WO2019193557A1 - Device and method for securement and transfer of data on industrial parameters between an industrial network to be secured and a target - Google Patents

Device and method for securement and transfer of data on industrial parameters between an industrial network to be secured and a target Download PDF

Info

Publication number
WO2019193557A1
WO2019193557A1 PCT/IB2019/052802 IB2019052802W WO2019193557A1 WO 2019193557 A1 WO2019193557 A1 WO 2019193557A1 IB 2019052802 W IB2019052802 W IB 2019052802W WO 2019193557 A1 WO2019193557 A1 WO 2019193557A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
data
source
target
storage base
Prior art date
Application number
PCT/IB2019/052802
Other languages
French (fr)
Inventor
Aurélien HANNOTEAUX
Original Assignee
Braincube
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Braincube filed Critical Braincube
Publication of WO2019193557A1 publication Critical patent/WO2019193557A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Definitions

  • the present invention relates to a device for securing and transferring data for transferring data from a source industrial network to secure against intrusions to a target network.
  • the invention also relates to a corresponding method of securing and transferring data.
  • the document FR3010202 discloses protection means for detecting anomalies in a computer system deployed in an industrial infrastructure.
  • the industrial infrastructure includes functional elements to implement processes. For this, one collects behavior information relating to the state and the behavior of the functional elements as well as system information relating to the computer system. Then a reference state, from a list of previously defined states, is determined from the behavior information.
  • a deviation is identified between, on the one hand, the behavior information and the collected system information, and on the other hand behavior reference information and system reference information associated with the reference state.
  • the means described make it possible to detect problems inherent to the industrial process. However, these means do not detect a possible security breach, and do not improve the level of protection of the system.
  • the document FR3030832 describes a computer security component (CS) intended to be connected to a computer entity (SI) comprising a communication interface (Eth; USB) with at least one computer management system (SIEM). It comprises in particular: a secure memory space, state data storage of the computer entity, intended to be communicated from the communication interface, and a secure memory access access module to check any write command from the communication interface.
  • the objective of this component is to monitor the integrity of an industrial network, by enabling an analysis of its security parameters.
  • the component allows the writing of only a certain type of data, including data related to network security, for analysis purposes.
  • the component allows a remote computer to receive only those same types of data.
  • the component described does not make it possible to carry out a transfer of data of all kinds to a target network. This component is not in itself a system for transferring data, but rather for controlling and monitoring the integrity of the industrial network to which it is connected.
  • the invention provides different technical means.
  • a first object of the invention is to allow the sending of data from a source industrial network to a target network for using the data of the industrial network while ensuring the security of the source network.
  • Another object of the invention is to allow the sending of data from a source industrial network to a target network for using the data of the industrial network while protecting the source network against possible intrusions from the target network.
  • the invention provides a computer component for securing and unidirectional transfer of parameter data of an industrial process (or manufacturing data of a product obtained by implementing an industrial process).
  • a source industrial network to be secured against intrusions, said source industrial network used to implement said industrial process, for transferring data to a target computer entity, preferably a target network, to allow processing by the target network of said industrial process parameter data, said component comprising:
  • a database for storing snapshots, accessible only in writing by the anti-intrusion interface
  • an anti-intrusion interface designed to protect the source industrial network against sending data or computer program from the target network to network through said component, said anti-intrusion interface comprising:
  • an emulator module for creating a unidirectional emulated gateway making it possible to isolate the source network of the target entity
  • a module for taking snapshots and copies making it possible on the one hand to capture at least one structural descriptive state of the data to be transferred stored in the intermediate memory and, on the other hand, to copy the elements captured by the image of the intermediate base, to the snapshot storage base;
  • a transfer module able to connect the snapshot storage base with the target entity
  • the source network being isolated from the target network entity by the emulated gateway, protecting said source network against any possible intrusion attempt from the target entity.
  • the reception interface is preferably USB type.
  • the source network is bound only to the staging database, while the target entity is bound only to the snapshot storage base. Only the snapshot and copy module has access to both databases at once, but it has only limited read access to the intermediate database (because it accesses it using the image), and does not accesses the contents of the snapshot database (accessible to the source network) only in writing (no reading is made on it by the snapshot and copy module).
  • the computer component allows the transfer of data from the source network to the target network. It also makes it possible, thanks to the anti-intrusion interface, to prevent any communication or any attempted intrusion in the opposite direction, that is to say from the target network to the source industrial network.
  • This unidirectional mode of communication with double protection stage allows a very high level of security of the industrial network, machines and processes in progress.
  • the device operates autonomously and does not require configuration, eliminating the risk of configuration errors that can create security vulnerabilities.
  • the anti-intrusion interface comprises an instantaneous image storage base provided in the transfer module.
  • the emulator module is designed to emulate a USB mass storage gateway ("USB mass storage").
  • USB mass storage protocol provides a unidirectional exchange mode for isolating the source network and preventing any sending of data to this network.
  • the invention also provides a method for securing and unidirectional transfer of parameter data of an industrial process of a source industrial network to secure against intrusions using an anti-intrusion interface, said network industrial source for carrying out said industrial process, said method being provided for transferring said parameter data to a target computer entity, preferably a target network, to enable the target network to process said industrial process parameter data said method comprising the steps of:
  • an emulator module of the anti-intrusion interface creates a unidirectional emulated gateway allowing the filing of files from said source network to an intermediate storage base, said unidirectional gateway preventing access to said source network from a target network;
  • a reception interface receives data to be transferred from the source network and stores them in an intermediate storage base
  • a module for taking snapshots and copying of the anti-intrusion interface takes at least one snapshot providing a structural descriptive state of the data to be transferred from the intermediate storage base;
  • snapshot and copy module uses the previously created image to read-only access to the staging database and copies the contents to the snapshot storage base where it only accesses the snapshot database. writing;
  • a transfer module of the anti-intrusion interface when linked to the target network, allows the transfer of data from the storage base of the snapshots to the target network while blocking any possible attempts to communicate to the source network as well as possible writes based on storing snapshots from the target network;
  • the target network receives a copy of the industrial process parameter data of the source network, in particular in order to perform a processing of said industrial process parameter data.
  • the snapshot data is stored in a snapshot storage base provided in a transfer module.
  • the transfer of the data from the storage base to the target network is performed substantially simultaneously with the sending of the snapshot data of the snapshot storage base.
  • the transfer of data from the intermediate storage base to the snapshot storage base, and then to the target network is performed after constituting snapshots.
  • FIG. 1 is a schematic representation of an example of a unidirectional data transfer device for transferring data from a source industrial network to secure against intrusions to a target network
  • FIG. 2 is a functional flow diagram of an exemplary unidirectional data transfer method between a source industrial network to be secured against intrusions to a target network.
  • FIG. 1 illustrates an exemplary embodiment of a computer component 1 for securing (or anti-intrusion) and data transfer designed to transfer data from a source network 10, preferably an industrial network to a target network. And on the other hand to secure the same source industrial network 10 against any intrusion from the target network 20, or a third party using the target network as an intermediary.
  • the source industrial network 10 uses and processes a very large volume of parametric data in relation to products or composition to be manufactured.
  • the data relate to the products or components themselves, the machines used in the industrial process, the parameters to control, measure or monitor the evolution of the process, as well as the physical environmental parameters related to the process and / or the industrial installation. It is therefore a very large volume of data, often involving several hundred or thousands of parameters, followed over long periods, and thus generating volumes that may exceed several terabytes.
  • the component 1 comprises a reception interface 2 of the data from the source network 10. This interface makes it possible to receive the data of the source network 10 to be sent to the target network 20 when a communication is established with the source network 10 via a connection 8.
  • the device comprises an intermediate storage base 5 intended to contain the data to be transferred from the source network 10 before they are transferred to the target network 20.
  • the device comprises an anti-intrusion interface 9, itself comprising an emulator module 3.
  • This module is designed to emulate a unidirectional gateway.
  • the emulated gateway is advantageously a USB mass storage gateway.
  • Such a gateway is designed on the one hand to store the data or files from the source network 10 in the intermediate storage base 5, and on the other hand to protect the source network 10 against any attempt to intrude from the network target.
  • a snapshot taking and data copying module 4, also provided in the anti-intrusion interface 9, makes it possible to capture, at least one descriptive state of the data to be transferred stored in the intermediate memory 5.
  • the anti-intrusion interface 9 finally includes a transfer module 7, which may be in connection with the target network 20.
  • This module has a base 6 for storing snapshots. The snapshot data can thus easily be received by the target network 20, via a connection 12.
  • the computer component 1, and more particularly the anti-intrusion interface 9, as designed, provide a double layer of protection against intrusions.
  • a first level comes from the emulated gateway, which is by unidirectional design.
  • the second level comes from the snapshot storage base 6, provided in the transfer module 7. This arrangement also provides unidirectional operation, the snapshots being generated and immediately stored in the memory module 6. This process is intrinsically unidirectional.
  • This architecture allows the component 1 to capture data from the source network continuously if necessary.
  • the successive snapshots generated during the evolution of intermediate data storage make it possible to know the state and the structure of the accumulated data.
  • the snapshots are generated regularly, for example whenever a storage of a file is completed. The data still being recorded is then absent from the snapshot directories and is not available for transfer to the target.
  • FIG. 2 is a functional flow diagram of an exemplary method of securing and transferring.
  • the data concerned are production parameter data or manufacturing of an industrial process in connection with the source industrial network 10.
  • the method firstly makes it possible to secure the source industrial network against any attempted intrusion.
  • the method also makes it possible to send the industrial parameter data to a target computer entity, preferably a target network 20.
  • the target network can thus process or analyze the received data. For example, they may be analyzes to identify a qualitative problem with production, to optimize yield, or whatever.
  • the method comprises the following steps.
  • an emulator module 3 creates a unidirectional emulated gateway.
  • This gateway allows data or files from the source network 10 to be temporarily stored in an intermediate storage base 5.
  • the gateway also has the function of preventing access to said source network from a target network 20 .
  • a connection is established between the source network 10 and the computer component 1 via a connection 8.
  • a receiving module 2 can thus in step 32 receive the data to be transferred. from the source network 10 and store them in an intermediate storage base.
  • a trigger (or "timer") generates a signal to the module 4 taking snapshot and copy so that it takes one or more snapshots of data from the intermediate base, providing a state and a structural description of the data of the intermediate storage base.
  • Said snapshot module 4 and copy uses the image created previously to read-only access to the staging database and copies the contents to the snapshot storage base 6 where it only accesses writing.
  • the transfer module 7, when in connection with the target network 20, allows the transfer of data from the snapshot database while blocking any possible attempt of communication or intrusion to the source network 10.
  • Step 35 The actual transfer of data from the intermediate storage base 5 can be carried out for example at each snapshot (step 35) or for example at the request of the target network 20.
  • Steps 36 and 37 allow this example of implementing by providing a copy of the snapshot data at the transfer module (step 36) and providing the target network 20 with data to be transferred and snapshot data (step 37).
  • Step 38 provides a test to determine if other data should be transferred or not after a transfer has been made. If this is the case (step 39), the process continues in step 32 of receiving the new data of the source network. In the case where there is no more data to transfer (step 40), the process ends.
  • Reference numbers used in the figures are used in the figures.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The invention relates to a computer component for securement and unidirectional transfer (1) of data for transferring data from a source industrial network (10) to be secured against intrusions to a target network (20), comprising: an interface (2) for receiving data from the source network (10); an emulator module (3) for creating a unidirectional emulated gateway allowing the isolation of the source network from the target network; an intermediate storage base (5) for intermediate storage of the data to be transferred; a snapshot-taking module (4); a transfer module (7) that can be connected to the target network (20); and a snapshot storage base (6) provided in the transfer module (7); the source network (10) being isolated from the target network (20) by the emulated gateway and by the snapshot storage base (6).

Description

Dispositif et procédé de sécurisation et transfert de donnée de paramètres industriels entre un réseau industriel à sécuriser et une cible  Device and method for securing and transferring industrial parameter data between an industrial network to be secured and a target
DOMAINE TECHNIQUE DE L'INVENTION TECHNICAL FIELD OF THE INVENTION
[0001] La présente invention concerne un dispositif de sécurisation et transfert de données pour transférer des données d’un réseau industriel source à sécuriser contre les intrusions vers un réseau cible. L’invention concerne également un procédé de sécurisation et transfert de données correspondant. The present invention relates to a device for securing and transferring data for transferring data from a source industrial network to secure against intrusions to a target network. The invention also relates to a corresponding method of securing and transferring data.
ETAT DE LA TECHNIQUE ANTERIEURE STATE OF THE PRIOR ART
[0002] Depuis pratiquement deux décennies, les systèmes et réseaux informatiques des entreprises industrielles sont de plus en plus souvent reliés à des réseaux de communication, d’échange et de partage de données. Le plus important réseau, l’Internet, permet aujourd’hui de relier l’essentiel des systèmes et réseaux existants. Les gains d’efficacité et de productivité inhérents à cette connectivité sont considérables. Cependant, certains inconvénients restent encore non résolus. En outre, on observe depuis quelques années des cyber attaques massives de plus en plus destructrices et ravageuses, pouvant entraîner des arrêts de production, des pannes, des pertes ou contamination de données de productions, etc. Les risques et inconvénients liés à une connexion globale sont à présent considérés par certains industriels comme surpassant les avantages. De ce fait, pour éviter ou contourner les risques d’intrusion ou d’attaques, certains industriels choisissent de « déconnecter » une usine ou une ou plusieurs entités de production de tout réseau externe. [0002] For almost two decades, computer systems and networks of industrial companies have increasingly been linked to communication, exchange and data sharing networks. The largest network, the Internet, today makes it possible to link the essential of existing systems and networks. The efficiency and productivity gains inherent in this connectivity are considerable. However, some disadvantages remain unresolved. In addition, we observe in recent years massive cyber attacks increasingly destructive and devastating, which can lead to downtime, breakdowns, losses or contamination of production data, etc. The risks and inconveniences associated with a global connection are now considered by some manufacturers as outweighing the benefits. Therefore, to avoid or circumvent the risks of intrusion or attacks, some manufacturers choose to "disconnect" a factory or one or more production entities from any external network.
[0003]Ainsi, afin de réduire le risque d’intrusion, certains réseaux industriels fonctionnent de façon autonome, sans connexion permanente avec d’autres réseaux, en particulier des réseaux globaux tel que l’Internet ou même des systèmes ou machines de tiers, susceptibles de fournir des passerelles permettant à des intrus de s’introduire dans le réseau. Il subsiste toutefois des besoins réguliers pour un réseau déconnecté d’envoyer des données ou fichiers de données vers une source cible, pour traitement, analyse, diagnostique, etc. [0004] Le document FR3010202 décrit des moyens de protection pour détecter des anomalies dans un système informatique déployé dans une infrastructure industrielle. L'infrastructure industrielle comporte des éléments fonctionnels destinés à mettre en oeuvre des processus. Pour cela, on collecte des informations de comportement relatives à l'état et au comportement des éléments fonctionnels ainsi que d'informations système relatives au système informatique. Puis on détermine un état de référence, parmi une liste d'états précédemment définis, à partir des informations de comportement. On identifie une déviation entre d'une part les informations de comportement et les informations système collectées et d'autre part des informations de référence de comportement et des informations de référence systèmes associés à l'état de référence. Les moyens décrits permettent de détecter des problèmes inhérents au processus industriel. Toutefois, ces moyens ne permettent pas de détecter une éventuelle faille de sécurité, et ne permettent pas d’améliorer le niveau de protection du système. [0003] Thus, in order to reduce the risk of intrusion, certain industrial networks operate autonomously, without permanent connection with other networks, in particular global networks such as the Internet or even third-party systems or machines. likely to provide bridges for intruders to enter the network. There are, however, regular needs for a disconnected network to send data or data files to a target source for processing, analysis, diagnostics, and so on. The document FR3010202 discloses protection means for detecting anomalies in a computer system deployed in an industrial infrastructure. The industrial infrastructure includes functional elements to implement processes. For this, one collects behavior information relating to the state and the behavior of the functional elements as well as system information relating to the computer system. Then a reference state, from a list of previously defined states, is determined from the behavior information. A deviation is identified between, on the one hand, the behavior information and the collected system information, and on the other hand behavior reference information and system reference information associated with the reference state. The means described make it possible to detect problems inherent to the industrial process. However, these means do not detect a possible security breach, and do not improve the level of protection of the system.
[0005] Le document FR3030832 décrit un composant informatique de sécurité (CS), destiné à être connecté à une entité informatique (SI) comportant une interface de communication (Eth ; USB) avec au moins un système de gestion informatique (SIEM). Il comporte en particulier : un espace mémoire sécurisé, de stockage de données d'état de l'entité informatique, destinées à être communiquées à partir de l'interface de communication, et un module de contrôle d'accès à l'espace mémoire sécurisé pour contrôler toute commande en écriture issue de l'interface de communication. Ce composant a pour objectif de surveiller l’intégrité d’un réseau industriel, en permettant une analyse de ses paramètres de sécurité. Le composant permet l’écriture uniquement d’un certain type de données, notamment les données liées à la sécurité du réseau, à des fins d’analyse. Le composant permet à un ordinateur distant de recevoir uniquement ces mêmes types de données. Le composant décrit ne permet pas d’effectuer un transfert de données de toutes natures vers un réseau cible. Ce composant n’est pas en soi un système destiné à transférer des données, mais plutôt à contrôler et surveiller l’intégrité du réseau industriel auquel il est connecté. The document FR3030832 describes a computer security component (CS) intended to be connected to a computer entity (SI) comprising a communication interface (Eth; USB) with at least one computer management system (SIEM). It comprises in particular: a secure memory space, state data storage of the computer entity, intended to be communicated from the communication interface, and a secure memory access access module to check any write command from the communication interface. The objective of this component is to monitor the integrity of an industrial network, by enabling an analysis of its security parameters. The component allows the writing of only a certain type of data, including data related to network security, for analysis purposes. The component allows a remote computer to receive only those same types of data. The component described does not make it possible to carry out a transfer of data of all kinds to a target network. This component is not in itself a system for transferring data, but rather for controlling and monitoring the integrity of the industrial network to which it is connected.
[0006] Il existe donc un besoin pour un moyen de transfert de données qui soit totalement fiable et sécurisé. Les plus hauts niveaux de sécurisation et de fiabilité sont recherchés car les conséquences industrielles et économique liées à une attaque frauduleuse peuvent être considérables. There is therefore a need for a data transfer means that is completely reliable and secure. The highest levels of security and reliability are sought after because the industrial and economic consequences of a fraudulent attack can be considerable.
[0007] Pour pallier ces différents inconvénients, l’invention prévoit différents moyens techniques. To overcome these disadvantages, the invention provides different technical means.
EXPOSE DE L'INVENTION SUMMARY OF THE INVENTION
[0008] Tout d’abord, un premier objet de l’invention consiste à permettre l’envoi de données d’un réseau industriel source vers un réseau cible destiné à utiliser les données du réseau industriel tout en assurant la sécurité du réseau source. First, a first object of the invention is to allow the sending of data from a source industrial network to a target network for using the data of the industrial network while ensuring the security of the source network.
[0009] Un autre objet de l’invention consiste à permettre l’envoi de données d’un réseau industriel source vers un réseau cible destiné à utiliser les données du réseau industriel tout en protégeant le réseau source contre d’éventuelles intrusions en provenance du réseau cible. Another object of the invention is to allow the sending of data from a source industrial network to a target network for using the data of the industrial network while protecting the source network against possible intrusions from the target network.
[0010] Pour ce faire, l’invention prévoit un composant informatique de sécurisation et transfert unidirectionnel de données de paramètres d’un processus industriel (ou données de fabrication d’un produit obtenu par mise en oeuvre d’un processus industriel) d’un réseau industriel source à sécuriser contre les intrusions, ledit réseau industriel source servant à la mise en oeuvre dudit processus industriel, pour transférer des données vers une entité informatique cible, de préférence un réseau cible, afin de permettre le traitement par le réseau cible desdites données de paramètres de processus industriel, ledit composant comprenant : To do this, the invention provides a computer component for securing and unidirectional transfer of parameter data of an industrial process (or manufacturing data of a product obtained by implementing an industrial process). a source industrial network to be secured against intrusions, said source industrial network used to implement said industrial process, for transferring data to a target computer entity, preferably a target network, to allow processing by the target network of said industrial process parameter data, said component comprising:
-un microprocesseur;  a microprocessor;
-une interface de réception des données de paramètres de processus industriel en provenance du réseau source ;  an interface for receiving data of industrial process parameters from the source network;
-une base de stockage intermédiaire accessible en lecture/écriture depuis le réseau industriel source ;  a read / write intermediate storage base from the source industrial network;
-une base de stockage des instantanés, accessible uniquement en écriture par l’interface anti-intrusion;  a database for storing snapshots, accessible only in writing by the anti-intrusion interface;
-une interface anti-intrusion, conçue pour protéger le réseau industriel source contre tout envoi de données ou programme informatique depuis le réseau cible vers ce réseau à travers ledit composant, ladite interface anti-intrusion comprenant : an anti-intrusion interface, designed to protect the source industrial network against sending data or computer program from the target network to network through said component, said anti-intrusion interface comprising:
-un module émulateur, pour créer une passerelle émulée unidirectionnelle permettant d’isoler le réseau source de l’entité cible ;  an emulator module, for creating a unidirectional emulated gateway making it possible to isolate the source network of the target entity;
-un module de prise d’images instantanées et de copie, permettant d’une part de capturer au moins un état descriptif structurel des données à transférer stockées dans la mémoire intermédiaire et d’autre part de copier les éléments capturés par l’image de la base intermédiaire, vers la base de stockage des instantanés ;  a module for taking snapshots and copies, making it possible on the one hand to capture at least one structural descriptive state of the data to be transferred stored in the intermediate memory and, on the other hand, to copy the elements captured by the image of the intermediate base, to the snapshot storage base;
-un module de transfert, susceptible de mettre en liaison la base de stockage des instantanés avec l’entité cible ;  a transfer module, able to connect the snapshot storage base with the target entity;
-le réseau source étant isolé de l’entité réseau cible par la passerelle émulée, protégeant ledit réseau source contre une éventuelle tentative d’intrusion en provenance de l’entité cible.  the source network being isolated from the target network entity by the emulated gateway, protecting said source network against any possible intrusion attempt from the target entity.
[0011] L’interface de réception est de préférence de type USB. De plus, le réseau source n’est lié qu’à la base de stockage intermédiaire, alors que l’entité cible n’est liée qu’à la base de stockage des instantanés. Seul le module d’images instantanées et de copie a accès aux deux bases à la fois, mais il n’a qu’un accès limité en lecture à la base intermédiaire (car il y accède en utilisant l’image), et n’accède au contenu de la base de stockage des instantanés (accessible au réseau source) qu’en écriture (aucune lecture n’est faite sur celle-ci par le module d’images instantanées et de copie). The reception interface is preferably USB type. In addition, the source network is bound only to the staging database, while the target entity is bound only to the snapshot storage base. Only the snapshot and copy module has access to both databases at once, but it has only limited read access to the intermediate database (because it accesses it using the image), and does not accesses the contents of the snapshot database (accessible to the source network) only in writing (no reading is made on it by the snapshot and copy module).
[0012] Le composant informatique permet le transfert des données du réseau source vers le réseau cible. Il permet également, grâce à l’interface anti-intrusion, d’empêcher toute communication ou toute tentative d’intrusion en sens inverse, c’est- à-dire du réseau cible vers le réseau industriel source. Ce mode de communication unidirectionnel avec double étage de protection permet un très haut niveau de sécurisation du réseau industriel, des machines et des processus en cours. Le dispositif fonctionne de façon autonome et ne requiert pas de configuration, supprimant ainsi les risques d’erreur de configuration pouvant créer des failles de sécurité. [0013]Selon un mode de réalisation avantageux, l’interface anti-intrusion comprend une base de stockage d’images instantanées, prévue dans le module de transfert. The computer component allows the transfer of data from the source network to the target network. It also makes it possible, thanks to the anti-intrusion interface, to prevent any communication or any attempted intrusion in the opposite direction, that is to say from the target network to the source industrial network. This unidirectional mode of communication with double protection stage allows a very high level of security of the industrial network, machines and processes in progress. The device operates autonomously and does not require configuration, eliminating the risk of configuration errors that can create security vulnerabilities. According to an advantageous embodiment, the anti-intrusion interface comprises an instantaneous image storage base provided in the transfer module.
[0014]Selon un autre mode de réalisation avantageux, le module émulateur est conçu pour émuler une passerelle de stockage de masse USB («USB mass storage »). According to another advantageous embodiment, the emulator module is designed to emulate a USB mass storage gateway ("USB mass storage").
[0015] L’utilisation d’un protocole de stockage de masse USB procure un mode d’échange unidirectionnel permettant d’isoler le réseau source et empêchant tout envoi de données vers ce réseau. The use of a USB mass storage protocol provides a unidirectional exchange mode for isolating the source network and preventing any sending of data to this network.
[0016] L’invention prévoit également un procédé de sécurisation et de transfert unidirectionnel de données de paramètres d’un processus industriel d’un réseau industriel source à sécuriser contre les intrusions à l’aide d’une interface anti- intrusion, ledit réseau industriel source servant à la mise en oeuvre dudit processus industriel, ledit procédé étant prévu pour transférer lesdites données de paramètres vers une entité informatique cible, de préférence un réseau cible, afin de permettre le traitement par le réseau cible desdites données de paramètres de processus industriel, ledit procédé comprenant les étapes suivantes: The invention also provides a method for securing and unidirectional transfer of parameter data of an industrial process of a source industrial network to secure against intrusions using an anti-intrusion interface, said network industrial source for carrying out said industrial process, said method being provided for transferring said parameter data to a target computer entity, preferably a target network, to enable the target network to process said industrial process parameter data said method comprising the steps of:
-un module émulateur de l’interface anti-intrusion crée une passerelle émulée unidirectionnelle permettant le dépôt de fichiers depuis ledit réseau source vers une base de stockage intermédiaire, ladite passerelle unidirectionnelle empêchant d’accéder audit réseau source à partir d’un réseau cible;  an emulator module of the anti-intrusion interface creates a unidirectional emulated gateway allowing the filing of files from said source network to an intermediate storage base, said unidirectional gateway preventing access to said source network from a target network;
-une interface de réception reçoit des données à transférer en provenance du réseau source et les stocke dans une base de stockage intermédiaire ;  a reception interface receives data to be transferred from the source network and stores them in an intermediate storage base;
-un module de prise d’images instantanées et de copie de l’interface anti-intrusion prend au moins une image instantanée fournissant un état descriptif structurel des données à transférer de la base de stockage intermédiaire;  a module for taking snapshots and copying of the anti-intrusion interface takes at least one snapshot providing a structural descriptive state of the data to be transferred from the intermediate storage base;
-ledit module de prise d’images instantanées et de copie utilise l’image créée précédemment pour accéder en lecture seule à la base de stockage intermédiaire, et en copie le contenu vers la base de stockage des instantanés où il n’accède qu’en écriture ;  -said snapshot and copy module uses the previously created image to read-only access to the staging database and copies the contents to the snapshot storage base where it only accesses the snapshot database. writing;
-un module de transfert de l’interface anti-intrusion, lorsqu’il est en liaison avec le réseau cible, permet le transfert des données de la base de stockage des instantanés vers le réseau cible tout en bloquant toute tentative éventuelle de communication vers le réseau source ainsi que d’éventuelles écritures sur la base de stockage des instantanés depuis le réseau cible; a transfer module of the anti-intrusion interface, when linked to the target network, allows the transfer of data from the storage base of the snapshots to the target network while blocking any possible attempts to communicate to the source network as well as possible writes based on storing snapshots from the target network;
-le réseau cible reçoit une copie des données de paramètres de processus industriel du réseau source, notamment afin d’effectuer un traitement desdites données de paramètres de processus industriel.  the target network receives a copy of the industrial process parameter data of the source network, in particular in order to perform a processing of said industrial process parameter data.
[0017] En cas d’écriture par un tiers dans la base de stockage des instantanées, ces écritures ne sont pas lues par le réseau source qui n’a accès, ni en lecture, ni en écriture à la base de stockage des instantanés. De plus, lors d’un éventuel cycle ultérieur d’écriture de nouvelles données de paramètres à transférer, les nouvelles données d’instantanés écrasent les données écrites par le tiers en mettant à jour lesdites données d’instantanés. In case of writing by a third party in the snapshot storage base, these writes are not read by the source network that has access, neither read nor write to the snapshot storage base. In addition, during a possible subsequent cycle of writing new parameter data to be transferred, the new snapshot data overwrites the data written by the third party by updating said snapshot data.
[0018] Selon un mode de réalisation avantageux, les données d’images instantanées sont stockées dans une base de stockage d’instantanés prévue dans un module de transfert. According to an advantageous embodiment, the snapshot data is stored in a snapshot storage base provided in a transfer module.
[0019] Selon encore un mode de réalisation avantageux, le transfert des données de la base de stockage vers le réseau cible est effectué sensiblement simultanément à l’envoi des données d’images instantanées de la base de stockage d’instantanés. According to yet another advantageous embodiment, the transfer of the data from the storage base to the target network is performed substantially simultaneously with the sending of the snapshot data of the snapshot storage base.
[0020] En variante, le transfert des données de la base de stockage intermédiaire vers la base de stockage des instantanés, puis vers le réseau cible est effectué après constitution d’images instantanées. Alternatively, the transfer of data from the intermediate storage base to the snapshot storage base, and then to the target network is performed after constituting snapshots.
DESCRIPTION DES FIGURES DESCRIPTION OF THE FIGURES
[0021]Tous les détails de réalisation sont donnés dans la description qui suit, complétée par les figures 1 et 2, présentées uniquement à des fins d’exemples non limitatifs, et dans lesquelles: All the details of implementation are given in the description which follows, supplemented by FIGS. 1 and 2, presented solely for purposes of non-limiting examples, and in which:
-la figure 1 est une représentation schématique d’un exemple de dispositif de transfert de données unidirectionnel pour transférer des données d’un réseau industriel source à sécuriser contre les intrusions vers un réseau cible ; -la figure 2 est un organigramme fonctionnel d’un exemple de procédé de transfert unidirectionnel de données entre un réseau industriel source à sécuriser contre les intrusions vers un réseau cible. FIG. 1 is a schematic representation of an example of a unidirectional data transfer device for transferring data from a source industrial network to secure against intrusions to a target network; FIG. 2 is a functional flow diagram of an exemplary unidirectional data transfer method between a source industrial network to be secured against intrusions to a target network.
DESCRIPTION DETAILLEE DE L’INVENTION DETAILED DESCRIPTION OF THE INVENTION
COMPOSANT INFORMATIQUE DE TRANSFERT TRANSFER COMPUTING COMPONENT
[0022] La figure 1 illustre un exemple de réalisation d’un composant 1 informatique de sécurisation (ou anti-intrusion) et transfert de données conçu pour transférer des données d’un réseau source 10, de préférence un réseau industriel vers un réseau cible 20 et d’autre part pour sécuriser ce même réseau industriel source 10 contre toute intrusion en provenance du réseau cible 20, ou d’un tiers utilisant le réseau cible comme intermédiaire.  FIG. 1 illustrates an exemplary embodiment of a computer component 1 for securing (or anti-intrusion) and data transfer designed to transfer data from a source network 10, preferably an industrial network to a target network. And on the other hand to secure the same source industrial network 10 against any intrusion from the target network 20, or a third party using the target network as an intermediary.
[0023] Le réseau industriel source 10 utilise et traite un très grand volume de données paramétriques en relation avec des produits ou composition à fabriquer. Les données concernent les produits ou composants eux-mêmes, les machines utilisées dans le processus industriel, les paramètres permettant de contrôler, mesurer ou suivre l’évolution du processus, ainsi que les paramètres physiques environnementaux en relation avec le processus et/ou l’installation industrielle. Il s’agit donc d’un très grand volume de données, impliquant souvent plusieurs centaines ou milliers de paramètres, suivis sur de longues durées, et générant ainsi des volumes pouvant dépasser plusieurs téraoctets. The source industrial network 10 uses and processes a very large volume of parametric data in relation to products or composition to be manufactured. The data relate to the products or components themselves, the machines used in the industrial process, the parameters to control, measure or monitor the evolution of the process, as well as the physical environmental parameters related to the process and / or the industrial installation. It is therefore a very large volume of data, often involving several hundred or thousands of parameters, followed over long periods, and thus generating volumes that may exceed several terabytes.
[0024] Pour diverses raisons, il est souvent utile de transférer ces données vers un réseau externe, pour permettre de réaliser divers traitements, analyses ou diagnostiques, ou autres.  For various reasons, it is often useful to transfer these data to an external network, to enable various treatments, analyzes or diagnostics, or others.
[0025]Toutefois, pour assurer la sécurité et pérennité du réseau industriel, des machines reliées ainsi que des processus en cours, il est souvent utile d’isoler le réseau de tout autre réseau ou système. Pour pouvoir réaliser les traitements ou diagnostiques préalablement cités, il importe de pouvoir prévoir une passerelle permettant d’assurer le transfert des données de production vers un réseau cible prévu pour assurer le traitement des données, sans pour autant présenter un risque au niveau de la sécurisation de l’entité industrielle. [0026]Tel qu’illustré, le composant 1 comprend une interface de réception 2 des données en provenance du réseau source 10. Cette interface permet de recevoir les données du réseau source 10 destinées à être envoyées au réseau cible 20 lorsqu’une communication est établie avec le réseau source 10 par l’entremise d’une connexion 8. However, to ensure the safety and durability of the industrial network, connected machines and processes in progress, it is often useful to isolate the network from any other network or system. In order to carry out the aforementioned treatments or diagnostics, it is important to be able to provide a gateway for transferring the production data to a target network intended for data processing, without presenting a security risk. of the industrial entity. As illustrated, the component 1 comprises a reception interface 2 of the data from the source network 10. This interface makes it possible to receive the data of the source network 10 to be sent to the target network 20 when a communication is established with the source network 10 via a connection 8.
[0027] Le dispositif comprend une base de stockage 5 intermédiaire, prévue pour contenir les données à transférer en provenance du réseau source 10, avant leur transfert vers le réseau cible 20. The device comprises an intermediate storage base 5 intended to contain the data to be transferred from the source network 10 before they are transferred to the target network 20.
[0028] Le dispositif comprend une interface anti-intrusion 9, elle-même comprenant un module émulateur 3. Ce module est conçu pour émuler une passerelle unidirectionnelle. La passerelle émulée est avantageusement une passerelle de stockage de masse USB («USB mass storage »). Une telle passerelle est conçue d’une part pour stocker les données ou fichiers en provenance du réseau source 10 dans la base de stockage intermédiaire 5, et d’autre part pour protéger le réseau source 10 contre toute tentative d’intrusion à partir du réseau cible. The device comprises an anti-intrusion interface 9, itself comprising an emulator module 3. This module is designed to emulate a unidirectional gateway. The emulated gateway is advantageously a USB mass storage gateway. Such a gateway is designed on the one hand to store the data or files from the source network 10 in the intermediate storage base 5, and on the other hand to protect the source network 10 against any attempt to intrude from the network target.
[0029] Un module 4 de prise d’instantanés et de copie des données, également prévu dans l’interface anti-intrusion 9, permet de capturer, au moins un état descriptif des données à transférer stockées dans la mémoire intermédiaire 5. A snapshot taking and data copying module 4, also provided in the anti-intrusion interface 9, makes it possible to capture, at least one descriptive state of the data to be transferred stored in the intermediate memory 5.
[0030] L’interface anti-intrusion 9 comprend enfin un module de transfert 7, susceptible d’être en liaison avec le réseau cible 20. Ce module comporte une base 6 de stockage des instantanés. Les données des instantanés peuvent ainsi aisément être reçues par le réseau cible 20, par l’entremise d’une connexion 12. The anti-intrusion interface 9 finally includes a transfer module 7, which may be in connection with the target network 20. This module has a base 6 for storing snapshots. The snapshot data can thus easily be received by the target network 20, via a connection 12.
[0031]Le composant informatique 1 , et plus particulièrement l’interface anti-intrusion 9, tels que conçus, permettent d’obtenir un double étage de protection contre les intrusions. Un premier niveau provient de la passerelle émulée, qui est par conception unidirectionnelle. Le second niveau provient de la base 6 de stockage des instantanés, prévue dans le module 7 de transfert. Cet agencement procure également un fonctionnement unidirectionnel, les images instantanées étant générées et aussitôt stockées dans le module mémoire 6. Ce processus est intrinsèquement unidirectionnel. The computer component 1, and more particularly the anti-intrusion interface 9, as designed, provide a double layer of protection against intrusions. A first level comes from the emulated gateway, which is by unidirectional design. The second level comes from the snapshot storage base 6, provided in the transfer module 7. This arrangement also provides unidirectional operation, the snapshots being generated and immediately stored in the memory module 6. This process is intrinsically unidirectional.
[0032] Cette architecture permet au composant 1 de capter des données du réseau source de façon continue si besoin. Les instantanés successifs générés au fil de l’évolution du stockage des données intermédiaires permettent de connaître l’état et la structure des données accumulées. Selon un mode de réalisation avantageux, les instantanés sont générés de façon régulière, par exemple à chaque fois qu’un stockage d’un fichier est achevé. Les données encore en cours d’enregistrement sont alors absentes des répertoires des instantanés et ne sont pas disponibles pour transfert vers la cible. This architecture allows the component 1 to capture data from the source network continuously if necessary. The successive snapshots generated during the evolution of intermediate data storage make it possible to know the state and the structure of the accumulated data. According to an advantageous embodiment, the snapshots are generated regularly, for example whenever a storage of a file is completed. The data still being recorded is then absent from the snapshot directories and is not available for transfer to the target.
PROCEDE DE SECURISATION (OU ANTI-INTRUSION) ET TRANSFERT METHOD OF SECURING (OR ANTI-INTRUSION) AND TRANSFER
[0033] La figure 2 est un organigramme fonctionnel d’un exemple de procédé de sécurisation et de transfert. Les données concernées sont des données de paramètres de production ou fabrication d’un processus industriel en liaison avec le réseau industriel source 10. Le procédé permet tout d’abord de sécuriser le réseau industriel source contre toute tentative d’intrusion. FIG. 2 is a functional flow diagram of an exemplary method of securing and transferring. The data concerned are production parameter data or manufacturing of an industrial process in connection with the source industrial network 10. The method firstly makes it possible to secure the source industrial network against any attempted intrusion.
[0034] Le procédé permet par ailleurs d’envoyer les données de paramètres industriels vers une entité informatique cible, de préférence un réseau cible 20. Le réseau cible peut ainsi traiter ou analyser les données reçues. Il peut par exemple s’agir d’analyses en vue de déceler un problème qualitatif concernant la production, pour optimiser le rendement, ou autre. The method also makes it possible to send the industrial parameter data to a target computer entity, preferably a target network 20. The target network can thus process or analyze the received data. For example, they may be analyzes to identify a qualitative problem with production, to optimize yield, or whatever.
[0035] Dans cet exemple de mise en oeuvre, le procédé comprend les étapes suivantes. A la première étape, correspondant à la référence numérique 30, un module émulateur 3 crée une passerelle émulée unidirectionnelle. Cette passerelle permet à des données ou fichiers en provenance du réseau source 10 d’être stockés temporairement dans une base de stockage intermédiaire 5. La passerelle a également pour fonction d’empêcher l’accès audit réseau source à partir d’un réseau cible 20. [0036]A l’étape 31 , une connexion est établie entre le réseau source 10 et le composant informatique 1 par l’entremise d’une connexion 8. Un module de réception 2 peut ainsi à l’étape 32 recevoir les données à transférer en provenance du réseau source 10 et les stocker dans une base 5 de stockage intermédiaire. In this example of implementation, the method comprises the following steps. In the first step, corresponding to the reference numeral 30, an emulator module 3 creates a unidirectional emulated gateway. This gateway allows data or files from the source network 10 to be temporarily stored in an intermediate storage base 5. The gateway also has the function of preventing access to said source network from a target network 20 . In step 31, a connection is established between the source network 10 and the computer component 1 via a connection 8. A receiving module 2 can thus in step 32 receive the data to be transferred. from the source network 10 and store them in an intermediate storage base.
[0037]A l’étape 33 un déclencheur (ou « timer ») génère un signal à destination du module 4 de prise d’instantané et de copie afin que ce dernier prenne une ou plusieurs images instantanées des données de la base intermédiaire, fournissant un état et un descriptif structurel des données de la base 5 de stockage intermédiaire. Ledit module de prise d’images instantanées 4 et de copie utilise l’image créée précédemment pour accéder en lecture seule à la base de stockage intermédiaire et en copie le contenu vers la base de stockage des instantanés 6 où il n’accède qu’en écriture. In step 33 a trigger (or "timer") generates a signal to the module 4 taking snapshot and copy so that it takes one or more snapshots of data from the intermediate base, providing a state and a structural description of the data of the intermediate storage base. Said snapshot module 4 and copy uses the image created previously to read-only access to the staging database and copies the contents to the snapshot storage base 6 where it only accesses writing.
[0038] Le module de transfert 7, lorsqu’il est en liaison avec le réseau cible 20, permet le transfert des données de la base d’instantanés tout en bloquant toute tentative éventuelle de communication ou d’intrusion vers le réseau source 10. The transfer module 7, when in connection with the target network 20, allows the transfer of data from the snapshot database while blocking any possible attempt of communication or intrusion to the source network 10.
[0039] Le transfert effectif des données de la base 5 de stockage intermédiaire peut être effectué par exemple à chaque prise d’instantané (étape 35) ou par exemple à la demande du réseau cible 20. Les étapes 36 et 37 permettent cet exemple de mise en œuvre en prévoyant une copie des données d’images instantanées au niveau du module de transfert (étape 36) et la mise à disposition du réseau cible 20 des données à transférer et des données d’instantanés (étape 37). The actual transfer of data from the intermediate storage base 5 can be carried out for example at each snapshot (step 35) or for example at the request of the target network 20. Steps 36 and 37 allow this example of implementing by providing a copy of the snapshot data at the transfer module (step 36) and providing the target network 20 with data to be transferred and snapshot data (step 37).
[0040] L’étape 38 prévoit un test afin de déterminer si d’autres données doivent être transférées ou non après qu’un transfert ait été effectué. Si tel est le cas (étape 39), le processus se poursuit à l’étape 32 de réception des nouvelles données du réseau source. Dans le cas où il n’y a plus de données à transférer (étape 40), le processus prend fin. Numéros de référence employés sur les figures Step 38 provides a test to determine if other data should be transferred or not after a transfer has been made. If this is the case (step 39), the process continues in step 32 of receiving the new data of the source network. In the case where there is no more data to transfer (step 40), the process ends. Reference numbers used in the figures
Figure imgf000013_0001
Figure imgf000013_0001

Claims

REVENDICATIONS
1. Composant informatique (1 ) de sécurisation et transfert unidirectionnel de données de paramètres d’un processus industriel d’un réseau industriel source (10) à sécuriser contre les intrusions, ledit réseau industriel source (10) servant à la mise en oeuvre dudit processus industriel, pour transférer des données vers une entité informatique cible, de préférence un réseau cible (20), afin de permettre le traitement par le réseau cible desdites données de paramètres de processus industriel, ledit composant comprenant : 1. Computer component (1) for securing and unidirectional transfer of parameter data of an industrial process of a source industrial network (10) to be secured against intrusions, said source industrial network (10) serving to implement said industrial process, for transferring data to a target computer entity, preferably a target network (20), to enable the target network to process said industrial process parameter data, said component comprising:
-un microprocesseur (11 ) ;  a microprocessor (11);
-une interface de réception (2) des données de paramètres de processus industriel en provenance du réseau source (10);  an interface (2) for receiving industrial process parameter data from the source network (10);
-une base de stockage (5) intermédiaire accessible en lecture/écriture depuis le réseau industriel source (10);  an intermediate storage base (5) accessible read / write from the source industrial network (10);
-une base de stockage des instantanés (6), accessible uniquement en écriture par l’interface anti-intrusion (9) ;  a snapshot storage base (6) accessible only in writing by the anti-intrusion interface (9);
-une interface anti-intrusion (9), conçue pour protéger le réseau industriel source (10) contre tout envoi de données ou programme informatique depuis le réseau cible (20) vers ce réseau à travers ledit composant, ladite interface anti-intrusion (9) comprenant ;  an anti-intrusion interface (9), designed to protect the source industrial network (10) against any sending of data or computer program from the target network (20) to this network through said component, said anti-intrusion interface (9) ) including;
-un module émulateur (3), pour créer une passerelle émulée unidirectionnelle permettant d’isoler le réseau source de l’entité cible (20) ;  an emulator module (3) for creating a unidirectional emulated gateway for isolating the source network of the target entity (20);
-un module de prise d’images instantanées (4) et de copie, permettant d’une part de capturer au moins un état descriptif structurel des données à transférer stockées dans la mémoire intermédiaire (5) et d’autre part de copier les éléments capturés par l’image de la base intermédiaire vers la base de stockage des instantanés (6);  a module for taking snapshots (4) and copying, making it possible on the one hand to capture at least one structural descriptive state of the data to be transferred stored in the intermediate memory (5) and, on the other hand, to copy the elements captured by the image of the intermediate base to the snapshot storage base (6);
-un module de transfert (7), susceptible de mettre en liaison la base de stockage des instantanés (6) avec l’entité cible (20);  a transfer module (7) capable of connecting the snapshot storage base (6) with the target entity (20);
-le réseau source (10) étant isolé de l’entité réseau cible (20) par la passerelle émulée, protégeant ledit réseau source (10) contre une éventuelle tentative d’intrusion en provenance de l’entité cible (20). the source network (10) being isolated from the target network entity (20) by the emulated gateway, protecting said source network (10) against any possible intrusion attempt from the target entity (20).
2. Composant informatique (1 ) selon la revendication 1 , dans lequel l’interface anti-intrusion comprend une base de stockage (6) des images instantanés, prévue dans le module de transfert (7). 2. computer component (1) according to claim 1, wherein the anti-intrusion interface comprises a storage base (6) of the snapshots, provided in the transfer module (7).
3. Composant informatique (1 ) selon l’une quelconque des revendications 1 ou 2, dans lequel le module émulateur (3) est conçu pour émuler une passerelle de stockage de masse USB. The computer component (1) according to any one of claims 1 or 2, wherein the emulator module (3) is adapted to emulate a USB mass storage gateway.
4. Procédé de sécurisation et de transfert unidirectionnel de données de paramètres d’un processus industriel d’un réseau industriel source (10) à sécuriser contre les intrusions à l’aide d’une interface anti-intrusion (9), ledit réseau industriel source (10) servant à la mise en oeuvre dudit processus industriel, ledit procédé étant prévu pour transférer lesdites données de paramètres vers une entité informatique cible, de préférence un réseau cible (20), afin de permettre le traitement par le réseau cible desdites données de paramètres de processus industriel, ledit procédé comprenant les étapes suivantes: 4. A method for securing and unidirectional transfer of parameter data of an industrial process of a source industrial network (10) to secure against intrusions by means of an anti-intrusion interface (9), said industrial network source (10) for carrying out said industrial process, said method being provided for transferring said parameter data to a target computing entity, preferably a target network (20), to allow the target network to process said data process parameters, said method comprising the steps of:
-un module émulateur (3) de l’interface anti-intrusion (9) crée une passerelle émulée unidirectionnelle permettant le dépôt de fichiers depuis ledit réseau source (10) vers une base de stockage intermédiaire (5), ladite passerelle unidirectionnelle empêchant d’accéder audit réseau source à partir d’un réseau cible (20);  an emulator module (3) of the anti-intrusion interface (9) creates a unidirectional emulated gateway allowing the filing of files from said source network (10) to an intermediate storage base (5), said unidirectional gateway preventing accessing said source network from a target network (20);
-une interface de réception (2) reçoit des données à transférer en provenance du réseau source (10) et les stocke dans une base de stockage (5) intermédiaire ;  a reception interface (2) receives data to be transferred from the source network (10) and stores them in an intermediate storage base (5);
-un module de prise d’images instantanées (4) et de copie de l’interface anti-intrusion (9) prend au moins une image instantanée fournissant un état descriptif structurel des données à transférer de la base de stockage (5) intermédiaire;  a module for taking snapshots (4) and copying the anti-intrusion interface (9) takes at least one snapshot providing a structural descriptive state of the data to be transferred from the intermediate storage base (5);
-ledit module de prise d’images instantanées (4) et de copie utilise l’image créée précédemment pour accéder en lecture seule à la base de stockage intermédiaire, et en copie le contenu vers la base de stockage des instantanés (6) où il n’accède qu’en écriture ;  -said snapshot (4) and copy module uses the previously created image to read-only access to the staging database, and copies the contents to the snapshot storage base (6) where it only accesses writing;
-un module de transfert (7) de l’interface anti-intrusion (9), lorsqu’il est en liaison avec le réseau cible (20), permet le transfert des données de la base de stockage des instantanés (6) vers le réseau cible (20) tout en bloquant toute tentative éventuelle de communication vers le réseau source (10) ainsi que d’éventuelles écritures sur la base de stockage des instantanés (6) depuis le réseau cible; -le réseau cible (20) reçoit une copie des données de paramètres de processus industriel du réseau source, notamment afin d’effectuer un traitement desdites données de paramètres de processus industriel. a transfer module (7) of the anti-intrusion interface (9), when linked to the target network (20), allows the transfer of the data from the storage base of the snapshots (6) to the target network (20) while blocking any possible attempts to communicate to the source network (10) as well as possible writes to the snapshot storage base (6) from the target network; the target network (20) receives a copy of the industrial process parameter data of the source network, in particular in order to carry out a processing of said industrial process parameter data.
5. Procédé de sécurisation et transfert selon la revendication 4, dans lequel les données d’images instantanées sont stockées dans une base (6) de stockage d’images instantanées prévue dans un module de transfert (7). The method of securing and transferring of claim 4, wherein the snapshot data is stored in an instantaneous image storage base (6) provided in a transfer module (7).
6. Procédé de sécurisation et transfert selon l’une des revendications 4 ou 5, dans lequel le transfert des données de la base de stockage (5) vers le réseau cible est effectué sensiblement simultanément à l’envoi des données d’images instantanées de la base (6) de données d’images instantanées. The method of securing and transferring according to one of claims 4 or 5, wherein the transfer of data from the storage base (5) to the target network is performed substantially simultaneously with the sending of the instantaneous image data of the base (6) of snapshot data.
7. Procédé de transfert unidirectionnel selon l’une des revendications 4 ou 5, dans lequel le transfert des données de la base de stockage intermédiaire (5) vers la base de stockage des instantanés, puis vers le réseau cible est effectué après constitution d’images instantanées. Unidirectional transfer method according to one of claims 4 or 5, wherein the transfer of data from the intermediate storage base (5) to the snapshot storage base, then to the target network is performed after constitution of instant images.
PCT/IB2019/052802 2018-04-05 2019-04-05 Device and method for securement and transfer of data on industrial parameters between an industrial network to be secured and a target WO2019193557A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1870402A FR3079948B1 (en) 2018-04-05 2018-04-05 DEVICE AND METHOD FOR SECURING AND TRANSFERRING INDUSTRIAL PARAMETER DATA BETWEEN AN INDUSTRIAL NETWORK TO BE SECURED AND A TARGET
FR18/70402 2018-04-05

Publications (1)

Publication Number Publication Date
WO2019193557A1 true WO2019193557A1 (en) 2019-10-10

Family

ID=63442708

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2019/052802 WO2019193557A1 (en) 2018-04-05 2019-04-05 Device and method for securement and transfer of data on industrial parameters between an industrial network to be secured and a target

Country Status (2)

Country Link
FR (1) FR3079948B1 (en)
WO (1) WO2019193557A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114363190A (en) * 2021-12-31 2022-04-15 网络通信与安全紫金山实验室 Method and device for providing network simulation data based on mirror image snapshot

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040078636A1 (en) * 2002-03-20 2004-04-22 National Inst. Of Advanced Ind. Science And Tech. Input and output control means for computer system storage and a software execution method using same
US20080259929A1 (en) * 2007-04-18 2008-10-23 Ronald Mraz Secure one-way data transfer system using network interface circuitry
US20140165182A1 (en) * 2012-12-06 2014-06-12 Owl Computing Technologies, Inc. System for secure transfer of information from an industrial control system network
US20150020155A1 (en) * 2013-07-12 2015-01-15 Owl Computing Technologies, Inc. One-way interface for pi to pi data transfer
FR3010202A1 (en) 2013-09-04 2015-03-06 Frederic Planchon Conseil MEANS OF PROTECTION FOR INDUSTRIAL COMPUTING SYSTEMS
FR3030832A1 (en) 2014-12-19 2016-06-24 Electricite De France SECURITY COMPUTING COMPONENT WITH CONTROLLED STORAGE SPACE

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040078636A1 (en) * 2002-03-20 2004-04-22 National Inst. Of Advanced Ind. Science And Tech. Input and output control means for computer system storage and a software execution method using same
US20080259929A1 (en) * 2007-04-18 2008-10-23 Ronald Mraz Secure one-way data transfer system using network interface circuitry
US20140165182A1 (en) * 2012-12-06 2014-06-12 Owl Computing Technologies, Inc. System for secure transfer of information from an industrial control system network
US20150020155A1 (en) * 2013-07-12 2015-01-15 Owl Computing Technologies, Inc. One-way interface for pi to pi data transfer
FR3010202A1 (en) 2013-09-04 2015-03-06 Frederic Planchon Conseil MEANS OF PROTECTION FOR INDUSTRIAL COMPUTING SYSTEMS
FR3030832A1 (en) 2014-12-19 2016-06-24 Electricite De France SECURITY COMPUTING COMPONENT WITH CONTROLLED STORAGE SPACE

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114363190A (en) * 2021-12-31 2022-04-15 网络通信与安全紫金山实验室 Method and device for providing network simulation data based on mirror image snapshot
CN114363190B (en) * 2021-12-31 2023-08-22 网络通信与安全紫金山实验室 Method and device for providing network simulation data based on mirror snapshot

Also Published As

Publication number Publication date
FR3079948A1 (en) 2019-10-11
FR3079948B1 (en) 2022-03-04

Similar Documents

Publication Publication Date Title
US10985929B2 (en) Enhanced chaincode analytics provenance in a blockchain
Reedy Interpol review of digital evidence 2016-2019
US11991198B1 (en) User-specific data-driven network security
US11909752B1 (en) Detecting deviations from typical user behavior
US11895135B2 (en) Detecting anomalous behavior of a device
JP2023506168A (en) Automatic semantic modeling of system events
US20170249462A1 (en) Retention and accessibility of data characterizing events on an endpoint computer
US20180027006A1 (en) System and method for securing an enterprise computing environment
WO2016150313A1 (en) Method and apparatus for detecting suspicious process
US11894984B2 (en) Configuring cloud deployments based on learnings obtained by monitoring other cloud deployments
US10986117B1 (en) Systems and methods for providing an integrated cyber threat defense exchange platform
US9614826B1 (en) Sensitive data protection
Taveras SCADA live forensics: real time data acquisition process to detect, prevent or evaluate critical situations
US20220303295A1 (en) Annotating changes in software across computing environments
CN107864676A (en) System and method for detecting unknown leak in calculating process
IL272980B1 (en) Computer-Based Method and System to Facilitate Managing Data Exfiltration Risk in a Computer Network Environment
CN113254964A (en) Log security certificate storage method and device, electronic equipment and storage medium
WO2019193557A1 (en) Device and method for securement and transfer of data on industrial parameters between an industrial network to be secured and a target
EP4055506B1 (en) Attack detection using hardware performance counters
US11818156B1 (en) Data lake-enabled security platform
Verma et al. Preserving dates and timestamps for incident handling in android smartphones
CN111241547A (en) Detection method, device and system for unauthorized vulnerability
CN114036505A (en) Safety operation and maintenance analysis server, safety operation and maintenance analysis method and computer equipment
CN118013512B (en) App personal information uploading behavior detection method, equipment and product
US20240073238A1 (en) Method and system for ensuring compliance of computing systems

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19722691

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19722691

Country of ref document: EP

Kind code of ref document: A1