KR102293155B1 - Remote monitoring and control system for industry equipment - Google Patents

Remote monitoring and control system for industry equipment Download PDF

Info

Publication number
KR102293155B1
KR102293155B1 KR1020210044074A KR20210044074A KR102293155B1 KR 102293155 B1 KR102293155 B1 KR 102293155B1 KR 1020210044074 A KR1020210044074 A KR 1020210044074A KR 20210044074 A KR20210044074 A KR 20210044074A KR 102293155 B1 KR102293155 B1 KR 102293155B1
Authority
KR
South Korea
Prior art keywords
screen
icon
information
control
monitoring
Prior art date
Application number
KR1020210044074A
Other languages
Korean (ko)
Inventor
김규대
최준명
신재헌
Original Assignee
주식회사 네오솔루션즈
길이앤지 주식회사
(주)옥당산업
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 네오솔루션즈, 길이앤지 주식회사, (주)옥당산업 filed Critical 주식회사 네오솔루션즈
Priority to KR1020210044074A priority Critical patent/KR102293155B1/en
Application granted granted Critical
Publication of KR102293155B1 publication Critical patent/KR102293155B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/048Monitoring; Safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04817Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04845Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range for image manipulation, e.g. dragging, rotation, expansion or change of colour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24159Several levels of security, passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Alarm Systems (AREA)

Abstract

The present invention relates to a web-based industrial OT monitoring and control system with an OT security system, and more specifically, to a web-based industrial OT monitoring and control system with an OT security system applied, comprising: a security solution unit for a device control facility which controls a field device; and a web-based monitoring control unit which performs real-time monitoring and control of the device control facility, wherein the security solution unit and the web-based monitoring control unit are linked to each other so that a person in charge of a field can quickly respond to web attacks.

Description

OT 보안시스템이 적용된 웹 기반의 산업용 OT의 감시제어 시스템{REMOTE MONITORING AND CONTROL SYSTEM FOR INDUSTRY EQUIPMENT}Web-based industrial OT monitoring and control system with OT security system applied {REMOTE MONITORING AND CONTROL SYSTEM FOR INDUSTRY EQUIPMENT}

본 발명은 OT 보안시스템이 적용된 웹 기반의 산업용 OT의 감시제어 시스템에 관한 것으로, 보다 상세하게는 현장 디바이스를 제어하는 디바이스 제어 설비에 대한 보안솔루션부와 상기 디바이스 제어 설비에 대한 실시간 감시제어를 수행하는 웹 기반의 감시제어부가 서로 연계되어 현장의 담당자가 웹 공격에 대해 신속하게 대처할 수 있는 OT 보안시스템이 적용된 웹 기반의 산업용 OT의 감시제어 시스템(이하 OT 감시제어 시스템)에 관한 것이다.The present invention relates to a web-based industrial OT monitoring and control system to which an OT security system is applied. It relates to a web-based industrial OT monitoring and control system (hereinafter referred to as OT monitoring and control system) to which an OT security system is applied in which web-based monitoring and control units are linked to each other to enable field personnel to quickly respond to web attacks.

PLC(Programmable Logic Controller)는 공장 등에 있어서의 자동 기계의 제어에 이용되는 제어장치이다. 이러한 제어장치는 센서나 액츄에이터와 같은 각종 디바이스(기기)에 접속되어, 제어 프로그램을 실행함으로써 그들 디바이스의 동작을 제어한다.A PLC (Programmable Logic Controller) is a control device used to control an automatic machine in a factory or the like. Such a control apparatus is connected to various devices (equipment) such as sensors and actuators, and controls the operation of those devices by executing a control program.

근래, PLC 등의 제어장치와 외부 정보 시스템과의 제휴에 의해, 통합적인 정보 관리를 행하는 기술이 실용화되어 있다. 그러한 기술로서는, MES(Manufacturing Execution System)나 ERP(Enterprise Resource Planning)를 들 수 있다. 또한 수처리 플랜트(water treatment plant)나 화학계 플랜트(chemical plant)와 같은 대규모 플랜트에서는, 고속 대용량의 데이터가 다루어진다. 그러한 대규모 플랜트에서는, 일반적으로, SCADA(Supervisory Control And Data Acquisition)라고 불리는 감시 제어 시스템이 사용되고 있다. SCADA의 기능으로서는, 데이터 수집 기능이나 유저 인터페이스 기능 등을 들 수 있다. 데이터 수집 기능은 플랜트 내의 센서 등의 디바이스로부터 디바이스 데이터를 수집하고, 수집한 디바이스 데이터를 데이터베이스에 격납하는 기능이다. 유저 인터페이스 기능은 디바이스 데이터를 감시 단말의 표시 화면에 표시하거나, 유저로부터의 데이터 조작을 접수하는 기능이다. 유저는 감시 단말의 표시 화면에 표시된 데이터에 기초하여, 플랜트 내의 디바이스 제어 처리의 감시나, 필요한 데이터 조작을 행할 수 있다.DESCRIPTION OF RELATED ART In recent years, the technology of performing integrated information management has been put to practical use by cooperation with control devices, such as PLC, and an external information system. As such a technique, MES (Manufacturing Execution System) and ERP (Enterprise Resource Planning) are mentioned. In addition, large-scale plants such as water treatment plants and chemical plants handle high-speed, large-capacity data. In such a large-scale plant, a supervisory control system called SCADA (Supervisory Control And Data Acquisition) is generally used. As a function of SCADA, a data collection function, a user interface function, etc. are mentioned. The data collection function is a function of collecting device data from devices such as sensors in the plant and storing the collected device data in a database. The user interface function is a function of displaying device data on a display screen of a monitoring terminal or accepting data manipulation from a user. Based on the data displayed on the display screen of the monitoring terminal, the user can monitor the device control process in the plant and perform necessary data operation.

한편, SCADA, DCS, PLC 등의 산업 제어 시스템이 산업이 발전함에 따라 인터넷 기반의 네트워크로 연결되는 추세이며, 이에 따라 외부에서 유입되는 악성코드에 감염되고, 해킹 등에 의해 산업 시설이 마비가 되는 사례가 빈번하게 발생되고 있는 실정이다.On the other hand, industrial control systems such as SCADA, DCS, and PLC are connected to an Internet-based network as the industry develops. is occurring frequently.

따라서 이러한 외부 침입으로부터 산업 제어 시스템을 보호하고, 실시간으로 감시/제어할 수 있는 산업용 OT의 감시제어 시스템이 절실한 실정이다.Therefore, there is an urgent need for an industrial OT monitoring and control system capable of protecting the industrial control system from external intrusion and monitoring/controlling it in real time.

본 발명은 상기 문제점을 해결하기 위해 안출된 것으로, 현장 디바이스를 제어하는 디바이스 제어 설비에 대한 보안솔루션부와 상기 디바이스 제어 설비에 대한 실시간 감시제어를 수행하는 웹 기반의 감시제어부가 서로 연계되어 현장의 담당자가 웹 공격에 대해 신속하게 대처할 수 있는 OT 보안시스템이 적용된 웹 기반의 산업용 OT의 감시제어 시스템의 제공을 목적으로 한다.The present invention has been devised to solve the above problems, and a security solution unit for a device control facility that controls a field device and a web-based monitoring control unit that performs real-time monitoring and control of the device control facility are linked to each other, The purpose of this is to provide a web-based industrial OT monitoring and control system with an OT security system that allows the person in charge to quickly respond to web attacks.

상기 과제의 해결을 목적으로 하는 본 발명에 따른 OT 보안시스템이 적용된 웹 기반의 산업용 OT의 감시제어 시스템은, 현장 디바이스를 제어하는 디바이스 제어 설비에 대한 보안 정보를 제공하는 웹 기반의 보안솔루션부, 그리고 상기 보안 정보를 바탕으로 상기 디바이스 제어 설비에 대한 실시간 모니터링 및 제어를 수행하는 웹 기반의 감시제어부를 포함하되, 상기 감시제어부는 상기 보안 정보를 그래픽화하여 그래픽 데이터로 표시하는 그래픽 표시부를 포함한다.The web-based industrial OT monitoring and control system to which the OT security system according to the present invention is applied for the purpose of solving the above problems includes a web-based security solution unit that provides security information for device control facilities that control field devices; and a web-based monitoring and control unit for performing real-time monitoring and control of the device control facility based on the security information, wherein the monitoring and control unit includes a graphic display unit for graphically displaying the security information as graphic data .

또한 상기 보안 정보는 이상 징후 정보, 위협 정보 및 운영행위 정보를 포함하되, 상기 이상 징후 정보는 상기 디바이스 제어 설비의 I/O 사용량, 로그인 횟수 및 패킷 양을 바탕으로 결정되고, 상기 위협 정보는 기 설정된 공격 패턴과의 차이점을 바탕으로 결정되고, 상기 운영행위 정보는 상기 디바이스 제어 설비의 제어 권한에 대한 분석을 바탕으로 결정된다.In addition, the security information includes anomaly information, threat information, and operational behavior information, wherein the anomaly information is determined based on the I/O usage of the device control facility, the number of logins and the amount of packets, and the threat information is It is determined based on the difference from the set attack pattern, and the operation behavior information is determined based on the analysis of the control authority of the device control facility.

또한 상기 보안 정보를 바탕으로 상기 디바이스 제어 설비에 대한 공격으로 판단되는 경우에는 담당자에게 실시간으로 공격 정보를 전송한다.In addition, when it is determined that the attack on the device control facility is based on the security information, the attack information is transmitted to the person in charge in real time.

또한 상기 보안 정보를 나타내는 화면을 분할하는 화면 분할 인터페이스를 더 포함하고, 상기 화면 분할 인터페이스는, 분할될 화면의 경계를 따라 분할경로를 형성하고, 상기 분할경로를 따라 분할아이콘이 드래그된 경우 제1요청화면 및 제2요청화면으로 분할되는 요청화면, 상기 요청화면에 드래그된 경우에 상기 요청화면별로 각기 다른 요청내용을 현출시키는 복수의 입력아이콘을 포함하는 입력바, 상기 요청화면에 현출된 요청내용을 회수하는 회수아이콘이 정착하는 회수바를 포함하되, 상기 회수아이콘이 상기 요청화면에서 상기 회수바로 드래그된 경우에 상기 요청내용이 회수되고, 상기 회수아이콘의 배치 순서에 따라 상기 입력아이콘의 배치 순서가 변경되고, 상기 분할경로는 직선 경로 및 곡선 경로를 포함하고, 상기 분할될 화면 및 분할된 화면을 2초 이상 누르는 경우에 가상아이콘의 내부가 점점 채워지고, 상기 가상아이콘이 모두 채워진 경우에만 상기 분할아이콘 및 회수아이콘이 현출되고, 상기 가상아이콘의 내부를 채우지 못하거나 과도하게 채운 경우에는 상기 가상아이콘이 소멸된다.In addition, the display device further includes a screen division interface for dividing the screen representing the security information, wherein the screen division interface forms a division path along a boundary of a screen to be divided, and when a division icon is dragged along the division path, the first A request screen divided into a request screen and a second request screen, an input bar including a plurality of input icons for displaying different request contents for each request screen when dragged to the request screen, request contents displayed on the request screen and a collection bar in which a collection icon for collecting The divided path includes a straight path and a curved path, and when the screen to be divided and the divided screen is pressed for 2 seconds or more, the inside of the virtual icon is gradually filled, and the division is only performed when all the virtual icons are filled. An icon and a collection icon appear, and when the inside of the virtual icon is not filled or is excessively filled, the virtual icon disappears.

상기 구성 및 특징을 갖는 본 발명은 현장 디바이스를 제어하는 디바이스 제어 설비에 대한 보안솔루션부와 상기 디바이스 제어 설비에 대한 실시간 감시제어를 수행하는 웹 기반의 감시제어부가 서로 연계되어 현장의 담당자가 웹 공격에 대해 신속하게 대처할 수 있다는 장점을 갖는다.In the present invention having the above configuration and characteristics, a security solution unit for a device control facility that controls a field device and a web-based monitoring and control unit that performs real-time monitoring and control of the device control facility are linked to each other so that the person in charge of the field can attack the web It has the advantage of being able to respond quickly to

도 1은 본 발명에 따른 OT 보안시스템이 적용된 웹 기반의 산업용 OT의 감시제어 시스템의 개념도를 도시한 도면.1 is a diagram illustrating a conceptual diagram of a web-based industrial OT monitoring and control system to which an OT security system according to the present invention is applied.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는 바, 구현예(態樣, aspect)(또는 실시예)들을 본문에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Since the present invention can have various changes and can have various forms, implementation examples (態樣, aspects) (or embodiments) will be described in detail in the text. However, this is not intended to limit the present invention to the specific disclosed form, it should be understood to include all modifications, equivalents and substitutes included in the spirit and scope of the present invention.

본 명세서에서 사용한 용어는 단지 특정한 구현예(태양, 態樣, aspect)(또는 실시예)를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, ~포함하다~ 또는 ~이루어진다~ 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is only used to describe a specific embodiment (aspect, aspect, aspect) (or embodiment), and is not intended to limit the present invention. The singular expression includes the plural expression unless the context clearly dictates otherwise. In the present application, terms such as comprises or consists of are intended to designate that the features, numbers, steps, operations, components, parts, or combinations thereof described in the specification exist, but one or more other features It is to be understood that it does not preclude the possibility of the presence or addition of numbers, steps, operations, components, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical and scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the related art, and should not be interpreted in an ideal or excessively formal meaning unless explicitly defined in the present application. does not

본 명세서에서 기재한 ~제1~, ~제2~ 등은 서로 다른 구성 요소들임을 구분하기 위해서 지칭할 것일 뿐, 제조된 순서에 구애받지 않는 것이며, 발명의 상세한 설명과 청구범위에서 그 명칭이 일치하지 않을 수 있다.~1~, ~2~, etc. described in the present specification will be referred to only to distinguish that they are different components, and are not limited to the order of manufacture, and their names in the detailed description and claims of the invention are may not match.

본 발명은 OT 보안시스템이 적용된 웹 기반의 산업용 OT의 감시제어 시스템에 관한 것으로, 보다 상세하게는 현장 디바이스를 제어하는 디바이스 제어 설비에 대한 보안솔루션부와 상기 디바이스 제어 설비에 대한 실시간 감시제어를 수행하는 웹 기반의 감시제어부가 서로 연계되어 현장의 담당자가 웹 공격에 대해 신속하게 대처할 수 있는 OT 보안시스템이 적용된 웹 기반의 산업용 OT의 감시제어 시스템(이하 OT 감시제어 시스템)에 관한 것이다.The present invention relates to a web-based industrial OT monitoring and control system to which an OT security system is applied. It relates to a web-based industrial OT monitoring and control system (hereinafter referred to as OT monitoring and control system) to which an OT security system is applied in which web-based monitoring and control units are linked to each other to enable field personnel to quickly respond to web attacks.

본 발명에 따른 OT 감시제어 시스템은 도 1에 도시된 바와 같이, 크게 웹 기반의 보안솔루션부 및 웹 기반의 감시제어부(이하 보안솔루션부 및 감시제어부)로 구성된다.As shown in FIG. 1, the OT monitoring and control system according to the present invention is largely composed of a web-based security solution unit and a web-based monitoring and control unit (hereinafter, a security solution unit and a monitoring control unit).

여기서 보안솔루션부 및 감시제어부는 후술하겠지만 스위치나 허브 등을 통해 보안 대상과 네트워크 연결되고, IT 계열의 장치들과도 네트워크 연결된다. 여기서 IT 계열의 장치라고 함은 인터넷과 연결 가능하도록 외부망과 네트워크 연결되어 있는 장치들을 의미한다. 그리고 여기서 보안 대상은 현장 디바이스를 제어하는 디바이스 제어 설비에 해당한다.Here, as will be described later, the security solution unit and the monitoring and control unit are network-connected to the security target through a switch or hub, and are also network-connected to IT-related devices. Here, the IT-based device refers to devices connected to an external network and a network so as to be able to connect to the Internet. And here, the security target corresponds to the device control facility that controls the field device.

먼저, 웹 기반의 보안솔루션부는 현장 디바이스를 제어하는 디바이스 제어 설비에 대한 보안 정보를 제공한다.First, the web-based security solution unit provides security information on device control facilities that control field devices.

여기서 현장 디바이스라고 함은 다양한 유형의 분석 장비, 압력 센서, 용량성 압력 센서, 저항성 온도 검출기, 수위계, 전력 스위치, 열전대, 리미트 스위치, 온/오프 스위치, 유량 전송기, 압력 전송기, 커패시턴스 레벨 스위치, 밸브 포지셔너(valve positioner), 밸브 제어기, 액추에이터, 솔레노이드 및 지시 조명을 포함한다.Field devices here refer to various types of analytical instruments, pressure sensors, capacitive pressure sensors, resistive temperature detectors, water levels, power switches, thermocouples, limit switches, on/off switches, flow transmitters, pressure transmitters, capacitance level switches, valves Includes valve positioners, valve controllers, actuators, solenoids and indicator lights.

그리고 본 명세서에 사용될 때, 용어 "현장 디바이스"는 이들 현장 디바이스뿐만이 아니라 분산 제어 시스템에서의 기능을 수행하고 제어 분야에 잘 알려진 그 밖의 다른 임의의 디바이스까지 포함한다.And, as used herein, the term "field device" includes these field devices as well as any other device that performs a function in a distributed control system and is well known in the control art.

그리고 상기 현장 디바이스를 제어하는 디바이스 제어 설비라고 함은 감시 제어 및 데이터 취득(SCADA:Supervisory Control And Data Acquisition) 시스템들, 분산형 제어 시스템(DCS:Distributed Control System)들, 및 산업용 섹터들 및 중요한 인프라스트럭처들에서 사용되는 프로그래밍가능 로직 제어기(PLC: Programmable Logic Controller)들을 의미하고, 아울러 산업용 생산에서 이용된 몇몇 타입들의 제어 시스템들을 망라할 수도 있다.And the device control facility that controls the field device refers to supervisory control and data acquisition (SCADA) systems, distributed control systems (DCS), and industrial sectors and critical infrastructure. It refers to Programmable Logic Controllers (PLC) used in structures, and may also encompass some types of control systems used in industrial production.

그리고 디바이스 제어 설비는 전기, 물, 기름, 가스, 데이터 등과 같은 다양한 산업들에서 구현될 수도 있다. And the device control facility may be implemented in various industries such as electricity, water, oil, gas, data, and the like.

그리고 여기서 PLC는 산업 플랜트의 자동 제어 및 감시에 사용하는 제어 장치로서 PLC는 입력을 프로그램에 의해 순차적으로 논리 처리하고 그 출력 결과를 이용해 연결된 외부장치를 제어한다.And here, PLC is a control device used for automatic control and monitoring of an industrial plant, and the PLC logically processes the input sequentially by the program and controls the connected external device using the output result.

즉, 순차제어(sequential control)에 사용되는 대표적 장치이며 PLC는 단독으로 쓰일 수도 있고, 전술한 SCADA 시스템과 함께 사용될 수 있다.That is, it is a representative device used for sequential control, and PLC may be used alone or may be used together with the aforementioned SCADA system.

그리고 DCS는 분산 제어 시스템을 의미하며, 보다 상세하게는 제어기 요소를 이용하여 산업 공정을 모니터링 및 제어할 수 있는 산업 시스템 또는 산업 공정 세트의 모니터링 및 제어 시스템을 의미한다.And DCS means a distributed control system, and more specifically, it means an industrial system or a monitoring and control system of an industrial process set capable of monitoring and controlling an industrial process using a controller element.

그리고 DCS는 다양한 산업에서 산업 공정에서 사용되는 분산된 장비를 모니터링 및 제어하도록 구현되며, 연속식 또는 배치 중심(batch-oriented)인 제조 공정을 제어하도록 사용되는 전용 시스템이다. 그리고 DCS는 센서 및 액추에이터로 연결되고 셋포인트 제어(setpoint control)를 이용하여, 공정을 제어할 수 있다.And DCS is implemented to monitor and control distributed equipment used in industrial processes in various industries, and is a dedicated system used to control manufacturing processes that are continuous or batch-oriented. In addition, the DCS is connected to a sensor and an actuator and can control the process using setpoint control.

그리고 입/출력 디바이스(I/O)가 제어기와 일체 구성되거나 원격지에 위치할 수 있으며, 제어기의 전체 시스템이 통신 및 모니터링을 위해 네트워크에 의해 연결된다. 원격 스테이션으로부터 수신된 정보를 기초로, 자동화된 또는 조작자에 의해 구동되는 감독 명령어가, 종종 현장 디바이스라고 지칭되는 원격 스테이션 제어 디바이스로 입력될 수 있다. 현장 디바이스는 로컬 작업, 가령, 밸브 및 브레이커(breaker)의 개방 및 폐쇄 작업, 펌프, 모터 및 그 밖의 다른 공정의 시작 및 종료 작업, 센서 시스템으로부터의 데이터 수집 작업, 및 경고 상태에 대해 로컬 환경 모니터링 작업을 제어한다.And an input/output device (I/O) may be integrally configured with the controller or located in a remote location, and the entire system of the controller is connected by a network for communication and monitoring. Based on information received from the remote station, automated or operator-driven supervisory commands may be entered into the remote station control device, sometimes referred to as a field device. Field devices can monitor the local environment for local operations, such as opening and closing valves and breakers, starting and shutting down pumps, motors and other processes, collecting data from sensor systems, and alert conditions. control the work

그리고 일반적으로 SCADA(Supervisory Control And Data Acquisition)는 중앙통제실, 모니터링 시스템, PLC(Programmable Logic Controller), RTU(Remote Terminal Unit), DCS(Distribution Control System), GP(Graphic Pannel) 등의 현장 컨트롤 시스템과 같은 구성을 포함하여 현장의 모터, 펌프, 송풍기, 배전기, 온도 센서 등과 같은 각종 현장 디바이스로부터 정보를 수집하여 계통의 진행상황을 모니터링하면서 점검 및 분석할 수 있도록 하는 구성을 의미하며, 또한 전술한 PLC, DCS, SCADA는 해당 기술분야에서 통상적으로 사용되는 것이 채용될 수 있다.And in general, SCADA (Supervisory Control And Data Acquisition) is a central control room, monitoring system, PLC (Programmable Logic Controller), RTU (Remote Terminal Unit), DCS (Distribution Control System), GP (Graphic Panel) and field control systems such as Including the same configuration, it means a configuration that collects information from various on-site devices such as motors, pumps, blowers, distributors, and temperature sensors in the field to enable inspection and analysis while monitoring the progress of the system, and also the above-described PLC , DCS, and SCADA may be employed that are commonly used in the relevant technical field.

그리고 전술한 보안 정보는, 상기 현장 디바이스 및 디바이스 제어 설비로부터 추출된 현장 데이터를 바탕으로 생성된 데이터를 의미하는 것인데, 이상 징후 정보, 위험 정보 및 운영행위 정보 총 세 가지를 포함한다.And the above-described security information means data generated based on the field data extracted from the field device and device control facility, and includes a total of three types of abnormal symptom information, risk information, and operational behavior information.

여기서의 현장 데이터는 상기한 디바이스 제어 설비로부터 획득한 데이터를 의미하는 것이며, 후술하겠지만 이들은 I/O 사용량, 로그인 횟수, 패킷 양 등이 될 수 있다.The field data here means data acquired from the device control facility, and as will be described later, these may be I/O usage, number of logins, packet volume, and the like.

먼저 이상 징후 정보의 경우 상기한 디바이스 제어 설비에 이상 징후가 발생하였을 때의 생성된 정보를 말하는 것으로, 이상 징후 여부를 판단하기 위해 기준값이 되는 기준값 정보와 전술한 현장 데이터 사이에 소정의 편차가 존재하는 경우에 이상 징후로 판단하게 되는 것이다.First, in the case of anomaly information, it refers to information generated when an abnormality occurs in the device control facility, and there is a predetermined deviation between the reference value information serving as a reference value for determining whether an abnormality is present and the above-described field data. In this case, it will be judged as an abnormal symptom.

여기서 이상 징후 여부를 판단하기 위해 기준값이 되는 기준값 정보로는 I/O 사용량, 로그인 횟수 및 패킷 양이 될 수 있다. 물론 여기서 I/O 사용량은 디바이스 제어 설비의 I/O 사용량, 로그인 횟수는 상기 디바이스 제어 설비로의 로그인 횟수를 의미하며, 패킷 양은 상기 디바이스 제어 설비가 처리하는 패킷 양을 의미하는 것이다.Here, reference value information serving as a reference value to determine whether there is an abnormality may include I/O usage, the number of logins, and the amount of packets. Of course, here, the I/O usage means the I/O usage of the device control facility, the number of logins means the number of logins to the device control facility, and the packet amount means the amount of packets processed by the device control facility.

그리고 위험 정보의 경우 상기한 디바이스 제어 설비에 시그니쳐 기반으로 알려진 공격 패턴이 발생하였을 때의 생성된 정보를 말하는 것으로, 위험 여부를 판단하기 위해 기준값이 되는 기 설정된 공격 패턴과 비교하여 이와 일치하는 경우에는 불법 침입으로 분석하게 된다.And in the case of risk information, it refers to information generated when an attack pattern known based on a signature occurs in the device control facility, and when it matches with a preset attack pattern that is a reference value to determine whether there is a risk, Analyzed as illegal intrusion.

여기서 기준값이 되는 기 설정된 공격 패턴 및 감지된 공격 패턴과 상기 기준값이 되는 기 설정된 공격 패턴과의 비교 수행에 관한 기술은 통상의 기술자가 기 공지된 기술을 참조하여 용이하게 실시할 수 있는바 구체적인 설명은 생략하기로 한다.Here, a technique for performing comparison between a preset attack pattern serving as a reference value and a detected attack pattern and a preset attack pattern serving as the reference value can be easily performed by a person skilled in the art with reference to a known technology. is to be omitted.

그리고 상기 운영행위 정보는 상기 디바이스 제어 설비의 제어 권한에 대한 분석 결과 이상이 있거나 상기 디바이스 제어 설비에 설정된 값이 기 설정된 값가 상이한 경우에 생성되는 정보를 의미한다. In addition, the operating behavior information means information generated when there is an abnormality as a result of analysis of the control authority of the device control facility or when a value set in the device control facility is different from a preset value.

그 다음으로 상기 보안 정보를 바탕으로 상기 디바이스 제어 설비에 대한 실시간 감시 및 제어를 수행하는 웹 기반의 감시제어부를 포함한다.Next, it includes a web-based monitoring and control unit that performs real-time monitoring and control of the device control facility based on the security information.

여기서의 실시간 감시 및 제어는 기존 SCADA의 기능인 실시간 감시 및 제어 기능을 활용하는데, 기존과 다른 점은 외부망(인터넷 연결)과도 연결되어 있어 통상 내부망으로 구성되는 디바이스 제어 설비를 내부망 밖에서도 실시간 제어 및 감시를 수행할 수 있게 된다.The real-time monitoring and control here utilizes the real-time monitoring and control function, which is a function of the existing SCADA. The difference from the existing one is that it is also connected to the external network (Internet connection), so the device control facility, which is usually composed of the internal network, can be operated in real time even outside the internal network. Control and monitoring can be performed.

그리고 상기 감시제어부는 상기 보안 정보를 그래픽화하여 그래픽 데이터로 표시하거나 상기 보안 정보가 생성된 침해 지역을 그래픽화하여 그래픽 데이터로 표시하는 그래픽 표시부를 포함한다. 그리고 이처럼 침해 지역을 표시해주기 위해서는 각 지역에 위치한 디바이스 제어 설비들이 외부망과 연결되어야 한다. 그리고 이를 실현하기 위한 방법으로 전술했듯이, 본 발명은 웹 기반의 보안솔루션과 웹 기반의 감시제어부를 포함하는 것이다.In addition, the monitoring and control unit includes a graphic display unit for displaying the security information as graphic data or by graphicizing the intrusion area in which the security information is generated as graphic data. And in order to display the intrusion area like this, device control facilities located in each area must be connected to an external network. And as described above as a method for realizing this, the present invention includes a web-based security solution and a web-based monitoring and control unit.

그리고 여기서 그래픽화한다라고 함은 일 실시예로 시간을 x축으로 하여 상기 보안 정보가 생성된 횟수를 그래프로 도시하는 것을 포함할 수 있다.And here, the graphicization may include graphing the number of times the security information is generated with time as the x-axis as an embodiment.

또 다른 실시예로, 시간을 x축으로 하여 I/O 사용량의 변화를 그래프로 도시되는 것을 포함할 수 있다.In another embodiment, it may include graphing the change in I/O usage with time as the x-axis.

또 다른 실시예로, 시간을 x축으로 하여 로그인 횟수의 변화를 그래프로 도시되는 것을 포함할 수 있다.As another embodiment, it may include graphing a change in the number of logins with time as the x-axis.

또 다른 실시예로, 시간을 x축으로 하여 패킷 양의 변화를 그래프로 도시되는 것을 포함할 수 있다.In another embodiment, it may include graphing a change in the amount of packets using time as an x-axis.

또 다른 실시예로, 위협 정보의 발생량 또는 운영행위 정보의 발생량을 시간을 x축으로 하여 그래프로 도시되는 것을 포함할 수 있다.In another embodiment, the amount of generation of threat information or generation of operational behavior information may include graphing the amount of time as the x-axis.

그리고 상기 보안 정보를 바탕으로 상기 디바이스 제어 설비에 대한 공격으로 판단되는 경우에는 담당자에게 실시간으로 공격 정보를 전송하도록 구성되어 현장의 담당자가 웹 공격에 대해 신속하게 대처할 수 있도록 기여할 수 있게 된다.And when it is determined that the attack on the device control facility is based on the security information, it is configured to transmit the attack information to the person in charge in real time, so that the person in charge of the field can quickly respond to the web attack.

한편, 본 발명은 운영자가 보안 정보를 볼 수 있도록 보안 정보를 나타내는 화면을 포함하고, 상기 보안 정보를 나타내는 화면을 분할하는 화면 분할 인터페이스를 더 포함한다. 종래의 경우에는 요청내용별로 각기 다른 화면을 현출시키게 되어 요청내용들 간의 비교를 위해서는 불필요한 화면 전환이 작업 내내 수행되어야만하였고, 특히 요청내용들 중에서 하나의 군을 이루는 그룹별 요청내용에 대해서는 상기한 비교가 필수적으로 요구되어 작업의 능률 상승에 제한이 존재하게 되는 단점이 존재하였다.On the other hand, the present invention includes a screen representing security information so that an operator can view the security information, and further includes a screen division interface for dividing the screen representing the security information. In the conventional case, different screens are displayed for each request content, and unnecessary screen switching has to be performed throughout the work for comparison between requested content. There was a disadvantage that there was a limitation in the increase of work efficiency because it was required.

본 발명에 따른 OT 보안시스템이 적용된 웹 기반의 산업용 OT의 감시제어 시스템은 각기 다른 요청내용을 하나의 화면에 비교하면서 현출시키는 화면 분할 인터페이스를 더 포함하여 상기한 단점을 극복할 수 있게 된다. 여기서 요청내용은 이상 징후 정보, 위협 정보, 운영행위 정보가 될 수 있다.The web-based industrial OT monitoring and control system to which the OT security system according to the present invention is applied further includes a screen division interface that displays different requests while comparing them to a single screen to overcome the above disadvantages. Here, the requested content may be anomaly information, threat information, and operational behavior information.

상기 화면 분할 인터페이스는 분할될 화면의 경계를 따라 분할경로(P3)를 형성하고, 상기 분할경로(P3)를 따라 분할아이콘(P2)이 드래그된 경우 제1요청화면(D21) 및 제2요청화면(D22)으로 분할되는 요청화면(D2)을 포함한다. 여기서 분할될 화면의 경계는 일 실시예로서 도 2에 도시된 바와 같이, 가로 방향으로 형성될 수 있으며, 이외에도 세로 방향, 대각선 방향 등 어느 한 방향으로 제한하는 것은 아니다. 따라서 가로 프레임이 더 크게 요구되는 경우에는 도 2에 도시된 바와 같이, 가로 방향으로 분할경로(P3)가 형성되는 것이 바람직할 것이고, 세로 프레임이 더 크게 요구되는 경우에는 세로 방향으로 분할경로(P3)가 형성되는 것이 바람직할 것이다.The screen division interface forms a division path P3 along the boundary of the screen to be divided, and when the division icon P2 is dragged along the division path P3, the first request screen D21 and the second request screen and a request screen (D2) divided into (D22). Here, as an embodiment, the boundary of the screen to be divided may be formed in a horizontal direction as shown in FIG. 2 , and is not limited in any one direction, such as a vertical direction or a diagonal direction. Therefore, when the horizontal frame is required to be larger, as shown in FIG. 2 , it is preferable that the division path P3 is formed in the horizontal direction, and when the vertical frame is required to be larger, the division path P3 in the vertical direction is required. ) would be preferred.

그리고 상기 분할경로(P3)는 직선 경로 및 곡선 경로를 포함하는데, 도 2에 도시된 바와 같이, 직선 경로는 분할될 화면의 기점과 종점을 가로지르도록 형성되고, 상기 곡선 경로는 직선 경로의 종점에서부터 상기 직선 경로의 중앙을 곡선형태로 잇도록 형성된다. 따라서 도 2에 도시된 바와 같이 마치 'P'자 형태가 형성된다. 이에 따라 오접촉에 따른 화면 분할을 방지할 수 있는 효과를 얻게 된다.And the dividing path P3 includes a straight path and a curved path. As shown in FIG. 2 , the straight path is formed to cross the starting point and the ending point of the screen to be divided, and the curved path is the end point of the straight path. It is formed so as to connect the center of the straight path in a curved form. Accordingly, as shown in FIG. 2, a 'P' shape is formed. Accordingly, it is possible to prevent screen division due to erroneous contact.

그리고 상기 분할될 화면 및 분할된 화면을 2초 이상 누르는 경우에 가상아이콘의 내부가 점점 채워지고, 상기 가상아이콘이 모두 채워진 경우에만 상기 분할아이콘(P2) 및 회수아이콘(P12)이 현출되도록 구성된다. 따라서 화면을 분할하려는 경우 상기 분할될 화면을 2초 이상 눌러서 가상아이콘을 먼저 현출시키고, 이를 전술한 직선경로 및 곡선경로를 포함하는 분할 경로를 따라 드래그시켜 화면을 분할시키는 것이다. 그리고 이에 더하여 상기 가상아이콘의 내부를 채우지 못하거나 과도하게 채운 경우에는 상기 가상아이콘이 소멸되도록 구성하여 이 또한 오접촉에 따른 화면 분할을 방지시키는 기능을 수행할 수 있게 된다.And when the screen to be divided and the divided screen is pressed for 2 seconds or more, the inside of the virtual icon is gradually filled, and the divided icon (P2) and the number of times (P12) are configured such that only when all the virtual icons are filled . Therefore, if the screen is to be divided, the virtual icon is first displayed by pressing the screen to be divided for 2 seconds or more, and the screen is divided by dragging it along the division path including the aforementioned straight path and curved path. In addition, if the inside of the virtual icon cannot be filled or is excessively filled, the virtual icon is configured to disappear, thereby preventing screen division due to erroneous contact.

그 다음으로 도 2에 도시된 바와 같이, 상기 요청화면(D2)에 드래그된 경우에 상기 요청화면(D2)별로 각기 다른 요청내용을 현출시키는 복수의 입력아이콘(P11)을 포함하는 입력바(D11)를 포함한다. 상기 복수의 입력아이콘(P11)은 제1요청내용, 제2요청내용 및 제3요청내용을 각각 포함하는 제1입력아이콘(P111), 제2입력아이콘(P112) 및 제3입력아이콘(P113)으로 구성될 수 있다. 여기서 제1요청내용 내지 제3요청내용은 이상 징후 정보, 위협 정보 및 운영행위 정보가 될 수 있다.Next, as shown in FIG. 2, when dragged to the request screen D2, the input bar D11 including a plurality of input icons P11 for displaying different request contents for each request screen D2. ) is included. The plurality of input icons (P11) are a first input icon (P111), a second input icon (P112) and a third input icon (P113) each including a first request content, a second request content, and a third request content. can be composed of Here, the first to third requests may be abnormal symptom information, threat information, and operational behavior information.

그 다음으로, 상기 요청화면(D2)에 현출된 요청내용을 회수하는 회수아이콘(P12)이 정착하는 회수바(D12)를 포함하되, 상기 회수아이콘(P12)이 상기 요청화면(D2)에서 상기 회수바(D12)로 드래그된 경우에 상기 요청내용이 회수되도록 구성된다. 전술한 바와 같이, 분할된 화면 중 어느 하나(제1요청화면(D21) 또는 제2요청화면(D22))를 2초 이상 누르는 경우에 가상아이콘을 먼저 현출시키고, 이를 회수경로(P5)를 따라 드래그시켜 분할된 화면에 현출되어 있던 요청내용을 없앨 수 있게 되는 것이다.Next, a recovery icon (P12) for recovering the requested contents displayed on the request screen (D2) includes a recovery bar (D12) in which the recovery icon (P12) is displayed on the request screen (D2). It is configured so that the request content is retrieved when it is dragged to the recovery bar D12. As described above, when any one of the divided screens (the first request screen D21 or the second request screen D22) is pressed for more than 2 seconds, the virtual icon appears first, and it follows the recovery path P5. By dragging, it becomes possible to remove the request content that was displayed on the divided screen.

그리고 여기서 특징적인 점은 상기 회수아이콘(P12)의 배치 순서에 따라 상기 입력아이콘(P11)의 배치 순서가 변경되는데, 도 2에 도시된 바와 같이, 상기 제1요청내용을 담고 있는 제1회수아이콘(P121)을 상기 제2회수아이콘(P122) 자리에 갖다가 드래그시키는 경우에는 이후에 화면 분할 시에 현출되는 제1입력아이콘(P111) 및 제2입력아이콘(P112) 또한 그 위치가 변경되게 구성된다. 이는 지역별, 그룹별 등 사용자의 기준에 따라 상기 입력아이콘(P11)의 위치를 변경시켜 놓음으로써 더 편리하게 요청내용들을 요청화면(D2) 별로 불러일으키고, 배치시킬 수 있다는 장점을 갖는다. 특히, 이는 감시/제어되는 기기, 시스템 등에 따라 담고 있는 내용들이 모두 상이하므로 이에 따른 효과가 더욱 부각될 수 있을 것이다.And the characteristic point here is that the arrangement order of the input icon P11 is changed according to the arrangement order of the collection icon P12. As shown in FIG. 2, the first collection icon containing the first request When dragging (P121) to the position of the second recovery icon (P122), the first input icon (P111) and the second input icon (P112) that appear when the screen is divided afterwards are also configured to change their positions do. This has the advantage that by changing the location of the input icon P11 according to the user's criteria, such as by region or group, it is possible to more conveniently call up and arrange the requested contents for each request screen D2. In particular, since the contents contained in this are all different depending on the monitored/controlled device, system, etc., the effect thereof may be further emphasized.

그리고 자명하게도 제1회수아이콘(P121) 내지는 제3회수아이콘(P123)은 제1입력아이콘(P111) 내지는 제3입력아이콘(P113)에 대응되는 아이콘에 해당하는 것이다. 그리고 입력아이콘(P11)이 드래그되는 경로에 해당하는 입력경로(P4)와, 회수아이콘(P12)이 드래그되는 경로에 해당하는 회수경로(P5)는 각기 다른 방향으로 꺾여진 곡선 형태로 구성되는 것이 바람직한데, 이는 같은 방향으로 구성시키는 경우에는 오접촉에 따라 이들이 모두 실행되는 것을 방지하기 위함이다.And, obviously, the first recovery icon P121 or the third recovery icon P123 corresponds to the icon corresponding to the first input icon P111 or the third input icon P113. In addition, the input path P4 corresponding to the path to which the input icon P11 is dragged and the recovery path P5 corresponding to the path to which the recovery icon P12 is dragged are curved in different directions. It is preferable, but this is to prevent all of them from being executed according to a erroneous contact when they are configured in the same direction.

본 명세서 전체에서 사용되는 '~부'는 적어도 하나의 기능이나 동작을 처리하는 단위로서, 예를 들어 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미할 수 있다. 그렇지만 '~부'가 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.As used throughout this specification, '~ unit' is a unit that processes at least one function or operation, and may refer to, for example, a hardware component such as software, FPGA, or ASIC. However, '~part' is not meant to be limited to software or hardware. The '~ unit' may be configured to reside on an addressable storage medium or may be configured to refresh one or more processors.

일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함할 수 있다. 구성요소와 '~부'에서 제공하는 기능은 복수의 구성요소 및 '~부'들에 의해 분리되어 수행될 수도 있고, 다른 추가적인 구성요소와 통합될 수도 있다.As an example, '~ part' denotes components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, procedures, and sub It may include routines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables. A function provided by a component and '~ unit' may be performed separately by a plurality of components and '~ unit', or may be integrated with other additional components.

이상에서 첨부된 도면을 참조하여 설명한 본 발명은 통상의 기술자에 의하여 다양한 변형 및 변경이 가능하고, 이러한 변형 및 변경은 본 발명의 권리범위에 포함되는 것으로 해석되어야 한다.The present invention described above with reference to the accompanying drawings is capable of various modifications and changes by those skilled in the art, and such modifications and changes should be construed as being included in the scope of the present invention.

Claims (4)

현장 디바이스를 제어하는 디바이스 제어 설비에 대한 보안 정보를 제공하는 웹 기반의 보안솔루션부;
상기 보안 정보를 바탕으로 상기 디바이스 제어 설비에 대한 실시간 모니터링 및 제어를 수행하는 웹 기반의 감시제어부;
를 포함하되,
상기 감시제어부는 상기 보안 정보를 그래픽화하여 그래픽 데이터로 표시하는 그래픽 표시부를 포함하고,
상기 보안 정보는 이상 징후 정보, 위협 정보 및 운영행위 정보를 포함하되,
상기 이상 징후 정보는 상기 디바이스 제어 설비의 I/O 사용량, 로그인 횟수 및 패킷 양을 바탕으로 결정되고,
상기 위협 정보는 기 설정된 공격 패턴과의 차이점을 바탕으로 결정되고,
상기 운영행위 정보는 상기 디바이스 제어 설비의 제어 권한에 대한 분석을 바탕으로 결정되고,
상기 보안 정보를 바탕으로 상기 디바이스 제어 설비에 대한 공격으로 판단되는 경우에는 담당자에게 실시간으로 공격 정보를 전송하고,
상기 보안 정보를 나타내는 화면을 분할하는 화면 분할 인터페이스를 더 포함하고,
상기 화면 분할 인터페이스는,
분할될 화면의 경계를 따라 분할경로를 형성하고, 상기 분할경로를 따라 분할아이콘이 드래그된 경우 제1요청화면 및 제2요청화면으로 분할되는 요청화면,
상기 요청화면에 드래그된 경우에 상기 요청화면별로 각기 다른 요청내용을 현출시키는 복수의 입력아이콘을 포함하는 입력바 및
상기 요청화면에 현출된 요청내용을 회수하는 회수아이콘이 정착하는 회수바를 포함하되, 상기 회수아이콘이 상기 요청화면에서 상기 회수바로 드래그된 경우에 상기 요청내용이 회수되고,
상기 회수아이콘의 배치 순서에 따라 상기 입력아이콘의 배치 순서가 변경되고,
상기 분할경로는 직선 경로 및 곡선 경로를 포함하고,
상기 분할될 화면 및 분할된 화면을 2초 이상 누르는 경우에 가상아이콘의 내부가 점점 채워지고, 상기 가상아이콘이 모두 채워진 경우에만 상기 분할아이콘 및 회수아이콘이 현출되고,
상기 가상아이콘의 내부를 채우지 못하거나 과도하게 채운 경우에는 상기 가상아이콘이 소멸되는 것을 특징으로 하는 웹 기반의 산업용 OT의 감시제어 시스템.
a web-based security solution unit that provides security information on device control facilities that control on-site devices;
a web-based monitoring and control unit that performs real-time monitoring and control of the device control facility based on the security information;
including,
The monitoring and control unit includes a graphic display unit for displaying the security information as graphic data,
The security information includes anomaly information, threat information, and operational behavior information,
The anomaly information is determined based on the I/O usage of the device control facility, the number of logins, and the amount of packets,
The threat information is determined based on a difference from a preset attack pattern,
The operation behavior information is determined based on the analysis of the control authority of the device control facility,
When it is determined that the attack on the device control facility is based on the security information, the attack information is transmitted to the person in charge in real time,
Further comprising a screen division interface for dividing the screen representing the security information,
The screen split interface,
A request screen that forms a split path along the boundary of the screen to be split, and is divided into a first request screen and a second request screen when a split icon is dragged along the split path;
An input bar including a plurality of input icons for displaying different request contents for each request screen when dragged to the request screen; and
and a recovery bar in which a recovery icon for recovering the requested content appearing on the request screen is settled, wherein the request is recovered when the recovery icon is dragged to the recovery bar from the request screen,
The arrangement order of the input icon is changed according to the arrangement order of the collection icon,
The dividing path includes a straight path and a curved path,
When the screen to be divided and the divided screen are pressed for more than 2 seconds, the inside of the virtual icon is gradually filled, and the divided icon and the recovery icon appear only when all the virtual icons are filled,
Web-based industrial OT monitoring and control system, characterized in that the virtual icon disappears when the inside of the virtual icon is not filled or is excessively filled.
삭제delete 삭제delete 삭제delete
KR1020210044074A 2021-04-05 2021-04-05 Remote monitoring and control system for industry equipment KR102293155B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210044074A KR102293155B1 (en) 2021-04-05 2021-04-05 Remote monitoring and control system for industry equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210044074A KR102293155B1 (en) 2021-04-05 2021-04-05 Remote monitoring and control system for industry equipment

Publications (1)

Publication Number Publication Date
KR102293155B1 true KR102293155B1 (en) 2021-08-25

Family

ID=77495107

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210044074A KR102293155B1 (en) 2021-04-05 2021-04-05 Remote monitoring and control system for industry equipment

Country Status (1)

Country Link
KR (1) KR102293155B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102695831B1 (en) * 2023-11-01 2024-08-19 주식회사 바른기술 Blockchain-based monitoring system for intrusion detection and prevention

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101827467B1 (en) * 2017-06-01 2018-03-22 주식회사 빛컨 Adaptive iot service system powered by detachable hardware module
KR102097305B1 (en) * 2018-12-28 2020-05-27 (주)앤앤에스피 Network security monitoring method and system for smart manufacturing on ethernet/ip-cip industrial network environments
KR20200103580A (en) * 2018-09-19 2020-09-02 주식회사맥데이타 An apparatus for network monitoring based on edge computing and method thereof, and system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101827467B1 (en) * 2017-06-01 2018-03-22 주식회사 빛컨 Adaptive iot service system powered by detachable hardware module
KR20200103580A (en) * 2018-09-19 2020-09-02 주식회사맥데이타 An apparatus for network monitoring based on edge computing and method thereof, and system
KR102097305B1 (en) * 2018-12-28 2020-05-27 (주)앤앤에스피 Network security monitoring method and system for smart manufacturing on ethernet/ip-cip industrial network environments

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102695831B1 (en) * 2023-11-01 2024-08-19 주식회사 바른기술 Blockchain-based monitoring system for intrusion detection and prevention

Similar Documents

Publication Publication Date Title
JP3848920B2 (en) Plant control monitoring device
US9971344B2 (en) Systems and methods for assessing a quality of an industrial enterprise
JP5778087B2 (en) Process monitoring system and method
US9360864B2 (en) Turbine fault prediction
JP6181918B2 (en) Process control system alarm timeline presentation
US11886159B2 (en) System and method for creating a set of monitor and effect blocks from a cause and effect matrix
JP2015509566A (en) Method and system for diagnostic rules for heavy duty gas turbines
EP2130102A2 (en) Apparatus and method for visualizaiton of control techniques in a process control system
WO2008085705A1 (en) Method and system for modeling a process in a process plant
JP6961740B2 (en) Use of AI to ensure data integrity of industrial controllers
CN109696890A (en) The device and method of real-time or near real-time operation envelope are defined for using Advanced process control
KR102293155B1 (en) Remote monitoring and control system for industry equipment
CA3175819A1 (en) Improved pattern recognition technique for data-driven fault detection within a process plant
Beaudet et al. Malicious Anomaly Detection Approaches Robustness in Manufacturing ICSs
JP7416015B2 (en) Information processing device, alarm prediction method, and alarm prediction program
JP2019185577A (en) Monitoring device for plant
EP4369228A1 (en) Anomalous event aggregation for analysis and system response
US20220187800A1 (en) Method and system for managing reports of an automation system, more particularly an industrial plant
WO2017011235A1 (en) Smart integral field upgrade module
JP2022115648A (en) Control device, display control method, and display control program
OCHEANĂ et al. Risk and hazard prevention using remote intervention
KR20200071988A (en) The process monitoring system
JP4904174B2 (en) Plant operation management support system
JP2012123435A (en) Simple manual/automatic switching device

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant