CN106886716B - 综合生产系统及其控制方法 - Google Patents

综合生产系统及其控制方法 Download PDF

Info

Publication number
CN106886716B
CN106886716B CN201611149511.5A CN201611149511A CN106886716B CN 106886716 B CN106886716 B CN 106886716B CN 201611149511 A CN201611149511 A CN 201611149511A CN 106886716 B CN106886716 B CN 106886716B
Authority
CN
China
Prior art keywords
area
network
integrated production
unit
countermeasure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611149511.5A
Other languages
English (en)
Other versions
CN106886716A (zh
Inventor
小川永志树
铃木和也
山城靖彦
藤田祥
长谷川健司
监物太郎
门胁勇一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Publication of CN106886716A publication Critical patent/CN106886716A/zh
Application granted granted Critical
Publication of CN106886716B publication Critical patent/CN106886716B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/048Monitoring; Safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/561Virus type analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/23Pc programming
    • G05B2219/23317Safe mode, secure program, environment in case of error, intrusion

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Virology (AREA)
  • Computer And Data Communications (AREA)
  • Safety Devices In Control Systems (AREA)

Abstract

一种综合生产系统,其具有:安全仪表系统,其配置于第1区域;上位系统,其经由网络与所述安全仪表系统连接,配置于与所述第1区域不同的第2区域;检测单元,其在所述第1区域及所述第2区域中的每个区域进行设置,对针对本区域的来自外部的网络攻击进行检测;以及防御单元,其基于所述检测单元的检测结果,执行对所述第1区域与所述第2区域之间的通信、或者对所述第1区域或所述第2区域内的通信进行限制的对策。

Description

综合生产系统及其控制方法
技术领域
本发明涉及综合生产系统及其控制方法。
本申请针对2015年12月15日申请的日本专利申请第2015-244221号要求优先权,并在这里引用其内容。
背景技术
在车间或工厂等(下面,在将它们统称的情况下,简称为“车间”)中构建有综合生产系统,实现了高级的自动化作业。在这样的综合生产系统中,为了一边确保安全性一边执行高级的控制,具有分散控制系统(DCS:Distributed Control System)等控制系统、及安全仪表系统(SIS:Safety Instrumented System)等安全系统。分散控制系统是执行在车间实现的工业过程的控制的过程控制系统。
在上述的分散控制系统中,经由通信单元而连接有现场仪器(测定器、操作器)和对它们进行控制的控制器。控制器对由现场仪器测定出的测定数据进行收集,与收集到的测定数据相对应地对现场仪器进行操作(控制)。由此,分散控制系统执行在工业过程中的各种状态量的控制。上述的安全仪表系统在紧急时使车间可靠地停止在安全的状态。由此,安全仪表系统事先防止人身事故、环境污染,并且实现贵重的设备的保护。在车间发生了异常事态的情况下,安全仪表系统承担着作为“守护安全的最后壁垒”的作用。
可以想到,上述的综合生产系统可能会受到来自外部的网络攻击。因此,在综合生产系统中,对分散控制系统及安全仪表系统分别单独地、或者对综合生产系统整体地实施受到网络攻击的情况下的对策(安全对策)。例如,进行用于防范从外部向综合生产系统的入侵的防火墙的设置、或者计算机杀毒软件(检测病毒感染并进行病毒的去除的软件)的安装等。分散控制系统及安全仪表系统的构成核心的控制器通过使用独立的操作系统,从而提高对网络攻击的耐受性。
综合生产系统被划分为多个区域,上述的安全对策基本上针对每个区域进行实施。例如,在依照由国际标准规格ISA-95(IEC/ISO 62264)规定的层次构造而构建的综合生产系统中,以层次为基准而划分为多个区域。上述的安全对策针对每个层次进行实施。例如,在日本特开2000-267957号公报及日本特开2010-081610号公报中,公开了一种用于维持控制系统的网络安全的现有技术。在日本特开2013-161432号公报中,公开了一种将从上述的国际标准规格ISA-95的层次构造学到的树视图进行显示的现有技术。
然而,按照上面所述,针对来自外部的网络攻击的安全对策基本上针对每个区域进行实施,因此在发生了网络攻击的情况下的安全对策在每个区域单独地执行。因此,在现有的综合生产系统中,在各区域的安全对策不足以应对网络攻击的情况下,网络攻击会波及到安全仪表系统所属的区域。因此,存在下述问题,即,最终的防御措施会依赖于在安全仪表系统所属的区域实施的安全对策。
安全仪表系统通常不进行与上位的系统之间的通信,但需要与分散控制系统进行通信。另一方面,在分散控制系统要求进行与上位系统之间的通信。于是作为结果,安全仪表系统也与上位系统连接,因此存在网络攻击有可能会波及到安全仪表系统所属的区域这样的问题。
按照上面所述,在各区域的安全对策不足以应对网络攻击的情况下,网络攻击会波及到安全仪表系统所属的区域。因此,有可能发生安全仪表系统(或者,进行在安全仪表系统中使用的程序的创建的工程设计工作站)的控制权被剥夺的事态。如果发生了这样的事态而导致构成安全仪表系统的核心的控制器的程序被改写,则会丧失作为“守护安全的最后壁垒”的作用。因此,需要避免发生上述的事态。
发明内容
一种综合生产系统,其具有:安全仪表系统,其配置于第1区域;上位系统,其经由网络与所述安全仪表系统连接,配置于与所述第1区域不同的第2区域;检测单元,其在所述第1区域及所述第2区域中的每个区域进行设置,对针对本区域的来自外部的网络攻击进行检测;以及防御单元,其基于所述检测单元的检测结果,执行对所述第1区域与所述第2区域之间的通信、或者对所述第1区域或所述第2区域内的通信进行限制的对策。
参照附图,并通过在下面所述的实施方式的详细的说明,本发明的更进一步的特征以及方式会变得清楚。
附图说明
图1是表示本发明的第1实施方式涉及的综合生产系统的整体结构的框图。
图2是表示本发明的第1实施方式中的防御装置的要部结构的框图。
图3是表示本发明的第1实施方式中的设定列表的一个例子的图。
图4A是表示本发明的第1实施方式中的攻击对象列表的一个例子的图。
图4B是表示本发明的第1实施方式中的对策列表的一个例子的图。
图5是表示本发明的第1实施方式中的设定列表的另一个例子的图。
图6A是表示本发明的第1实施方式中的攻击对象列表的另一个例子的图。
图6B是表示本发明的第1实施方式中的对策列表的另一个例子的图。
图7是表示本发明的第1实施方式中的防御装置的动作的流程图。
图8是表示本发明的第2实施方式涉及的综合生产系统的整体结构的框图。
图9是表示本发明的第3实施方式涉及的综合生产系统的整体结构的框图。
图10A是表示本发明的其他实施方式涉及的综合生产系统的框图。
图10B是表示本发明的其他实施方式涉及的综合生产系统的框图。
具体实施方式
参照优选的实施方式对本发明的实施方式进行说明。本领域技术人员能够利用本发明的例示而实现本实施方式的众多的替代方法,本发明不限定于此处所要说明的优选的本实施方式。
本发明的一个方式提供一种能够事先防止针对安全仪表系统的网络攻击,保证安全仪表系统的健康性的综合生产系统及其控制方法。
下面,参照附图对本发明的实施方式涉及的综合生产系统及其控制方法详细地进行说明。
[第1实施方式]
图1是表示本发明的第1实施方式涉及的综合生产系统的整体结构的框图。按照图1所示,本实施方式的综合生产系统1具有现场仪器10、分散控制系统(DCS)20、安全仪表系统(SIS)30、制造系统40(上位系统、第1系统)、经营系统50(上位系统、第2系统)、检测装置60(检测单元)、以及防御装置70(防御单元)。综合生产系统1执行车间的自动化作业,并且执行车间的维持管理等。
综合生产系统1是依照由国际标准规格ISA-95(IEC/ISO 62264)规定的层次构造而构建的。具体地说,在综合生产系统1中,分散控制系统20及安全仪表系统30属于第2层,制造系统40属于第3层,经营系统50属于第4层。在这些分散控制系统20、安全仪表系统30、制造系统40以及经营系统50的基础上,经由由网络仪器NE1~NE6构成的网络还连接有检测装置60及防御装置70。
为了安全对策考虑,综合生产系统1以上述的层次为基准而划分为多个区域。具体地说,在综合生产系统1中,分散控制系统20及安全仪表系统30被划分至区域Z1,制造系统40被划分至区域Z2,经营系统50被划分至区域Z3。
作为上述的车间,除了化学等的工业车间之外,还具有:对气田或油田等钻井、其周边进行管理控制的车间;对水力、火力、核能等的发电进行管理控制的车间;对太阳光、风力等的环境发电进行管理控制的车间;以及对给排水或水坝等进行管理控制的车间等。
现场仪器10设置于车间的现场,是在分散控制系统20的控制之下执行工业过程的控制所需的测定、操作的仪器。具体地说,现场仪器10为例如压力计或流量计或温度传感器或气体传感器或振动传感器等传感器仪器、流量控制阀或开闭阀等阀仪器、风扇或电动机等致动器仪器、对车间内的状况或对象物进行拍摄的照相机或录像机等拍摄仪器、收集车间内的异响等的麦克风或者发出警报声等的扬声器等音响仪器、输出各仪器的位置信息的位置检测仪器、及其他仪器。
现场仪器10与分散控制系统20或者安全仪表系统30进行通信。例如,现场仪器10在与分散控制系统20及安全仪表系统30之间进行经由网络、通信总线(省略图示)的有线通信、或者依照ISA100.11a、WirelessHART(注册商标)等工业用无线通信标准的无线通信。
分散控制系统20具有控制用控制器21、操作监视终端22、以及工程设计终端23。分散控制系统20对由现场仪器10测定出的测定数据进行收集,与收集到的测定数据相对应地对现场仪器10进行操作(控制),由此执行各种状态量的控制。由分散控制系统20控制的状态量是在工业过程中的各种状态量。例如,状态量为压力、温度、流量等。
控制用控制器21构成分散控制系统20的核心。控制用控制器21执行来自现场仪器10的测定数据的收集、针对现场仪器10的操作(控制)。操作监视终端22由例如车间的运转员操作而用于车间的运转状态的监视。工程设计终端23是用于创建在控制用控制器21中执行的程序的终端。这些控制用控制器21、操作监视终端22以及工程设计终端23经由网络仪器NE2而相互连接。关于上述的工程设计终端23,如果存在例如无需创建在控制用控制器21中执行的程序等的情况,则也可以将其省略,另外其也无需始终与网络连接。
安全仪表系统30具有安全控制器31及工程设计终端32。安全仪表系统30是如下系统,即,在紧急时使车间可靠地停止在安全的状态,从而事先防止人身事故、环境污染,并且实现贵重的设备的保护。在车间发生了异常事态的情况下,该安全仪表系统承担着作为“守护安全的最后壁垒”的作用。
安全控制器31构成安全仪表系统30的核心。安全控制器31与现场仪器10、或者其他安全控制器(省略图示)进行通信,取得所需的数据,判断在车间是否发生了异常事态。安全控制器31在判断为在车间发生了异常事态的情况下,执行用于实现安全控制的安全控制逻辑。工程设计终端32是用于创建在安全控制器31中执行的程序的终端。这些安全控制器31及工程设计终端32经由网络仪器NE1、NE2而相互连接。关于上述的工程设计终端32,其与工程设计终端23相同地,如果存在例如无需创建在安全控制器31中执行的程序等的情况,则也可以将其省略,另外其也无需始终与网络连接。
制造系统40是为了有效地进行产品在车间的制造而构建的系统。例如,制造系统40为制造执行系统(MES:Manufacturing Execution System)、车间信息管理系统(PIMS:Plant Information Management System)、或者仪器管理系统(PAM:Plant AssetManagement)等。作为该制造系统40,也可以仅构建制造执行系统、车间信息管理系统以及仪器管理系统中的任一者,也可以构建大于或等于任意两者。制造系统40经由网络仪器NE3、NE4而与分散控制系统20及安全仪表系统30连接。
经营系统50是为了进行企业中的经营或者营业等业务而构建的系统。例如,经营系统50为基干业务系统(ERP:Enterprise Resource Planning)等。经营系统50经由网络仪器NE5而与制造系统40连接,经由网络仪器NE6而与未图示的其他网络(例如,互联网)连接。
检测装置60设置于前面所述的区域Z1~Z3中的每个区域。检测装置60对针对本区域的来自外部的网络攻击进行检测。作为来自外部的网络攻击,可以列举向综合生产系统1的非法入侵、在综合生产系统1中使用的程序的窜改、在综合生产系统1中使用的数据的骗取或破坏、使综合生产系统1陷入功能故障的行为、及其他行为。
检测装置60是根据区域Z1~Z3各自的设计思路而进行安装的。例如,检测装置60能够灵活地利用市场上贩卖的杀毒软件(检测病毒感染并进行病毒的去除的软件)、或者入侵检测系统等。在本实施方式中,为了容易理解,对作为“装置”而安装检测装置60的例子进行说明,但也可以通过软件而实现检测装置60的功能。
在区域Z1~Z3分别设置的检测装置60与由网络仪器NE1~NE6构成的网络连接。在区域Z1~Z3分别设置的检测装置60在检测到网络攻击的情况下,将该检测结果经由网络而发送至防御装置70。具体地说,在区域Z1设置的检测装置60与网络仪器NE2、NE3连接。在区域Z2设置的检测装置60与网络仪器NE4、NE5连接。在区域Z3设置的检测装置60与网络仪器NE5、NE6连接。
网络仪器NE1~NE6为防火墙、路由器、开关等。上述的网络仪器NE4设置于区域Z1与区域Z2之间。上述的网络仪器NE5设置于区域Z2与区域Z3之间。上述的网络仪器NE6设置于区域Z3与未图示的其他网络(例如,互联网)之间。网络仪器NE1设置于安全控制器31与网络仪器N2之间。
防御装置70基于从检测装置60得到的检测结果,执行用于防范来自外部的网络攻击的安全对策。例如,防御装置70执行对区域Z1~Z3间的通信进行限制的对策、或者对区域Z1内的通信进行限制的对策。该防御装置70被划分至安全仪表系统30所属的区域Z1。防御装置70经由由网络仪器NE1~NE6构成的网络而得到检测装置60的检测结果,并且经由由网络仪器NE1~NE6构成的网络而执行上述的安全对策。
图2是表示本发明的第1实施方式中的防御装置的要部结构的框图。按照图2所示,防御装置70具有设定部71及执行部72。设定部71基于检测装置60的检测结果而确定网络攻击的对象及类别等,设定与所确定的内容相对应的安全对策。设定部71使用将攻击对象列表和对策列表相关联的设定列表LS而设定上述的安全对策。攻击对象列表表示网络攻击的对象及类别等的一览。对策列表表示与网络攻击的对象及类别等相对应地应该执行的安全对策的一览。执行部72执行由设定部71所设定的安全对策。在本实施方式中,为了容易理解,对作为“装置”而安装防御装置70的例子进行说明,但与检测装置60相同地,也可以通过软件而实现防御装置70的功能。
图3是表示本发明的第1实施方式中的设定列表的一个例子的图。图4A是表示攻击对象列表的图。图4B是表示对策列表的图。按照图3、图4A以及图4B所示,设定列表LS是将攻击对象列表的“攻击对象编号”(攻击对象No.)、对策列表的“对策编号”(对策No.)、以及“对象仪器”相关联的列表。上述的“对象仪器”是成为执行安全对策的对象的仪器。
按照图4A所示,攻击对象列表是将“攻击对象编号”(攻击对象No.)、“区域”、“仪器”、“等级”、以及“类型”相关联的列表。该攻击对象列表是为了确定在哪个区域的哪个仪器受到了怎样的攻击而使用的列表。上述的“攻击对象编号”是为了区别对综合生产系统1进行的各种网络攻击而分配的编号。上述的“区域”是用于确定受到网络攻击的区域的信息。
上述的“仪器”是用于确定受到网络攻击的仪器的信息。作为该“仪器”,可以列举例如个人计算机(PC)、控制器、开关、防火墙等。上述的“等级”是用于确定对仪器的哪个部分进行了网络攻击的信息。作为该“等级”,可以列举操作系统(OS)、网络、硬件、应用程序等。上述的“类型”是用于确定网络攻击的类别的信息。作为该“类型”,可以列举例如病毒、DoS攻击(Denial of Service attack)等。
按照图4B所示,对策列表是将“对策编号”(对策No.)和“动作”相关联的列表。上述的“对策编号”是为了区别在综合生产系统1执行的各种安全对策而分配的编号。上述的“动作”是对在受到网络攻击的情况下针对网络攻击应该执行的安全对策进行了规定的信息。作为该“动作”,可以列举例如网络端口的逻辑性的切断、或者网络的物理性的断开等。
例如,在图3所示的设定列表LS的第5行,攻击对象编号“A4”、对策编号“B3”以及对象仪器“NE5、NE6”相关联。通过采取这样的关联,从而在由于网络攻击而导致属于区域Z3的PC感染了病毒的情况下,执行将网络仪器NE5、NE6的网络端口逻辑性地切断的安全对策。
例如,在图3所示的设定列表LS的第9行,攻击对象编号“A8”、对策编号“B5”以及对象仪器“NE1、NE2、NE3”相关联。通过采取这样的关联,从而在发生了针对属于区域Z1的PC的网络攻击的情况下,执行将网络仪器NE1、NE2、NE3的电源断开而将网络物理性地断开的安全对策。
例如,在图3所示的设定列表LS的第10行,攻击对象编号“A9”、对策编号“B2”以及对象仪器“HMI22、ENG23、32”相关联。通过采取这样的关联,从而在检测到USB(UniversalSerial Bus)设备插入至属于区域Z1的PC的情况下,执行如下对策,即,将该主旨记录于操作监视终端(HMI)22及工程设计终端(ENG)23、32的事件日志,并且在操作监视终端(HMI)22显示警报。
图5是表示本发明的第1实施方式中的设定列表的另一个例子的图。图6A是表示攻击对象列表的另一个例子的图。图6B是表示对策列表的另一个例子的图。图5所示的设定列表LS、图6A所示的攻击对象列表、以及图6B所示的对策列表与图3、图4A以及图4B所示的列表不同,在检测到网络攻击的情况下不进行网络的切断等,而是用于管理者判断针对网络攻击的应对。
例如,在图5所示的设定列表LS的第4行,攻击对象编号“A13”、对策编号“B13”以及对象仪器“HMI22、ENG23、32”相关联。通过采取这样的关联,从而在检测到针对属于区域Z1的PC的某种网络攻击的情况下,执行如下对策,即,将该网络攻击记录于操作监视终端(HMI)22及工程设计终端(ENG)23、32的事件日志,并且在操作监视终端(HMI)22显示警报。
下面,对上述结构中的综合生产系统1的动作进行说明。综合生产系统1的动作遍及多个分支,但在下面,主要说明由检测装置60及防御装置70进行的动作(检测网络攻击、并进行防御的动作)。图7是表示本发明的第1实施方式中的防御装置的动作的流程图。图7所示的流程图的处理是以例如预先规定的固定的周期而执行的。
如果开始图7所示的流程图的处理,则首先,防御装置70的设定部71(参照图2)对从检测装置60得到的检测结果进行读取(步骤S11)、对该检测结果进行解析(步骤S12)。接下来,设定部71基于解析的结果而判断有无针对综合生产系统1的网络攻击(步骤S13)。在设定部71判断为没有针对综合生产系统1的网络攻击的情况(步骤S13的判断结果为“NO”的情况)下,图7所示的一系列的处理结束。
与之相对地,在设定部71判断为存在针对综合生产系统1的网络攻击的情况(步骤S13的判断结果为“YES”的情况)下,设定部71根据在步骤S12执行的解析的结果,确定网络攻击的对象及类别等(步骤S14)。如果设定部71确定了网络攻击的对象及类别等,则设定部71使用设定列表LS而设定与所确定的内容相对应的安全对策(步骤S15)。如果由设定部71设定了安全对策,则设定部71将表示所设定的安全对策的信息输出至执行部72。执行部72执行由设定部71所设定的安全对策(步骤S16)。
例如,假设发生了针对在属于区域Z3的经营系统50中使用的PC的网络攻击,该PC感染了病毒。于是,由属于区域Z3的检测装置60检测到PC的病毒感染。该检测结果被防御装置70的设定部71读取(步骤S11),进行解析(步骤S12)。于是,图7所示的步骤S13的判断结果成为“YES”。因此,设定部71在步骤S14确定为由于网络攻击而导致属于区域Z3的PC感染了病毒(攻击对象编号“A4”)。
如果确定了网络攻击的对象及类别等,则设定部71根据图3所示的设定列表LS的第5行,基于与攻击对象编号“A4”相关联的对策编号“B3”及对象仪器“NE5、NE6”,设定将网络仪器NE5、NE6的网络端口逻辑性地切断的安全对策(步骤S15)。并且,执行部72执行由设定部71设定的安全对策,将网络仪器NE5、NE6的网络端口逻辑性地切断(步骤S16)。通过进行以上的处理,从而能够防止诸如感染了病毒的PC与属于其他区域(区域Z1、Z2)的仪器进行通信而导致病毒感染扩散这样的事态。
例如,假设发生了针对属于区域Z1的PC的网络攻击。于是,由属于区域Z1的检测装置60检测到针对PC的网络攻击。该检测结果被防御装置70的设定部71读取(步骤S11),进行解析(步骤S12)。于是,图7所示的步骤S13的判断结果成为“YES”。因此,设定部71在步骤S14确定为由于网络攻击而发生了针对属于区域Z1的PC的网络攻击(攻击对象编号“A8”)。
如果确定了网络攻击的对象及类别等,则设定部71根据图3所示的设定列表LS的第9行,基于与攻击对象编号“A8”相关联的对策编号“B5”及对象仪器“NE1、NE2、NE3”,设定将网络仪器NE1、NE2、NE3的电源断开而将网络物理性地断开的安全对策(步骤S15)。并且,执行部72执行由设定部71设定的安全对策,将网络仪器NE1、NE2、NE3的电源断开,在区域Z1内将网络物理性地断开(步骤S16)。
通过进行以上的处理,受到网络攻击的PC与构成安全仪表系统30的核心的安全控制器31在区域Z1内物理性地分离。由此,能够事先防止针对安全控制器31、安全仪表系统30的网络攻击,能够保证安全仪表系统30的健康性。因此,不会丧失作为“守护安全的最后壁垒”的作用。
综上所述,在本实施方式中,针对划分有安全仪表系统30、制造系统40以及经营系统50的区域Z1、Z2、Z3中的每个区域,设置对来自外部的网络攻击进行检测的检测装置60。另外,由防御装置70基于检测装置60的检测结果,对区域Z1~Z3间的通信或者所述区域Z1内的通信进行限制。因此,能够事先防止针对安全仪表系统30的网络攻击,能够保证安全仪表系统30的健康性。另外,通过设定与网络攻击的威胁相对应的应对策略,从而能够有效地防范网络攻击,而不会意外地使车间停止。
[第2实施方式]
图8是表示本发明的第2实施方式涉及的综合生产系统的整体结构的框图。在图8中,对与图1所示的结构相同的结构(或者,与图1所示的结构相当的结构)标注有相同的标号。按照图8所示,本实施方式的综合生产系统2是与图1所示的综合生产系统1大致相同的结构。但是,本实施方式的综合生产系统2在下述两点与图1所示的综合生产系统1不同,即:检测装置60与防御装置70经由与网络(由网络仪器NE1~NE6构成的网络)不同的通信线L1(第1通信线)而连接;以及防御装置70与网络仪器NE1~NE6经由与上述网络不同的通信线L2(第2通信线)而连接。
通信线L1是例如用于传输触点信号的传输线、以及用于传输模拟信号的传输线。通信线L1将由检测装置60检测出的检测结果发送至防御装置70。通信线L1既可以将检测装置60与防御装置70以1对1的方式进行连接,也可以将多个检测装置60与防御装置70以网络的方式进行连接。
通信线L2与通信线L1相同地,是例如用于传输触点信号的传输线、以及用于传输模拟信号的传输线。通信线L2将从防御装置70发送的信号(用于执行安全对策的信号)发送至网络仪器NE1~NE6。通信线L2与通信线L1相同地,既可以将防御装置70与网络仪器NE1~NE6以1对1的方式进行连接,也可以将防御装置70与网络仪器NE1~NE6以网络的方式进行连接。
这样,利用通信线L1将检测装置60与防御装置70进行连接,利用通信线L2将防御装置70与网络仪器NE1~NE6进行连接,这是为了能够更可靠地防范来自外部的网络攻击。即,可以想到,如果受到网络攻击,则有可能变得无法进行经由由网络仪器NE1~NE6构成的网络的通信。假设,即使无法进行经由网络的通信,但如果能够进行经由通信线L1及通信线L2的通信,则也能够将检测装置60的检测结果发送至防御装置70,且能够实施由防御装置70设定的安全对策(例如,对区域Z1~Z3间的通信进行限制的对策、或者对区域Z1内的通信进行限制的对策)。因此,能够更可靠地防范来自外部的网络攻击。
在本实施方式的综合生产系统2中,检测装置60的检测结果经由通信线L1而发送至防御装置70,来自防御装置70的信号(用于执行安全对策的信号)经由通信线L2而发送至网络仪器NE1~NE6,除去这点以外与第1实施方式的综合生产系统1相同。因此,本实施方式的综合生产系统2的动作基本上与第1实施方式的综合生产系统1相同,所以省略这里的详细的说明。
综上所述,在本实施方式中,与第1实施方式相同地,也在划分有安全仪表系统30、制造系统40以及经营系统50的区域Z1、Z2、Z3中的每个区域,设置对来自外部的网络攻击进行检测的检测装置60。另外,由防御装置70基于检测装置60的检测结果,对区域Z1~Z3间的通信或者所述区域Z1内的通信进行限制。因此,能够事先防止针对安全仪表系统30的网络攻击,能够保证安全仪表系统30的健康性。另外,通过设定与网络攻击的威胁相对应的应对策略,从而能够有效地防范网络攻击,而不会意外地使车间停止。
[第3实施方式]
图9是表示本发明的第3实施方式涉及的综合生产系统的整体结构的框图。在图9中,对与图1、图8所示的结构相同的结构(或者,与图1、图8所示的结构相当的结构)标注有相同的标号。按照图9所示,本实施方式的综合生产系统3的结构是与图8所示的综合生产系统2基本相同的结构。但是,在本实施方式的综合生产系统3中,防御装置70未被划分至区域Z1~Z3中的任意区域(防御装置70不属于区域Z1~Z3中的任意区域),这点与图8所示的综合生产系统2不同。
如图8所示的综合生产系统2那样,在划分有安全仪表系统30的区域Z1划分有防御装置70的情况下,能够将承担着作为“守护安全的最后壁垒”的作用的安全仪表系统30和对该安全仪表系统30进行防御的防御装置70一体地进行构建。与之相对地,在本实施方式的综合生产系统3中,能够分别构建安全仪表系统30和防御装置70,能够提高构建的自由度。
在本实施方式中,与第1、第2实施方式相同地,也在划分有安全仪表系统30、制造系统40以及经营系统50的区域Z1、Z2、Z3中的每个区域,设置对来自外部的网络攻击进行检测的检测装置60。另外,由防御装置70基于检测装置60的检测结果,对区域Z1~Z3间的通信或者所述区域Z1内的通信进行限制。因此,能够事先防止针对安全仪表系统30的网络攻击,能够保证安全仪表系统30的健康性。另外,通过设定与网络攻击的威胁相对应的应对策略,从而能够有效地防范网络攻击,而不会意外地使车间停止。
在本实施方式中,与第2实施方式相同地,利用通信线L1将检测装置60与防御装置70进行连接,利用通信线L2将防御装置70与网络仪器NE1~NE6进行连接。因此,假设即使无法进行经由由网络仪器NE1~NE6构成的网络的通信,也能够将检测装置60的检测结果发送至防御装置70,且能够实施由防御装置70设定的安全对策。因此,能够更可靠地防范来自外部的网络攻击。
[其他实施方式]
图10A及图10B是表示本发明的其他实施方式涉及的综合生产系统的框图。在图10A及图10B中,对与图1、图8、图9所示的结构相同的结构(或者,与图1、图8、图9所示的结构相当的结构)标注有相同的标号。在图10A及图10B中,省略了现场仪器10及网络仪器NE1~NE6等,简化了图示。
在图10A所示的实施方式的综合生产系统中,制造系统40和经营系统50被划分至同1个区域Z20,在该区域Z20设置有1个检测装置60。第1~第3实施方式的综合生产系统1~3以层次为基准而划分为多个区域Z1~Z3,但也可以如本实施方式这样,将多个层次划分至1个区域。
图10B所示的实施方式的综合生产系统具有多个分散控制系统20及安全仪表系统30。在该方式的综合生产系统中,在区域Z11、Z12分别划分有一个分散控制系统20、安全仪表系统30、检测装置60以及防御装置70。在图10B所示的方式的综合生产系统中,安全仪表系统30和防御装置70相关联,防御装置70是为了事先防止针对与其相关联的安全仪表系统30的网络攻击而进行动作的。
在上述的第2实施方式中,防御装置70被划分至划分有安全仪表系统30的区域Z1,但防御装置70并非必须被划分至区域Z1。例如,防御装置70也可以被划分至与划分有安全仪表系统30的区域Z1不同的区域(区域Z2、Z3中的任意区域)。
以上,对本发明的实施方式涉及的综合生产系统及其控制方法进行了说明,但本发明不限制于上述的实施方式,在本发明的范围内能够自由地进行变更。例如,在上述的实施方式中对下述例子进行了说明,即,为了安全对策考虑,综合生产系统以由国际标准规格ISA-95(IEC/ISO 62264)规定的层次为基准而划分为多个区域Z1~Z3。然而,综合生产系统未必需要依照上述的规格而构建。按照图10A及图10B所例示的那样,用于安全对策的区域能够任意地进行设定,能够任意地设定将构成综合生产系统的结构划分至哪个区域。
在上述的实施方式中,为了容易理解,对防御针对安全仪表系统30的网络攻击的例子进行了说明。然而,也可以在安全仪表系统30的基础上,还考虑对分散控制系统20的影响而执行安全对策。
在本说明书中表示“前、后、上、下、右、左、垂直、水平、下、横、行以及列”等方向的词语,提及了本发明的装置中的这些方向。因此,本发明的说明书中的这些词语在本发明的装置中应该进行相对地解释。
“构成”这个词语为了执行本发明的功能而被构成、或者为了表示装置的结构、要素、部分而被使用。
并且,在权利要求书中,作为“方法加功能”而表达表现的词语,是指应该包含为了执行本发明所包含的功能而能够利用的、应该包含所有构造在内的词语。
“单元”这个词被用于表示结构要素、单元、硬件、或表示为了执行希望的功能而编程后的软件的一部分。硬件的典型例是设备、电路,但不限于此。
以上,对本发明的优选实施例进行了说明,但本发明不限定于这些实施例。在不脱离于本发明的宗旨的范围内,能够进行结构的添加、省略、置换、以及其他变更。本发明不被所述的说明所限定,只被添附的权利要求书所限定。

Claims (20)

1.一种综合生产系统,其具有:
安全仪表系统,其配置于第1区域;
制造系统,其经由网络与所述安全仪表系统连接,配置于与所述第1区域不同的第2区域,为了有效地进行产品在车间的制造而构建;
第1检测单元,其在所述第1区域进行设置,对针对所述第1区域的来自外部的网络攻击进行检测;
第2检测单元,其在所述第2区域进行设置,对针对所述第2区域的来自外部的网络攻击进行检测;以及
防御单元,其基于所述第1检测单元的检测结果以及所述第2检测单元的检测结果,执行对所述第1区域与所述第2区域之间的通信、或者对所述第1区域内或所述第2区域内的通信进行限制的对策,
在所述第1检测单元检测到针对所述第1区域的来自外部的网络攻击的情况下,所述防御单元利用预先设定的方法执行断开所述网络的对策。
2.根据权利要求1所述的综合生产系统,其中,
所述防御单元具有:
设定单元,其基于所述检测单元的检测结果而确定所述网络攻击的对象及类别,设定与所确定的所述网络攻击的对象及类别相对应的所述对策;以及
执行单元,其执行由所述设定单元所设定的所述对策。
3.根据权利要求2所述的综合生产系统,其中,
所述设定单元使用设定列表而设定所述对策,该设定列表将所述网络攻击的对象及类别、和与所述网络攻击的对象及类别相对应地应该执行的对策相关联。
4.根据权利要求1至3中任一项所述的综合生产系统,其中,
所述防御单元配置于所述安全仪表系统所属的所述第1区域,经由所述网络而得到所述检测单元的检测结果,并且经由所述网络而执行所述对策。
5.根据权利要求1至3中任一项所述的综合生产系统,其中,
所述防御单元经由与所述网络不同的第1通信线而得到所述检测单元的检测结果,并且经由与所述网络不同的第2通信线而执行所述对策。
6.根据权利要求5所述的综合生产系统,其中,
所述防御单元配置于所述第1区域及所述第2区域中的任意区域,或者在所述第1区域及所述第2区域中均不配置。
7.根据权利要求1所述的综合生产系统,其中,
所述制造系统是包含制造执行系统、车间信息管理系统以及仪器管理系统中的至少任一个系统的第1系统。
8.根据权利要求7所述的综合生产系统,其中,
还具有第2系统,该第2系统配置于与配置所述第1系统的第2区域不同的第3区域,包含基干业务系统。
9.根据权利要求1所述的综合生产系统,其中,
还具有分散控制系统,该分散控制系统配置于所述安全仪表系统所属的所述第1区域,执行在车间实现的工业过程的控制。
10.根据权利要求9所述的综合生产系统,其中,
所述综合生产系统被划分为多个区域,
所述多个区域各自包含所述分散控制系统、所述安全仪表系统、所述检测单元、以及所述防御单元。
11.一种综合生产系统,其具有:
第1区域,其具有安全仪表系统和第1检测单元,该第1检测单元对针对第1区域的来自外部的网络攻击进行检测;
第2区域,其具有制造系统和第2检测单元,该制造系统经由网络与所述安全仪表系统连接,为了有效地进行产品在车间的制造而构建,该第2检测单元对针对第2区域的来自外部的网络攻击进行检测;以及
防御单元,其基于所述第1检测单元的检测结果及所述第2检测单元的检测结果,对所述第1区域与所述第2区域之间的通信、或者对所述第1区域内或所述第2区域内的通信进行限制,
在所述第1检测单元检测到针对所述第1区域的来自外部的网络攻击的情况下,所述防御单元利用预先设定的方法执行断开所述网络的对策。
12.根据权利要求11所述的综合生产系统,其中,
所述防御单元具有:
设定单元,其基于所述第1检测单元及所述第2检测单元的检测结果而确定所述网络攻击的对象及类别,设定与所确定的所述网络攻击的对象及类别相对应的对策;以及
执行单元,其执行由所述设定单元所设定的所述对策。
13.根据权利要求12所述的综合生产系统,其中,
所述设定单元使用设定列表而设定所述对策,该设定列表将所述网络攻击的对象及类别、和与所述网络攻击的对象及类别相对应地应该执行的对策相关联。
14.根据权利要求11至13中任一项所述的综合生产系统,其中,
所述防御单元配置于所述安全仪表系统所属的所述第1区域,经由所述网络而得到所述第1检测单元及所述第2检测单元的检测结果,并且经由所述网络而执行所述对策。
15.根据权利要求11至13中任一项所述的综合生产系统,其中,
所述防御单元经由与所述网络不同的第1通信线而得到所述第1检测单元及所述第2检测单元的检测结果,并且经由与所述网络不同的第2通信线而执行所述对策。
16.根据权利要求15所述的综合生产系统,其中,
所述防御单元配置于所述第1区域及所述第2区域中的任意区域,或者在所述第1区域及所述第2区域中均不配置。
17.根据权利要求11所述的综合生产系统,其中,
所述制造系统是包含制造执行系统、车间信息管理系统以及仪器管理系统中的至少任一个系统的第1系统。
18.根据权利要求17所述的综合生产系统,其中,
还具有第2系统,该第2系统配置于与配置所述第1系统的第2区域不同的第3区域,包含基干业务系统。
19.根据权利要求11所述的综合生产系统,其中,
还具有分散控制系统,该分散控制系统配置于所述安全仪表系统所属的所述第1区域,执行在车间实现的工业过程的控制。
20.一种综合生产系统的控制方法,该综合生产系统具有:
安全仪表系统,其配置于第1区域;以及制造系统,其经由网络与所述安全仪表系统连接,配置于与所述第1区域不同的第2区域,为了有效地进行产品在车间的制造而构建,在该综合生产系统的控制方法中,
利用在所述第1区域设置的第1检测单元,对针对所述第1区域的来自外部的网络攻击进行检测,
利用在所述第2区域设置的第2检测单元,对针对所述第2区域的来自外部的网络攻击进行检测,
利用防御单元,基于所述第1检测单元的检测结果以及所述第2检测单元的检测结果,执行对所述第1区域与所述第2区域之间的通信、或者对所述第1区域内或所述第2区域内的通信进行限制的对策,
在所述第1检测单元检测到针对所述第1区域的来自外部的网络攻击的情况下,由所述防御单元利用预先设定的方法执行断开所述网络的对策。
CN201611149511.5A 2015-12-15 2016-12-13 综合生产系统及其控制方法 Active CN106886716B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-244221 2015-12-15
JP2015244221A JP6759572B2 (ja) 2015-12-15 2015-12-15 統合生産システム

Publications (2)

Publication Number Publication Date
CN106886716A CN106886716A (zh) 2017-06-23
CN106886716B true CN106886716B (zh) 2021-03-12

Family

ID=57838112

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611149511.5A Active CN106886716B (zh) 2015-12-15 2016-12-13 综合生产系统及其控制方法

Country Status (4)

Country Link
US (1) US10819742B2 (zh)
EP (1) EP3182669B1 (zh)
JP (1) JP6759572B2 (zh)
CN (1) CN106886716B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200085309A (ko) * 2017-11-15 2020-07-14 케이에스비 에스이 앤드 코. 카게아아 사이버 공격으로부터 펌프 유닛을 보호하기 위한 방법 및 장치
WO2019123523A1 (ja) 2017-12-18 2019-06-27 日本電気株式会社 通信装置、通信システム、通信制御方法、プログラム
US10728282B2 (en) 2018-01-19 2020-07-28 General Electric Company Dynamic concurrent learning method to neutralize cyber attacks and faults for industrial asset monitoring nodes
US10663929B2 (en) * 2018-03-20 2020-05-26 Fisher-Rosemount Systems, Inc. Long-haul safety system trips
US11599640B2 (en) * 2018-04-10 2023-03-07 Mitsubishi Electric Corporation Security device and embedded device
US11627151B2 (en) * 2018-10-31 2023-04-11 General Electric Company Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger
JP2020095672A (ja) * 2018-11-28 2020-06-18 オムロン株式会社 コントローラシステム
JP7016837B2 (ja) * 2019-06-20 2022-02-07 オムロン株式会社 コントローラシステム
US11969882B2 (en) * 2019-11-21 2024-04-30 The Raymond Corporation Material handling vehicle behavior modification based on task classification

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003288282A (ja) * 2002-03-28 2003-10-10 Fujitsu Ltd 不正アクセス防止プログラム

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000267957A (ja) 1999-03-16 2000-09-29 Hitachi Ltd 制御系用ファイアウォール
JP2002330177A (ja) 2001-03-02 2002-11-15 Seer Insight Security Inc セキュリティ管理サーバおよびこれと連携して動作するホストサーバ
US9565275B2 (en) 2012-02-09 2017-02-07 Rockwell Automation Technologies, Inc. Transformation of industrial data into useful cloud information
DE10235794A1 (de) 2002-08-05 2004-03-04 Siemens Ag System und Verfahren zur zustandsorientierten Instandhaltung
US9009084B2 (en) 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
JP2006504178A (ja) 2002-10-22 2006-02-02 ウンホ チェ Itインフラにおける総合侵害事故対応システムおよびその動作方法
US7467018B1 (en) 2002-11-18 2008-12-16 Rockwell Automation Technologies, Inc. Embedded database systems and methods in an industrial controller environment
US9503470B2 (en) 2002-12-24 2016-11-22 Fred Herz Patents, LLC Distributed agent based model for security monitoring and response
US7596807B2 (en) * 2003-07-03 2009-09-29 Arbor Networks, Inc. Method and system for reducing scope of self-propagating attack code in network
US20050050346A1 (en) 2003-08-28 2005-03-03 Felactu Odessa John Dynamic comprehensive global enterprise defensive security system
US7761923B2 (en) * 2004-03-01 2010-07-20 Invensys Systems, Inc. Process control methods and apparatus for intrusion detection, protection and network hardening
US20060026680A1 (en) 2004-07-29 2006-02-02 Zakas Phillip H System and method of characterizing and managing electronic traffic
US8132225B2 (en) * 2004-09-30 2012-03-06 Rockwell Automation Technologies, Inc. Scalable and flexible information security for industrial automation
DE102005063052A1 (de) 2005-12-29 2007-07-05 Endress + Hauser Process Solutions Ag Verfahren zum Schutz von Feldgeräten der Prozessautomatisierungstechnik
US7966659B1 (en) 2006-04-18 2011-06-21 Rockwell Automation Technologies, Inc. Distributed learn mode for configuring a firewall, security authority, intrusion detection/prevention devices, and the like
US20080016339A1 (en) 2006-06-29 2008-01-17 Jayant Shukla Application Sandbox to Detect, Remove, and Prevent Malware
US20120284790A1 (en) 2006-09-11 2012-11-08 Decision-Zone Inc. Live service anomaly detection system for providing cyber protection for the electric grid
US20080125887A1 (en) 2006-09-27 2008-05-29 Rockwell Automation Technologies, Inc. Event context data and aggregation for industrial control systems
US7881869B2 (en) 2006-12-29 2011-02-01 Schlumberger Technology Corporation Method and apparatus for evaluating data associated with an offshore energy platform
US20090089325A1 (en) 2007-09-28 2009-04-02 Rockwell Automation Technologies, Inc. Targeted resource allocation
US8590033B2 (en) 2008-09-25 2013-11-19 Fisher-Rosemount Systems, Inc. One button security lockdown of a process control network
US8881288B1 (en) 2008-10-28 2014-11-04 Intelligent Automation, Inc. Graphical models for cyber security analysis in enterprise networks
US8413241B2 (en) 2009-09-17 2013-04-02 Oracle America, Inc. Integrated intrusion deflection, detection and introspection
EP2299650A1 (de) * 2009-09-21 2011-03-23 Siemens Aktiengesellschaft Verfahren zur Anomalie-Erkennung in einem Kontrollnetzwerk
US8779921B1 (en) * 2010-05-14 2014-07-15 Solio Security, Inc. Adaptive security network, sensor node and method for detecting anomalous events in a security network
US20110289588A1 (en) 2010-05-20 2011-11-24 Anupam Sahai Unification of security monitoring and IT-GRC
KR101519623B1 (ko) 2010-12-13 2015-05-12 한국전자통신연구원 오탐률을 줄이기 위한 분산 서비스 거부 공격 탐지 장치 및 방법, 분산 서비스 거부 공격 탐지 및 방어 장치
JP5689333B2 (ja) 2011-02-15 2015-03-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体
CN103443727B (zh) 2011-03-28 2016-04-13 国际商业机器公司 异常检测系统以及异常检测方法
EP2718814B1 (en) 2011-06-05 2021-02-17 Help/Systems, LLC System and method for providing automated computer security compromise as a service
US8970349B2 (en) * 2011-06-13 2015-03-03 Tyco Integrated Security, LLC System to provide a security technology and management portal
US9298917B2 (en) 2011-09-27 2016-03-29 Redwall Technologies, Llc Enhanced security SCADA systems and methods
US8793790B2 (en) 2011-10-11 2014-07-29 Honeywell International Inc. System and method for insider threat detection
JP5505873B2 (ja) 2012-02-08 2014-05-28 横河電機株式会社 プラント情報の表示方法および表示装置
US9477936B2 (en) 2012-02-09 2016-10-25 Rockwell Automation Technologies, Inc. Cloud-based operator interface for industrial automation
US8812466B2 (en) 2012-02-10 2014-08-19 International Business Machines Corporation Detecting and combating attack in protection system of an industrial control system
US20130212668A1 (en) 2012-02-13 2013-08-15 International Business Machines Corporation Suspension of Processes in Industrial Control System When an Anomaly Occurs
JP6277137B2 (ja) 2012-02-17 2018-02-07 ヴェンコア ラブズ、インク.Vencore Labs, Inc. フィールド・エリア・ネットワークにおけるパケット取得、解析及び侵入検出の方法及びシステム
US9360864B2 (en) 2012-04-11 2016-06-07 General Electric Company Turbine fault prediction
US9661003B2 (en) 2012-05-11 2017-05-23 Thomas W. Parker System and method for forensic cyber adversary profiling, attribution and attack identification
US9648029B2 (en) 2012-07-30 2017-05-09 Newegg Inc. System and method of active remediation and passive protection against cyber attacks
EP2943843A4 (en) 2013-01-08 2016-10-26 Secure Nok As METHOD, DEVICE AND COMPUTER PROGRAM FOR MONITORING AN INDUSTRIAL CONTROL SYSTEM
EP2775685A1 (en) 2013-03-06 2014-09-10 ABB Research Ltd. Security zones in industrial control systems
KR101394424B1 (ko) 2013-04-22 2014-05-13 한국인터넷진흥원 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템
US10026049B2 (en) 2013-05-09 2018-07-17 Rockwell Automation Technologies, Inc. Risk assessment for industrial systems using big data
US20150295944A1 (en) 2013-07-01 2015-10-15 Hitachi, Ltd. Control system, control method, and controller
US9160761B2 (en) 2013-07-31 2015-10-13 Hewlett-Packard Development Company, L.P. Selection of a countermeasure
IN2013CH05962A (zh) * 2013-12-20 2015-06-26 Infotech Entpr Ltd
US20160330225A1 (en) 2014-01-13 2016-11-10 Brightsource Industries (Israel) Ltd. Systems, Methods, and Devices for Detecting Anomalies in an Industrial Control System
US9886581B2 (en) 2014-02-25 2018-02-06 Accenture Global Solutions Limited Automated intelligence graph construction and countermeasure deployment
US9838476B2 (en) 2014-03-26 2017-12-05 Rockwell Automation Technologies, Inc. On-premise data collection and ingestion using industrial cloud agents
US20150281278A1 (en) 2014-03-28 2015-10-01 Southern California Edison System For Securing Electric Power Grid Operations From Cyber-Attack
US9680855B2 (en) 2014-06-30 2017-06-13 Neo Prime, LLC Probabilistic model for cyber risk forecasting
KR20160002058A (ko) 2014-06-30 2016-01-07 한국전자통신연구원 모드버스 통신 패턴 학습에 기반한 비정상 트래픽 탐지 장치 및 방법
US9800592B2 (en) 2014-08-04 2017-10-24 Microsoft Technology Licensing, Llc Data center architecture that supports attack detection and mitigation
US9930058B2 (en) 2014-08-13 2018-03-27 Honeywell International Inc. Analyzing cyber-security risks in an industrial control environment
WO2016040928A1 (en) 2014-09-14 2016-03-17 Crown Equipment Corporation Dynamic industrial vehicle measure
US9660994B2 (en) 2014-09-30 2017-05-23 Schneider Electric USA, Inc. SCADA intrusion detection systems
WO2016064919A1 (en) 2014-10-21 2016-04-28 Abramowitz Marc Lauren Dynamic security rating for cyber insurance products
US9836990B2 (en) 2014-12-15 2017-12-05 The Boeing Company System and method for evaluating cyber-attacks on aircraft
CN107209834B (zh) 2015-02-04 2020-07-07 日本电信电话株式会社 恶意通信模式提取装置及其系统和方法、记录介质
US10021125B2 (en) 2015-02-06 2018-07-10 Honeywell International Inc. Infrastructure monitoring tool for collecting industrial process control and automation system risk data
EP3065076A1 (en) 2015-03-04 2016-09-07 Secure-Nok AS System and method for responding to a cyber-attack-related incident against an industrial control system
US10291506B2 (en) 2015-03-04 2019-05-14 Fisher-Rosemount Systems, Inc. Anomaly detection in industrial communications networks
WO2016168452A1 (en) 2015-04-17 2016-10-20 Soltra Solutions, Llc Computerized system and method for securely distributing and exchanging cyber-threat information in a standardized format
US9892261B2 (en) 2015-04-28 2018-02-13 Fireeye, Inc. Computer imposed countermeasures driven by malware lineage
US10104107B2 (en) 2015-05-11 2018-10-16 Qualcomm Incorporated Methods and systems for behavior-specific actuation for real-time whitelisting
US11363035B2 (en) 2015-05-22 2022-06-14 Fisher-Rosemount Systems, Inc. Configurable robustness agent in a plant security system
US10021115B2 (en) 2015-11-03 2018-07-10 Juniper Networks, Inc. Integrated security system having rule optimization
US10146936B1 (en) 2015-11-12 2018-12-04 EMC IP Holding Company LLC Intrusion detection for storage resources provisioned to containers in multi-tenant environments
US10812517B2 (en) * 2016-06-03 2020-10-20 Honeywell International Inc. System and method for bridging cyber-security threat intelligence into a protected system using secure media

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003288282A (ja) * 2002-03-28 2003-10-10 Fujitsu Ltd 不正アクセス防止プログラム

Also Published As

Publication number Publication date
JP2017111540A (ja) 2017-06-22
CN106886716A (zh) 2017-06-23
US20170171243A1 (en) 2017-06-15
EP3182669A1 (en) 2017-06-21
JP6759572B2 (ja) 2020-09-23
EP3182669B1 (en) 2018-12-12
US10819742B2 (en) 2020-10-27

Similar Documents

Publication Publication Date Title
CN106886716B (zh) 综合生产系统及其控制方法
CN106886202B (zh) 控制装置、综合生产系统及其控制方法
US11093606B2 (en) System and method for detecting a cyber-attack at SCADA/ICS managed plants
JP6983992B2 (ja) 自動化システムにおけるインテグリティ監視
AU2014205737B2 (en) Method, device and computer program for monitoring an industrial control system
CA2999377C (en) Non-intrusive digital agent for behavioral monitoring of cybersecurity-related events in an industrial control system
CN110495138A (zh) 工业控制系统及其网络安全的监视方法
CN107786532A (zh) 工业自动化系统和云连接器中使用虚拟蜜罐的系统和方法
CN107918734B (zh) 用于保护实物资产免受威胁的系统和方法
US11782420B2 (en) Malware detection system
WO2021084961A1 (ja) 分析装置及び分析方法
CN113557483B (zh) 控制系统及设定方法
Takagi et al. Strategic security protection for industrial control systems
CN113330381A (zh) 控制系统
WO2021014766A1 (ja) 通信中継装置および診断方法
CN118337549A (zh) 兼顾安全防护的智能家居系统、安全防护方法及装置
WO2021035607A1 (en) Method and system for security monitoring on an ot system
CN115913613A (zh) 网络检测方法、装置、网络安全设备及网络安全融合系统
CN114265389A (zh) 一种水电厂合规性安全检测方法
JP2015207970A (ja) 通信検査モジュール、通信モジュール、および制御装置
Osonoi et al. Information and Control Platform for Utilization of Plant Data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant