CN106886202A - 控制装置、综合生产系统及其控制方法 - Google Patents
控制装置、综合生产系统及其控制方法 Download PDFInfo
- Publication number
- CN106886202A CN106886202A CN201611144708.XA CN201611144708A CN106886202A CN 106886202 A CN106886202 A CN 106886202A CN 201611144708 A CN201611144708 A CN 201611144708A CN 106886202 A CN106886202 A CN 106886202A
- Authority
- CN
- China
- Prior art keywords
- ims
- integrated manufacturing
- manufacturing system
- region
- network attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004519 manufacturing process Methods 0.000 title claims abstract description 107
- 238000000034 method Methods 0.000 title claims description 34
- 238000001514 detection method Methods 0.000 claims abstract description 57
- 238000012360 testing method Methods 0.000 claims abstract description 26
- 238000007689 inspection Methods 0.000 claims description 4
- 238000013461 design Methods 0.000 description 26
- 238000004891 communication Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 14
- 230000009471 action Effects 0.000 description 9
- 241000700605 Viruses Species 0.000 description 7
- 230000008859 change Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 7
- 230000004888 barrier function Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000036541 health Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000003612 virological effect Effects 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000003912 environmental pollution Methods 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 208000011380 COVID-19–associated multisystem inflammatory syndrome in children Diseases 0.000 description 1
- 241001269238 Data Species 0.000 description 1
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 238000005553 drilling Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000002319 photoionisation mass spectrometry Methods 0.000 description 1
- 238000009428 plumbing Methods 0.000 description 1
- 239000002574 poison Substances 0.000 description 1
- 231100000614 poison Toxicity 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0428—Safety, monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31304—Identification of workpiece and data for control, inspection, safety, calibration
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/45—Nc applications
- G05B2219/45103—Security, surveillance applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Economics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Quality & Reliability (AREA)
- Manufacturing & Machinery (AREA)
- Computer And Data Communications (AREA)
- Safety Devices In Control Systems (AREA)
- Testing And Monitoring For Control Systems (AREA)
Abstract
一种控制装置,其是在车间构建的综合生产系统的控制装置,其具有防御单元,该防御单元基于对针对所述综合生产系统的来自内部及外部中的至少一方的网络攻击进行检测的检测单元的检测结果,执行对本装置的至少一部分功能进行限制的对策。
Description
技术领域
本发明涉及控制装置、综合生产系统及其控制方法。
本申请针对2015年12月15日申请的日本专利申请第2015-244048号要求优先权,并在这里引用其内容。
背景技术
在车间或工厂等(下面,在将它们统称的情况下,简称为“车间”)中构建有综合生产系统,实现了高级的自动化作业。在这样的综合生产系统中,为了一边确保安全性一边执行高级的控制,具有分散控制系统(DCS:Distributed Control System)等控制系统、及安全仪表系统(SIS:Safety Instrumented System)等安全系统。分散控制系统是执行在车间实现的工业过程的控制的过程控制系统。
在上述的分散控制系统中,经由通信单元而连接有现场仪器(测定器、操作器)和对它们进行控制的控制器。控制器对由现场仪器测定出的测定数据进行收集,与收集到的测定数据相对应地对现场仪器进行操作(控制)。由此,分散控制系统执行在工业过程中的各种状态量的控制。上述的安全仪表系统在紧急时使车间可靠地停止在安全的状态。由此,安全仪表系统事先防止人身事故、环境污染,并且实现贵重的设备的保护。在车间发生了异常事态的情况下,安全仪表系统承担着作为“守护安全的最后壁垒”的作用。
可以想到,上述的综合生产系统可能会受到来自外部的网络攻击。因此,在综合生产系统中,对分散控制系统及安全仪表系统分别单独地、或者对综合生产系统整体地实施受到网络攻击的情况下的对策(安全对策)。例如,进行用于防范从外部向综合生产系统的入侵的防火墙的设置、或者计算机杀毒软件(检测病毒感染并进行病毒的去除的软件)的安装等。分散控制系统及安全仪表系统的构成核心的控制器通过使用独立的操作系统,从而提高对网络攻击的耐受性。
综合生产系统被划分为多个区域,上述的安全对策基本上针对每个区域进行实施。例如,在依照由国际标准规格ISA-95(IEC/ISO62264)规定的层次构造而构建的综合生产系统中,以层次为基准而划分为多个区域。上述的安全对策针对每个层次进行实施。例如,在日本特开2000-267957号公报及日本特开2010-081610号公报中,公开了一种用于维持控制系统的网络安全的现有技术。在日本特开2013-161432号公报中,公开了一种将从上述的国际标准规格ISA-95的层次构造学到的树视图进行显示的现有技术。
然而,按照上面所述,针对来自外部的网络攻击的安全对策基本上针对每个区域进行实施,因此在发生了网络攻击的情况下的安全对策在每个区域单独地执行。因此,在现有的综合生产系统中,在各区域的安全对策不足以应对网络攻击的情况下,网络攻击会波及到安全仪表系统所属的区域。因此,存在下述问题,即,最终的防御措施会依赖于在安全仪表系统所属的区域实施的安全对策。
安全仪表系统通常不进行与上位的系统之间的通信,但需要与分散控制系统进行通信。另一方面,在分散控制系统要求进行与上位系统之间的通信。于是作为结果,安全仪表系统也与上位系统连接,因此存在网络攻击有可能会波及到安全仪表系统所属的区域这样的问题。
按照上面所述,在各区域的安全对策不足以应对网络攻击的情况下,网络攻击会波及到安全仪表系统所属的区域。因此,有可能发生安全仪表系统(或者,进行在安全仪表系统中使用的程序的创建的工程设计工作站)的控制权被剥夺的事态。在从综合生产系统内部发生网络攻击的情况(例如,感染了病毒的仪器被接入到综合生产系统内的情况等)下,也有可能发生安全仪表系统等的控制权被剥夺的事态。如果发生了这样的事态而导致构成安全仪表系统的核心的控制器的程序被改写,则会丧失作为“守护安全的最后壁垒”的作用。因此,需要避免发生上述的事态。
发明内容
一种控制装置,其是在车间构建的综合生产系统的控制装置,该控制装置具有防御单元,该防御单元基于对针对所述综合生产系统的来自内部及外部中的至少一方的网络攻击进行检测的检测单元的检测结果,执行对本装置的至少一部分功能进行限制的对策。
参照附图,并通过在下面所述的实施方式的详细的说明,本发明的更进一步的特征以及方式会变得清楚。
附图说明
图1是表示本发明的第1实施方式涉及的综合生产系统的整体结构的框图。
图2是表示本发明的第1实施方式中的控制装置的要部结构的框图。
图3是表示本发明的第1实施方式中的设定列表的一个例子的图。
图4A是表示本发明的第1实施方式中的攻击对象列表的一个例子的图。
图4B是表示本发明的第1实施方式中的对策列表的一个例子的图。
图5是表示本发明的第1实施方式中的设定列表的另一个例子的图。
图6A是表示本发明的第1实施方式中的攻击对象列表的另一个例子的图。
图6B是表示本发明的第1实施方式中的对策列表的另一个例子的图。
图7是表示本发明的第1实施方式涉及的作为控制装置的安全控制器内的防御部的动作的流程图。
图8是表示本发明的第2实施方式涉及的综合生产系统的整体结构的框图。
图9A是表示本发明的其他实施方式涉及的综合生产系统的框图。
图9B是表示本发明的其他实施方式涉及的综合生产系统的框图。
具体实施方式
参照优选的实施方式对本发明的实施方式进行说明。本领域技术人员能够利用本发明的例示而实现本实施方式的众多的替代方法,本发明不限定于此处所要说明的优选的本实施方式。
本发明的一个方式提供一种能够事先防止安全仪表系统的来自内部及外部中的至少一方的网络攻击,保证安全仪表系统的健康性的控制装置、综合生产系统及其控制方法。
下面,参照附图对本发明的实施方式涉及的控制装置、综合生产系统及其控制方法详细地进行说明。
[第1实施方式]
[综合生产系统]
图1是表示本发明的第1实施方式涉及的综合生产系统的整体结构的框图。按照图1所示,本实施方式的综合生产系统1具有现场仪器10、分散控制系统(DCS)20、安全仪表系统(SIS)30、制造系统40、经营系统50、以及检测装置60(检测单元)。综合生产系统1执行车间的自动化作业,并且执行车间的维持管理等。
综合生产系统1是依照由国际标准规格ISA-95(IEC/ISO 62264)规定的层次构造而构建的。具体地说,在综合生产系统1中,分散控制系统20及安全仪表系统30属于第2层,制造系统40属于第3层,经营系统50属于第4层。在这些分散控制系统20、安全仪表系统30、制造系统40以及经营系统50的基础上,经由由网络仪器NE1~NE3等构成的网络N还连接有检测装置60。
为了安全对策考虑,综合生产系统1以上述的层次为基准而划分为多个区域。具体地说,在综合生产系统1中,分散控制系统20及安全仪表系统30被划分至区域Z1,制造系统40被划分至区域Z2,经营系统50被划分至区域Z3。
作为上述的车间,除了化学等的工业车间之外,还具有:对气田或油田等钻井、其周边进行管理控制的车间;对水力、火力、核能等的发电进行管理控制的车间;对太阳光、风力等的环境发电进行管理控制的车间;以及对给排水或水坝等进行管理控制的车间等。
现场仪器10设置于车间的现场,是在分散控制系统20的控制之下执行工业过程的控制所需的测定、操作的仪器。具体地说,现场仪器10为例如压力计或流量计或温度传感器或气体传感器或振动传感器等传感器仪器、流量控制阀或开闭阀等阀仪器、风扇或电动机等致动器仪器、对车间内的状况或对象物进行拍摄的照相机或录像机等拍摄仪器、收集车间内的异响等的麦克风或者发出警报声等的扬声器等音响仪器、输出各仪器的位置信息的位置检测仪器、及其他仪器。
现场仪器10与分散控制系统20或者安全仪表系统30进行通信。例如,现场仪器10在与分散控制系统20及安全仪表系统30之间进行经由网络、通信总线(省略图示)的有线通信、或者依照ISA100.11a、WirelessHART(注册商标)等工业用无线通信标准的无线通信。
分散控制系统20具有控制用控制器21、操作监视终端22、以及工程设计终端23。分散控制系统20对由现场仪器10测定出的测定数据进行收集,与收集到的测定数据相对应地对现场仪器10进行操作(控制),由此执行各种状态量的控制。由分散控制系统20控制的状态量是在工业过程中的各种状态量。例如,状态量为压力、温度、流量等。
控制用控制器21构成分散控制系统20的核心。控制用控制器21执行来自现场仪器10的测定数据的收集、针对现场仪器10的操作(控制)。操作监视终端22由例如车间的运转员操作而用于车间的运转状态的监视。工程设计终端23是用于创建在控制用控制器21及操作监视终端22中执行的程序的终端。工程设计终端23无需始终与网络连接。假设工程设计终端23在分散控制系统20和安全仪表系统30中共用。
安全仪表系统30具有安全控制器31a、31b(控制装置)以及工程设计终端23。安全仪表系统30是如下系统,即,在紧急时使车间可靠地停止在安全的状态,从而事先防止人身事故、环境污染,并且实现贵重的设备的保护。在车间发生了异常事态的情况下,该安全仪表系统承担着作为“守护安全的最后壁垒”的作用。
安全控制器31a、31b构成安全仪表系统30的核心。安全控制器31a、31b与现场仪器10、或者其他安全控制器(省略图示)进行通信,取得所需的数据,判断在车间是否发生了异常事态。安全控制器31a、31b在判断为在车间发生了异常事态的情况下,执行用于实现安全控制的安全控制逻辑。工程设计终端23也是用于创建在安全控制器31a、31b中执行的程序的终端。
在本实施方式中,假设工程设计终端23在分散控制系统20和安全仪表系统30中共用,但也可以在分散控制系统20及安全仪表系统30分别设置与工程设计终端23相当的专用的终端。在本实施方式中,对在安全仪表系统30设置2台安全控制器31a、31b的例子进行说明。然而,在安全仪表系统30设置的安全控制器的台数也可以为1台,也可以为大于或等于3台。对安全控制器31a、31b的详情进行后述。
制造系统40是为了有效地进行产品在车间的制造而构建的系统。例如,制造系统40为制造执行系统(MES:Manufacturing Execution System)、车间信息管理系统(PIMS:Plant Information Management System)、或者仪器管理系统(PAM:Plant AssetManagement)等。作为该制造系统40,也可以仅构建制造执行系统、车间信息管理系统以及仪器管理系统中的任一者,也可以构建大于或等于任意两者。
经营系统50是为了进行企业中的经营或者营业等业务而构建的系统。例如,经营系统50为基干业务系统(ERP:Enterprise Resource Planning)等。
被划分至区域Z1的操作监视终端22、工程设计终端23以及检测装置60经由网络仪器NE1而与被划分至区域Z2的制造系统40连接。被划分至区域Z2的制造系统40经由网络仪器NE2而与被划分至区域Z3的经营系统50连接。被划分至区域Z3的经营系统50经由网络仪器NE3而与未图示的其他网络(例如,互联网)连接。
即,上述的网络仪器NE1设置于区域Z1与区域Z2之间。上述的网络仪器NE2设置于区域Z2与区域Z3之间。上述的网络仪器NE3设置于区域Z3与未图示的其他网络(例如,互联网)之间。网络仪器NE1~NE3为防火墙、路由器、开关等。
检测装置60设置于前面所述的区域Z1~Z3中的每个区域。检测装置60对针对本区域的来自内部及外部中的至少一方的网络攻击进行检测。作为针对本区域的来自外部的网络攻击,可以列举向综合生产系统1的非法入侵、在综合生产系统1中使用的程序的窜改、在综合生产系统1中使用的数据的骗取或破坏、使综合生产系统1陷入功能故障的行为、及其他行为。作为针对本区域的来自内部的网络攻击,可以列举例如由于感染了病毒的USB(Universal Serial Bus)设备的接入使用而引起的上述的程序的窜改等。
检测装置60是根据区域Z1~Z3各自的设计思路而进行安装的。例如,检测装置60能够灵活地利用市场上贩卖的杀毒软件(检测病毒感染并进行病毒的去除的软件)、或者入侵检测系统等。在本实施方式中,为了容易理解,对作为“装置”而安装检测装置60的例子进行说明,但也可以通过软件而实现检测装置60的功能。
在区域Z1~Z3分别设置的检测装置60与网络N连接。在区域Z1~Z3分别设置的检测装置60在检测到网络攻击的情况下,将该检测结果经由网络N而发送至安全控制器31a、31b。在本实施方式中,为了简化说明,假设检测装置60的检测结果发送至安全控制器31a、31b。然而,检测装置60的检测结果也可以在发送至安全控制器31a、31b的基础上,还发送至控制用控制器21。
<控制装置>
图2是表示本发明的第1实施方式涉及的控制装置的要部结构的框图。作为本实施方式涉及的控制装置而使用的安全控制器31a、31b为相同的结构。因此,在这里对安全控制器31a进行说明,省略对安全控制器31b的说明。
按照图2所示,安全控制器31a具有安全控制部SC和防御部DF(控制单元)。安全控制部SC实现安全控制器31a的原本的功能。安全控制部SC与外部的仪器(例如,现场仪器10、安全控制器31b等)进行通信,在车间发生了异常的情况下,该安全控制部SC执行用于实现安全控制的安全控制逻辑。
防御部DF具有设定部71和执行部72。防御部DF基于从检测装置60得到的检测结果,执行用于防范来自内部及外部中的至少一方的网络攻击的安全对策。具体地说,防御部DF执行如下对策,即,控制安全控制部SC,对安全控制器31a的一部分或全部的功能进行限制。例如,防御部DF执行下述限制,即,对在安全控制器31a中使用的应用程序的变更进行限制,对从外部输入的控制命令的执行进行限制。
设定部71基于检测装置60的检测结果而确定网络攻击的对象及类别等,设定与所确定的内容相对应的安全对策。设定部71使用将攻击对象列表和对策列表相关联的设定列表LS而设定上述的安全对策。攻击对象列表表示网络攻击的对象及类别等的一览。对策列表表示与网络攻击的对象及类别等相对应地应该执行的安全对策的一览。执行部72执行由设定部71所设定的安全对策。防御部DF的功能既可以通过硬件而实现,也可以通过软件而实现。
图3是表示本发明的第1实施方式中的设定列表的一个例子的图。图4A是表示攻击对象列表的图。图4B是表示对策列表的图。按照图3、图4A以及图4B所示,设定列表LS是将攻击对象列表的“攻击对象编号”(攻击对象No.)、对策列表的“对策编号”(对策No.)、以及“对象仪器”相关联的列表。上述的“对象仪器”是成为执行安全对策的对象的仪器。
按照图4A所示,攻击对象列表是将“攻击对象编号”(攻击对象No.)、“区域”、“仪器”、“等级”、以及“类型”相关联的列表。该攻击对象列表是为了确定在哪个区域的哪个仪器受到了怎样的攻击而使用的列表。上述的“攻击对象编号”是为了区别对综合生产系统1进行的各种网络攻击而分配的编号。上述的“区域”是用于确定受到网络攻击的区域的信息。
上述的“仪器”是用于确定受到网络攻击的仪器的信息。作为该“仪器”,可以列举例如个人计算机(PC)、控制器、开关、路由器、防火墙等。上述的“等级”是用于确定对仪器的哪个部分进行了网络攻击的信息。作为该“等级”,可以列举操作系统(OS)、网络、硬件、应用程序等。上述的“类型”是用于确定网络攻击的类别的信息。作为该“类型”,可以列举例如病毒、DoS攻击(Denial of Serviceattack)等。
按照图4B所示,对策列表是将“对策编号”(对策No.)和“动作”相关联的列表。上述的“对策编号”是为了区别在综合生产系统1执行的各种安全对策而分配的编号。上述的“动作”是对在受到网络攻击的情况下针对网络攻击应该执行的安全对策进行了规定的信息。作为该“动作”,可以列举例如在安全控制器31a、31b中使用的应用程序的变更的限制、上述应用程序的变更的禁止、从外部输入的控制命令的执行的限制、该控制命令的废弃、全部通信功能的停止、车间停工等。
例如,在图3所示的设定列表LS的第1~4行,针对攻击对象编号“A1”~“A4”,分别关联有对策编号“B1”,而未关联有对象仪器。通过采取这样的关联,从而在发生了针对属于区域Z3的仪器(防火墙、开关、PC)的网络攻击的情况下,在安全控制器31a、31b中,仅进行向事件日志的记录以及向系统管理者的通知,而不执行对一部分或者全部的功能进行限制的对策。
例如,在图3所示的设定列表LS的第5~7行,针对攻击对象编号“A5”~“A7”,分别关联有对策编号“B2&B4”,且关联有对象仪器“ENG23、CNT31a、31b”。通过采取这样的关联,从而在发生了针对属于区域Z2的仪器(防火墙、开关、PC、控制器)的网络攻击的情况下,在工程设计终端(ENG)23及安全控制器(CNT)31a、31b中,执行对应用程序的变更进行限制、且对从外部输入的控制命令的执行进行限制的对策。
例如,在图3所示的设定列表LS的第8、10~12行,针对攻击对象编号“A8”、“A10”~“A12”,分别关联有对策编号“B3&B5”,且关联有对象仪器“ENG23、CNT31a、31b”。通过采取这样的关联,从而在发生了针对属于区域Z1的操作监视终端(HMI)22、安全控制器(CNT)31a、31b、以及控制用控制器21的网络攻击的情况下,在工程设计终端(ENG)23及安全控制器(CNT)31a、31b中,执行将应用程序的变更禁止、且将从外部输入的控制命令废弃的对策。
例如,在图3所示的设定列表LS的第9行,针对攻击对象编号“A9”,关联有对策编号“B6”,且关联有对象仪器“ENG23、CNT31a、31b”。通过采取这样的关联,从而在发生了针对属于区域Z1的工程设计终端(ENG)23的网络攻击的情况下,在工程设计终端(ENG)23及安全控制器(CNT)31a、31b中,执行使全部通信功能停止的对策。
图5是表示本发明的第1实施方式中的设定列表的另一个例子的图。图6A是表示攻击对象列表的另一个例子的图。图6B是表示对策列表的另一个例子的图。图5所示的设定列表LS、图6A所示的攻击对象列表、以及图6B所示的对策列表与图3、图4A以及图4B所示的列表相比进行了简化。图5所示的设定列表LS、图6A所示的攻击对象列表、以及图6B所示的对策列表是在检测到网络攻击的情况下,为了管理者判断对网络攻击的应对而使用的。
例如,在图5所示的设定列表LS的第1、2行,针对攻击对象编号“A21”、“A22”,分别关联有对策编号“B21”,而未关联有对象仪器。通过采取这样的关联,从而在发生了针对属于区域Z2、Z3的任意仪器的网络攻击的情况下,在安全控制器31a、31b中,仅进行向事件日志的记录以及向系统管理者的通知(画面显示),而不执行对一部分或者全部的功能进行限制的对策。
例如,在图5所示的设定列表LS的第3行,针对攻击对象编号“A23”,关联有对策编号“B22”,且关联有对象仪器“ENG23、CNT31a、31b”。通过采取这样的关联,从而在发生了针对属于区域Z1的操作监视终端(HMI)22及安全控制器(CNT)31a、31b的网络攻击的情况下,在工程设计终端(ENG)23及安全控制器(CNT)31a、31b中,执行对应用程序的变更进行限制的对策。
例如,在图5所示的设定列表LS的第4行,针对攻击对象编号“A24”,关联有对策编号“B23”,且关联有对象仪器“ENG23、CNT31a、31b”。通过采取这样的关联,从而在发生了针对属于区域Z1的工程设计终端(ENG)23的网络攻击的情况下,在工程设计终端(ENG)23及安全控制器(CNT)31a、31b中,执行对应用程序的变更进行限制、且对从外部输入的控制命令的执行进行限制的对策。
下面,对上述结构中的综合生产系统1的动作进行说明。综合生产系统1的动作涉及多个方面,但在下面,主要说明由检测装置60及安全控制器31a、31b进行的动作(检测网络攻击、并进行防御的动作)。图7是表示本发明的第1实施方式涉及的作为控制装置的安全控制器内的防御部的动作的流程图。图7所示的流程图的处理是以例如预先规定的固定的周期而执行的。
如果开始图7所示的流程图的处理,则首先,在安全控制器31a、31b设置的防御部DF的设定部71(参照图2)对从检测装置60得到的检测结果进行读取(步骤S11)、对该检测结果进行解析(步骤S12)。接下来,设定部71基于解析的结果而判断有无针对综合生产系统1的网络攻击(步骤S13)。在设定部71判断为没有针对综合生产系统1的网络攻击的情况(步骤S13的判断结果为“NO”的情况)下,图7所示的一系列的处理结束。
与之相对地,在设定部71判断为存在针对综合生产系统1的网络攻击的情况(步骤S13的判断结果为“YES”的情况)下,设定部71根据在步骤S12执行的解析的结果,确定网络攻击的对象及类别等(步骤S14)。如果设定部71确定了网络攻击的对象及类别等,则设定部71使用设定列表LS而设定与所确定的内容相对应的安全对策(步骤S15)。如果由设定部71设定了安全对策,则设定部71将表示所设定的安全对策的信息输出至执行部72。执行部72执行由设定部71所设定的安全对策(步骤S16)。
例如,假设发生了针对在属于区域Z3的经营系统50中使用的PC的网络攻击,该PC感染了病毒。于是,由属于区域Z3的检测装置60检测到PC的病毒感染。该检测结果被在安全控制器31a、31b设置的防御部DF的设定部71读取(步骤S11),进行解析(步骤S12)。于是,图7所示的步骤S13的判断结果成为“YES”。因此,设定部71在步骤S14确定为由于网络攻击而导致属于区域Z3的PC感染了病毒(攻击对象编号“A4”)。
如果确定了网络攻击的对象及类别等,则在安全控制器31a、31b设置的防御部DF的设定部71根据图3所示的设定列表LS的第4行,基于与攻击对象编号“A4”相关联的对策编号“B1”,设定进行向事件日志的记录及向系统管理者的通知的安全对策(步骤S15)。然后,执行部72执行由设定部71所设定的安全对策,并且实施向事件日志的记录及向系统管理者的通知(步骤S16)。
例如,假设发生了针对属于区域Z1的工程设计终端23的网络攻击。于是,由属于区域Z1的检测装置60检测到针对工程设计终端23的网络攻击。该检测结果被在安全控制器31a、31b设置的防御部DF的设定部71读取(步骤S11),进行解析(步骤S12)。于是,图7所示的步骤S13的判断结果成为“YES”。因此,设定部71在步骤S14确定为由于网络攻击而发生了针对属于区域Z1的工程设计终端23的网络攻击(攻击对象编号“A9”)。
如果确定了网络攻击的对象及类别等,则设定部71根据图3所示的设定列表LS的第9行,基于与攻击对象编号“A9”相关联的对策编号“B6”及对象仪器“ENG23、CNT31a、31b”,设定使工程设计终端23及安全控制器31a、31b的全部通信功能停止的安全对策(步骤S15)。然后,执行部72执行由在安全控制器31a、31b设置的防御部DF的设定部71所设定的安全对策,使工程设计终端23及安全控制器31a、31b的全部通信功能停止(步骤S16)。
例如在工程设计终端23使用感染了病毒的USB设备而导致工程设计终端23感染了病毒,通过进行以上的处理,工程设计终端23及安全控制器31a、31b也会停止全部通信功能。由此,能够事先防止针对安全控制器31b、31b的网络攻击,能够保证安全控制器31b、31b的健康性。因此,不会丧失作为“守护安全的最后壁垒”的作用。
综上所述,在本实施方式中,设置对来自外部或者内部的网络攻击进行检测的检测装置60。另外,基于检测装置60的检测结果,对安全控制器31a、31b及工程设计终端23的功能进行限制。因此,能够事先防止针对安全控制器31b、31b的网络攻击,能够保证安全控制器31b、31b的健康性。另外,通过设定与网络攻击的威胁相对应的应对策略,从而能够有效地防范网络攻击,而不会意外地使车间停止。
[第2实施方式]
图8是表示本发明的第2实施方式涉及的综合生产系统的整体结构的框图。在图8中,对与图1所示的结构相同的结构(或者,与图1所示的结构相当的结构)标注有相同的标号。按照图8所示,本实施方式的综合生产系统2是与图1所示的综合生产系统1大致相同的结构。但是,在本实施方式的综合生产系统2中,检测装置60与安全控制器31a、31b经由与网络N不同的通信线L1(通信线)而连接,这点与图1所示的综合生产系统1不同。
通信线L1是例如用于传输触点信号的传输线、以及用于传输模拟信号的传输线。通信线L1将由检测装置60检测出的检测结果发送至安全控制器31a、31b。通信线L1既可以将检测装置60与安全控制器31a(或者安全控制器31b)以1对1的方式进行连接,也可以将多个检测装置60与安全控制器31a、31b以网络的方式进行连接。
这样,利用通信线L1将检测装置60与安全控制器31a、31b进行连接,是为了能够更可靠地防范来自外部或者内部的网络攻击。即,可以想到,如果受到网络攻击,则有可能变得无法进行经由网络N的通信。假设,即使无法进行经由网络N的通信,但如果能够进行经由通信线L1的通信,则也能够将检测装置60的检测结果发送至安全控制器31a、31b,能够在安全控制器31a、31b实施与检测装置60的检测结果相对应的安全对策。因此,能够更可靠地防范来自外部或者内部的网络攻击。
在本实施方式的综合生产系统2中,检测装置60的检测结果经由通信线L1而发送至安全控制器31a、31b,除去这点以外与第1实施方式的综合生产系统1相同。因此,本实施方式的综合生产系统2的动作基本上与第1实施方式的综合生产系统1相同,所以省略这里的详细的说明。
综上所述,在本实施方式中,与第1实施方式相同地,也设置对来自外部或者内部的网络攻击进行检测的检测装置60。另外,基于检测装置60的检测结果,对安全控制器31a、31b及工程设计终端23的功能进行限制。因此,能够事先防止针对安全控制器31b、31b的网络攻击,能够保证安全控制器31b、31b的健康性。另外,通过设定与网络攻击的威胁相对应的应对策略,从而能够有效地防范网络攻击,而不会意外地使车间停止。
[其他实施方式]
图9A及图9B是表示本发明的其他实施方式涉及的综合生产系统的框图。在图9A及图9B中,对与图1、图8所示的结构相同的结构(或者,与图1、图8所示的结构相当的结构)标注有相同的标号。在图9A及图9B中,省略了现场仪器10及网络仪器NE1~NE3等,简化了图示。
在图9A所示的实施方式的综合生产系统中,制造系统40和经营系统50被划分至同1个区域Z20,在该区域Z20设置有1个检测装置60。第1、第2实施方式的综合生产系统1、2以层次为基准而划分为多个区域Z1~Z3,但也可以如本实施方式这样,将多个层次划分至1个区域。
图9B所示的实施方式的综合生产系统具有多个分散控制系统20及安全仪表系统30。在该方式的综合生产系统中,在区域Z11、Z12分别划分有一个分散控制系统20、安全仪表系统30以及检测装置60。在图9B所示的方式的综合生产系统中,例如,在区域Z2、Z3设置的检测装置60的检测结果分别输入至在区域Z11、Z12设置的安全仪表系统30的安全控制器(省略图示)。在区域Z11设置的检测装置60的检测结果输入至在区域Z11设置的安全仪表系统30的安全控制器(省略图示)。在区域Z12设置的检测装置60的检测结果输入至在区域Z12设置的安全仪表系统30的安全控制器(省略图示)。
以上,对本发明的实施方式涉及的综合生产系统进行了说明,但本发明不限制于上述的实施方式,在本发明的范围内能够自由地进行变更。例如,在上述的实施方式中对下述例子进行了说明,即,为了安全对策考虑,综合生产系统以由国际标准规格ISA-95(IEC/ISO 62264)规定的层次为基准而划分为多个区域Z1~Z3。然而,综合生产系统未必需要依照上述的规格而构建。按照图9A及图9B所例示的那样,用于安全对策的区域能够任意地进行设定,能够任意地设定将构成综合生产系统的结构划分至哪个区域。
在上述的实施方式中,为了容易理解,对防御针对安全仪表系统30的安全控制器31b、31b的网络攻击的例子进行了说明。然而,也可以在安全仪表系统30的基础上,还考虑对分散控制系统20的影响而执行安全对策。在执行这样的安全对策的情况下,在分散控制系统20的控制用控制器21设置与安全仪表系统30的安全控制器31a、31b所具有的防御部DF相同的结构。另外,检测装置60的检测结果还输入至控制用控制器21。并且,在发生了网络攻击的情况下,控制用控制器21执行对至少一部分功能进行限制的对策。
按照使用图3、图5所说明的那样,设定列表LS的内容能够任意地进行设定。然而,优选设定为如下内容,即,随着接近至例如承担着作为“守护安全的最后壁垒”的作用的安全仪表系统30所属的区域Z1,对策的等级逐渐地上升。通过进行这样的设定,从而能够更有效地防范网络攻击,而不会意外地使车间停止。
在本说明书中表示“前、后、上、下、右、左、垂直、水平、下、横、行以及列”等方向的词语,提及了本发明的装置中的这些方向。因此,本发明的说明书中的这些词语在本发明的装置中应该进行相对地解释。
“构成”这个词语为了执行本发明的功能而被构成、或者为了表示装置的结构、要素、部分而被使用。
并且,在权利要求书中,作为“方法加功能”而表达表现的词语,是指应该包含为了执行本发明所包含的功能而能够利用的、应该包含所有构造在内的词语。
“单元”这个词被用于表示结构要素、单元、硬件、或表示为了执行希望的功能而编程后的软件的一部分。硬件的典型例是设备、电路,但不限于此。
以上,对本发明的优选实施例进行了说明,但本发明不限定于这些实施例。在不脱离于本发明的宗旨的范围内,能够进行结构的添加、省略、置换、以及其他变更。本发明不被所述的说明所限定,只被添附的权利要求书所限定。
Claims (20)
1.一种控制装置,其是在车间构建的综合生产系统的控制装置,该控制装置具有防御单元,该防御单元基于对针对所述综合生产系统的来自内部及外部中的至少一方的网络攻击进行检测的检测单元的检测结果,执行对本装置的至少一部分功能进行限制的对策。
2.根据权利要求1所述的控制装置,其中,
所述防御单元具有:
设定单元,其基于所述检测单元的检测结果而确定所述网络攻击的对象及类别,设定与所确定的所述网络攻击的对象及类别相对应的所述对策;以及
执行单元,其执行由所述设定单元所设定的所述对策。
3.根据权利要求2所述的控制装置,其中,
所述设定单元使用设定列表而设定所述对策,该设定列表将所述网络攻击的对象及类别、和与所述网络攻击的对象及类别相对应地应该执行的对策相关联。
4.根据权利要求1至3中任一项所述的控制装置,其中,
所述控制装置是设置于安全仪表系统的控制装置,该安全仪表系统在所述综合生产系统发生异常的情况下使所述综合生产系统停止在安全的状态。
5.一种综合生产系统,其具有与网络连接的安全仪表系统,在该综合生产系统中具有:
检测单元,其对针对所述综合生产系统的来自内部及外部中的至少一方的网络攻击进行检测;以及
权利要求1所述的控制装置,其构成所述安全仪表系统的一部分。
6.根据权利要求5所述的综合生产系统,其中,
所述综合生产系统被划分为多个区域,
所述检测装置在每个所述区域进行设置,对针对本区域的来自内部及外部中的至少一方的网络攻击进行检测。
7.根据权利要求5或6所述的综合生产系统,其中,
所述控制装置的防御单元经由所述网络而得到所述检测单元的检测结果。
8.根据权利要求5或6所述的综合生产系统,其中,
所述控制装置的防御单元经由与所述网络不同的通信线而得到所述检测单元的检测结果。
9.根据权利要求6所述的综合生产系统,其中,
所述多个区域具有第1区域和第2区域,
所述安全仪表系统配置于所述第1区域,
所述检测单元具有在所述第1区域配置的第1检测单元和在所述第2区域配置的第2检测单元。
10.根据权利要求9所述的综合生产系统,其中,
还具有:
分散控制系统,其配置于所述第1区域,执行在车间实现的工业过程的控制;以及
上位系统,其配置于所述第2区域。
11.根据权利要求10所述的综合生产系统,其中,
所述上位系统是包含制造执行系统、车间信息管理系统以及仪器管理系统中的至少任一个系统的第1系统。
12.根据权利要求11所述的综合生产系统,其中,
还具有第2系统,该第2系统配置于与配置所述第1系统的第2区域不同的第3区域,包含基干业务系统。
13.一种综合生产系统的控制方法,该综合生产系统具有与网络连接的安全仪表系统,在该综合生产系统的控制方法中,
对针对所述综合生产系统的来自内部及外部中的至少一方的网络攻击进行检测,
基于所述网络攻击的检测结果,执行对本装置的至少一部分功能进行限制的对策。
14.根据权利要求13所述的综合生产系统的控制方法,其中,
基于所述网络攻击的检测结果,确定所述网络攻击的对象及类别,
设定与所确定的所述网络攻击的对象及类别相对应的所述对策,
执行所设定的所述对策。
15.根据权利要求14所述的综合生产系统的控制方法,其中,
使用设定列表而设定所述对策,该设定列表将所述网络攻击的对象及类别、和与所述网络攻击的对象及类别相对应地应该执行的对策相关联。
16.根据权利要求13所述的综合生产系统的控制方法,其中,
所述综合生产系统被划分为多个区域,
利用在每个所述区域设置的检测单元,对针对本区域的来自内部及外部中的至少一方的网络攻击进行检测。
17.根据权利要求16所述的综合生产系统的控制方法,其中,
经由所述网络而得到所述检测单元的检测结果。
18.根据权利要求16所述的综合生产系统的控制方法,其中,
经由与所述网络不同的通信线而得到所述检测单元的检测结果。
19.根据权利要求16所述的综合生产系统的控制方法,其中,
所述多个区域具有第1区域和第2区域,
所述安全仪表系统配置于所述第1区域,
所述检测单元具有在所述第1区域配置的第1检测单元和在所述第2区域配置的第2检测单元。
20.根据权利要求19所述的综合生产系统的控制方法,其中,
执行在车间实现的工业过程的控制的分散控制系统配置于所述第1区域,
上位系统配置于所述第2区域。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015-244048 | 2015-12-15 | ||
JP2015244048A JP6693114B2 (ja) | 2015-12-15 | 2015-12-15 | 制御装置及び統合生産システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106886202A true CN106886202A (zh) | 2017-06-23 |
CN106886202B CN106886202B (zh) | 2020-11-17 |
Family
ID=57799432
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611144708.XA Active CN106886202B (zh) | 2015-12-15 | 2016-12-13 | 控制装置、综合生产系统及其控制方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10956567B2 (zh) |
EP (1) | EP3182234B1 (zh) |
JP (1) | JP6693114B2 (zh) |
CN (1) | CN106886202B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109286614A (zh) * | 2018-01-05 | 2019-01-29 | 南京知行新能源汽车技术开发有限公司 | 用于加强机动车辆中的网络安全的方法、设备及存储介质 |
CN112673324A (zh) * | 2018-11-28 | 2021-04-16 | 欧姆龙株式会社 | 控制器系统 |
CN113226858A (zh) * | 2018-12-28 | 2021-08-06 | 日立安斯泰莫株式会社 | 信息处理装置 |
CN113518949A (zh) * | 2019-03-15 | 2021-10-19 | 欧姆龙株式会社 | 控制器系统 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10663929B2 (en) * | 2018-03-20 | 2020-05-26 | Fisher-Rosemount Systems, Inc. | Long-haul safety system trips |
US11627151B2 (en) * | 2018-10-31 | 2023-04-11 | General Electric Company | Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger |
WO2021019638A1 (ja) * | 2019-07-29 | 2021-02-04 | オムロン株式会社 | セキュリティ装置、設定変更方法、プログラム、及び記憶媒体 |
US11100221B2 (en) | 2019-10-08 | 2021-08-24 | Nanotronics Imaging, Inc. | Dynamic monitoring and securing of factory processes, equipment and automated systems |
TW202347125A (zh) * | 2019-11-20 | 2023-12-01 | 美商奈米創尼克影像公司 | 用於判定網路攻擊及產生警告之製造系統及電腦實施方法 |
US11969882B2 (en) * | 2019-11-21 | 2024-04-30 | The Raymond Corporation | Material handling vehicle behavior modification based on task classification |
US11086988B1 (en) | 2020-02-28 | 2021-08-10 | Nanotronics Imaging, Inc. | Method, systems and apparatus for intelligently emulating factory control systems and simulating response data |
JP7462550B2 (ja) | 2020-12-24 | 2024-04-05 | 株式会社日立製作所 | 通信監視対処装置、通信監視対処方法、及び通信監視対処システム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005063052A1 (de) * | 2005-12-29 | 2007-07-05 | Endress + Hauser Process Solutions Ag | Verfahren zum Schutz von Feldgeräten der Prozessautomatisierungstechnik |
US20100287608A1 (en) * | 2004-03-01 | 2010-11-11 | Invensys Systems, Inc. | Process control methods and apparatus for intrusion detection, protection and network hardening |
US20130031037A1 (en) * | 2002-10-21 | 2013-01-31 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis and network intrusion protection in an industrial environment |
US20130211558A1 (en) * | 2012-02-13 | 2013-08-15 | International Business Machines Corporation | Suspension of Processes in Industrial Control System When an Anomaly Occurs |
WO2015001594A1 (ja) * | 2013-07-01 | 2015-01-08 | 株式会社日立製作所 | 制御システム、制御方法及びコントローラ |
Family Cites Families (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000267957A (ja) | 1999-03-16 | 2000-09-29 | Hitachi Ltd | 制御系用ファイアウォール |
JP2002330177A (ja) * | 2001-03-02 | 2002-11-15 | Seer Insight Security Inc | セキュリティ管理サーバおよびこれと連携して動作するホストサーバ |
JP2003288282A (ja) | 2002-03-28 | 2003-10-10 | Fujitsu Ltd | 不正アクセス防止プログラム |
US9565275B2 (en) * | 2012-02-09 | 2017-02-07 | Rockwell Automation Technologies, Inc. | Transformation of industrial data into useful cloud information |
DE10235794A1 (de) * | 2002-08-05 | 2004-03-04 | Siemens Ag | System und Verfahren zur zustandsorientierten Instandhaltung |
US20040107345A1 (en) * | 2002-10-21 | 2004-06-03 | Brandt David D. | System and methodology providing automation security protocols and intrusion detection in an industrial controller environment |
JP2006504178A (ja) * | 2002-10-22 | 2006-02-02 | ウンホ チェ | Itインフラにおける総合侵害事故対応システムおよびその動作方法 |
US7467018B1 (en) * | 2002-11-18 | 2008-12-16 | Rockwell Automation Technologies, Inc. | Embedded database systems and methods in an industrial controller environment |
US9503470B2 (en) * | 2002-12-24 | 2016-11-22 | Fred Herz Patents, LLC | Distributed agent based model for security monitoring and response |
US7596807B2 (en) * | 2003-07-03 | 2009-09-29 | Arbor Networks, Inc. | Method and system for reducing scope of self-propagating attack code in network |
US20050050346A1 (en) * | 2003-08-28 | 2005-03-03 | Felactu Odessa John | Dynamic comprehensive global enterprise defensive security system |
WO2006031302A2 (en) * | 2004-07-29 | 2006-03-23 | Intelli7, Inc. | System and method of characterizing and managing electronic traffic |
CN101258470B (zh) * | 2005-09-07 | 2011-08-03 | 国际商业机器公司 | 将保护代理自动部署到连接至分布式计算机网络的设备 |
US7966659B1 (en) * | 2006-04-18 | 2011-06-21 | Rockwell Automation Technologies, Inc. | Distributed learn mode for configuring a firewall, security authority, intrusion detection/prevention devices, and the like |
US20080016339A1 (en) * | 2006-06-29 | 2008-01-17 | Jayant Shukla | Application Sandbox to Detect, Remove, and Prevent Malware |
US20120284790A1 (en) * | 2006-09-11 | 2012-11-08 | Decision-Zone Inc. | Live service anomaly detection system for providing cyber protection for the electric grid |
US20080125887A1 (en) * | 2006-09-27 | 2008-05-29 | Rockwell Automation Technologies, Inc. | Event context data and aggregation for industrial control systems |
US7881869B2 (en) * | 2006-12-29 | 2011-02-01 | Schlumberger Technology Corporation | Method and apparatus for evaluating data associated with an offshore energy platform |
US20090089325A1 (en) * | 2007-09-28 | 2009-04-02 | Rockwell Automation Technologies, Inc. | Targeted resource allocation |
US8590033B2 (en) * | 2008-09-25 | 2013-11-19 | Fisher-Rosemount Systems, Inc. | One button security lockdown of a process control network |
US8881288B1 (en) * | 2008-10-28 | 2014-11-04 | Intelligent Automation, Inc. | Graphical models for cyber security analysis in enterprise networks |
US20110023088A1 (en) * | 2009-07-23 | 2011-01-27 | Electronics And Telecommunications Research Institute | Flow-based dynamic access control system and method |
US8413241B2 (en) * | 2009-09-17 | 2013-04-02 | Oracle America, Inc. | Integrated intrusion deflection, detection and introspection |
US20110289588A1 (en) * | 2010-05-20 | 2011-11-24 | Anupam Sahai | Unification of security monitoring and IT-GRC |
KR101519623B1 (ko) * | 2010-12-13 | 2015-05-12 | 한국전자통신연구원 | 오탐률을 줄이기 위한 분산 서비스 거부 공격 탐지 장치 및 방법, 분산 서비스 거부 공격 탐지 및 방어 장치 |
US8621637B2 (en) * | 2011-01-10 | 2013-12-31 | Saudi Arabian Oil Company | Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems |
JP5689333B2 (ja) * | 2011-02-15 | 2015-03-25 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体 |
GB2505340A (en) * | 2011-03-28 | 2014-02-26 | Ibm | Anomaly detection system, anomaly detection method, and program of same |
JP5754704B2 (ja) * | 2011-04-19 | 2015-07-29 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 複数の産業制御システム間の通信を制御するシステム |
EP2718814B1 (en) * | 2011-06-05 | 2021-02-17 | Help/Systems, LLC | System and method for providing automated computer security compromise as a service |
US8970349B2 (en) | 2011-06-13 | 2015-03-03 | Tyco Integrated Security, LLC | System to provide a security technology and management portal |
US9298917B2 (en) * | 2011-09-27 | 2016-03-29 | Redwall Technologies, Llc | Enhanced security SCADA systems and methods |
US8793790B2 (en) * | 2011-10-11 | 2014-07-29 | Honeywell International Inc. | System and method for insider threat detection |
JP5505873B2 (ja) * | 2012-02-08 | 2014-05-28 | 横河電機株式会社 | プラント情報の表示方法および表示装置 |
US9477936B2 (en) * | 2012-02-09 | 2016-10-25 | Rockwell Automation Technologies, Inc. | Cloud-based operator interface for industrial automation |
US8812466B2 (en) * | 2012-02-10 | 2014-08-19 | International Business Machines Corporation | Detecting and combating attack in protection system of an industrial control system |
EP2815282A4 (en) * | 2012-02-17 | 2015-08-19 | Vencore Labs Inc | METHOD AND SYSTEM FOR PACKAGE DETECTION, ANALYSIS AND IMPACT DETECTION AT FIELD BUSES |
US9360864B2 (en) * | 2012-04-11 | 2016-06-07 | General Electric Company | Turbine fault prediction |
US9661003B2 (en) * | 2012-05-11 | 2017-05-23 | Thomas W. Parker | System and method for forensic cyber adversary profiling, attribution and attack identification |
US9648029B2 (en) * | 2012-07-30 | 2017-05-09 | Newegg Inc. | System and method of active remediation and passive protection against cyber attacks |
AU2014205737B2 (en) * | 2013-01-08 | 2016-01-28 | Secure-Nok As | Method, device and computer program for monitoring an industrial control system |
EP2775685A1 (en) | 2013-03-06 | 2014-09-10 | ABB Research Ltd. | Security zones in industrial control systems |
US9405900B2 (en) * | 2013-03-13 | 2016-08-02 | General Electric Company | Intelligent cyberphysical intrusion detection and prevention systems and methods for industrial control systems |
KR101394424B1 (ko) * | 2013-04-22 | 2014-05-13 | 한국인터넷진흥원 | 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템 |
US10026049B2 (en) * | 2013-05-09 | 2018-07-17 | Rockwell Automation Technologies, Inc. | Risk assessment for industrial systems using big data |
US9160761B2 (en) * | 2013-07-31 | 2015-10-13 | Hewlett-Packard Development Company, L.P. | Selection of a countermeasure |
CN106462137B (zh) * | 2013-12-20 | 2019-04-30 | 西屋电气有限责任公司 | 用于保障工业控制系统的系统和方法 |
WO2015104691A2 (en) * | 2014-01-13 | 2015-07-16 | Brightsource Industries (Israel) Ltd. | Systems, methods, and devices for detecting anomalies in an industrial control system |
WO2015114791A1 (ja) * | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | セキュリティ管理装置 |
US9886581B2 (en) * | 2014-02-25 | 2018-02-06 | Accenture Global Solutions Limited | Automated intelligence graph construction and countermeasure deployment |
US9838476B2 (en) * | 2014-03-26 | 2017-12-05 | Rockwell Automation Technologies, Inc. | On-premise data collection and ingestion using industrial cloud agents |
US20150281278A1 (en) * | 2014-03-28 | 2015-10-01 | Southern California Edison | System For Securing Electric Power Grid Operations From Cyber-Attack |
KR20160002058A (ko) * | 2014-06-30 | 2016-01-07 | 한국전자통신연구원 | 모드버스 통신 패턴 학습에 기반한 비정상 트래픽 탐지 장치 및 방법 |
US9680855B2 (en) * | 2014-06-30 | 2017-06-13 | Neo Prime, LLC | Probabilistic model for cyber risk forecasting |
US9800592B2 (en) * | 2014-08-04 | 2017-10-24 | Microsoft Technology Licensing, Llc | Data center architecture that supports attack detection and mitigation |
US9930058B2 (en) * | 2014-08-13 | 2018-03-27 | Honeywell International Inc. | Analyzing cyber-security risks in an industrial control environment |
WO2016040928A1 (en) * | 2014-09-14 | 2016-03-17 | Crown Equipment Corporation | Dynamic industrial vehicle measure |
US9660994B2 (en) * | 2014-09-30 | 2017-05-23 | Schneider Electric USA, Inc. | SCADA intrusion detection systems |
LT3095034T (lt) * | 2014-10-21 | 2019-09-25 | IronNet Cybersecurity, Inc. | Kibernetinio saugumo sistema |
US20160110819A1 (en) * | 2014-10-21 | 2016-04-21 | Marc Lauren Abramowitz | Dynamic security rating for cyber insurance products |
US9836990B2 (en) * | 2014-12-15 | 2017-12-05 | The Boeing Company | System and method for evaluating cyber-attacks on aircraft |
WO2016125837A1 (ja) * | 2015-02-04 | 2016-08-11 | 日本電信電話株式会社 | 悪性通信パターン抽出装置、悪性通信パターン抽出システム、悪性通信パターン抽出方法、および、悪性通信パターン抽出プログラム |
US10021125B2 (en) * | 2015-02-06 | 2018-07-10 | Honeywell International Inc. | Infrastructure monitoring tool for collecting industrial process control and automation system risk data |
US10291506B2 (en) * | 2015-03-04 | 2019-05-14 | Fisher-Rosemount Systems, Inc. | Anomaly detection in industrial communications networks |
EP3065076A1 (en) * | 2015-03-04 | 2016-09-07 | Secure-Nok AS | System and method for responding to a cyber-attack-related incident against an industrial control system |
WO2016168452A1 (en) * | 2015-04-17 | 2016-10-20 | Soltra Solutions, Llc | Computerized system and method for securely distributing and exchanging cyber-threat information in a standardized format |
US9892261B2 (en) * | 2015-04-28 | 2018-02-13 | Fireeye, Inc. | Computer imposed countermeasures driven by malware lineage |
US10104107B2 (en) * | 2015-05-11 | 2018-10-16 | Qualcomm Incorporated | Methods and systems for behavior-specific actuation for real-time whitelisting |
US11363035B2 (en) * | 2015-05-22 | 2022-06-14 | Fisher-Rosemount Systems, Inc. | Configurable robustness agent in a plant security system |
US10021115B2 (en) * | 2015-11-03 | 2018-07-10 | Juniper Networks, Inc. | Integrated security system having rule optimization |
US10146936B1 (en) * | 2015-11-12 | 2018-12-04 | EMC IP Holding Company LLC | Intrusion detection for storage resources provisioned to containers in multi-tenant environments |
US10812517B2 (en) | 2016-06-03 | 2020-10-20 | Honeywell International Inc. | System and method for bridging cyber-security threat intelligence into a protected system using secure media |
-
2015
- 2015-12-15 JP JP2015244048A patent/JP6693114B2/ja active Active
-
2016
- 2016-11-29 EP EP16201203.3A patent/EP3182234B1/en active Active
- 2016-12-09 US US15/373,638 patent/US10956567B2/en active Active
- 2016-12-13 CN CN201611144708.XA patent/CN106886202B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130031037A1 (en) * | 2002-10-21 | 2013-01-31 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis and network intrusion protection in an industrial environment |
US20100287608A1 (en) * | 2004-03-01 | 2010-11-11 | Invensys Systems, Inc. | Process control methods and apparatus for intrusion detection, protection and network hardening |
DE102005063052A1 (de) * | 2005-12-29 | 2007-07-05 | Endress + Hauser Process Solutions Ag | Verfahren zum Schutz von Feldgeräten der Prozessautomatisierungstechnik |
US20130211558A1 (en) * | 2012-02-13 | 2013-08-15 | International Business Machines Corporation | Suspension of Processes in Industrial Control System When an Anomaly Occurs |
WO2015001594A1 (ja) * | 2013-07-01 | 2015-01-08 | 株式会社日立製作所 | 制御システム、制御方法及びコントローラ |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109286614A (zh) * | 2018-01-05 | 2019-01-29 | 南京知行新能源汽车技术开发有限公司 | 用于加强机动车辆中的网络安全的方法、设备及存储介质 |
US10887349B2 (en) | 2018-01-05 | 2021-01-05 | Byton Limited | System and method for enforcing security with a vehicle gateway |
CN112673324A (zh) * | 2018-11-28 | 2021-04-16 | 欧姆龙株式会社 | 控制器系统 |
CN113226858A (zh) * | 2018-12-28 | 2021-08-06 | 日立安斯泰莫株式会社 | 信息处理装置 |
CN113226858B (zh) * | 2018-12-28 | 2024-07-16 | 日立安斯泰莫株式会社 | 信息处理装置 |
CN113518949A (zh) * | 2019-03-15 | 2021-10-19 | 欧姆龙株式会社 | 控制器系统 |
US12019743B2 (en) | 2019-03-15 | 2024-06-25 | Omron Corporation | Controller system |
Also Published As
Publication number | Publication date |
---|---|
JP2017111532A (ja) | 2017-06-22 |
US20170169219A1 (en) | 2017-06-15 |
EP3182234A1 (en) | 2017-06-21 |
US10956567B2 (en) | 2021-03-23 |
EP3182234B1 (en) | 2020-03-11 |
CN106886202B (zh) | 2020-11-17 |
JP6693114B2 (ja) | 2020-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106886202A (zh) | 控制装置、综合生产系统及其控制方法 | |
CN106886716A (zh) | 综合生产系统及其控制方法 | |
US10078317B2 (en) | Method, device and computer program for monitoring an industrial control system | |
Jardine et al. | Senami: Selective non-invasive active monitoring for ics intrusion detection | |
CN108063753A (zh) | 一种信息安全监测方法及系统 | |
CN110868425A (zh) | 一种采用黑白名单进行分析的工控信息安全监控系统 | |
CN104570822A (zh) | 自动化流程控制系统的保护系统、方法及安全复合装置 | |
CN113055375B (zh) | 一种面向电站工控系统实物网络的攻击过程可视化方法 | |
JP2011100443A (ja) | プロセス制御システムのための一体型統合脅威管理 | |
CN107786532A (zh) | 工业自动化系统和云连接器中使用虚拟蜜罐的系统和方法 | |
CN111107108B (zh) | 一种工业控制系统网络安全分析的方法 | |
CN112799358A (zh) | 一种工业控制安全防御系统 | |
CN106685953A (zh) | 一种基于安全基线样本机的未知文件检测系统及方法 | |
CN111049827A (zh) | 一种网络系统安全防护方法、装置及其相关设备 | |
CN113132318A (zh) | 面向配电自动化系统主站信息安全的主动防御方法及系统 | |
CN114125083A (zh) | 工业网络分布式数据采集方法、装置、电子设备及介质 | |
RU2739864C1 (ru) | Система и способ корреляции событий для выявления инцидента информационной безопасности | |
CN115859298A (zh) | 一种电力主站系统动态可信计算环境架构和方法 | |
Papa et al. | A transfer function based intrusion detection system for SCADA systems | |
Maynard et al. | Using Application Layer Metrics to Detect Advanced SCADA Attacks. | |
CN113949539A (zh) | 一种核电厂kns系统网络安全的保护方法及kns系统 | |
Yılmaz et al. | ICS Cyber attack analysis and a new diagnosis approach | |
CN117714167A (zh) | 一种计算机终端安全防护方法 | |
CN116633575A (zh) | 一种计算机违规直连传输数据的检测方法 | |
CN116702133A (zh) | 告警信息降噪策略确定方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |