Please use this identifier to cite or link to this item: https://oar.tib.eu/jspui/handle/123456789/1560
Files in This Item:
File SizeFormat 
812898281.pdf1,31 MBAdobe PDFView/Open
Title: Sensoren für eine kooperative Netzwerküberwachung - ESCI : Schlussbericht ; Förderprogramm Unternehmen Region ForMaT2 ; Projektlaufzeit: 01.04.2011 - 31.03.2013
Authors: Stecklina, OliverKrimmling, JanaPaul, AndreasSchuster, FrankaMaye, OliverLange, StefanLangendörfer, Peter
Publishers Version: https://doi.org/10.2314/GBV:812898281
Issue Date: 2013
Publisher: Hannover : Technische Informationsbibliothek (TIB)
Abstract: Der Schlussbericht des Projektes „Sensoren für eine kooperative Netzwerküberwachung“ beschreibt die angestrebten und erreichten Ziele des Projektes. Das Projekt hatte sich zum Ziel gesetzt eine verteilte, reaktive Sicherheitsplattform für eine ganzheitliche Sicherheit für die Systeme der industriellen Informationstechnik (IIT) zu erstellen. Die Plattform nimmt hierbei den Soll-Zustand einer Anlage aus den Planungsunterlagen oder mittels maschinellen Lernens auf und vergleicht diesen Zustand anschließend mit dem Ist-Zustand der Anlage. Der Ist-Zustand wird hierbei mittels Sensoren, die in die reale Anlage eingebracht werden, erfasst. Durch die Heterogenität der Systeme der IIT konnten klassische Ansätze der IT-Sicherheit aus der Informationstechnik nicht ohne Modifikationen übertragen werden. So gelten in der IIT insbesondere andere Anforderungen bzgl. der Verfügbarkeit, der Reaktionsfähigkeit und der Flexibilität der Systeme sowie bei den Protokollen. Darüber hinaus ist die IIT geprägt durch eine Vielzahl an verschiedenen Protokollen und Systemumgebungen, die teilweise Hersteller-spezifisch sind. Die VRS-Plattform setzt hierzu auf einen modularen Ansatz und verwendet die Java Systemumgebungen. Damit sind eine unkomplizierte Portierung und ein flexible Erweiterung der Plattform möglich. Hierbei wurde insbesondere die beschränkten Ressourcen der Geräte berücksichtigt und eine Java Virtual Machine gewählt, die auf allen Geräteklassen lauffähig ist. Darüber hinaus wurden Verfahren für eine sichere und vertrauenswürdige Kommunikation zwischen den Komponenten der VRS-Plattform entwickelt. Hierbei lag der Fokus auf Systeme mit sehr geringen Ressourcen, da insbesondere für diese Klasse and Geräte keine adäquaten Lösungen zur Verfügung stehen.
The final report of the project “Sensors for cooperative network monitoring” presents the originally planned as well as the really achieved project goals. The project aims the development of a distributed, reactive security platform for a ubiquitous line of defence for systems of industrial information technology. Especially in small systems in the area of industrial automation or critical infrastructures the behaviour of a node is strictly predefined and regular. Exploiting feature of this type of systems allows us to provide a clear definition of the expected behaviour. The VRS platform provides a toolset for generating the ruleset from the planning documents and by an autonomous learning. During operation the generate ruleset is compared with the current system state. Any deviation can be considered an anomaly, which indicates that something goes wrong. Due to the heterogeneous systems of the IIT classical approaches like IP-based firewalls and intrusion detection systems cannot be used one-to-one for this class of networks. The IIT has different requirements regarding availability, response time and flexibility of a system or protocol. Furthermore, the IIT covers a broad variety of industrial protocols and systems, which often deeply influenced by manufactures. Therefore, the VRS platform uses a modular system architecture and Java virtual machines. Thereby, an easy porting and a flexible extension become feasible. The implementation of the Java virtual machine takes the restricted resources of systems into account. In addition, a library for a secure and trustworthy communication among the VRS components was developed. The development was focused on small systems because of the missing of suitable solutions.
Keywords: Sicherheit; Industrielle Informationstechnik; Intrusion Detection; Deep Packet Inspektion; Security; industrial information technology; intrusion detection; deep packet inspection
DDC: 620
License: This document may be downloaded, read, stored and printed for your own use within the limits of § 53 UrhG but it may not be distributed via the internet or passed on to external parties.
Dieses Dokument darf im Rahmen von § 53 UrhG zum eigenen Gebrauch kostenfrei heruntergeladen, gelesen, gespeichert und ausgedruckt, aber nicht im Internet bereitgestellt oder an Außenstehende weitergegeben werden.
Appears in Collections:Ingenieurwissenschaften



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.