CN113176765A - 工业控制装置运行状态的安全监测方法和系统 - Google Patents

工业控制装置运行状态的安全监测方法和系统 Download PDF

Info

Publication number
CN113176765A
CN113176765A CN202110438650.4A CN202110438650A CN113176765A CN 113176765 A CN113176765 A CN 113176765A CN 202110438650 A CN202110438650 A CN 202110438650A CN 113176765 A CN113176765 A CN 113176765A
Authority
CN
China
Prior art keywords
output
signal
industrial control
safety
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110438650.4A
Other languages
English (en)
Inventor
刘智
徐国前
李祺峰
杨益桐
刘道
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Weisden Information Technology Co ltd
Original Assignee
Shenzhen Weisden Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Weisden Information Technology Co ltd filed Critical Shenzhen Weisden Information Technology Co ltd
Priority to CN202110438650.4A priority Critical patent/CN113176765A/zh
Publication of CN113176765A publication Critical patent/CN113176765A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/4186Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by protocol, e.g. MAP, TOP
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/32Operator till task planning
    • G05B2219/32252Scheduling production, machining, job shop
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

本发明涉及工业控制系统信息安全技术领域,尤其为工业控制装置运行状态的安全监测方法和系统,通过系统中各执行机构的输出结果判断其系统的安全性;通过对输入信号和输出信号的检测,通过二者之间的逻辑关系判断输出的正确性;通过系统设置相关数据的边界分析判断其数据传输的合法性;通过系统过滤相关通迅协议;本发明从各个工业控制系统中各个子系统的最终输出功能检测出发,预设相关控制的边界值及过滤系统中不使用的正常命令,对被检测系统的输出功能和预设功能进行可信的一致性对比,及时发现由信息安全引起的系统入侵和故障,从根本上预防了信息安全引起工业控制系统安全,从根本上解决工业控制系统的信息安全问题。

Description

工业控制装置运行状态的安全监测方法和系统
技术领域
本发明涉及大数据技术领域,具体为工业控制装置运行状态的安全监测方法和系统。
背景技术
工业控制系统,是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。目前工业控制系统广泛的应用于我国电力、水利、污水处理、石油天然气、化工、交通运输、制药以及大型制造行业。
工业控制网络中的安全防护目前主要有安全管理,IT安全防护技术和工业防火墙等。
1、安全管理:
布署纵深防御体系,保证工业控制系统的物理安全,建立安全策略与流程,适当采取隔离、漏洞检查、威胁检测等保护措施。例如,进行网络分区与边界保护,建立安全的单元间通信,系统加固与补丁管理,恶意软件的检测与防护,访问控制与账号管理,记录设备访问日志并进行必要的审计等。确保只有绝对必要的人员才能在物理上接触到工业控制设备。
2、IT安全防护技术:
通过对控制网络的防护,大部分采用的是常规网络安全技术,主要包括防火墙、IDS、VPN、防病毒等。主要针对三级以上的网络防护。
3、工业防火墙:
防火墙产品,目前基本是以包过滤技术为基础的,它最大的局限性在于不能保证准许放行的数据的安全性。防火墙通过拒绝放行并丢弃数据包来实现自己的安全机制。但防火墙无法保证准许放行数据的安全性。
工业防火墙内置各种主流自动化产品制造商的私有通信协议,可实现与各主流自动化产品如INVENSYS DCS等系统、OPC SERVER、IP21/PHD/PI等服务器或数据库无扰动接入。与常规防火墙不同的是,工业防火墙是基于内置工业通讯协议的防护模式,由于工业通讯协议通常是基于常规TCP/IP在应用层的高级开发,工业防火墙不仅是在端口上的防护,更重要的是基于应用层上数据包的深度检查、协议分析,属于新一代工业通讯协议防火墙。
目前,主流的工业控制网络中的解决方案都有一定的缺点,安全管理只能减少感染病毒的机会,而不能完全杜绝从网络上恶意的攻击,IT安全防护技术用于工业控制领域的三级以上的网络有一定效果,而对一二级网络无法阻止相关的安全问题,工业防火墙加入工业协议分析可以阻止一些非法的信息攻击,但不能阻止通过正常的协议命令,针对不同的应用场景进行非正常的控制而造成整个系统种的故障和损害。
针对工业控制的实际情况,可以通过检测工业控制系统的有效执行机构的控制执行状态,对其各个端口进行检测和可信验证,确保整个系统处于正常的工作状态是本发明要切实解决的问题。。
发明内容
本发明的目的在于提供工业控制装置运行状态的安全监测方法和系统,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:工业控制装置运行状态的安全监测方法和系统,通过系统中各执行机构的输出结果判断其系统的安全性;通过对输入信号和输出信号的检测,通过二者之间的逻辑关系判断输出的正确性;通过系统设置相关数据的边界分析判断其数据传输的合法性;通过系统过滤相关通迅协议,设立相关数据的白名单;通过信号检测和机构执行一致性判断是否上报安全报警。
优选的,通过系统中各执行机构的输出结果判断其系统的安全性,输出的结果判断包括:
模拟量输出:电压信号(+/-5V、+/-10V)、电流信号(4-20MA)来控制或检测相关执行机构及传感器信号。
数字量输出:控制继电器、晶闸管、IO电平的高低来控制最终接受开关量信号的相关设备。
逻辑信号输出:网口、PROFIBUS、RS232/RS485、MODBUS、高速脉冲等。
优选的,通过对输入信号和输出信号的检测,通过二者之间的逻辑关系判断输出的正确性,特征包括:
通过对输入的模拟量信号,数字量信号作为输出的模拟量信号,数字量信号的条件和关联关系的分析,判断输出的值和执行结果是否正确,从而判断系统的安全性是否受到影响。
优选的,通过系统设置相关数据的边界分析判断其数据传输的合法性,特征包括:
通过机构输出信号的电压,电流,温度等数据的捕获,与检测机构中预设边界值的比对,看是否在预设范围内,从而判短系统是否被攻击而被输出非正常的值,而这些值会造成对其相关机构或设备的损害。
优选的,通过系统过滤相关通迅协议,设立相关数据的白名单,特征包括:
通过对串口,USB,网口,CAN总线,PROFIBUS总线等通迅端口的传输协议的分析,设立白名单,对其正确但没有在此系统通迅中的命令进行过滤,将其非白名单中的命令也视为一种非正常命令,确保不会由这些命令引起一些潜在的有损害性的执行结果。
优选的,通过信号检测和机构执行一致性判断是否上报安全报警,特征包括:
通过这种信号一致性判断,及边界分析和协议过滤,确保系统安全,如出现异常,立即报警,并上报到系统的安全管理平台,便于相关工作人员进行处理。
优选的,包括应用到工业控制系统信息安全的硬件载体可以是MCU,嵌入式(ARM,MIPS,POWERPC),DSP,或工控机等,其所保护的是所述检测方法和流程。
与现有技术相比,本发明的有益效果如下:
本发明从各个工业控制系统中各个子系统的最终输出功能检测出发,预设相关控制的边界值及过滤系统中不使用的正常命令,对被检测系统的输出功能和预设功能进行可信的一致性对比,及时发现由信息安全引起的系统入侵和故障,从根本上预防了信息安全引起工业控制系统安全,改变工业控制信息安全传统的预防为主的方法,以功能正确性的结果反向逆推的方法,从根本上解决工业控制系统的信息安全问题。
附图说明
图1为本发明安装部署图;
图2为本发明工控可信执行安全设备功能框图;
图3为本发明内部工作流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
工业控制装置运行状态的安全监测方法和系统:通过系统中各执行机构的输出结果判断其系统的安全性,输出的结果判断包括:
模拟量输出:电压信号(+/-5V、+/-10V)、电流信号(4-20MA)来控制或检测相关执行机构及传感器信号。
数字量输出:控制继电器、晶闸管、IO电平的高低来控制最终接受开关量信号的相关设备。
逻辑信号输出:网口、PROFIBUS、RS232/RS485、MODBUS、高速脉冲等;
通过对输入信号和输出信号的检测,通过二者之间的逻辑关系判断输出的正确性,包括:
通过对输入的模拟量信号,数字量信号作为输出的模拟量信号,数字量信号的条件和关联关系的分析,判断输出的值和执行结果是否正确,从而判断系统的安全性是否受到影响;
通过系统设置相关数据的边界分析判断其数据传输的合法性,包括:
通过机构输出信号的电压,电流,温度等数据的捕获,与检测机构中预设边界值的比对,看是否在预设范围内,从而判短系统是否被攻击而被输出非正常的值,而这些值会造成对其相关机构或设备的损害;
通过系统过滤相关通迅协议,设立相关数据的白名单,包括:
通过对串口,USB,网口,CAN总线,PROFIBUS总线等通迅端口的传输协议的分析,设立白名单,对其正确但没有在此系统通迅中的命令进行过滤,将其非白名单中的命令也视为一种非正常命令,确保不会由这些命令引起一些潜在的有损害性的执行结果;
通过信号检测和机构执行一致性判断是否上报安全报警,包括:
通过这种信号一致性判断,及边界分析和协议过滤,确保系统安全,如出现异常,立即报警,并上报到系统的安全管理平台,便于相关工作人员进行处理。
工业控制装置运行状态的安全监测方法和系统还包括应用到工业控制系统信息安全的硬件载体可以是MCU,嵌入式(ARM,MIPS,POWERPC),DSP,或工控机等,其所保护的是所述检测方法和流程。
本发明涉及工业控制装置运行状态的安全监测方法和系统,可用于工业控制系统中,安装布署见说明书附图1:
被控对象,包括PLC、DCS系统,工业PC机,现场总线控制系统,工业仪器仪表,RTU等组成的工业控制系统,无损接入指不改变原系统输入输出状态下进行检测。
工控可信执行安全设备功能框图见说明书附图2:
安全监测系统的各模块所起功能罗列如下:
1、参数配制模块:
通过USB/RS232/网口,将需控制的工业控制器的信号边界范围,电压大小,逻辑顺序等判断信息通过PC上的配置软件设置好后,并下载到硬件平台中做相应判断。
2.数据检测模块:
此模块包括数字量输入/输出检测模块,模拟量输入/输出模块,逻辑接口信号检测模块,通过这三个模块,就可以检测工业控制系统中大多数的输入输出信号和控制。
数字量输入/输出一般是控制继电器、晶闸管、IO电平的高低来控制最终接受开关量信号的相关设备。
模拟量输入/输出模块一般是电压信号(+/-5V,+/-10V),电流信号(4-20MA)来控制或检测相关执行机构及传感器信号,并通过A/D转换器转换后由处理器来控制。
逻辑接口信号检测模块,主要包括网口,PROFIBUS,RS232/RS485,MODBUS,CANBUS,高速脉冲这些信号,最终通过其物理传输界质信号的抓取波形,通过逻辑分析仪模块或FPGA信号捕获逻辑信号。
3、一致性智能分析模块
通过PC里配制进去的有效数值的白名单相对比,过滤掉非法的或是不符合要求的数据,对输入信号和输出信号的检测,依据其逻辑功能对被测对象进行一致性对比判断。将不正确的信号上传故障报警模块。
4、故障报警模块:故障报警模块将一致性智能分析模块上传来的报警分类,记录并发送给数据上传模块。
5、数据上传模块:将数据检测模块和故障报警模块所传来的数据上传到后台管理,便于工作人员进行处理。
本发明涉及工业控制装置运行状态的安全监测方法和系统,其内部工作流程见说明书附图3。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (7)

1.工业控制装置运行状态的安全监测方法和系统,其特征在于:通过系统中各执行机构的输出结果判断其系统的安全性;通过对输入信号和输出信号的检测,通过二者之间的逻辑关系判断输出的正确性;通过系统设置相关数据的边界分析判断其数据传输的合法性;通过系统过滤相关通迅协议,设立相关数据的白名单;通过信号检测和机构执行一致性判断是否上报安全报警。
2.根据权利要求1所述的工业控制装置运行状态的安全监测方法和系统,其特征在于:通过系统中各执行机构的输出结果判断其系统的安全性,输出的结果判断包括:
模拟量输出:电压信号(+/-5V、+/-10V)、电流信号(4-20MA)来控制或检测相关执行机构及传感器信号。
数字量输出:控制继电器、晶闸管、IO电平的高低来控制最终接受开关量信号的相关设备。
逻辑信号输出:网口、PROFIBUS、RS232/RS485、MODBUS、高速脉冲等。
3.根据权利要求1所述的工业控制装置运行状态的安全监测方法和系统,其特征在于:通过对输入信号和输出信号的检测,通过二者之间的逻辑关系判断输出的正确性,特征包括:
通过对输入的模拟量信号,数字量信号作为输出的模拟量信号,数字量信号的条件和关联关系的分析,判断输出的值和执行结果是否正确,从而判断系统的安全性是否受到影响。
4.根据权利要求1所述的工业控制装置运行状态的安全监测方法和系统,其特征在于:通过系统设置相关数据的边界分析判断其数据传输的合法性,特征包括:
通过机构输出信号的电压,电流,温度等数据的捕获,与检测机构中预设边界值的比对,看是否在预设范围内,从而判短系统是否被攻击而被输出非正常的值,而这些值会造成对其相关机构或设备的损害。
5.根据权利要求1所述的工业控制装置运行状态的安全监测方法和系统,其特征在于:通过系统过滤相关通迅协议,设立相关数据的白名单,特征包括:
通过对串口,USB,网口,CAN总线,PROFIBUS总线等通迅端口的传输协议的分析,设立白名单,对其正确但没有在此系统通迅中的命令进行过滤,将其非白名单中的命令也视为一种非正常命令,确保不会由这些命令引起一些潜在的有损害性的执行结果。
6.根据权利1,权利2,权利3,权利4,权利5所述的工业控制装置运行状态的安全监测方法和系统,通过信号检测和机构执行一致性判断是否上报安全报警,特征包括:
通过这种信号一致性判断,及边界分析和协议过滤,确保系统安全,如出现异常,立即报警,并上报到系统的安全管理平台,便于相关工作人员进行处理。
7.根据权利要求1所述的工业控制装置运行状态的安全监测方法和系统,其特征在于:包括应用到工业控制系统信息安全的硬件载体可以是MCU,嵌入式(ARM,MIPS,POWERPC),DSP,或工控机等,其所保护的是所述检测方法和流程。
CN202110438650.4A 2021-04-22 2021-04-22 工业控制装置运行状态的安全监测方法和系统 Pending CN113176765A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110438650.4A CN113176765A (zh) 2021-04-22 2021-04-22 工业控制装置运行状态的安全监测方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110438650.4A CN113176765A (zh) 2021-04-22 2021-04-22 工业控制装置运行状态的安全监测方法和系统

Publications (1)

Publication Number Publication Date
CN113176765A true CN113176765A (zh) 2021-07-27

Family

ID=76924324

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110438650.4A Pending CN113176765A (zh) 2021-04-22 2021-04-22 工业控制装置运行状态的安全监测方法和系统

Country Status (1)

Country Link
CN (1) CN113176765A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202975775U (zh) * 2012-12-23 2013-06-05 珠海市鸿瑞软件技术有限公司 安全管理平台
CN104615096A (zh) * 2014-12-04 2015-05-13 深圳市永达电子股份有限公司 一种保障工业控制系统信息安全的方法及系统
CN105791269A (zh) * 2016-02-18 2016-07-20 南京富岛信息工程有限公司 一种基于数据白名单的信息安全网关
CN109739203A (zh) * 2019-02-25 2019-05-10 南京世界村云数据产业集团有限公司 一种工业网络边界防护系统
CN112015111A (zh) * 2019-05-30 2020-12-01 中国科学院沈阳自动化研究所 基于主动免疫机理的工业控制设备安全防护系统和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202975775U (zh) * 2012-12-23 2013-06-05 珠海市鸿瑞软件技术有限公司 安全管理平台
CN104615096A (zh) * 2014-12-04 2015-05-13 深圳市永达电子股份有限公司 一种保障工业控制系统信息安全的方法及系统
CN105791269A (zh) * 2016-02-18 2016-07-20 南京富岛信息工程有限公司 一种基于数据白名单的信息安全网关
CN109739203A (zh) * 2019-02-25 2019-05-10 南京世界村云数据产业集团有限公司 一种工业网络边界防护系统
CN112015111A (zh) * 2019-05-30 2020-12-01 中国科学院沈阳自动化研究所 基于主动免疫机理的工业控制设备安全防护系统和方法

Similar Documents

Publication Publication Date Title
Yang et al. Multidimensional intrusion detection system for IEC 61850-based SCADA networks
CN106982235B (zh) 一种基于iec 61850的电力工业控制网络入侵检测方法及系统
CN107493265B (zh) 一种面向工业控制系统的网络安全监控方法
CN108931968B (zh) 一种应用于工业控制系统中的网络安全防护系统及其防护方法
EP2866407A1 (en) Protection of automated control systems
CN109922085B (zh) 一种基于plc中cip协议的安全防护系统及方法
Settanni et al. Protecting cyber physical production systems using anomaly detection to enable self-adaptation
Cai et al. SCADA system security: Complexity, history and new developments
WO2018048351A1 (en) Defense system and method against cyber-physical attacks
CN109739203B (zh) 一种工业网络边界防护系统
CN112306019A (zh) 一种基于协议深度分析的工控安全审计系统及其应用
CN214306527U (zh) 一种燃气管网调度监控网络安全系统
CN110113336B (zh) 一种用于变电站网络环境的网络流量异常分析与识别方法
CN113660296A (zh) 一种工控系统防攻击性能的检测方法、装置及计算机设备
CN112799358A (zh) 一种工业控制安全防御系统
EP3646561B1 (en) A threat detection system for industrial controllers
CN114760103A (zh) 一种工业控制系统异常检测系统、方法、设备及存储介质
CN104615096A (zh) 一种保障工业控制系统信息安全的方法及系统
Hilal et al. Network security analysis SCADA system automation on industrial process
RU2739864C1 (ru) Система и способ корреляции событий для выявления инцидента информационной безопасности
CN117811783A (zh) 一种基于内生安全的工业控制网络动态防御方法及系统
Liu et al. Detection and localization of cyber attacks on water treatment systems: an entropy-based approach
CN113176765A (zh) 工业控制装置运行状态的安全监测方法和系统
CN116594332A (zh) 工业控制装置运行状态的安全监测方法和系统
WO2019034971A1 (en) THREAT DETECTION SYSTEM FOR INDUSTRIAL CONTROL DEVICES

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210727

WD01 Invention patent application deemed withdrawn after publication