WO2007113063A1 - Sicherheitsanalysator eines kommunikationsnetzes - Google Patents

Sicherheitsanalysator eines kommunikationsnetzes Download PDF

Info

Publication number
WO2007113063A1
WO2007113063A1 PCT/EP2007/051981 EP2007051981W WO2007113063A1 WO 2007113063 A1 WO2007113063 A1 WO 2007113063A1 EP 2007051981 W EP2007051981 W EP 2007051981W WO 2007113063 A1 WO2007113063 A1 WO 2007113063A1
Authority
WO
WIPO (PCT)
Prior art keywords
security
network
conf
safety
analyzer
Prior art date
Application number
PCT/EP2007/051981
Other languages
English (en)
French (fr)
Inventor
Joachim Charzinski
Birger Toedtmann
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2007113063A1 publication Critical patent/WO2007113063A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Definitions

  • the invention relates to a security analyzer of a communication network according to the preamble of claim 1.
  • Fi ⁇ switches are at selected locations rewalls used, but also packet filters in routers, service servers (eg "Surpass Softswitch”) or Ethernet (also known as DSLAM) configured.
  • service servers eg "Surpass Softswitch”
  • Ethernet also known as DSLAM
  • no misconfiguration of a network element can be used to bypass the filters of other network elements
  • - Filters are configured in a heterogeneous network on those network elements that can support the corresponding functions there.
  • the invention is based on the objective of ensuring that a protection goal tion by an existing network in configura ⁇ is efficiently achieved.
  • a security analyzer for a communication network with network elements is described in principle, of which a plurality of hardware or / and software-based security means are configured.
  • the security analyzer can be implemented in the communication network as a software component in a network management system, or as a separate security analysis device.
  • the safety analyzer is connected to a suitable power analyzer for the communication network, which elements properties topology of the communication network with Netzele- and delivers a configuration of the safety means used in the communication network (PROTECT_CONF) (to secure ⁇ heitsanalysator).
  • PROTECT_CONF a configuration of the safety means used in the communication network
  • at least the configuration of the security means can be extended, since in practice new components to be protected (software or hardware) in the communication network are updated or added.
  • These enhanced security agents are often dependent on the new components of produced by different manufacturers. However, in the invention, they are described / configured together based on a new extensible, "abstract" description level
  • the term “abstract” may be interpreted as “independently extended” (eg, by a manufacturer).
  • the configuration of the security means may be expandable due to different facts: - due to setting changes of a network element,
  • the configuration of the security means can be extended on the basis of a vendor-independent description level of all network elements and their settings.
  • the security analyzer has a control unit in which, in accordance with the topology properties and the configuration of the security means, processes for verifying (for example, manually) predetermined protection goals take place.
  • a degree of compliance with security specifications or successful protection goals according to the "abstract" description level can be given.
  • the security analyzer has a scenario generator in which parameterizable scenarios are generated, at which the protection goals are checked by means of the control unit.
  • any possible Sze ⁇ scenarios are ausbowbar.
  • the Szena ⁇ is rien generator a "what-Ware If" That -tool.
  • generated scenarios u. U. can thus affect the configurations of security means different or in a changed topology does not normally / properly.
  • further updatable information about vulnerabilities of a network element can also be taken into account.
  • the configuration of the security means is simpler and more efficiently expandable due to setting changes of a network element.
  • the invention When changing the topology in / on the communication network, the invention provides that compliance with the protection goals is also checked in the safety analyzer.
  • the The spamheit for example, have an interface to traffic generators and traffic sensors inside and outside the communication network, by means of which the use of the configured security means and compliance with the protection goals is checked.
  • a possible representation of the degree of compliance with the protection goals can be realized by means of a binary output signal of the safety analyzer or the control unit, which confirms that no protection goal is achieved or not.
  • the safety analyzer can have an evaluation function, which is preferably a parameterizable risk assessment function such as a linear risk function.
  • the degree of compliance with the protection objectives can be determined more finely or more goal-oriented.
  • the system analyzes the configurations of power ⁇ elements in a network, the configured security means (filter, switch, etc.) and settings is a formallyunabhangige level of description, and then checked on the basis of an abstract description of the prescribed safety targets PURSUANT definable scenarios whether or to to what extent the protection goals are achieved.
  • a network operator can therefore check the configuration of his network with great advantage, for example, after extensions or after maintenance work.
  • Even when using an already known security configuration system, u. a. the safety analyzer described here has two major advantages:
  • the safety analyzer is simple in a network management system for security management or locally integrated into one element of the communication network or in a connected to the communication network ⁇ Endgerat.
  • the safety analyzer can be connected as a separate tool for security analysis on a communication network.
  • the safety analyzer can be implemented on a software or / and hardware basis.
  • FIG. 1 shows a circuit diagram of the safety analyzer for a communications network
  • FIG 3 shows an expanded design of the safety analyzer for the communication network.
  • FIG 1 is a circuit diagram (or A corresponding data flow) of the safety analyzer is connected to the SA communication network NET via a network analyzer NA (a network Manage ment ⁇ NMS is also possible), respectively.
  • a topology TOPO_CONF of communica ⁇ tion network with network elements and a configuration of the safety means PROTECT_CONF is delivered to the safety analyzer SA from the Netzanalysa ⁇ tor NA or NMS.
  • Other previously mentioned vulnerabilities ST can optionally also just received and as for the protection objectives to the Si ⁇ cherheitsanalysator SA by default.
  • the network analyzer NA reads out the configured settings from the network elements of the communication network NET and forwards them to the safety analyzer SA together with a topology description (externally specified or also read out from the network) (see TOPO CONF).
  • the Si Safety Analyzer SA checks by means of a control unit KE, whether the predetermined protection goals SZ can be reached with the configured settings and outputs a report RESULT on the degree of compliance with these protection goals SZ. Optionally, he can use an abstract description of the
  • Weak points ST in the network elements (eg due to the fact that "Filter on device A can be deactivated by attackers") additionally analyze which protection targets SZ are at risk, in particular for a quick assessment of the urgency of the response to newly disclosed security gaps of network elements or operating systems of advantage.
  • FIG. 2 shows, according to FIG. 1, an internal circuit diagram of the safety analyzer SA in conjunction with the components TOPO_CONF, PROTECT_CONF, SZ, ST, which are also shown.
  • Description information of the topology TOPO CONF and the configuration PROTECT_CONF of the security means are transmitted to a new "abstract" analysis level LG_ANALYS, in which an abstract configuration is generated / displayed from element-specific configuration data.
  • a correct configuration language LG SPEC is integrated and analyzed for each network element according to an entry according to the topology description. If inconsistencies of the entries in a network element or entries in different network elements are detected, these are documented and output as list INSCONST of inconsistencies from the analysis level LG_ANALYS. Other entries are processed in accordance with a further "abstract" configuration level CONFIGl transmitted. Further optional can "abstract" be ⁇ signed weaknesses ST are also entered.
  • protection goals SZ described as "abstract" are also included via a scenario generator SZ
  • the scenario generator SZ generates parameterizable scenarios for a topology description TOPO CONF and for predetermined protection goals SZ, in which an experimental check or by means of a In principle, the scenarios are generated in the scenario generator SG, at which the protection goals SZ are checked by means of the control unit KE according to Figure 1. The results of this check are displayed in a report PROCESS RES for determining the RESULT degree of compliance with the protection objectives.
  • FIG. 3 shows an expanded design of the safety analyzer SA for the communication network NET according to FIG. 1.
  • the circuit diagram according to FIG. 1 represents a passive analysis of the protection goals (or of the weak points) by means of the safety analyzer SA Analysis performed, which forms a further advantageous embodiment of the system described in the form of a connection to an automatic scanning system PROTECT_SCAN.
  • the safety analyzer SA issues a test description TEST, which is transmitted to the scanning system PROTECT_SCAN and from which a system of traffic generators, which are connected to the communication network NET, feeds traffic (test data) into the network.
  • the off ⁇ output signals of the probes PROBE be returned to thestructureanaly ⁇ sator SA, which summarized results

Abstract

Es wird ein Sicherheitsanalysator (SA) für ein Kommunikationsnetz (NET) mit Netzelementen beschrieben, von welchen eine Mehrzahl mit Hardware oder/und Software basierten Sicherheitsmitteln konfiguriert sind. Dadurch dass: der Sicherheitsanalysator mit einem für das Kommunikationsnetz geeigneten Netzanalysator (NA, NMS) verbunden ist, welcher Topologieeigenschaften (TOPO-CONF) des Kommunikationsnetzes mit Netzelementen sowie eine Konfiguration der Sicherheitsmitteln (PROTECT- CONF) abliefert, dass mindestens die Konfiguration der Sicherheitsmittel erweiterbar ist, dass der Sicherheitsanalysator eine Kontrolleinheit (KE) aufweist, bei welcher gemäss den Topologieeigenschaften und der Konfiguration der Sicherheitsmittel Prozesse zur Überprüfung von vorgegebenen Schutzzielen (SZ) stattfinden, wird erf indungsgemäss automatisch gegen eine abstrakte Formulierung von Sicherheitsrichtlinien gespiegelt und ein Grad zur Einhaltung von Sicherheitsvorgaben bewertet, insbesondere in unabhängiger Weise von unterschiedlichen Herstellern von Netzkomponenten.

Description

Beschreibung
Sicherheitsanalysator eines Kommunikationsnetzes
Die Erfindung betrifft einen Sicherheitsanalysator eines Kom- munikationsnetzes nach dem Oberbegriff des Anspruches 1.
In paketorientierten Kommunikationsnetzen (z.B. Ethernet- Netzen oder IP-Netzen) , die mit weiteren Netzen verbunden sind, müssen Schutzmechanismen eingesetzt werden, um
- die Endkunden der Netze vor Angriffen (z.B. Viren, Wurmer, Eindringversuche in Rechner, (D)DoS) über das Netz zu schützen,
- die Netzelemente vor Angriffen zu schützen.
Dazu werden an ausgewählten Stellen des Netzes sogenannte Fi¬ rewalls eingesetzt, aber auch Paketfilter in Routern, Dienste-Servern (z.B. „Surpass Softswitch") oder Ethernet Switches (auch unter DSLAM bekannt) konfiguriert. Die Konfigurationen all dieser Filter müssen sinnvoll aufeinander abgestimmt sein, damit
- kein Netzelement ungeschützt bleibt, d.h. ein Schutzziel wirklich erreicht wird,
- keine Fehlkonfiguration eines Netzelementes zur Umgehung der Filter anderer Netzelemente genutzt werden kann,
- Filter in einem heterogenen Netz auf denjenigen Netzelementen konfiguriert werden, die dort die entsprechenden Funktionen unterstutzen können.
Bei diesem Prozess entstehen komplexe Konfigurationen, die oft nicht mehr direkt durch Anschauen zu verstehen sind.
Eine Abstimmung der Konfigurationen, eine Erstellung der je¬ weiligen Konfigurationsdateien und eine Durchfuhrung der Kon- figuration werden heute von Hand durchgeführt. Es gibt Management-Systeme, die für eine Klasse von Netzelementen (z.B. für die Firewalls eines Herstellers in einem Netz) eine koor- dinierte Konfiguration anbieten, aber eine Losung gegen eine abstrakte Formulierung von Sicherheitsπchtlinien für die im Netz vorhandene Konfiguration bleibt noch unbekannt.
Der Erfindung liegt die Aufgabe zugrunde, sicherzustellen, dass ein Schutzziel durch eine im Netz vorhandene Konfigura¬ tion effizient erreicht wird.
Erfindungsgemaß wird die Aufgabe durch die Merkmale des An- Spruches 1 gelost.
Dabei wird ein Sicherheitsanalysator eines Kommunikationsnet¬ zes vorgeschlagen, welcher automatisch gegen eine abstrakte Formulierung von Sicherheitsπchtlinien spiegelt und einen Grad zur Einhaltung von Sicherheitsvorgaben bewertet.
Genauer wird prinzipiell ein Sicherheitsanalysator für ein Kommunikationsnetz mit Netzelementen beschrieben, von welchen eine Mehrzahl mit Hardware oder/und Software basierten Si- cherheitsmitteln konfiguriert sind.
Im Allgemeinen kann der Sicherheitsanalysator im Kommunikationsnetz als Softwarekomponente in einem Netzmanagementsystem, oder als eine separate Sicherheitsanalysevorrichtung reali- siert werden.
Dabei ist der Sicherheitsanalysator mit einem für das Kommu- nikationsnetz geeigneten Netzanalysator verbunden, welcher Topologieeigenschaften des Kommunikationsnetzes mit Netzele- menten sowie eine Konfiguration der im Kommunikationsnetz verwendeten Sicherheitsmittel (PROTECT_CONF) (zum Sicher¬ heitsanalysator) abliefert. Es wird auch vorausgesetzt, dass mindestens die Konfiguration der Sicherheitsmittel erweiterbar ist, da in der Praxis neue zu schutzende (Software- oder hardwaremaßige) Komponenten im Kommunikationsnetz aktualisiert oder hinzugefugt werden. Diese erweiterten Sicherheitsmittel sind oft je nach den neuen Komponenten von unter- schiedlichen Herstellern hergestellt. Jedoch werden sie in der Erfindung anhand einer neuen erweiterbaren, „abstrakten" Beschreibungsebene zusammen beschrieben / konfiguriert. Hier und im Weiteren kann der Begriff „abstrakt" als „in unabhan- giger Weise erweitert" (z.B. von einem Hersteller) interpretiert werden.
Damit kann die Konfiguration der Sicherheitsmittel aufgrund von unterschiedlichen Tatsachen erweiterbar sein: - aufgrund von Einstellungsanderungen eines Netzelements,
- aufgrund von aktualisierbaren Schwachstellen eines Netzelements, etc.
Bzw. lasst sich die Konfiguration der Sicherheitsmittel anhand einer herstellerunabhangigen Beschreibungsebene aller Netzelemente und deren Einstellungen erweitern.
Weiterhin weist der Sicherheitsanalysator eine Kontrolleinheit auf, bei welcher gemass den Topologieeigenschaften und der Konfiguration der Sicherheitsmittel Prozesse zur Uberpru- fung von (z.B. manuell) vorgegebenen Schutzzielen stattfinden. Am Ausgang der Kontrolleinheit kann beispielsweise ein Grad der Einhaltung von Sicherheitsvorgaben bzw. erfolgreichen Schutzzielen gemass der „abstrakten" Beschreibungsebene abgegeben werden.
Ferner weist der erfindungsgemaße Sicherheitsanalysator einen Szenariengenerator auf, bei welchem parametrisierbare Szenarien erzeugt werden, an denen mittels der Kontrolleinheit die Schutzziele geprüft werden. Dabei können z.B. gemäß Vorgaben eines Nutzers des Szenariengenerators beliebige mögliche Sze¬ narien ausfuhrbar werden. In anderen Worten ist der Szena¬ riengenerator ein „Was-Ware-Wenn"-Werkzeug. D.h. in generierten Szenarien können dadurch u. U. die Konfigurationen der Sicherheitsmittel anders oder in einer veränderten Topologie nicht normal/richtig wirken. Neben der Konfiguration der Sicherheitsmittel können ferner weitere aktualisierbare Informationen über Schwachstellen eines Netzelements berücksichtigt werden. Weiterhin ist die Konfiguration der Sicherheitsmittel aufgrund von Einstel- lungsanderungen eines Netzelements einfacher und effizienter erweiterbar .
Vom großen Vorteil ist weiterhin die Abbildung der Konfiguration der Sicherheitsmittel auf eine herstellerunabhangige Be- schreibungsebene aller Netzelemente und deren Einstellungen, derart dass vorzugsweise Konfigurationen unterschiedlicher Plattformen und Betriebssysteme miteinander vergleichbar werden und von der Kontrollemheit einheitlich geprüft werden können .
Bei Änderung der Topologie im/am Kommunikationsnetz sieht die Erfindung vor, dass ebenfalls eine Einhaltung der Schutzziele im Sicherheitsanalysator überprüft wird.
Die Kontrollemheit kann beispielsweise eine Schnittstelle zu Verkehrsgeneratoren und Verkehrssensoren in- und außerhalb des Kommunikationsnetzes aufweisen, mittels derer ein Einsatz der konfigurierten Sicherheitsmittel und eine Einhaltung der Schutzziele überprüft wird.
Eine mögliche Darstellung des Grads der Einhaltung der Schutzziele kann mittels eines binaren Ausgangssignals des Sicherheitsanalysators bzw. der Kontrollemheit realisiert werden, welches eine oder keine Erreichung eines Schutzzieles bestätigt. Anstelle vom Ausgangssignal oder in Verbindung mit dem Ausgangssignal kann der Sicherheitsanalysator eine Bewertungsfunktion aufweisen, welche vorzugsweise eine parametri- sierbare Risikobewertungsfunktion wie eine lineare Risikofunktion ist. Damit kann der Grad der Einhaltung der Schutz- ziele feiner oder zielorientierter ermittelt werden. Dieses System analysiert also die Konfigurationen der Netz¬ elemente in einem Netz, bildet die konfigurierten Sicherheitsmittel (Filter, Switch, etc) und Einstellungen auf eine herstellerunabhangige Beschreibungsebene ab und überprüft dann anhand einer abstrakten Beschreibung der vorgegebenen Schutzziele gemass definierbaren Szenarien, ob bzw. zu welchem Grad die Schutzziele erreicht werden.
Dazu kann das System systematisch alle möglichen Wege berücksichtigen, auf denen Sicherungsmechanismen umgangen werden konnten.
Ein Netzbetreiber kann also mit hohem Vorteil die Konfiguration seines Netzes, beispielsweise nach Erweiterungen oder nach Wartungsarbeiten, überprüfen. Auch bei Einsatz eines be- reits bekannten Sicherheitskonflgurationssystems bietet u. a. der hier beschriebene Sicherheitsanalysator zwei wesentliche Vorteile :
- Erkennung eventueller manuell vorgenommener Konfigurations¬ anderungen. Diese können beispielsweise nach temporaren Um- konfigurationen, nach Netzerweiterungen oder durch Eindringen eines Hackers ins Netz auftreten.
- Erkennung von Fehlern im Sicherheitskonfigurationssystem, insbesondere wenn zwei Systeme von unterschiedlichen Herstellern stammen und auf einer unterschiedlichen Codebasis entwi- ekelt wurden.
Ferner sind u. a. zwei sehr vorteilhafte Verwendungen des Si- cherheitsanalysators möglich, bei welchen:
- der Sicherheitsanalysator einfach in ein Netzmanagement- System für Sicherheit-Management oder lokal in einem Element des Kommunikationsnetzes oder in einem an dem Kommunikations¬ netz verbundenen Endgerat integrierbar ist.
- der Sicherheitsanalysator als separates Werkzeug zur Sicherheitsanalyse an einem Kommunikationsnetz angeschlossen werden kann.
Bei beiden Varianten kann der Sicherheitsanalysator auf Software- oder/und Hardware-Basis realisiert werden. Vorteilhafte Ausgestaltungen der Erfindung sind in den Unter- anspruchen dargelegt.
Anschließend wird die Erfindung in einem Ausfuhrungsbeispiel anhand der Zeichnungen erläutert.
Dabei zeigen
FIG 1 ein Schaltdiagramm des Sicherheitsanalysators für ein Kommunikationsnetz,
FIG 2 ein internes Schaltdiagramm des Sicherheitsanalysators,
FIG 3 eine erweiterte Gestaltung des Sicherheitsanalysators für das Kommunikationsnetz.
In FIG 1 ist ein Schaltdiagramm (bzw. ein dementsprechender Datenfluss) des Sicherheitsanalysators SA mit dem Kommunika- tionsnetz NET über ein Netzanalysator NA (ein Netzwerkmanage¬ ment NMS ist auch möglich) dargestellt. Aus dem Netzanalysa¬ tor NA bzw. NMS wird eine Topologie TOPO_CONF des Kommunika¬ tionsnetzes mit Netzelementen sowie eine Konfiguration der Sicherheitsmittel PROTECT_CONF an den Sicherheitsanalysator SA abgegeben. Es werden in externen Weise Schutzziele SZ definiert und dem Sicherheitsanalysator SA als Vorgabe übermit¬ telt. Weitere bisher erwähnte Schwachstellen ST können optional und ebenfalls genauso wie für die Schutzziele an den Si¬ cherheitsanalysator SA als Vorgabe übermittelt werden.
Der Netzanalysator NA liest die konfigurierten Einstellungen aus den Netzelementen des Kommunikationsnetzes NET heraus und reicht sie zusammen mit einer (extern vorgegebenen oder auch aus dem Netz ausgelesenen) Topologiebeschreibung (siehe TOPO CONF) an den Sicherheitsanalysator SA weiter. Der Si- cherheitsanalysator SA prüft mittels einer Kontrolleinheit KE, ob die vorgegebenen Schutzziele SZ mit den konfigurierten Einstellungen erreichbar sind und gibt einen Bericht RESULT über den Grad der Einhaltung dieser Schutzziele SZ aus. Opti- onal kann er mit Hilfe einer abstrakten Beschreibung der
Schwachstellen ST in den Netzelementen (z.B. gemass der Tatsache „Filter auf Gerat A können durch Angreifer deaktiviert werden") zusatzlich analysieren, welche Schutzziele SZ dadurch in Gefahr geraten. Diese Option ist insbesondere für eine schnelle Abschätzung der Dringlichkeit der Reaktion auf frisch bekannt gewordene Sicherheitslucken von Netzelementen oder Betriebssystemen von Vorteil.
FIG 2 zeigt gemäß FIG 1 ein internes Schaltdiagramm des Si- cherheitsanalysators SA in Verbindung mit den auch noch dargestellten Komponenten TOPO_CONF, PROTECT_CONF, SZ, ST.
Beschreibungsinformationen der Topologie TOPO CONF und der Konfigurationen PROTECT_CONF der Sicherheitsmittel werden in eine neue „abstrakte,, Analyseebene LG_ANALYS übermittelt, bei welcher aus elementspezifischen Konfigurationsdaten eine abstrakte Konfiguration erzeugt/abgebildet wird. Dazu wird für jedes Netzelement entsprechend eines Eintrages gemass der To- pologiebeschreibung eine richtige Konfigurationssprache LG SPEC eingebunden und analysiert. Falls dabei Inkonsisten- zen der Eintrage bei einem Netzelement oder der Eintrage in unterschiedlichen Netzelementen erkannt werden, werden diese dokumentiert und als Liste INSCONST von Inkonsistenzen aus der Analyseebene LG_ANALYS ausgegeben. Weitere Eintrage wer- den gemass einer weiteren „abstrakten" Konfigurationsebene CONFIGl übermittelt. Ferner können optionale „abstrakt" be¬ schriebene Schwachstellen ST ebenfalls eingegeben werden. Falls Schwachstellen ST emzubeziehen sind, wird die abstrakte Beschreibung der Konfigurationen anhand einer Schwachstel- lenbeschreibung MASK ST szenarienspezifisch modifiziert, wobei beispielsweise die aufgrund der Schwachstellen nicht ver¬ lasslichen Fähigkeiten aus der Liste der Konfigurationen aus- geblendet werden. An dieser Stelle (Schwachstellenbeschrei- bung MASK ST) werden auch „abstrakt" beschriebene Schutzziele SZ über einen Szenariengenerator SZ einbezogen. Der Szenariengenerator SZ generiert für eine Topologiebeschreibung TOPO CONF und für vorgegebene Schutzziele SZ parametπsierba- re Szenarien, in denen eine experimentelle Überprüfung oder mittels formaler Methoden eine Verifikation FORM CTRL von letztkonfigurierten Schutzfunktion CONFIG2 durchgeführt wird. Prinzipiell werden die Szenarien im Szenariengenerator SG er- zeugt, an denen mittels der Kontrolleinheit KE gemass Figur 1 die Schutzziele SZ geprüft werden. Die Ergebnisse dieser U- berprufung werden in einem Bericht PROCESS RES zur Ermittlung des Grads RESULT der Einhaltung der Schutzziele zusammenge- fasst .
FIG 3 zeigt eine erweiterte Gestaltung des Sicherheitsanaly- sators SA für das Kommunikationsnetz NET gemäß FIG 1. Das Schaltdiagramm gemäß FIG 1 stellte eine passive Analyse der Schutzziele (bzw. auch der Schwachstellen) mittels des Si- cherheitsanalysators SA dar. Hier wird eine zusatzliche aktive Analyse durchgeführt, welche als weitere vorteilhafte Ausprägung des beschriebenen Systems in Form einer Anbindung an ein automatisches Scannmg-System PROTECT_SCAN bildet. Aus der Sicherheitsanalysator SA wird eine Testbeschreibung TEST abgegeben, die an das Scannmg-System PROTECT_SCAN übermittelt wird and anhand welcher ein System von Verkehrsgeneratoren, die an das Kommunikationsnetz NET angeschlossen werden, Verkehr (Testdaten) in das Netz einspeisen. Sonden PROBE (=Verkehrsensoren) sind im Kommunikationsnetz NET verteilt und analysieren, ob der Verkehr kritische Netzelemente erreicht, oder ob er schutzzielgemaß verworfen wurde. Die Aus¬ gangsignale der Sonden PROBE werden an den Sicherheitsanaly¬ sator SA zurückgeführt, welcher zusammenfasste Ergebnisse
RES_SUMMARY ausgibt. Optional können folgende Erweiterungen realisiert werden:
a. Kopplung des erfmdungsgemassen Systems mit einem anderen bestehenden Sieherheitskonfigurationssystem,
b. Einsatz des Systems in einem Netz, das nur aus Ethernet- Switches oder nur aus IP-Routern besteht,
c. grafische Darstellung von gefundenen Fehlern aus dem Si- cherheitsanalysator .

Claims

Patentansprüche
1. Sicherheitsanalysator (SA) für ein Kommunikationsnetz mit Netzelementen, von welchen eine Mehrzahl mit Hardware o- der/und Software basierten Sicherheitsmitteln konfiguriert sind, d a d u r c h g e k e n n z e i c h n e t, dass der Sicherheitsanalysator (SA) in Verbindung mit einem für das Kommunikationsnetz geeigneten Netzanalysa- tor (NA, NMS) ist, welcher Topologieeigenschaften
(TOPO_CONF) des Kommunikationsnetzes mit Netzelementen sowie eine Konfiguration der Sicherheitsmitteln (PROTECT_CONF) abliefert, dass mindestens die Konfiguration der Sicherheitsmittel (PROTECT_CONF) erweiterbar ist, dass der Sicherheitsanalysator (SA) eine Kontrolleinheit (KE) aufweist, bei welcher gemass den Topologieeigen- schaften und der Konfiguration der Sicherheitsmittel (TOPO_CONF, PROTECT_CONF) Prozesse zur Überprüfung von vorgegebenen Schutzzielen stattfinden.
2. Sicherheitsanalysator nach Anspruch 1, d a d u r c h g e k e n n -z e i c h n e t, dass der Sicherheitsanalysator (SA) einen Szenaπengene- rator (SG) aufweist, bei welchem parametrisierbare Szenarien erzeugt werden, an denen mittels der Kontrolleinheit (KE) die Schutzziele geprüft werden.
3. Sicherheitsanalysator nach Anspruch 1 oder 2, d a d u r c h g e k e n n -z e i c h n e t, dass neben der Konfiguration der Sicherheitsmittel (PROTECT_CONF) weitere aktualisierbare Informationen über Schwachstellen eines Netzelements berücksichtigt werden.
4. Sicherheitsanalysator nach Anspruch 2 oder 3, d a d u r c h g e k e n n -z e i c h n e t , dass die Konfiguration der Sicherheitsmittel (PROTECT_CONF) auf eine herstellerunabhangige Beschrei¬ bungsebene aller Netzelemente und deren Einstellungen abbildbar ist, derart dass vorzugsweise Konfigurationen unterschiedlicher Plattformen und Betriebssysteme miteinan- der vergleichbar werden und von der Kontrolleinheit (KE) einheitlich geprüft werden können.
5. Sicherheitsanalysator nach einem der voranstehenden Ansprüche, d a d u r c h g e k e n n -z e i c h n e t, dass die Konfiguration der Sicherheitsmittel (PROTECT CONF) aufgrund von Einstellungsanderungen eines Netzelements erweiterbar ist.
6. Sicherheitsanalysator nach einem der voranstehenden Ansprüche, d a d u r c h g e k e n n -z e i c h n e t, dass bei Änderung der Topologieeigenschaften (TOPO CONF) eine Einhaltung der Schutzziele im Sicherheitsanalysator (SA) überprüft wird.
7. Sicherheitsanalysator nach einem der voranstehenden Ansprüche, d a d u r c h g e k e n n -z e i c h n e t, dass die Kontrolleinheit (KE) eine Schnittstelle zu Verkehrsgeneratoren und Verkehrssensoren in- und außerhalb des Kommunikationsnetzes aufweist, mittels derer ein Einsatz der konfigurierten Sicherheitsmittel (PROTECT_CONF) und eine Einhaltung der Schutzziele überprüft wird.
8. Sicherheitsanalysator nach einem der voranstehenden An¬ sprüche, d a d u r c h g e k e n n -z e i c h n e t, dass der Sicherheitsanalysator (SA) ein binares Ausgangs- signal aufweist, welches eine oder keine Erreichung eines Schutzzieles bestätigt.
9. Sicherheitsanalysator nach einem der voranstehenden An¬ sprüche, d a d u r c h g e k e n n -z e i c h n e t, dass der Sicherheitsanalysator (SA) eine Bewertungsfunk- tion aufweist, welche vorzugsweise eine parametrisierbare Risikobewertungsfunktion wie eine lineare Risikofunktion ist.
10. Verwendung des Sicherheitsanalysators gemass einem der voranstehenden Ansprüche, d a d u r c h g e k e n n -z e i c h n e t, dass der Sicherheitsanalysator (SA) in ein Netzmanagement-System für Sicherheit-Management oder lokal in einem Element des Kommunikationsnetzes oder in einem an dem Kommunikationsnetz verbundenen Endgerat integrierbar ist.
11. Verwendung des Sicherheitsanalysators gemass einem der voranstehenden Ansprüche 1 bis 8, d a d u r c h g e k e n n -z e i c h n e t, dass der Sicherheitsanalysator (SA) als separates Werkzeug zur Sicherheitsanalyse an einem Kommunikationsnetz NET anschliessbar ist.
12. Verwendung des Sicherheitsanalysators gemass Anspruch 9 oder 10, wobei der Sicherheitsanalysator (SA) auf Software- oder/und Hardware-Basis realisiert wird.
PCT/EP2007/051981 2006-03-29 2007-03-02 Sicherheitsanalysator eines kommunikationsnetzes WO2007113063A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006014793.6 2006-03-29
DE200610014793 DE102006014793A1 (de) 2006-03-29 2006-03-29 Sicherheitsanalysator eines Kommunikationsnetzes

Publications (1)

Publication Number Publication Date
WO2007113063A1 true WO2007113063A1 (de) 2007-10-11

Family

ID=38141338

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/051981 WO2007113063A1 (de) 2006-03-29 2007-03-02 Sicherheitsanalysator eines kommunikationsnetzes

Country Status (2)

Country Link
DE (1) DE102006014793A1 (de)
WO (1) WO2007113063A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2200249A1 (de) * 2008-12-17 2010-06-23 Abb Research Ltd. Netzanalyse

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004031953A1 (en) * 2002-10-01 2004-04-15 Skybox Security, Ltd. System and method for risk detection and analysis in a computer network
WO2004075006A2 (en) * 2003-02-14 2004-09-02 Preventsys, Inc. Network audit policy assurance system
US20050102534A1 (en) * 2003-11-12 2005-05-12 Wong Joseph D. System and method for auditing the security of an enterprise

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7016980B1 (en) * 2000-01-18 2006-03-21 Lucent Technologies Inc. Method and apparatus for analyzing one or more firewalls
US7096502B1 (en) * 2000-02-08 2006-08-22 Harris Corporation System and method for assessing the security posture of a network
DE102005001150B4 (de) * 2005-01-10 2006-11-16 Siemens Ag Verfahren zur Einrichtung von verteilten Filtern in einem Paket-orientierten Netz basierend auf abstrakten Sicherheits-Vorgaben

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004031953A1 (en) * 2002-10-01 2004-04-15 Skybox Security, Ltd. System and method for risk detection and analysis in a computer network
WO2004075006A2 (en) * 2003-02-14 2004-09-02 Preventsys, Inc. Network audit policy assurance system
US20050102534A1 (en) * 2003-11-12 2005-05-12 Wong Joseph D. System and method for auditing the security of an enterprise

Also Published As

Publication number Publication date
DE102006014793A1 (de) 2007-10-04

Similar Documents

Publication Publication Date Title
DE10249428B4 (de) Verfahren zum Definieren der Sicherheitsanfälligkeiten eines Computersystems
DE60111089T2 (de) Verfahren und Vorrichtung zum Analysieren von einer oder mehrerer Firewalls
DE10249427A1 (de) System und Verfahren zum Definieren des Sicherheitszustands eines Computersystems
DE102012109212B4 (de) Methoden, Vorrichtung und Herstellungsprodukte zur Bereitstellung von Firewalls für Prozesssteuerungssysteme
EP3251012B1 (de) Prüfsystem zur prüfung eines computers eines computersystems in einem prüfnetzwerk
WO2016005273A1 (de) Verfahren zum erkennen eines angriffs auf eine mit einem kommunikationsnetzwerk verbundene arbeitsumgebung
EP3451624A1 (de) Vorrichtung und verfahren zur steuerung eines kommunikationsnetzwerks
WO2017162395A1 (de) Verfahren zur überwachung der sicherheit von kommunikationsverbindungen eines fahrzeugs
DE10241974B4 (de) Überwachung von Datenübertragungen
WO2007113063A1 (de) Sicherheitsanalysator eines kommunikationsnetzes
EP2987301B1 (de) Überwachung der funktionalität einer netzwerkfiltereinrichtung
EP1798620A1 (de) System und Verfahren zur Fernanalyse, Fernwartung und/oder Fehlerbehebung eines technischen Gerätes
EP3907569A1 (de) Feldgerät mit einem sicherheitsmodul, nachrüstmodul für ein feldgerät, verfahren zur einstellung einer it-sicherheitsstufe und computerprogrammcode
DE102013219698A1 (de) Filtern eines Datenpaketes durch eine Netzwerkfiltereinrichtung
EP3813314B1 (de) Sicherungssystem und verfahren zur filterung eines datenverkehrs
EP3339994A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und vorrichtung
DE102019129253B4 (de) Verfahren und Computer-System zur Abwehr eines Angriffes von Schadsoftware durch elektronische Nachrichten
EP1473614A2 (de) Computersystem für ein Fahrzeug und Verfahren zum Kontrollieren des Datenverkehrs in einem solchen Computersystem
DE112020004607T5 (de) Sicherheitsüberprüfung eines universal serial bus gerätes
EP3831032A1 (de) Verfahren und vorrichtung zum konfigurieren eines zugangsschutzsystems
DE102017218547A1 (de) Serveranwendung und Verfahren zur Plausibilisierung von Datenschutzangaben
DE102011117299B4 (de) Verfahren und System zur Betrugserkennung in einem IP-basierten Kommunikationsnetzwerk
EP2056535A2 (de) Verbinder und Verfahren zum Bereitstellen eines Zugangs zu einem Datenverarbeitungsnetz für eine Datenverarbeitungseinrichtung
DE10218429A1 (de) System zur Erkennung von Computerviren
DE102015224886A1 (de) Vermeidung von Schwachstellen

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07726581

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07726581

Country of ref document: EP

Kind code of ref document: A1