CN104685531B - 具有篡改尝试报告的现场设备 - Google Patents
具有篡改尝试报告的现场设备 Download PDFInfo
- Publication number
- CN104685531B CN104685531B CN201380052812.4A CN201380052812A CN104685531B CN 104685531 B CN104685531 B CN 104685531B CN 201380052812 A CN201380052812 A CN 201380052812A CN 104685531 B CN104685531 B CN 104685531B
- Authority
- CN
- China
- Prior art keywords
- write
- attempt
- atar
- algorithm
- alert
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 41
- 230000008569 process Effects 0.000 claims abstract description 26
- 238000012545 processing Methods 0.000 claims abstract description 22
- 230000009471 action Effects 0.000 claims abstract description 11
- 238000004891 communication Methods 0.000 claims description 19
- 230000000007 visual effect Effects 0.000 claims description 2
- 230000005236 sound signal Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 12
- 230000008859 change Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 208000033748 Device issues Diseases 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000010561 standard procedure Methods 0.000 description 2
- 235000013361 beverage Nutrition 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000004568 cement Substances 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000003337 fertilizer Substances 0.000 description 1
- 239000012530 fluid Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000003348 petrochemical agent Substances 0.000 description 1
- 238000000053 physical method Methods 0.000 description 1
- 238000007670 refining Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000009628 steelmaking Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Testing And Monitoring For Control Systems (AREA)
- General Factory Administration (AREA)
- Stored Programmes (AREA)
Abstract
一种篡改尝试报告的方法(100)包括接收(101)对存储在工业厂房中的现场设备内的配置数据的写尝试,所述工业厂房被配置成运行涉及多个物理过程参数的过程,其包括网络服务器、多个处理单元以及多个现场设备。所述多个现场设备包括(i)传感器,用于测量所述多个物理过程参数中的至少一个,或者(ii)仪表,用于对所述多个处理单元中的至少一个执行控制输出动作。所述多个现场设备与至少一个远程主系统或设备通信。自动地检测(102)写尝试。自动地向至少远程主系统或设备发送(103)写尝试的警报。
Description
技术领域
公开实施例涉及具有篡改尝试检测和报告的设备。
背景技术
在工业过程控制中,用于感测针对正在运行的过程的物理测量(例如,压力、温度、水平或流体流量)的传感器和用于对工业厂房(industrial plant)中的处理单元执行控制输出动作(例如,控制阀、致动器或驱动单元)的仪器可跨大的地理区域定位。这些仪表一般地称为“现场设备”或“现场仪表”(在下文中“现场设备”),其可位于有人操纵或无人操纵的区域中。在不同的位置处的安全水平可改变。所有这些因素提出了要确保现场设备保持如预期的那样并如在其被投入使用中之前的试运转过程期间被验证的那样进行操作的挑战。
当代现场设备一般地称为“智能”现场设备,因为其除了用于物理参数的基本传感器或控制功能之外还提供有价值的资产数据。此资产数据涉及现场设备及用其所涉及到的过程/应用的诊断健康。在智能位置传感器的情况下,例如,进行自校准的能力由专用集成电路(ASIC)和磁阻(MR)传感器的阵列的组合提供以准确地且可靠地确定被附着于移动对象(例如,电梯、阀、机器等)的磁体的位置,从而可以准确地确定对象的位置。
现场设备一般地使用诸如HART、无线HART、FOUNDATION FIELDBUS、PROFIBUS、PROFINET或ISA 100.11a之类的标准现场通信协议来与远程主系统或设备通信,诸如网络服务器、分布式控制系统(DCS)、安全系统、仪表资产管理系统或手持式配置器。此类主系统或设备一般地包括对智能设备的写访问,并且智能设备本身常常支持通过其自己的本地接口(诸如本地显示屏和开关)的配置。配置参数由用户针对每个现场设备用可用的上述主机中的任何一个来设置,使得现场设备如预期的那样进行操作。
由于现场设备可执行关键任务测量和控制,所以此类设备中的数据安全是重要的。因此,需要安全地防止对设备的配置数据的任何改变(保持在不同过程参数中的值),并且一般地注意防止在试运转之后进行非故意配置改变。无论是被无意地改变还是恶意地改变,配置改变可能对厂房的操作有害,并且在某些情况下可能将人员生命置于风险中。
传统上,通过厂房具有用于针对写/配置的现场设备访问(且有时还有针对读的访问)的标准操作程序(SOP)来避免对配置数据的未授权改变,其中,主系统或设备向特定用户/特定情形提供写访问控制,并且然后现场设备本身执行写保护。用于现场设备的写保护一般地由软件或由硬件(写保护硬件跳线)或由两者实施。
当针对写保护配置现场设备时,意图是阻止对其配置数据的未授权改变。写保护方法是标准的,并且一般地有效地执行其功能。然而,负责过程的安全工业厂房操作的系统和个人及负责现场设备的适当操作的那些不知道要改变设备配置的尝试。
发明内容
提供本发明内容是为了以简化形式来介绍下面在包括所提供附图的详细描述中进一步描述的公开概念的简要选择。本发明内容并不意图限制要求保护的主题的范围。
公开实施例认识到虽然常规写保护机制提供了免于改变用于工业厂房内的现场设备的配置数据(有时被称为配置参数)的篡改活动的保护,但并未提供篡改尝试报告,其对于包括黑客或其它未授权个体的检查和迅速识别的某些目的而言可能具有价值。公开实施例包括在本文中称为“自动篡改尝试报告”(ATAR)算法的软件,其用于当现场设备被配置成用于写保护时跟踪并报告要改变现场设备配置数据的尝试。公开实施例可以将违背标准操作程序( SOP)的已尝试配置数据改变和将中断工业厂房操作的恶意尝试(例如,由黑客或不满的雇员或订约人)通知操作和维护系统和人员。
一个公开实施例包括一种用于工业厂房处的现场设备的篡改尝试报告的方法。接收对由工业厂房中的现场设备存储的配置数据的写尝试,所述工业厂房被配置成运行涉及多个物理过程参数的过程,其包括网络服务器、多个处理单元以及多个现场设备。工业厂房一般地包括其它网络基础设施,诸如无线基础设施。所述多个现场设备包括(i)传感器,用于测量所述多个物理过程参数中的至少一个,或者(ii)仪表,用于对处理单元中的至少一个执行控制输出动作。自动地检测写保护硬件跳线(如果现场设备包括写保护硬件跳线的话)的软件写尝试或移动,并且自动地向现场设备与之通信的至少一个远程主系统或设备(在一个特定实施例中诸如网络服务器)发送写尝试的警报。
如本文所使用的,远程主系统或设备是现场设备与之通信的任何系统或设备,其具有对现场设备中的配置数据的读和/或写的能力,而不管到现场设备的距离。例如,远程主系统或设备可以包括分布式控制系统(DCS)、安全系统、仪表资产管理系统、或手持式配置器。另外,远程主系统或设备可以包括平板设备、蜂窝电话/智能电话或监督控制和数据获取(SCADA)系统。
附图说明
图1是示出了根据示例性实施例的用于工业厂房处的现场设备的篡改尝试报告的方法中的步骤的流程图。
根据示例性实施例,图2A是用于对被示为具有公开的篡改尝试报告的智能致动器的处理单元执行控制输出动作的示例性智能仪表的框图描述,并且图2B是具有公开的篡改尝试报告的智能传感器的示例的框图描述。
图3是根据示例性实施例的工业厂房的框图,其包括处理单元以及包括网络服务器、至少一个路由器、多个操作员以及具有公开的篡改尝试报告的多个现场设备的无线通信网络。
图4是示出了用于示例性ATAR算法的示例性篡改警报规则的表格,其中,现场设备包括写保护硬件跳线。
具体实施方式
参考附图来描述公开的实施例,其中,遍及各图使用相似的参考数字来指示类似或等价元件。各图并未按比例绘制,并且提供它们仅仅是为了图示出某些公开方面。下面参考示例性应用来描述多个公开的方面以用于举例说明。应理解的是阐述了许多特定细节、关系以及方法以提供对公开实施例的完全理解。然而,相关领域中具有普通技术的人员将容易地认识到可以在没有特定细节中的一个或多个的情况下或者用其它方法来实施本文公开的主题。在其它实例中,并未详细地示出众所周知的结构或操作以避免使某些方面含糊难懂。本公开不限于动作或事件的所示顺序,因为某些动作可按照不同的顺序和/或与其它动作或事件同时地发生。此外,并非所有所示动作或事件都是实施根据本文公开实施例的方法所要求的。
公开实施例包括用于具有用于配置数据的(多个)写保护机制的现场设备的ATAR算法,其允许实施篡改尝试跟踪,该篡改尝试跟踪允许针对对现场设备的配置数据的已尝试改变而向负责厂房操作或仪表维护的个体进行警报。虽然可能看起来在其中写保护机制成功地阻止改变配置数据的尝试的情况下还未引起伤害,但公开实施例认识到诸如黑客行为之类的未授权活动可尝试一次一个地获得对多个现场设备、器械或系统的访问直至其找到未受保护的一个为止。使用本文所述的检测和报告机制提供跨现场设备的广泛分布而检测到的对配置数据的未授权写尝试的预警系统。
一般地可将ATAR算法接通/关断以启用或禁用,包括由使用用户接口的现场设备本身的用户。一旦被启用,ATAR算法自动地跟踪改变现场设备的配置数据的尝试,并且可以使用由所利用的底层通信协议及其标准指定的标准警报/事件/诊断报告而自动地向远程主系统或设备警报,所述标准诸如基于HART、无线HART、FOUNDATION FIELDBUS、PROFIBUS、PROFINET或ISA 100.11a通信协议。
图1是示出了根据示例性实施例的用于工业厂房处的现场设备的篡改尝试报告的方法100中的步骤的流程图。现场设备提供有公开的ATAR算法,其可以包括可以除写保护软件和/或写保护硬件跳线(如果由现场设备提供的话)之外而工作的用户可选择(开/关)开关。当ATAR算法被启用时,对现场设备的写尝试或写保护硬件跳线的移动(如果由现场设备提供的话)可以导致现场设备自动地报告篡改警报,诸如通过到远程主系统或设备的关联通信协议内的标准通信机制 。
步骤101包括接收对由现场设备存储的配置数据的写尝试,其可操作用于控制在由工业厂房运行的过程中涉及到的多个物理过程参数中的一个。现场设备包括(i)传感器,用于测量所述多个物理过程参数中的至少一个(例如,压力、流的温度),或者(ii)仪表,用于对所述多个处理单元中的至少一个执行控制输出动作。工业厂房包括网络服务器、多个处理单元。现场设备与至少一个远程主系统或设备通信。公开的ATAR算法一般地被存储在现场设备的存储器中,其具有用于自动地检测写尝试(下述步骤102)和自动地发送警报(下述步骤103)的可执行代码。
步骤102包括自动地检测在步骤101中接收的写尝试。所检测的写尝试可以由于改变受到写保护软件的保护的(多个)配置参数的尝试和/或或写保护硬件跳线的物理移动而引起(如果现场设备具有写保护硬件跳线的话)。写保护硬件跳线通常在其就位时闭合电路,并且在其被去除时打开电路。现场设备中的逻辑(例如,由微处理器提供)检测关联写保护电路被打开或闭合的时间,并且检测状态从关到开或者开到关的改变。
步骤103包括自动地向至少远程主系统或设备发送写尝试的警报。报告可以是经由工业厂房所使用的通信介质,包括无线介质或有线介质。还可以向在发送警报的现场设备附近的辅助单元发送篡改警报,诸如手持装置(例如,手持式配置器)和移动站或者包括远程显示仪表的辅助单元。
因此可以针对写尝试向负责人员(例如,具有网络服务器的控制室中的个体)进行警报。如果由现场设备报告的动作是由工作指令(work order)和SOP授权的,则可以简单地由远程主系统或设备用户确认该警报。如果由现场设备报告的写尝试未经工作指令和SOP授权,则可以遵循后续动作。后续动作可以包括将某个人派遣到位,诸如现场技术员或保安人员,用摄像机来监视该区域,或者跟踪该警报以看看是否存在其中现场设备正在报告可能的篡改的模式。
在某些实施例中,现场设备包括写保护硬件跳线。在本实施例中,写尝试包括绕过保护配置数据的写保护软件的尝试以及写保护硬件跳线的移动两者。该方法还可以包括将用于每个写尝试的计数器增加,并且延迟警报的自动发送直至计数器达到预定数目>1为止,其中,该预定数目可以是可编程的(例如,用户可编程)。“允许尝试的数目”可以是用户可配置数目,一旦ATAR算法被启用就可以将其针对写尝试的计数器进行比较。如果计数器穿过此数目,则可以由现场设备自动地发出篡改尝试警报。
该警报可以持续达预定时间(“篡改警报等待时间”),其中,该预定时间可以是可编程的(例如,用户可编程)。例如,1至60秒(包括两者)之间的用户可配置预定时间可以指定篡改警报等待时间。
该方法可以包括ATAR算法的启用和禁用,包括用户通过开关或通过用户接口而启用或禁用。在本实施例中,ATAR算法的禁用(从开变成关)可以导致自动地发送警报。
在一个实施例中,一旦ATAR算法被启用,并且在穿过“允许尝试的数目”的用于写尝试的计数器的启用之后,现场设备通过在其响应字节中的一个中设置适当的位而自动地发出篡改警报。在利用HART通信协议的一个特定实施例中,响应于来自主系统或设备的命令号48(读_附加_设备_状态,“Cmd 48”),现场设备通过在被发送到远程主系统或设备的响应字节中设置位(其被识别为篡改警报位)来发出篡改警报。该篡改警报可由远程主系统或设备通过读取来自现场设备的响应字节而确认。一旦主系统或设备已确认了篡改警报,则现场设备可以在已配置的预定时间(篡改警报等待时间)之后将针对该警报设置的位清除。
公开的ATAR算法还可以包括用于在尝试禁用ATAR算法之后向至少主系统或设备生成警报的代码。例如,可以通过在ATAR被启用的同时去除写保护硬件跳线来感测禁用ATAR算法的尝试(参见下述图4的行5)。
公开的ATAR算法还可以分析系统上的篡改警报的数据,以启用警报以报告被尝试改变的(多个)特定配置数据参数的细节。ATAR算法可以保存被尝试改变的参数ID,并且还可以保存尝试被写的值。如果现场设备的外壳被打开,则可以自动地发送篡改检测和警报。可以使用适当的传感器来检测外壳的打开。还可以提供现场设备本身处的音频/视觉指示(可听警报或闪光)以用于指示篡改警报。可以向用户提供可配置性选项以用于设置用于允许尝试的数目和篡改警报等待时间等的阈值。在其中用多个照相机对该位置进行视频监视的情形中,可配置性选项还可以包括哪个视频馈送涉及到特定设备上的篡改警报。现场设备还可以对写尝试进行自检查。一旦现场设备自检查到篡改尝试,则可以使用现场设备与主系统或设备之间的标准通信机制来取回检查记录。
根据示例实施例,图2A是具有公开的篡改尝试报告的示例性智能致动器200的框图描述,并且图2B是具有公开的篡改尝试报告的智能传感器250的框图描述。智能致动器200包括外壳205。智能致动器200被示为包括被耦合到包含在过程中的处理单元的致动器208和传感器209以及模数转换器(ADC)211。ADC 211的输出端被耦合到被示为微处理器214的处理器或其它计算设备。微处理器214包括静态随机存取存储器(示为RAM的SRAM)216和用于存储器的只读存储器(ROM)217。当RAM 216包括SRAM时,一般地将ATAR算法存储在RAM216中。微处理器214被耦合到发射和接收(T/R)电路221,其包括提供往返于由工业厂房所利用的网络而进行的通信的收发机和可选总线控制器。
微处理器214的输出被耦合到数模(DAC)转换器222。DAC 222被耦合到功率调节器/功率转换器223,其被耦合到致动器208的输入。智能致动器200包括用户接口230,其允许用户输入数据,包括用于ATAR算法的参数,包括用于允许写尝试的数目和篡改警报等待时间的阈值。智能致动器200还包括被示为跳线227的写保护硬件跳线,其被耦合到微处理器214。
图2B中的智能传感器250包括外壳255。智能传感器250被示为包括传感器258和ADC 211。ADC 211的输出被耦合到被示为微处理器214的处理器或计算设备。微处理器214包括用于存储器的RAM 216和ROM 217。当RAM 216包括SRAM时,一般地将ATAR存储在RAM216中。微处理器214被耦合到T/R电路221,其提供往返于由工业厂房所利用的网络而进行的通信。智能传感器250包括用户接口230,其允许用户输入数据,包括用于ATAR算法的参数。智能传感器250还包括被耦合到微处理器214的写保护硬件跳线227。
图3是包括包含处理单元311a—f的生产楼层360以及具有公开的ATAR算法的现场设备的工业厂房300的框图。现场设备被示为用于对所述多个处理单元311a—f中的至少一个执行控制输出动作的仪表(例如,致动器)312以及被耦合到处理单元311a—f以用于测量至少一个物理过程参数的传感器313。在一个实施例中,仪表312可以包括类似于图2A中所示的智能致动器200的智能设备,并且传感器313可以包括类似于图2B中所示的智能传感器250的智能传感器。
工业厂房300包括无线通信网络,其包括网络服务器320、被示为无线路由器325的至少一个路由器和布置在无线网格骨干(wireless mesh backbone)340中的网关路由器330。被示为每个具有手持式计算设备370的工人1、2和3的多个操作员/工人在生产楼层360上。手持式计算设备370包括无线收发机、处理器以及存储器,其中示出了其显示屏242。网络服务器320包括处理器321和无线收发机322,其用于向手持式计算设备370和现场设备312、313无线地发射信息。网络服务器320还被耦合到存储器329,其可以存储包括用于现场设备的配置数据和用于数据史家的数据的信息。
工业厂房300被示为配置为DCS,其中,过程控制器316—318在位置方面并不在中心,而是遍及工业厂房300分布,其中每个部件子系统由一个或多个控制器控制。工业厂房300可以实施诸如炼油、石化、总电站发电、肥料、药品、食品和饮料制造、水泥生产、炼钢、造纸以及气体处理之类的活动。
图4是示出了当现场设备包括写保护硬件跳线时,用于示例性ATAR算法的示例性篡改警报规则的表格400。SWP指的是软件写保护,并且跳线指的是写保护硬件跳线。除写保护和写保护硬件跳线之外,为现场设备提供示为“篡改报告”(开/关)的参数。ATAR算法允许现场设备在写保护机制(软/硬)被启用时报告配置改变的尝试。如上所述,ATAR算法本身可以在其从开变成关时生成警报。
示例
进一步用以下特定示例来举例说明公开的实施例,不应将其解释为以任何方式限制本公开的范围或内容。
在霍尼韦尔 ST 800™ Smartline压力设备的HART版本中实施了示例性ATAR算法。设备实施了称为“篡改报告”的参数,其具有“启用”和“禁用”的状态。现场设备进一步实施了包括“允许尝试的数目”的参数,一旦ATAR算法被启用其就为针对写尝试的计数器进行比较的用户可配置数目。当计数器穿过此预定数目时,由现场设备自动地发出篡改尝试警报。
“篡改警报等待时间”是在1至60秒之间(包括两者)的用户可配置值,其指定现场设备持续篡改警报所达到的时间。因此,一旦篡改报告被“启用”,并且随后用于写尝试的计数器穿过“允许尝试的数目”,则现场设备发出篡改警报。该篡改警报由现场设备通过在设备状态字节中设置“更多状态可用”(MSA)位而提供。一旦主机(例如,DCS/资产管理系统)观察到MSA位(作为定期轮询/通信的一部分),则其发送HART命令48(读_附加_设备_状态)。一旦现场设备接收到命令48请求,则其用响应字节进行答复,其中,适当字节中的一个具有篡改警报位设置。在此传输之后,设备在已配置的“篡改警报等待时间”时段到期之后将篡改警报位清除。虽然在HART协议中实施某些实施例,但可以在无线HART、FoundationFieldbus、PROFIBUS、PROFINET、ISA 100.11a或任何其它通信协议中实施公开的ATAR算法。仅使用在任何特定通信协议中可用的消息传送基础设施的数据的递送方法是不同的。
虽然上文已描述了各种公开实施例,但应理解的是其是仅以示例并且非限制的方式提出的。在不脱离本公开的精神或范围的情况下,可以根据本公开对本文公开的主题进行许多改变。另外,虽然可能仅相对于多个实施方式中的一个公开了特定特征,但可将此类特征与对于任何给定或特定应用而言可能期望且有利的其它实施方式的一个或多个其它特征相组合。
可利用一个或多个计算机可用或计算机可读介质的任何组合。计算机可用或计算机可读介质可以是例如但不限于电子、磁、光、电磁、红外或半导体系统、装置或设备。计算机可读介质的更具体的示例(非详尽的列表)将包括非暂态介质,其包括下列各项:具有一个或多个导线的电连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、或磁存储器件。
可用一个或多个编程语言的任何组合来编写用于执行本公开的操作的计算机程序代码,包括诸如Java、Smalltalk、C++等面向对象编程语言和常规过程编程语言,诸如“C”编程语言或类似编程语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为独立的软件包执行、部分在用户计算机上且部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在后者的情形中,远程计算机可以通过任何类型的网络--包括局域网(LAN)或广域网(WAN)-连接到用户计算机,或者,可以进行到外部计算机的连接(例如使用因特网服务提供商而通过因特网)。
下面参照根据本发明的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图来描述本公开。将理解的是,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合,可以由计算机程序指令来实施。这些计算机程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的指令创建用于实施流程图和/或框图的一个或多个方框中指定的功能/动作的装置。
也可以把这些计算机程序指令存储在物理计算机可读存储介质中,其可以指引计算机、或其它可编程数据处理装置以特定方式工作,从而,存储在计算机可读介质中的指令就产生包括实施流程图和/或框图中的一个或多个方框中指定的功能/动作的指令装置的制品(article of manufacture)。
还可将计算机程序指令加载到计算机或其它可编程数据处理装置上以引起在计算机、或其它可编程装置上执行一系列操作步骤以产生计算机实施过程,使得在计算机、或其它可编程装置上执行的指令提供用于实施在流程图和/或框图的一个或多个方框中指定的功能/动作的过程。
Claims (9)
1.一种篡改尝试报告的方法(100),包括:
接收(101)对存储在工业厂房(300)中的现场设备(312,313)内的配置数据的写尝试,所述工业厂房(300)被配置成运行涉及多个物理过程参数的过程,其包括网络服务器、多个处理单元(311a—f)、以及多个所述现场设备,所述多个现场设备包括(i)传感器,用于测量所述多个物理过程参数中的至少一个,或者(ii)仪表,用于对所述多个处理单元中的至少一个执行控制输出动作,所述多个现场设备每个与至少一个远程主系统或设备(320)进行通信;
所述现场设备自动地检测(102)所述写尝试,以及
所述现场设备自动地向至少所述远程主系统或设备发送(103)所述写尝试的警报,
其中所述多个现场设备还包括存储器(216),其中自动篡改尝试报告(ATAR)算法被存储在所述存储器中,所述自动篡改尝试报告(ATAR)算法具有用于所述自动地检测所述写尝试和所述自动地发送所述警报的可执行代码,
其中,所述自动篡改尝试报告(ATAR)算法的禁用导致向所述远程主系统或设备自动地发送警报,
其中,所述自动篡改尝试报告(ATAR)算法可以保存被尝试改变的参数ID并且还有尝试被写的值,以及
其中,所述自动篡改尝试报告(ATAR)算法可以延迟警报的自动发送直至写尝试的数目达到大于1的预定数目为止。
2.根据权利要求1所述的方法,其中所述多个现场设备进一步包括写保护硬件跳线,并且其中所述写尝试包括绕过保护所述配置数据的写保护软件的尝试和所述写保护硬件跳线的移动两者。
3.根据权利要求1所述的方法,还包括将用于每个所述写尝试的计数器增加,并且延迟所述自动地发送所述警报直至所述计数器达到预定数目>1为止,其中所述预定数目是可编程和用户可配置中的至少一个。
4.根据权利要求1所述的方法,其中用音频信号和视觉信号中的至少一个在所述多个现场设备上指示所述写尝试的本地警报。
5.一种现场设备(200),包括:
(i)传感器(250),用于测量多个物理过程参数中的至少一个,所述多个物理过程参数与由工业厂房(300)运行的涉及所述多个物理过程参数的过程相关联,所述工业厂房(300)具有被配置成运行所述过程的多个处理单元(311a—311f),或者(ii)仪表(200),用于对所述多个处理单元执行控制输出动作,其中,所述现场设备与至少一个远程主系统或设备(320)进行通信;
存储器(216,217),用于存储配置数据和自动篡改尝试报告(ATAR)算法;
处理器(214),被操作耦合到所述传感器或所述仪表,以及所述存储器以实施所述自动篡改尝试报告(ATAR);
收发机(221),被耦合到所述处理器以用于启用通过由所述工业厂房所使用的网络的通信;以及
其中所述自动篡改尝试报告(ATAR)算法具有可执行代码,其用于:
自动地检测对所述配置数据的写尝试,
自动地向至少所述远程主系统或设备发送所述写尝试的警报,其中自动地发送警报包括延迟警报的自动发送直至写尝试的数目达到大于1的预定数目为止,以及
保存被尝试改变的参数ID并且还有尝试被写的值,
其中,所述自动篡改尝试报告(ATAR)算法的禁用导致向所述远程主系统或设备自动地发送警报。
6.根据权利要求5所述的现场设备,其中所述现场设备包括写保护硬件跳线(227),并且其中所述写尝试包括绕过保护所述配置数据的写保护软件的尝试和所述写保护硬件跳线的移动两者。
7.根据权利要求5所述的现场设备,其中所述自动篡改尝试报告(ATAR)算法具有可执行代码,其用于将针对每个所述写尝试的计数器增加,并且延迟所述自动地发送所述警报直至所述计数器达到预定数目>1为止,其中所述预定数目是可编程和用户可配置中的至少一个。
8.根据权利要求5所述的现场设备,其中所述自动地发送所述警报持续达预定时间,并且其中所述预定时间是可编程和用户可配置中的至少一个。
9.根据权利要求5所述的现场设备,其中所述自动篡改尝试报告(ATAR)算法针对启用和禁用是可编程的。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/648848 | 2012-10-10 | ||
US13/648,848 US8984641B2 (en) | 2012-10-10 | 2012-10-10 | Field device having tamper attempt reporting |
PCT/US2013/061885 WO2014058623A1 (en) | 2012-10-10 | 2013-09-26 | Field device having tamper attempt reporting |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104685531A CN104685531A (zh) | 2015-06-03 |
CN104685531B true CN104685531B (zh) | 2020-03-17 |
Family
ID=50433857
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380052812.4A Active CN104685531B (zh) | 2012-10-10 | 2013-09-26 | 具有篡改尝试报告的现场设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8984641B2 (zh) |
EP (1) | EP2907102B1 (zh) |
JP (1) | JP2016504639A (zh) |
CN (1) | CN104685531B (zh) |
WO (1) | WO2014058623A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140184411A1 (en) * | 2012-12-31 | 2014-07-03 | Alcatel Lucent | Alarm condition processing in network element |
DE102013109096A1 (de) | 2013-08-22 | 2015-02-26 | Endress + Hauser Flowtec Ag | Gegen Manipulation geschütztes elektronisches Gerät |
KR101584405B1 (ko) * | 2013-10-31 | 2016-01-12 | 주식회사 엘지화학 | 고정 인터페이스를 구비한 응용 모듈 |
DE102014119214A1 (de) * | 2014-12-19 | 2016-06-23 | Endress + Hauser Process Solutions Ag | Verfahren zur Überprüfung wenigstens eines Telegramms |
US10051059B2 (en) * | 2015-06-05 | 2018-08-14 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to control communications of endpoints in an industrial enterprise system based on integrity |
US20180024542A1 (en) * | 2016-07-22 | 2018-01-25 | Honeywell International Inc. | System and method to detect smart device configuration changes against a reference in process control systems |
US9913387B1 (en) | 2017-01-30 | 2018-03-06 | Honeywell International Inc. | Field device having chassis ground connection in a potted configuration |
EP3432185A1 (de) | 2017-07-19 | 2019-01-23 | Siemens Aktiengesellschaft | Verfahren und netzwerkeinrichtung zum schutz gegen manipulationen eines zumindest einen ersten gemäss asymmetrischem verschlüsselungsverfahren zur verschlüsselten kommunikation und/oder authentisierung erzeugten schlüsselpaar nutzenden gerätes |
CN107370763B (zh) * | 2017-09-04 | 2020-10-20 | 中国移动通信集团广东有限公司 | 基于外部威胁情报分析的资产安全预警方法及装置 |
US10922412B2 (en) * | 2018-01-22 | 2021-02-16 | The Boeing Company | Automatic tampering detection in networked control systems |
US10649430B2 (en) * | 2018-06-26 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Method and apparatus for configuring access to multi-variable field devices signals |
EP3715984B1 (en) * | 2019-03-28 | 2024-03-20 | ABB Schweiz AG | Automatic process graphic generation |
US11619534B2 (en) | 2019-04-10 | 2023-04-04 | Honeywell International Inc. | System and method for measuring saturated steam flow using redundant measurements |
US11474132B2 (en) * | 2020-11-03 | 2022-10-18 | Honeywell International Inc. | Method and apparatus for detecting and reporting tampering of an energy meter |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100549881C (zh) * | 2003-06-11 | 2009-10-14 | 恩德莱斯和豪瑟尔过程解决方案股份公司 | 用于监控现场设备的方法 |
CN101632083A (zh) * | 2007-05-09 | 2010-01-20 | 国际商业机器公司 | 用于防止计算机系统被操控的方法和数据处理系统 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03158938A (ja) * | 1989-11-17 | 1991-07-08 | Tokyo Electric Co Ltd | 電子機器におけるromとramとの切替装置 |
DE4438854C2 (de) * | 1994-11-02 | 1996-12-12 | Siemens Ag | Überwachungssystem für eine technische Anlage |
US5764891A (en) * | 1996-02-15 | 1998-06-09 | Rosemount Inc. | Process I/O to fieldbus interface circuit |
US7562135B2 (en) * | 2000-05-23 | 2009-07-14 | Fisher-Rosemount Systems, Inc. | Enhanced fieldbus device alerts in a process control system |
US6975219B2 (en) * | 2001-03-01 | 2005-12-13 | Fisher-Rosemount Systems, Inc. | Enhanced hart device alerts in a process control system |
CA2314573C (en) * | 2000-01-13 | 2009-09-29 | Z.I. Probes, Inc. | System for acquiring data from a facility and method |
CA2408901C (en) * | 2002-10-18 | 2011-10-11 | Zed.I Solutions (Canada) Inc. | System for acquiring data from a facility and method |
EP1366435A2 (en) * | 2000-08-22 | 2003-12-03 | Symbian Limited | Database for use with a wireless information device |
US7113085B2 (en) * | 2000-11-07 | 2006-09-26 | Fisher-Rosemount Systems, Inc. | Enhanced device alarms in a process control system |
AU2003216451A1 (en) * | 2002-03-01 | 2003-09-16 | Fisher-Rosemount Systems, Inc. | Integrated alert generation in a process plant |
US7584165B2 (en) | 2003-01-30 | 2009-09-01 | Landmark Graphics Corporation | Support apparatus, method and system for real time operations and maintenance |
US6990434B2 (en) * | 2003-10-28 | 2006-01-24 | General Electric Company | System and method for coordinated remote activation of multiple software-based options |
US7072211B2 (en) * | 2004-05-19 | 2006-07-04 | L-3 Integrated Systems Company | Systems and methods for write protection of non-volatile memory devices |
JP2006071359A (ja) * | 2004-08-31 | 2006-03-16 | Sysmex Corp | 遠隔管理方法、遠隔管理システム、状態報告装置、および管理装置 |
US8233998B2 (en) * | 2004-11-19 | 2012-07-31 | Fisher-Rosemount Systems, Inc. | Secure data write apparatus and methods for use in safety instrumented process control systems |
US20060176167A1 (en) * | 2005-01-25 | 2006-08-10 | Laser Shield Systems, Inc. | Apparatus, system, and method for alarm systems |
US7437755B2 (en) | 2005-10-26 | 2008-10-14 | Cisco Technology, Inc. | Unified network and physical premises access control server |
US7478012B2 (en) * | 2006-06-30 | 2009-01-13 | Fisher Controls International Llc | Computerized evaluation of valve signature graphs |
US20080184023A1 (en) * | 2007-01-31 | 2008-07-31 | Inventec Corporation | Computer platform boot block program corruption recovery handling method and system |
ATE478367T1 (de) | 2007-03-12 | 2010-09-15 | Secunet Security Networks Ag | Schutzeinrichtung für eine programmierbare datenverarbeitende einheit |
KR100880211B1 (ko) | 2007-04-23 | 2009-01-28 | 뉴론에스 주식회사 | 통합관제시스템 및 방법 |
US9244455B2 (en) | 2007-09-10 | 2016-01-26 | Fisher-Rosemount Systems, Inc. | Location dependent control access in a process control system |
US8074278B2 (en) * | 2007-09-14 | 2011-12-06 | Fisher-Rosemount Systems, Inc. | Apparatus and methods for intrusion protection in safety instrumented process control systems |
US7945792B2 (en) * | 2007-10-17 | 2011-05-17 | Spansion Llc | Tamper reactive memory device to secure data from tamper attacks |
US8255692B2 (en) | 2008-07-11 | 2012-08-28 | Rosemount Inc. | Method of providing secure tamper-proof acquired data from process instruments |
CN101514869B (zh) * | 2009-03-18 | 2011-12-07 | 莱芜钢铁集团电子有限公司 | 工业用智能型数字化连续监测分析方法及系统 |
US20120144489A1 (en) * | 2010-12-07 | 2012-06-07 | Microsoft Corporation | Antimalware Protection of Virtual Machines |
US20120310373A1 (en) * | 2011-05-31 | 2012-12-06 | General Electric Company | Systems and methods for alert capture and transmission |
-
2012
- 2012-10-10 US US13/648,848 patent/US8984641B2/en active Active
-
2013
- 2013-09-26 JP JP2015536795A patent/JP2016504639A/ja active Pending
- 2013-09-26 EP EP13845015.0A patent/EP2907102B1/en active Active
- 2013-09-26 CN CN201380052812.4A patent/CN104685531B/zh active Active
- 2013-09-26 WO PCT/US2013/061885 patent/WO2014058623A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100549881C (zh) * | 2003-06-11 | 2009-10-14 | 恩德莱斯和豪瑟尔过程解决方案股份公司 | 用于监控现场设备的方法 |
CN101632083A (zh) * | 2007-05-09 | 2010-01-20 | 国际商业机器公司 | 用于防止计算机系统被操控的方法和数据处理系统 |
Also Published As
Publication number | Publication date |
---|---|
US20140101771A1 (en) | 2014-04-10 |
EP2907102A4 (en) | 2016-05-11 |
EP2907102A1 (en) | 2015-08-19 |
CN104685531A (zh) | 2015-06-03 |
WO2014058623A1 (en) | 2014-04-17 |
EP2907102B1 (en) | 2020-03-04 |
JP2016504639A (ja) | 2016-02-12 |
US8984641B2 (en) | 2015-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104685531B (zh) | 具有篡改尝试报告的现场设备 | |
US11093606B2 (en) | System and method for detecting a cyber-attack at SCADA/ICS managed plants | |
US20170345287A1 (en) | Reducing nuisance notifications from a building automation system | |
CN105487458B (zh) | 基于警报来源类型和/或警报目的过滤过程控制系统警报的方法和装置 | |
US8824691B2 (en) | Apparatus and method for monitoring sound in a process system | |
JP2009135892A (ja) | プロセス制御システムにおける位置依存制御アクセス | |
JP2007299228A (ja) | 監視制御システム、監視制御装置及びその現場操作端末、同システムの監視方法 | |
CN106249706B (zh) | 过程控制设备中的定制应用环境 | |
JP2017111532A (ja) | 制御装置及び統合生産システム | |
CN107431717B (zh) | 用于网络安全风险事件的自动处置的装置和方法 | |
WO2021038527A1 (en) | Systems and methods for enhancing data provenance by logging kernel-level events | |
JP2015138548A (ja) | ホスティングデバイスの中への規格化された挙動の実装 | |
US9613198B2 (en) | Apparatus and method for intelligent video surveillance of industrial console operations | |
US11561525B2 (en) | Flexible condition monitoring of industrial machines | |
KR101475571B1 (ko) | 감시 제어 장치에서 데이터 처리를 위한 장치 및 방법 | |
US10649879B2 (en) | Integration of diagnostic instrumentation with machine protection system | |
WO2020166329A1 (ja) | 制御システム | |
WO2018193571A1 (ja) | 機器管理システム、モデル学習方法およびモデル学習プログラム | |
JP4511861B2 (ja) | オーバライドおよびバイパスを利用したプロセス制御・安全システム内におけるフィールドデバイスの動作調整 | |
CN105074833A (zh) | 用于识别对核设施控制和调节单元的系统状态的未授权操控的装置和方法 | |
JP5569491B2 (ja) | フィールド機器及び通信システム | |
JP6039464B2 (ja) | 機器管理装置および機器管理方法 | |
KR101553891B1 (ko) | 원자력발전소 내의 디지털 안전계통의 사이버보안 모니터링 방법 및 그의 시스템 | |
JP2016170569A (ja) | アラート通知システムおよびアラート通知装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |