CN106886202B - 控制装置、综合生产系统及其控制方法 - Google Patents

控制装置、综合生产系统及其控制方法 Download PDF

Info

Publication number
CN106886202B
CN106886202B CN201611144708.XA CN201611144708A CN106886202B CN 106886202 B CN106886202 B CN 106886202B CN 201611144708 A CN201611144708 A CN 201611144708A CN 106886202 B CN106886202 B CN 106886202B
Authority
CN
China
Prior art keywords
integrated production
production system
countermeasure
safety
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611144708.XA
Other languages
English (en)
Other versions
CN106886202A (zh
Inventor
小川永志树
铃木和也
山城靖彦
藤田祥
长谷川健司
监物太郎
门胁勇一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Publication of CN106886202A publication Critical patent/CN106886202A/zh
Application granted granted Critical
Publication of CN106886202B publication Critical patent/CN106886202B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31304Identification of workpiece and data for control, inspection, safety, calibration
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/45Nc applications
    • G05B2219/45103Security, surveillance applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Abstract

一种控制装置,其是在车间构建的综合生产系统的控制装置,其具有防御单元,该防御单元基于对针对所述综合生产系统的来自内部及外部中的至少一方的网络攻击进行检测的检测单元的检测结果,执行对本装置的至少一部分功能进行限制的对策。

Description

控制装置、综合生产系统及其控制方法
技术领域
本发明涉及控制装置、综合生产系统及其控制方法。
本申请针对2015年12月15日申请的日本专利申请第2015-244048号要求优先权,并在这里引用其内容。
背景技术
在车间或工厂等(下面,在将它们统称的情况下,简称为“车间”)中构建有综合生产系统,实现了高级的自动化作业。在这样的综合生产系统中,为了一边确保安全性一边执行高级的控制,具有分散控制系统(DCS:Distributed Control System)等控制系统、及安全仪表系统(SIS:Safety Instrumented System)等安全系统。分散控制系统是执行在车间实现的工业过程的控制的过程控制系统。
在上述的分散控制系统中,经由通信单元而连接有现场仪器(测定器、操作器)和对它们进行控制的控制器。控制器对由现场仪器测定出的测定数据进行收集,与收集到的测定数据相对应地对现场仪器进行操作(控制)。由此,分散控制系统执行在工业过程中的各种状态量的控制。上述的安全仪表系统在紧急时使车间可靠地停止在安全的状态。由此,安全仪表系统事先防止人身事故、环境污染,并且实现贵重的设备的保护。在车间发生了异常事态的情况下,安全仪表系统承担着作为“守护安全的最后壁垒”的作用。
可以想到,上述的综合生产系统可能会受到来自外部的网络攻击。因此,在综合生产系统中,对分散控制系统及安全仪表系统分别单独地、或者对综合生产系统整体地实施受到网络攻击的情况下的对策(安全对策)。例如,进行用于防范从外部向综合生产系统的入侵的防火墙的设置、或者计算机杀毒软件(检测病毒感染并进行病毒的去除的软件)的安装等。分散控制系统及安全仪表系统的构成核心的控制器通过使用独立的操作系统,从而提高对网络攻击的耐受性。
综合生产系统被划分为多个区域,上述的安全对策基本上针对每个区域进行实施。例如,在依照由国际标准规格ISA-95(IEC/ISO62264)规定的层次构造而构建的综合生产系统中,以层次为基准而划分为多个区域。上述的安全对策针对每个层次进行实施。例如,在日本特开2000-267957号公报及日本特开2010-081610号公报中,公开了一种用于维持控制系统的网络安全的现有技术。在日本特开2013-161432号公报中,公开了一种将从上述的国际标准规格ISA-95的层次构造学到的树视图进行显示的现有技术。
然而,按照上面所述,针对来自外部的网络攻击的安全对策基本上针对每个区域进行实施,因此在发生了网络攻击的情况下的安全对策在每个区域单独地执行。因此,在现有的综合生产系统中,在各区域的安全对策不足以应对网络攻击的情况下,网络攻击会波及到安全仪表系统所属的区域。因此,存在下述问题,即,最终的防御措施会依赖于在安全仪表系统所属的区域实施的安全对策。
安全仪表系统通常不进行与上位的系统之间的通信,但需要与分散控制系统进行通信。另一方面,在分散控制系统要求进行与上位系统之间的通信。于是作为结果,安全仪表系统也与上位系统连接,因此存在网络攻击有可能会波及到安全仪表系统所属的区域这样的问题。
按照上面所述,在各区域的安全对策不足以应对网络攻击的情况下,网络攻击会波及到安全仪表系统所属的区域。因此,有可能发生安全仪表系统(或者,进行在安全仪表系统中使用的程序的创建的工程设计工作站)的控制权被剥夺的事态。在从综合生产系统内部发生网络攻击的情况(例如,感染了病毒的仪器被接入到综合生产系统内的情况等)下,也有可能发生安全仪表系统等的控制权被剥夺的事态。如果发生了这样的事态而导致构成安全仪表系统的核心的控制器的程序被改写,则会丧失作为“守护安全的最后壁垒”的作用。因此,需要避免发生上述的事态。
发明内容
一种控制装置,其是在车间构建的综合生产系统的控制装置,该控制装置具有防御单元,该防御单元基于对针对所述综合生产系统的来自内部及外部中的至少一方的网络攻击进行检测的检测单元的检测结果,执行对本装置的至少一部分功能进行限制的对策。
参照附图,并通过在下面所述的实施方式的详细的说明,本发明的更进一步的特征以及方式会变得清楚。
附图说明
图1是表示本发明的第1实施方式涉及的综合生产系统的整体结构的框图。
图2是表示本发明的第1实施方式中的控制装置的要部结构的框图。
图3是表示本发明的第1实施方式中的设定列表的一个例子的图。
图4A是表示本发明的第1实施方式中的攻击对象列表的一个例子的图。
图4B是表示本发明的第1实施方式中的对策列表的一个例子的图。
图5是表示本发明的第1实施方式中的设定列表的另一个例子的图。
图6A是表示本发明的第1实施方式中的攻击对象列表的另一个例子的图。
图6B是表示本发明的第1实施方式中的对策列表的另一个例子的图。
图7是表示本发明的第1实施方式涉及的作为控制装置的安全控制器内的防御部的动作的流程图。
图8是表示本发明的第2实施方式涉及的综合生产系统的整体结构的框图。
图9A是表示本发明的其他实施方式涉及的综合生产系统的框图。
图9B是表示本发明的其他实施方式涉及的综合生产系统的框图。
具体实施方式
参照优选的实施方式对本发明的实施方式进行说明。本领域技术人员能够利用本发明的例示而实现本实施方式的众多的替代方法,本发明不限定于此处所要说明的优选的本实施方式。
本发明的一个方式提供一种能够事先防止安全仪表系统的来自内部及外部中的至少一方的网络攻击,保证安全仪表系统的健康性的控制装置、综合生产系统及其控制方法。
下面,参照附图对本发明的实施方式涉及的控制装置、综合生产系统及其控制方法详细地进行说明。
[第1实施方式]
[综合生产系统]
图1是表示本发明的第1实施方式涉及的综合生产系统的整体结构的框图。按照图1所示,本实施方式的综合生产系统1具有现场仪器10、分散控制系统(DCS)20、安全仪表系统(SIS)30、制造系统40、经营系统50、以及检测装置60(检测单元)。综合生产系统1执行车间的自动化作业,并且执行车间的维持管理等。
综合生产系统1是依照由国际标准规格ISA-95(IEC/ISO 62264)规定的层次构造而构建的。具体地说,在综合生产系统1中,分散控制系统20及安全仪表系统30属于第2层,制造系统40属于第3层,经营系统50属于第4层。在这些分散控制系统20、安全仪表系统30、制造系统40以及经营系统50的基础上,经由由网络仪器NE1~NE3等构成的网络N还连接有检测装置60。
为了安全对策考虑,综合生产系统1以上述的层次为基准而划分为多个区域。具体地说,在综合生产系统1中,分散控制系统20及安全仪表系统30被划分至区域Z1,制造系统40被划分至区域Z2,经营系统50被划分至区域Z3。
作为上述的车间,除了化学等的工业车间之外,还具有:对气田或油田等钻井、其周边进行管理控制的车间;对水力、火力、核能等的发电进行管理控制的车间;对太阳光、风力等的环境发电进行管理控制的车间;以及对给排水或水坝等进行管理控制的车间等。
现场仪器10设置于车间的现场,是在分散控制系统20的控制之下执行工业过程的控制所需的测定、操作的仪器。具体地说,现场仪器10为例如压力计或流量计或温度传感器或气体传感器或振动传感器等传感器仪器、流量控制阀或开闭阀等阀仪器、风扇或电动机等致动器仪器、对车间内的状况或对象物进行拍摄的照相机或录像机等拍摄仪器、收集车间内的异响等的麦克风或者发出警报声等的扬声器等音响仪器、输出各仪器的位置信息的位置检测仪器、及其他仪器。
现场仪器10与分散控制系统20或者安全仪表系统30进行通信。例如,现场仪器10在与分散控制系统20及安全仪表系统30之间进行经由网络、通信总线(省略图示)的有线通信、或者依照ISA100.11a、WirelessHART(注册商标)等工业用无线通信标准的无线通信。
分散控制系统20具有控制用控制器21、操作监视终端22、以及工程设计终端23。分散控制系统20对由现场仪器10测定出的测定数据进行收集,与收集到的测定数据相对应地对现场仪器10进行操作(控制),由此执行各种状态量的控制。由分散控制系统20控制的状态量是在工业过程中的各种状态量。例如,状态量为压力、温度、流量等。
控制用控制器21构成分散控制系统20的核心。控制用控制器21执行来自现场仪器10的测定数据的收集、针对现场仪器10的操作(控制)。操作监视终端22由例如车间的运转员操作而用于车间的运转状态的监视。工程设计终端23是用于创建在控制用控制器21及操作监视终端22中执行的程序的终端。工程设计终端23无需始终与网络连接。假设工程设计终端23在分散控制系统20和安全仪表系统30中共用。
安全仪表系统30具有安全控制器31a、31b(控制装置)以及工程设计终端23。安全仪表系统30是如下系统,即,在紧急时使车间可靠地停止在安全的状态,从而事先防止人身事故、环境污染,并且实现贵重的设备的保护。在车间发生了异常事态的情况下,该安全仪表系统承担着作为“守护安全的最后壁垒”的作用。
安全控制器31a、31b构成安全仪表系统30的核心。安全控制器31a、31b与现场仪器10、或者其他安全控制器(省略图示)进行通信,取得所需的数据,判断在车间是否发生了异常事态。安全控制器31a、31b在判断为在车间发生了异常事态的情况下,执行用于实现安全控制的安全控制逻辑。工程设计终端23也是用于创建在安全控制器31a、31b中执行的程序的终端。
在本实施方式中,假设工程设计终端23在分散控制系统20和安全仪表系统30中共用,但也可以在分散控制系统20及安全仪表系统30分别设置与工程设计终端23相当的专用的终端。在本实施方式中,对在安全仪表系统30设置2台安全控制器31a、31b的例子进行说明。然而,在安全仪表系统30设置的安全控制器的台数也可以为1台,也可以为大于或等于3台。对安全控制器31a、31b的详情进行后述。
制造系统40是为了有效地进行产品在车间的制造而构建的系统。例如,制造系统40为制造执行系统(MES:Manufacturing Execution System)、车间信息管理系统(PIMS:Plant Information Management System)、或者仪器管理系统(PAM:Plant AssetManagement)等。作为该制造系统40,也可以仅构建制造执行系统、车间信息管理系统以及仪器管理系统中的任一者,也可以构建大于或等于任意两者。
经营系统50是为了进行企业中的经营或者营业等业务而构建的系统。例如,经营系统50为基干业务系统(ERP:Enterprise Resource Planning)等。
被划分至区域Z1的操作监视终端22、工程设计终端23以及检测装置60经由网络仪器NE1而与被划分至区域Z2的制造系统40连接。被划分至区域Z2的制造系统40经由网络仪器NE2而与被划分至区域Z3的经营系统50连接。被划分至区域Z3的经营系统50经由网络仪器NE3而与未图示的其他网络(例如,互联网)连接。
即,上述的网络仪器NE1设置于区域Z1与区域Z2之间。上述的网络仪器NE2设置于区域Z2与区域Z3之间。上述的网络仪器NE3设置于区域Z3与未图示的其他网络(例如,互联网)之间。网络仪器NE1~NE3为防火墙、路由器、开关等。
检测装置60设置于前面所述的区域Z1~Z3中的每个区域。检测装置60对针对本区域的来自内部及外部中的至少一方的网络攻击进行检测。作为针对本区域的来自外部的网络攻击,可以列举向综合生产系统1的非法入侵、在综合生产系统1中使用的程序的窜改、在综合生产系统1中使用的数据的骗取或破坏、使综合生产系统1陷入功能故障的行为、及其他行为。作为针对本区域的来自内部的网络攻击,可以列举例如由于感染了病毒的USB(Universal Serial Bus)设备的接入使用而引起的上述的程序的窜改等。
检测装置60是根据区域Z1~Z3各自的设计思路而进行安装的。例如,检测装置60能够灵活地利用市场上贩卖的杀毒软件(检测病毒感染并进行病毒的去除的软件)、或者入侵检测系统等。在本实施方式中,为了容易理解,对作为“装置”而安装检测装置60的例子进行说明,但也可以通过软件而实现检测装置60的功能。
在区域Z1~Z3分别设置的检测装置60与网络N连接。在区域Z1~Z3分别设置的检测装置60在检测到网络攻击的情况下,将该检测结果经由网络N而发送至安全控制器31a、31b。在本实施方式中,为了简化说明,假设检测装置60的检测结果发送至安全控制器31a、31b。然而,检测装置60的检测结果也可以在发送至安全控制器31a、31b的基础上,还发送至控制用控制器21。
<控制装置>
图2是表示本发明的第1实施方式涉及的控制装置的要部结构的框图。作为本实施方式涉及的控制装置而使用的安全控制器31a、31b为相同的结构。因此,在这里对安全控制器31a进行说明,省略对安全控制器31b的说明。
按照图2所示,安全控制器31a具有安全控制部SC和防御部DF(控制单元)。安全控制部SC实现安全控制器31a的原本的功能。安全控制部SC与外部的仪器(例如,现场仪器10、安全控制器31b等)进行通信,在车间发生了异常的情况下,该安全控制部SC执行用于实现安全控制的安全控制逻辑。
防御部DF具有设定部71和执行部72。防御部DF基于从检测装置60得到的检测结果,执行用于防范来自内部及外部中的至少一方的网络攻击的安全对策。具体地说,防御部DF执行如下对策,即,控制安全控制部SC,对安全控制器31a的一部分或全部的功能进行限制。例如,防御部DF执行下述限制,即,对在安全控制器31a中使用的应用程序的变更进行限制,对从外部输入的控制命令的执行进行限制。
设定部71基于检测装置60的检测结果而确定网络攻击的对象及类别等,设定与所确定的内容相对应的安全对策。设定部71使用将攻击对象列表和对策列表相关联的设定列表LS而设定上述的安全对策。攻击对象列表表示网络攻击的对象及类别等的一览。对策列表表示与网络攻击的对象及类别等相对应地应该执行的安全对策的一览。执行部72执行由设定部71所设定的安全对策。防御部DF的功能既可以通过硬件而实现,也可以通过软件而实现。
图3是表示本发明的第1实施方式中的设定列表的一个例子的图。图4A是表示攻击对象列表的图。图4B是表示对策列表的图。按照图3、图4A以及图4B所示,设定列表LS是将攻击对象列表的“攻击对象编号”(攻击对象No.)、对策列表的“对策编号”(对策No.)、以及“对象仪器”相关联的列表。上述的“对象仪器”是成为执行安全对策的对象的仪器。
按照图4A所示,攻击对象列表是将“攻击对象编号”(攻击对象No.)、“区域”、“仪器”、“等级”、以及“类型”相关联的列表。该攻击对象列表是为了确定在哪个区域的哪个仪器受到了怎样的攻击而使用的列表。上述的“攻击对象编号”是为了区别对综合生产系统1进行的各种网络攻击而分配的编号。上述的“区域”是用于确定受到网络攻击的区域的信息。
上述的“仪器”是用于确定受到网络攻击的仪器的信息。作为该“仪器”,可以列举例如个人计算机(PC)、控制器、开关、路由器、防火墙等。上述的“等级”是用于确定对仪器的哪个部分进行了网络攻击的信息。作为该“等级”,可以列举操作系统(OS)、网络、硬件、应用程序等。上述的“类型”是用于确定网络攻击的类别的信息。作为该“类型”,可以列举例如病毒、DoS攻击(Denial of Serviceattack)等。
按照图4B所示,对策列表是将“对策编号”(对策No.)和“动作”相关联的列表。上述的“对策编号”是为了区别在综合生产系统1执行的各种安全对策而分配的编号。上述的“动作”是对在受到网络攻击的情况下针对网络攻击应该执行的安全对策进行了规定的信息。作为该“动作”,可以列举例如在安全控制器31a、31b中使用的应用程序的变更的限制、上述应用程序的变更的禁止、从外部输入的控制命令的执行的限制、该控制命令的废弃、全部通信功能的停止、车间停工等。
例如,在图3所示的设定列表LS的第1~4行,针对攻击对象编号“A1”~“A4”,分别关联有对策编号“B1”,而未关联有对象仪器。通过采取这样的关联,从而在发生了针对属于区域Z3的仪器(防火墙、开关、PC)的网络攻击的情况下,在安全控制器31a、31b中,仅进行向事件日志的记录以及向系统管理者的通知,而不执行对一部分或者全部的功能进行限制的对策。
例如,在图3所示的设定列表LS的第5~7行,针对攻击对象编号“A5”~“A7”,分别关联有对策编号“B2&B4”,且关联有对象仪器“ENG23、CNT31a、31b”。通过采取这样的关联,从而在发生了针对属于区域Z2的仪器(防火墙、开关、PC、控制器)的网络攻击的情况下,在工程设计终端(ENG)23及安全控制器(CNT)31a、31b中,执行对应用程序的变更进行限制、且对从外部输入的控制命令的执行进行限制的对策。
例如,在图3所示的设定列表LS的第8、10~12行,针对攻击对象编号“A8”、“A10”~“A12”,分别关联有对策编号“B3&B5”,且关联有对象仪器“ENG23、CNT31a、31b”。通过采取这样的关联,从而在发生了针对属于区域Z1的操作监视终端(HMI)22、安全控制器(CNT)31a、31b、以及控制用控制器21的网络攻击的情况下,在工程设计终端(ENG)23及安全控制器(CNT)31a、31b中,执行将应用程序的变更禁止、且将从外部输入的控制命令废弃的对策。
例如,在图3所示的设定列表LS的第9行,针对攻击对象编号“A9”,关联有对策编号“B6”,且关联有对象仪器“ENG23、CNT31a、31b”。通过采取这样的关联,从而在发生了针对属于区域Z1的工程设计终端(ENG)23的网络攻击的情况下,在工程设计终端(ENG)23及安全控制器(CNT)31a、31b中,执行使全部通信功能停止的对策。
图5是表示本发明的第1实施方式中的设定列表的另一个例子的图。图6A是表示攻击对象列表的另一个例子的图。图6B是表示对策列表的另一个例子的图。图5所示的设定列表LS、图6A所示的攻击对象列表、以及图6B所示的对策列表与图3、图4A以及图4B所示的列表相比进行了简化。图5所示的设定列表LS、图6A所示的攻击对象列表、以及图6B所示的对策列表是在检测到网络攻击的情况下,为了管理者判断对网络攻击的应对而使用的。
例如,在图5所示的设定列表LS的第1、2行,针对攻击对象编号“A21”、“A22”,分别关联有对策编号“B21”,而未关联有对象仪器。通过采取这样的关联,从而在发生了针对属于区域Z2、Z3的任意仪器的网络攻击的情况下,在安全控制器31a、31b中,仅进行向事件日志的记录以及向系统管理者的通知(画面显示),而不执行对一部分或者全部的功能进行限制的对策。
例如,在图5所示的设定列表LS的第3行,针对攻击对象编号“A23”,关联有对策编号“B22”,且关联有对象仪器“ENG23、CNT31a、31b”。通过采取这样的关联,从而在发生了针对属于区域Z1的操作监视终端(HMI)22及安全控制器(CNT)31a、31b的网络攻击的情况下,在工程设计终端(ENG)23及安全控制器(CNT)31a、31b中,执行对应用程序的变更进行限制的对策。
例如,在图5所示的设定列表LS的第4行,针对攻击对象编号“A24”,关联有对策编号“B23”,且关联有对象仪器“ENG23、CNT31a、31b”。通过采取这样的关联,从而在发生了针对属于区域Z1的工程设计终端(ENG)23的网络攻击的情况下,在工程设计终端(ENG)23及安全控制器(CNT)31a、31b中,执行对应用程序的变更进行限制、且对从外部输入的控制命令的执行进行限制的对策。
下面,对上述结构中的综合生产系统1的动作进行说明。综合生产系统1的动作涉及多个方面,但在下面,主要说明由检测装置60及安全控制器31a、31b进行的动作(检测网络攻击、并进行防御的动作)。图7是表示本发明的第1实施方式涉及的作为控制装置的安全控制器内的防御部的动作的流程图。图7所示的流程图的处理是以例如预先规定的固定的周期而执行的。
如果开始图7所示的流程图的处理,则首先,在安全控制器31a、31b设置的防御部DF的设定部71(参照图2)对从检测装置60得到的检测结果进行读取(步骤S11)、对该检测结果进行解析(步骤S12)。接下来,设定部71基于解析的结果而判断有无针对综合生产系统1的网络攻击(步骤S13)。在设定部71判断为没有针对综合生产系统1的网络攻击的情况(步骤S13的判断结果为“NO”的情况)下,图7所示的一系列的处理结束。
与之相对地,在设定部71判断为存在针对综合生产系统1的网络攻击的情况(步骤S13的判断结果为“YES”的情况)下,设定部71根据在步骤S12执行的解析的结果,确定网络攻击的对象及类别等(步骤S14)。如果设定部71确定了网络攻击的对象及类别等,则设定部71使用设定列表LS而设定与所确定的内容相对应的安全对策(步骤S15)。如果由设定部71设定了安全对策,则设定部71将表示所设定的安全对策的信息输出至执行部72。执行部72执行由设定部71所设定的安全对策(步骤S16)。
例如,假设发生了针对在属于区域Z3的经营系统50中使用的PC的网络攻击,该PC感染了病毒。于是,由属于区域Z3的检测装置60检测到PC的病毒感染。该检测结果被在安全控制器31a、31b设置的防御部DF的设定部71读取(步骤S11),进行解析(步骤S12)。于是,图7所示的步骤S13的判断结果成为“YES”。因此,设定部71在步骤S14确定为由于网络攻击而导致属于区域Z3的PC感染了病毒(攻击对象编号“A4”)。
如果确定了网络攻击的对象及类别等,则在安全控制器31a、31b设置的防御部DF的设定部71根据图3所示的设定列表LS的第4行,基于与攻击对象编号“A4”相关联的对策编号“B1”,设定进行向事件日志的记录及向系统管理者的通知的安全对策(步骤S15)。然后,执行部72执行由设定部71所设定的安全对策,并且实施向事件日志的记录及向系统管理者的通知(步骤S16)。
例如,假设发生了针对属于区域Z1的工程设计终端23的网络攻击。于是,由属于区域Z1的检测装置60检测到针对工程设计终端23的网络攻击。该检测结果被在安全控制器31a、31b设置的防御部DF的设定部71读取(步骤S11),进行解析(步骤S12)。于是,图7所示的步骤S13的判断结果成为“YES”。因此,设定部71在步骤S14确定为由于网络攻击而发生了针对属于区域Z1的工程设计终端23的网络攻击(攻击对象编号“A9”)。
如果确定了网络攻击的对象及类别等,则设定部71根据图3所示的设定列表LS的第9行,基于与攻击对象编号“A9”相关联的对策编号“B6”及对象仪器“ENG23、CNT31a、31b”,设定使工程设计终端23及安全控制器31a、31b的全部通信功能停止的安全对策(步骤S15)。然后,执行部72执行由在安全控制器31a、31b设置的防御部DF的设定部71所设定的安全对策,使工程设计终端23及安全控制器31a、31b的全部通信功能停止(步骤S16)。
例如在工程设计终端23使用感染了病毒的USB设备而导致工程设计终端23感染了病毒,通过进行以上的处理,工程设计终端23及安全控制器31a、31b也会停止全部通信功能。由此,能够事先防止针对安全控制器31b、31b的网络攻击,能够保证安全控制器31b、31b的健康性。因此,不会丧失作为“守护安全的最后壁垒”的作用。
综上所述,在本实施方式中,设置对来自外部或者内部的网络攻击进行检测的检测装置60。另外,基于检测装置60的检测结果,对安全控制器31a、31b及工程设计终端23的功能进行限制。因此,能够事先防止针对安全控制器31b、31b的网络攻击,能够保证安全控制器31b、31b的健康性。另外,通过设定与网络攻击的威胁相对应的应对策略,从而能够有效地防范网络攻击,而不会意外地使车间停止。
[第2实施方式]
图8是表示本发明的第2实施方式涉及的综合生产系统的整体结构的框图。在图8中,对与图1所示的结构相同的结构(或者,与图1所示的结构相当的结构)标注有相同的标号。按照图8所示,本实施方式的综合生产系统2是与图1所示的综合生产系统1大致相同的结构。但是,在本实施方式的综合生产系统2中,检测装置60与安全控制器31a、31b经由与网络N不同的通信线L1(通信线)而连接,这点与图1所示的综合生产系统1不同。
通信线L1是例如用于传输触点信号的传输线、以及用于传输模拟信号的传输线。通信线L1将由检测装置60检测出的检测结果发送至安全控制器31a、31b。通信线L1既可以将检测装置60与安全控制器31a(或者安全控制器31b)以1对1的方式进行连接,也可以将多个检测装置60与安全控制器31a、31b以网络的方式进行连接。
这样,利用通信线L1将检测装置60与安全控制器31a、31b进行连接,是为了能够更可靠地防范来自外部或者内部的网络攻击。即,可以想到,如果受到网络攻击,则有可能变得无法进行经由网络N的通信。假设,即使无法进行经由网络N的通信,但如果能够进行经由通信线L1的通信,则也能够将检测装置60的检测结果发送至安全控制器31a、31b,能够在安全控制器31a、31b实施与检测装置60的检测结果相对应的安全对策。因此,能够更可靠地防范来自外部或者内部的网络攻击。
在本实施方式的综合生产系统2中,检测装置60的检测结果经由通信线L1而发送至安全控制器31a、31b,除去这点以外与第1实施方式的综合生产系统1相同。因此,本实施方式的综合生产系统2的动作基本上与第1实施方式的综合生产系统1相同,所以省略这里的详细的说明。
综上所述,在本实施方式中,与第1实施方式相同地,也设置对来自外部或者内部的网络攻击进行检测的检测装置60。另外,基于检测装置60的检测结果,对安全控制器31a、31b及工程设计终端23的功能进行限制。因此,能够事先防止针对安全控制器31b、31b的网络攻击,能够保证安全控制器31b、31b的健康性。另外,通过设定与网络攻击的威胁相对应的应对策略,从而能够有效地防范网络攻击,而不会意外地使车间停止。
[其他实施方式]
图9A及图9B是表示本发明的其他实施方式涉及的综合生产系统的框图。在图9A及图9B中,对与图1、图8所示的结构相同的结构(或者,与图1、图8所示的结构相当的结构)标注有相同的标号。在图9A及图9B中,省略了现场仪器10及网络仪器NE1~NE3等,简化了图示。
在图9A所示的实施方式的综合生产系统中,制造系统40和经营系统50被划分至同1个区域Z20,在该区域Z20设置有1个检测装置60。第1、第2实施方式的综合生产系统1、2以层次为基准而划分为多个区域Z1~Z3,但也可以如本实施方式这样,将多个层次划分至1个区域。
图9B所示的实施方式的综合生产系统具有多个分散控制系统20及安全仪表系统30。在该方式的综合生产系统中,在区域Z11、Z12分别划分有一个分散控制系统20、安全仪表系统30以及检测装置60。在图9B所示的方式的综合生产系统中,例如,在区域Z2、Z3设置的检测装置60的检测结果分别输入至在区域Z11、Z12设置的安全仪表系统30的安全控制器(省略图示)。在区域Z11设置的检测装置60的检测结果输入至在区域Z11设置的安全仪表系统30的安全控制器(省略图示)。在区域Z12设置的检测装置60的检测结果输入至在区域Z12设置的安全仪表系统30的安全控制器(省略图示)。
以上,对本发明的实施方式涉及的综合生产系统进行了说明,但本发明不限制于上述的实施方式,在本发明的范围内能够自由地进行变更。例如,在上述的实施方式中对下述例子进行了说明,即,为了安全对策考虑,综合生产系统以由国际标准规格ISA-95(IEC/ISO 62264)规定的层次为基准而划分为多个区域Z1~Z3。然而,综合生产系统未必需要依照上述的规格而构建。按照图9A及图9B所例示的那样,用于安全对策的区域能够任意地进行设定,能够任意地设定将构成综合生产系统的结构划分至哪个区域。
在上述的实施方式中,为了容易理解,对防御针对安全仪表系统30的安全控制器31b、31b的网络攻击的例子进行了说明。然而,也可以在安全仪表系统30的基础上,还考虑对分散控制系统20的影响而执行安全对策。在执行这样的安全对策的情况下,在分散控制系统20的控制用控制器21设置与安全仪表系统30的安全控制器31a、31b所具有的防御部DF相同的结构。另外,检测装置60的检测结果还输入至控制用控制器21。并且,在发生了网络攻击的情况下,控制用控制器21执行对至少一部分功能进行限制的对策。
按照使用图3、图5所说明的那样,设定列表LS的内容能够任意地进行设定。然而,优选设定为如下内容,即,随着接近至例如承担着作为“守护安全的最后壁垒”的作用的安全仪表系统30所属的区域Z1,对策的等级逐渐地上升。通过进行这样的设定,从而能够更有效地防范网络攻击,而不会意外地使车间停止。
在本说明书中表示“前、后、上、下、右、左、垂直、水平、下、横、行以及列”等方向的词语,提及了本发明的装置中的这些方向。因此,本发明的说明书中的这些词语在本发明的装置中应该进行相对地解释。
“构成”这个词语为了执行本发明的功能而被构成、或者为了表示装置的结构、要素、部分而被使用。
并且,在权利要求书中,作为“方法加功能”而表达表现的词语,是指应该包含为了执行本发明所包含的功能而能够利用的、应该包含所有构造在内的词语。
“单元”这个词被用于表示结构要素、单元、硬件、或表示为了执行希望的功能而编程后的软件的一部分。硬件的典型例是设备、电路,但不限于此。
以上,对本发明的优选实施例进行了说明,但本发明不限定于这些实施例。在不脱离于本发明的宗旨的范围内,能够进行结构的添加、省略、置换、以及其他变更。本发明不被所述的说明所限定,只被添附的权利要求书所限定。

Claims (19)

1.一种控制装置,其是在车间构建的综合生产系统的控制装置,
该控制装置具有防御单元,该防御单元基于对针对所述综合生产系统的来自内部及外部中的至少一方的网络攻击进行检测的检测单元的检测结果,执行对本装置的至少一部分功能进行限制的对策,
所述控制装置设置于安全仪表系统,该安全仪表系统在所述综合生产系统发生异常的情况下使所述综合生产系统停止在安全的状态,
用于创建在所述控制装置中执行的程序的工程设计终端设置于所述安全仪表系统,
在所述检测单元检测到针对所述控制装置的网络攻击的情况下,所述防御单元执行对在所述控制装置中使用的应用的变更进行限制、且对从外部输入的控制命令的执行进行限制的对策,
在所述检测单元检测到针对所述工程设计终端的网络攻击的情况下,所述防御单元执行使所述工程设计终端及所述控制装置的全部通信功能停止的对策。
2.根据权利要求1所述的控制装置,其中,
所述防御单元具有:
设定单元,其基于所述检测单元的检测结果而确定所述网络攻击的对象及类别,设定与所确定的所述网络攻击的对象及类别相对应的所述对策;以及
执行单元,其执行由所述设定单元所设定的所述对策。
3.根据权利要求2所述的控制装置,其中,
所述设定单元使用设定列表而设定所述对策,该设定列表将所述网络攻击的对象及类别、和与所述网络攻击的对象及类别相对应地应该执行的对策相关联。
4.一种综合生产系统,其具有与网络连接的权利要求1所述的所述安全仪表系统,在该综合生产系统中具有:
检测单元,其对针对所述综合生产系统的来自内部及外部中的至少一方的网络攻击进行检测;以及
权利要求1所述的控制装置,其构成所述安全仪表系统的一部分。
5.根据权利要求4所述的综合生产系统,其中,
所述综合生产系统被划分为多个区域,
所述检测单元 在每个所述区域进行设置,对针对本区域的来自内部及外部中的至少一方的网络攻击进行检测。
6.根据权利要求4或5所述的综合生产系统,其中,
所述控制装置的防御单元经由所述网络而得到所述检测单元的检测结果。
7.根据权利要求4或5所述的综合生产系统,其中,
所述控制装置的防御单元经由与所述网络不同的通信线而得到所述检测单元的检测结果。
8.根据权利要求5所述的综合生产系统,其中,
所述多个区域具有第1区域和第2区域,
所述安全仪表系统配置于所述第1区域,
所述检测单元具有在所述第1区域配置的第1检测单元和在所述第2区域配置的第2检测单元。
9.根据权利要求8所述的综合生产系统,其中,
还具有:
分散控制系统,其配置于所述第1区域,执行在车间实现的工业过程的控制;以及
上位系统,其配置于所述第2区域。
10.根据权利要求9所述的综合生产系统,其中,
所述上位系统是包含制造执行系统、车间信息管理系统以及仪器管理系统中的至少任一个系统的第1系统。
11.根据权利要求10所述的综合生产系统,其中,
还具有第2系统,该第2系统配置于与配置所述第1系统的第2区域不同的第3区域,包含基干业务系统。
12.一种综合生产系统的控制方法,该综合生产系统具有与网络连接的安全仪表系统,在该综合生产系统的控制方法中,
对针对所述综合生产系统的来自内部及外部中的至少一方的网络攻击进行检测,
基于所述网络攻击的检测结果,执行对本装置的至少一部分功能进行限制的对策,
对所述综合生产系统进行控制的控制装置设置于所述安全仪表系统,该安全仪表系统在所述综合生产系统发生异常的情况下使所述综合生产系统停止在安全的状态,
用于创建在所述控制装置中执行的程序的工程设计终端设置于所述安全仪表系统,
在检测到针对所述控制装置的网络攻击的情况下,执行对在所述控制装置中使用的应用的变更进行限制、且对从外部输入的控制命令的执行进行限制的对策,
在检测到针对所述工程设计终端的网络攻击的情况下,执行使所述工程设计终端及所述控制装置的全部通信功能停止的对策。
13.根据权利要求12所述的综合生产系统的控制方法,其中,
基于所述网络攻击的检测结果,确定所述网络攻击的对象及类别,
设定与所确定的所述网络攻击的对象及类别相对应的所述对策,
执行所设定的所述对策。
14.根据权利要求13所述的综合生产系统的控制方法,其中,
使用设定列表而设定所述对策,该设定列表将所述网络攻击的对象及类别、和与所述网络攻击的对象及类别相对应地应该执行的对策相关联。
15.根据权利要求12所述的综合生产系统的控制方法,其中,
所述综合生产系统被划分为多个区域,
利用在每个所述区域设置的检测单元,对针对本区域的来自内部及外部中的至少一方的网络攻击进行检测。
16.根据权利要求15所述的综合生产系统的控制方法,其中,
经由所述网络而得到所述检测单元的检测结果。
17.根据权利要求15所述的综合生产系统的控制方法,其中,
经由与所述网络不同的通信线而得到所述检测单元的检测结果。
18.根据权利要求15所述的综合生产系统的控制方法,其中,
所述多个区域具有第1区域和第2区域,
所述安全仪表系统配置于所述第1区域,
所述检测单元具有在所述第1区域配置的第1检测单元和在所述第2区域配置的第2检测单元。
19.根据权利要求18所述的综合生产系统的控制方法,其中,
执行在车间实现的工业过程的控制的分散控制系统配置于所述第1区域,
上位系统配置于所述第2区域。
CN201611144708.XA 2015-12-15 2016-12-13 控制装置、综合生产系统及其控制方法 Active CN106886202B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-244048 2015-12-15
JP2015244048A JP6693114B2 (ja) 2015-12-15 2015-12-15 制御装置及び統合生産システム

Publications (2)

Publication Number Publication Date
CN106886202A CN106886202A (zh) 2017-06-23
CN106886202B true CN106886202B (zh) 2020-11-17

Family

ID=57799432

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611144708.XA Active CN106886202B (zh) 2015-12-15 2016-12-13 控制装置、综合生产系统及其控制方法

Country Status (4)

Country Link
US (1) US10956567B2 (zh)
EP (1) EP3182234B1 (zh)
JP (1) JP6693114B2 (zh)
CN (1) CN106886202B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10887349B2 (en) 2018-01-05 2021-01-05 Byton Limited System and method for enforcing security with a vehicle gateway
US10663929B2 (en) * 2018-03-20 2020-05-26 Fisher-Rosemount Systems, Inc. Long-haul safety system trips
US11627151B2 (en) * 2018-10-31 2023-04-11 General Electric Company Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger
JP7138043B2 (ja) * 2018-12-28 2022-09-15 日立Astemo株式会社 情報処理装置
JP7243326B2 (ja) * 2019-03-15 2023-03-22 オムロン株式会社 コントローラシステム
JP7259966B2 (ja) * 2019-07-29 2023-04-18 オムロン株式会社 セキュリティ装置、設定変更方法、プログラム、及び記憶媒体
KR20220079683A (ko) * 2019-11-20 2022-06-13 나노트로닉스 이미징, 인코포레이티드 정교한 공격으로부터 산업 생산의 보호

Family Cites Families (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000267957A (ja) 1999-03-16 2000-09-29 Hitachi Ltd 制御系用ファイアウォール
JP2002330177A (ja) * 2001-03-02 2002-11-15 Seer Insight Security Inc セキュリティ管理サーバおよびこれと連携して動作するホストサーバ
JP2003288282A (ja) 2002-03-28 2003-10-10 Fujitsu Ltd 不正アクセス防止プログラム
US9565275B2 (en) * 2012-02-09 2017-02-07 Rockwell Automation Technologies, Inc. Transformation of industrial data into useful cloud information
DE10235794A1 (de) * 2002-08-05 2004-03-04 Siemens Ag System und Verfahren zur zustandsorientierten Instandhaltung
US20040107345A1 (en) * 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US9009084B2 (en) * 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
JP2006504178A (ja) * 2002-10-22 2006-02-02 ウンホ チェ Itインフラにおける総合侵害事故対応システムおよびその動作方法
US7467018B1 (en) * 2002-11-18 2008-12-16 Rockwell Automation Technologies, Inc. Embedded database systems and methods in an industrial controller environment
US9503470B2 (en) * 2002-12-24 2016-11-22 Fred Herz Patents, LLC Distributed agent based model for security monitoring and response
US7596807B2 (en) * 2003-07-03 2009-09-29 Arbor Networks, Inc. Method and system for reducing scope of self-propagating attack code in network
US20050050346A1 (en) * 2003-08-28 2005-03-03 Felactu Odessa John Dynamic comprehensive global enterprise defensive security system
US7761923B2 (en) * 2004-03-01 2010-07-20 Invensys Systems, Inc. Process control methods and apparatus for intrusion detection, protection and network hardening
EP1779345A2 (en) * 2004-07-29 2007-05-02 Intelli7, Inc. System and method of characterizing and managing electronic traffic
US8904529B2 (en) * 2005-09-07 2014-12-02 International Business Machines Corporation Automated deployment of protection agents to devices connected to a computer network
DE102005063052A1 (de) * 2005-12-29 2007-07-05 Endress + Hauser Process Solutions Ag Verfahren zum Schutz von Feldgeräten der Prozessautomatisierungstechnik
US7966659B1 (en) * 2006-04-18 2011-06-21 Rockwell Automation Technologies, Inc. Distributed learn mode for configuring a firewall, security authority, intrusion detection/prevention devices, and the like
US20080016339A1 (en) * 2006-06-29 2008-01-17 Jayant Shukla Application Sandbox to Detect, Remove, and Prevent Malware
US20120284790A1 (en) * 2006-09-11 2012-11-08 Decision-Zone Inc. Live service anomaly detection system for providing cyber protection for the electric grid
US20080125887A1 (en) * 2006-09-27 2008-05-29 Rockwell Automation Technologies, Inc. Event context data and aggregation for industrial control systems
US7881869B2 (en) * 2006-12-29 2011-02-01 Schlumberger Technology Corporation Method and apparatus for evaluating data associated with an offshore energy platform
US20090089325A1 (en) * 2007-09-28 2009-04-02 Rockwell Automation Technologies, Inc. Targeted resource allocation
US8590033B2 (en) 2008-09-25 2013-11-19 Fisher-Rosemount Systems, Inc. One button security lockdown of a process control network
US8881288B1 (en) * 2008-10-28 2014-11-04 Intelligent Automation, Inc. Graphical models for cyber security analysis in enterprise networks
US20110023088A1 (en) * 2009-07-23 2011-01-27 Electronics And Telecommunications Research Institute Flow-based dynamic access control system and method
US8413241B2 (en) * 2009-09-17 2013-04-02 Oracle America, Inc. Integrated intrusion deflection, detection and introspection
US20110289588A1 (en) * 2010-05-20 2011-11-24 Anupam Sahai Unification of security monitoring and IT-GRC
KR101519623B1 (ko) * 2010-12-13 2015-05-12 한국전자통신연구원 오탐률을 줄이기 위한 분산 서비스 거부 공격 탐지 장치 및 방법, 분산 서비스 거부 공격 탐지 및 방어 장치
US8621637B2 (en) * 2011-01-10 2013-12-31 Saudi Arabian Oil Company Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems
JP5689333B2 (ja) * 2011-02-15 2015-03-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体
WO2012132527A1 (ja) * 2011-03-28 2012-10-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 異常検知システム、異常検知方法、およびそのプログラム
JP5754704B2 (ja) * 2011-04-19 2015-07-29 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 複数の産業制御システム間の通信を制御するシステム
EP2718814B1 (en) * 2011-06-05 2021-02-17 Help/Systems, LLC System and method for providing automated computer security compromise as a service
US8970349B2 (en) 2011-06-13 2015-03-03 Tyco Integrated Security, LLC System to provide a security technology and management portal
US9298917B2 (en) * 2011-09-27 2016-03-29 Redwall Technologies, Llc Enhanced security SCADA systems and methods
US8793790B2 (en) * 2011-10-11 2014-07-29 Honeywell International Inc. System and method for insider threat detection
JP5505873B2 (ja) 2012-02-08 2014-05-28 横河電機株式会社 プラント情報の表示方法および表示装置
US9477936B2 (en) * 2012-02-09 2016-10-25 Rockwell Automation Technologies, Inc. Cloud-based operator interface for industrial automation
US8812466B2 (en) * 2012-02-10 2014-08-19 International Business Machines Corporation Detecting and combating attack in protection system of an industrial control system
US20130212668A1 (en) * 2012-02-13 2013-08-15 International Business Machines Corporation Suspension of Processes in Industrial Control System When an Anomaly Occurs
WO2013123434A1 (en) * 2012-02-17 2013-08-22 Tt Government Solutions, Inc. Multi-function electric meter adapter and method for use
US9360864B2 (en) * 2012-04-11 2016-06-07 General Electric Company Turbine fault prediction
US9661003B2 (en) * 2012-05-11 2017-05-23 Thomas W. Parker System and method for forensic cyber adversary profiling, attribution and attack identification
US9648029B2 (en) * 2012-07-30 2017-05-09 Newegg Inc. System and method of active remediation and passive protection against cyber attacks
US10078317B2 (en) * 2013-01-08 2018-09-18 Secure-Nok As Method, device and computer program for monitoring an industrial control system
EP2775685A1 (en) 2013-03-06 2014-09-10 ABB Research Ltd. Security zones in industrial control systems
US9405900B2 (en) * 2013-03-13 2016-08-02 General Electric Company Intelligent cyberphysical intrusion detection and prevention systems and methods for industrial control systems
KR101394424B1 (ko) * 2013-04-22 2014-05-13 한국인터넷진흥원 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템
US10026049B2 (en) * 2013-05-09 2018-07-17 Rockwell Automation Technologies, Inc. Risk assessment for industrial systems using big data
WO2015001594A1 (ja) * 2013-07-01 2015-01-08 株式会社日立製作所 制御システム、制御方法及びコントローラ
US9160761B2 (en) * 2013-07-31 2015-10-13 Hewlett-Packard Development Company, L.P. Selection of a countermeasure
KR102251600B1 (ko) * 2013-12-20 2021-05-12 웨스팅하우스 일렉트릭 컴퍼니 엘엘씨 산업 제어 시스템을 보안화하기 위한 시스템 및 방법
WO2015104691A2 (en) * 2014-01-13 2015-07-16 Brightsource Industries (Israel) Ltd. Systems, methods, and devices for detecting anomalies in an industrial control system
WO2015114791A1 (ja) * 2014-01-31 2015-08-06 株式会社日立製作所 セキュリティ管理装置
US9886581B2 (en) * 2014-02-25 2018-02-06 Accenture Global Solutions Limited Automated intelligence graph construction and countermeasure deployment
US9838476B2 (en) * 2014-03-26 2017-12-05 Rockwell Automation Technologies, Inc. On-premise data collection and ingestion using industrial cloud agents
US20150281278A1 (en) * 2014-03-28 2015-10-01 Southern California Edison System For Securing Electric Power Grid Operations From Cyber-Attack
US9680855B2 (en) * 2014-06-30 2017-06-13 Neo Prime, LLC Probabilistic model for cyber risk forecasting
KR20160002058A (ko) * 2014-06-30 2016-01-07 한국전자통신연구원 모드버스 통신 패턴 학습에 기반한 비정상 트래픽 탐지 장치 및 방법
US9800592B2 (en) * 2014-08-04 2017-10-24 Microsoft Technology Licensing, Llc Data center architecture that supports attack detection and mitigation
US9930058B2 (en) * 2014-08-13 2018-03-27 Honeywell International Inc. Analyzing cyber-security risks in an industrial control environment
KR102475945B1 (ko) * 2014-09-14 2022-12-09 크라운 이큅먼트 코포레이션 동적 산업 차량 측정
US9660994B2 (en) * 2014-09-30 2017-05-23 Schneider Electric USA, Inc. SCADA intrusion detection systems
WO2016064919A1 (en) * 2014-10-21 2016-04-28 Abramowitz Marc Lauren Dynamic security rating for cyber insurance products
CA2934311C (en) * 2014-10-21 2017-06-13 Robert L. Grossman Cybersecurity system
US9836990B2 (en) * 2014-12-15 2017-12-05 The Boeing Company System and method for evaluating cyber-attacks on aircraft
EP3242240B1 (en) * 2015-02-04 2018-11-21 Nippon Telegraph and Telephone Corporation Malicious communication pattern extraction device, malicious communication pattern extraction system, malicious communication pattern extraction method and malicious communication pattern extraction program
US10021125B2 (en) * 2015-02-06 2018-07-10 Honeywell International Inc. Infrastructure monitoring tool for collecting industrial process control and automation system risk data
EP3065076A1 (en) * 2015-03-04 2016-09-07 Secure-Nok AS System and method for responding to a cyber-attack-related incident against an industrial control system
US10291506B2 (en) * 2015-03-04 2019-05-14 Fisher-Rosemount Systems, Inc. Anomaly detection in industrial communications networks
EP3284005A4 (en) * 2015-04-17 2018-12-19 Soltra Solutions, LLC Computerized system and method for securely distributing and exchanging cyber-threat information in a standardized format
US9892261B2 (en) * 2015-04-28 2018-02-13 Fireeye, Inc. Computer imposed countermeasures driven by malware lineage
US10104107B2 (en) * 2015-05-11 2018-10-16 Qualcomm Incorporated Methods and systems for behavior-specific actuation for real-time whitelisting
US11363035B2 (en) * 2015-05-22 2022-06-14 Fisher-Rosemount Systems, Inc. Configurable robustness agent in a plant security system
US20170126727A1 (en) * 2015-11-03 2017-05-04 Juniper Networks, Inc. Integrated security system having threat visualization
US10146936B1 (en) * 2015-11-12 2018-12-04 EMC IP Holding Company LLC Intrusion detection for storage resources provisioned to containers in multi-tenant environments
US10812517B2 (en) 2016-06-03 2020-10-20 Honeywell International Inc. System and method for bridging cyber-security threat intelligence into a protected system using secure media

Also Published As

Publication number Publication date
US20170169219A1 (en) 2017-06-15
EP3182234A1 (en) 2017-06-21
CN106886202A (zh) 2017-06-23
US10956567B2 (en) 2021-03-23
JP6693114B2 (ja) 2020-05-13
JP2017111532A (ja) 2017-06-22
EP3182234B1 (en) 2020-03-11

Similar Documents

Publication Publication Date Title
CN106886202B (zh) 控制装置、综合生产系统及其控制方法
CN106886716B (zh) 综合生产系统及其控制方法
JP6983992B2 (ja) 自動化システムにおけるインテグリティ監視
US20180276375A1 (en) System and method for detecting a cyber-attack at scada/ics managed plants
AU2014205737B2 (en) Method, device and computer program for monitoring an industrial control system
EP3151152B1 (en) Non-intrusive software agent for monitoring and detection of cyber security events and cyber-attacks in an industrial control system
CN103491108A (zh) 一种工业控制网络安全防护方法和系统
CN113055375B (zh) 一种面向电站工控系统实物网络的攻击过程可视化方法
CN107786532A (zh) 工业自动化系统和云连接器中使用虚拟蜜罐的系统和方法
CN112799358A (zh) 一种工业控制安全防御系统
US20220100179A1 (en) Malware detection system
CN111107108B (zh) 一种工业控制系统网络安全分析的方法
CN113557482A (zh) 控制器系统
CN113557483A (zh) 控制系统及设定方法
CN113330381A (zh) 控制系统
CN113949539A (zh) 一种核电厂kns系统网络安全的保护方法及kns系统
CN111404917A (zh) 一种基于工控仿真设备的威胁情报分析检测方法及系统
JP6743553B2 (ja) 異常検知システム及び異常検知方法
JP6384107B2 (ja) 通信検査モジュール、通信モジュール、および制御装置
WO2021014766A1 (ja) 通信中継装置および診断方法
CN114265389A (zh) 一种水电厂合规性安全检测方法
JP2016201603A (ja) 不正通信検査装置および通信システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant