868859C (en) Network access management via a secondary communication channel
US8756411B2 (en) Application layer security proxy for automation and control system networks
US7721321B2 (en) Method and apparatus for reducing communication system downtime when configuring a cryptographic system of the communication system
US10863558B2 (en) Communication device for implementing trusted relationships in a software defined network
KR101206095B1 (ko) 보호계전기, 상기 보호계전기를 구비하는 네트워크 시스템 및 네트워크 보안방법
US10469447B2 (en) Network access gateway
US20150215283A1 (en) Bi-directional data security for supervisor control and data acquisition networks
EP3275157B1 (en) Bi-directional data security for supervisor control and data acquisition networks
Dolezilek et al. Cybersecurity based on IEC 62351 and IEC 62443 for IEC 61850 systems
US11601278B2 (en) Authentication of intelligent electronic devices (IEDs) using secure association keys (SAKs)
US11570179B2 (en) Secure transfer using media access control security (MACsec) key agreement (MKA)
Tippenhauer et al. Vbump: Securing ethernet-based industrial control system networks with vlan-based traffic aggregation
US9779566B2 (en) Resource management based on physical authentication and authorization
Rosborough et al. All about eve: comparing DNP3 secure authentication with standard security technologies for SCADA communications
KR20130024660A (ko) 발전소 통합 제어 시스템의 네트워크 보안 시스템
Hahn et al. Cybersecurity of SCADA within Substations
Johnson PV Cyber Security Research
KR20210085090A (ko) 방화벽 기반의 선박 접근 제어 시스템
US11936642B2 (en) Device level variable role-based access systems, methods, and apparatuses
US11068221B1 (en) Remote monitoring systems and related methods
Thanos et al. P&C engineering concepts applied to cyber security of the power grid
Aldar Toward Safe Integration of Legacy SCADA Systems in the Smart Grid
Rohde et al. EV SALaD 2023 Demonstration: Best Practices and Mitigations for Protecting EVSE Infrastructure
Czechowski Cyber-physical security for Low-Voltage Smart Grids HAN Security within Smart Grids
Seewald et al. NETWORK-EMBEDDED ZERO TRUST AGENT FOR AUTOMATION AND CONTROL SYSTEMS