DE102018100813A1 - System und verfahren zum erkennen von eindringen in eine kommunikationsumgebung - Google Patents

System und verfahren zum erkennen von eindringen in eine kommunikationsumgebung Download PDF

Info

Publication number
DE102018100813A1
DE102018100813A1 DE102018100813.9A DE102018100813A DE102018100813A1 DE 102018100813 A1 DE102018100813 A1 DE 102018100813A1 DE 102018100813 A DE102018100813 A DE 102018100813A DE 102018100813 A1 DE102018100813 A1 DE 102018100813A1
Authority
DE
Germany
Prior art keywords
communication
communication environment
environment
test
section
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018100813.9A
Other languages
English (en)
Inventor
Masahiro Oyamada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fanuc Corp
Original Assignee
Fanuc Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fanuc Corp filed Critical Fanuc Corp
Publication of DE102018100813A1 publication Critical patent/DE102018100813A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Abstract

Ein System ist dazu fähig, ein raffiniertes Risiko eines Eindringens in eine Kommunikationsumgebung zu erkennen und die Kommunikationsumgebung vor dem Risiko zu schützen. Das System beinhaltet einen Sicherheitsvorfallerkennungsabschnitt, der konfiguriert ist Informationen oder Kommunikationen in einer Kommunikationsumgebung zu überwachen und ein Auftreten eines Sicherheitsvorfalls in der Kommunikationsumgebung zu erkennen, einen Normalarbeitsablaufausführungsabschnitt, der dafür konfiguriert ist, simulativ einen normalen Arbeitsablauf in einer Testkommunikationsumgebung in Reaktion auf ein Erkennen des Sicherheitsvorfalls durch den Sicherheitsvorfallerkennungsabschnitt auszuführen, und einen Kommunikationsüberwachungsabschnitt, der dafür konfiguriert ist, Informationen oder Kommunikationen in der Testkommunikationsumgebung zu überwachen, wenn der normale Arbeitsablauf in der Testkommunikationsumgebung ausgeführt wird.

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein System zum Erkennen von Eindringen in eine Kommunikationsumgebung und ein Eindringenerkennungsverfahren.
  • Beschreibung der verwandten Technik
  • In der verwandten Technik sind Informationssicherheitsmanagementsysteme zum Erkennen von Eindringen in Kommunikationsumgebungen bekannt (z. B. JP 2005-242754 A ) .
  • In den letzten Jahren werden Verfahren zum Eindringen in Kommunikationsnetzwerke (z. B. Malware) zunehmend ausgereifter. Es besteht ein hoher Bedarf an Technologie zum Entdecken solcher Risiken für Kommunikationsumgebungen und zum Schutz von Kommunikationsumgebungen gegen diese Risiken.
  • KURZDARSTELLUNG DER ERFINDUNG
  • In einem Aspekt der vorliegenden Offenbarung beinhaltet ein System, das zum Entdecken von Eindringen in eine Kommunikationsumgebung, in der mehrere Kommunikationsgeräten kommunikativ über ein Kommunikationsnetzwerk verbunden sind, einen Sicherheitsvorfallerkennungsabschnitt, der konfiguriert ist, Informationen oder Kommunikation in der Kommunikationsumgebung zu überwachen und das Auftreten eines Sicherheitsvorfalls in der Kommunikationsumgebung zu erkennen.
  • Das System beinhaltet ferner einen Normalarbeitsablaufausführungsabschnitt, der konfiguriert ist, simulativ einen normalen Arbeitsablauf in einer Testkommunikationsumgebung auszuführen, wenn der Sicherheitsvorfallerkennungsabschnitt den Sicherheitsvorfall entdeckt. Für den normalen Arbeitsablauf ist eine Ausführung in der Kommunikationsumgebung durch mindestens eine der Kommunikationsvorrichtungen vorbestimmt.
  • Die Testkommunikationsumgebung ist als ein Teil der Kommunikationsumgebung oder als eine andere Kommunikationsumgebung, die sich von der Kommunikationsumgebung unterscheidet, vorgesehen. Das System beinhaltet ferner einen Kommunikationsüberwachungsabschnitt, der konfiguriert ist, Informationen oder Kommunikation in der Testkommunikationsumgebung zu überwachen, wenn der normale Arbeitsablauf in der Testkommunikationsumgebung ausgeführt wird.
  • In einem anderen Aspekt der vorliegenden Erfindung beinhaltet ein Verfahren zum Erkennen von Eindringen in eine Kommunikationsumgebung, in der mehrere Kommunikationsvorrichtungen kommunikativ über ein Kommunikationsnetzwerk verbunden ist, das Überwachen von Informationen oder Kommunikation in der Kommunikationsumgebung und Erkennen des Auftretens eines Sicherheitsvorfalls in der Kommunikationsumgebung.
  • Das Verfahren beinhaltet ferner das Ausführen eines normalen Arbeitsablaufs, der zur Ausführung in der Kommunikationsumgebung durch mindestens eine der Kommunikationsvorrichtungen vorbestimmt ist, in einer Testkommunikationsumgebung, die als ein Teil der Kommunikationsumgebung oder eine andere Kommunikationsumgebung vorgesehen wird, die sich von der Kommunikationsumgebung unterscheidet, wenn der Sicherheitsvorfall entdeckt wird; und das Überwachen von Informationen oder Kommunikation in der Testkommunikationsumgebung, wenn der normale Arbeitsablauf in der Testkommunikationsumgebung ausgeführt wird.
  • Figurenliste
  • Die Objekte, Merkmale und Vorteile der vorliegenden Offenbarung werden aus der folgenden Beschreibung der Ausführungsformen in Verbindung mit den beigefügten Zeichnungen deutlicher ersichtlich, in denen:
    • 1 ein Blockdiagramm einer Kommunikationsumgebung gemäß einer Ausführungsform ist;
    • 2 ein Blockdiagramm einer Kommunikationsumgebung, die einen Abschnitt der in 1 veranschaulichten Kommunikationsumgebung bildet, ist;
    • 3 ein Blockdiagramm ist, das durch Virtualisieren der in 2 veranschaulichten Kommunikationsumgebung einen Zustand veranschaulicht, in dem eine Testkommunikationsumgebung in der in 1 veranschaulichten Kommunikationsumgebung eingerichtet ist;
    • 4 ein Blockdiagramm einer Kommunikationsumgebung ist, die einen Abschnitt der in 1 veranschaulichten Kommunikationsumgebung bildet;
    • 5 ein Blockdiagramm ist, das durch Virtualisieren der in 4 veranschaulichten Kommunikationsumgebung einen Zustand veranschaulicht, in dem eine Testkommunikationsumgebung in der in 1 veranschaulichten Kommunikationsumgebung eingerichtet ist;
    • 6 ein Flussdiagramm ist, das ein Beispiel eines Betriebsablaufs des in 1 veranschaulichten Systems veranschaulicht;
    • 7 ein Blockdiagramm einer Kommunikationsumgebung gemäß einer anderen Ausführungsform ist;
    • 8 ein Flussdiagram ist, das ein Beispiel eines Betriebsablaufs des in 7 veranschaulichten Systems veranschaulicht;
    • 9 ein Blockdiagramm einer Kommunikationsumgebung gemäß noch einer anderen Ausführungsform ist;
    • 10 ein Flussdiagram ist, das ein Beispiel eines Betriebsablaufs des in 9 veranschaulichten Systems veranschaulicht;
    • 11 ein Blockdiagramm einer Kommunikationsumgebung gemäß noch einer anderen Ausführungsform ist;
    • 12 ein Flussdiagram ist, das ein Beispiel eines Betriebsablaufs jedes der in 11 veranschaulichten Systeme veranschaulicht;
    • 13 ein Blockdiagramm einer Kommunikationsumgebung gemäß noch einer anderen Ausführungsform ist; und
    • 14 ein Blockdiagramm einer Kommunikationsumgebung gemäß noch einer anderen Ausführungsform ist;
  • AUSFÜHRLICHE BESCHREIBUNG
  • Ausführungsformen der vorliegenden Offenbarung werden nachfolgend ausführlich unter Bezugnahme auf die Zeichnungen beschrieben. Man beachte, dass in den diversen nachfolgend beschriebenen Ausführungsformen, ähnlichen Elementen die gleichen Bezugszeichen zugewiesen sind und sich wiederholende Erklärungen dafür ausgelassen wurden.
  • Zuerst wird ein System 10 gemäß einer Ausführungsform unter Bezugnahme auf 1 beschrieben. Das System 10 ist konfiguriert, ein Eindringen in eine Kommunikationsumgebung 50 zu erkennen. In der Kommunikationsumgebung 50 ist eine Mehrzahl von Kommunikationsvorrichtungen 52 kommunikativ miteinander über ein Kommunikationsnetzwerk 54 verbunden.
  • Jede der Kommunikationsvorrichtungen 52 ist ein Computer, wie etwa ein Server, ein Endgerät (z. B. PC, Smartphone, Tablet-Computer), ein Sensor (z. B. Sichtsensor eines Roboters, Encoder, IC-Leser) oder eine Speichervorrichtung, die konfiguriert ist, mit einer anderen Vorrichtung über das Kommunikationsnetzwerk 54 zu kommunizieren.
  • Zum Beispiel verfügt mindestens eine der Kommunikationsvorrichtungen 52 über eine Funktion zum Verarbeiten von Daten, um einen bestimmten Zweck zu erreichen, zum Aufzeichnen des Betriebs diverser Sensoren (z. B. des Sichtsensors des Roboters, des Encoders oder eines nachfolgend beschriebenen IC-Lesers) oder zum Ausführen eines Softwareprogramms.
  • Mindestens eine der Kommunikationsvorrichtungen 52 beinhaltet ein Betriebssystem (OS) und ein Werkzeug zum Aufzeichnen von Betriebsdaten der Kommunikationsvorrichtung 52, die logisch mit dem OS verbunden ist, dem Aufzeichnen eines Protokolls des Ausführens eines spezifischen Softwareprogramms oder dem Aufzeichnen des Benutzungszustands des Systems.
  • Falls die Kommunikationsvorrichtung 52 wie nachfolgend beschrieben ein Roboter ist, ist dieses Werkzeug dafür konfiguriert, den Betrieb des Roboters aufzuzeichnen (z. B. einen Drehwinkel eines Servomotors, der den Roboter antreibt, oder die Koordinaten einer Roboterhand, d. h. ein Werkzeugkoordinatensystem), zusätzlich zu der arithmetischem Verarbeitung zum Betrieb des Roboters.
  • Das Kommunikationsnetzwerk 54 beinhaltet einen Netzwerkschalter (z. B. einen Ebene-2-Schalter, einen Ebene-3-Schalter), einen Router, ein Kommunikationskabel (z. B. ein Glasfaserkabel), ein drahtloses Kommunikationsmodul und dergleichen.
  • Das Kommunikationsnetzwerk 54 ist konfiguriert, Informationen auf eine verdrahtete oder drahtlose Weise zu senden. Das Kommunikationsnetzwerk 54 ist zum Beispiel ein Enterprise-Intranet oder ein Local Area Network (LAN) und ist kommunikativ mit einem Kommunikationsnetzwerk (z. B. dem Internet) außerhalb der Kommunikationsumgebung 50 verbunden.
  • Das System 10 ist kommunikativ mit dem Kommunikationsnetzwerk 54 verbunden und bildet die Kommunikationsumgebung 50. Das System 10 beinhaltet zum Beispiel einen Server mit einer arithmetischen Verarbeitungseinheit (z. B. CPU) und einen Speicher. Alternativ kann das System 10 mehrere Kommunikationsvorrichtungen umfassen. Das System 10 beinhaltet einen Sicherheitsvorfallerkennungsabschnitt 12, einen Testkommunikationsumgebungs-Einstellungsabschnitt 14, einen Normalarbeitsablaufausführungsabschnitt 16 und einen Kommunikationsüberwachungsabschnitt 18.
  • Nachfolgend werden die Funktionen des Sicherheitsvorfallerkennungsabschnitts 12, des Testkommunikationsumgebungs-Einstellungsabschnitts 16 und des Kommunikationsüberwachungsabschnitts 18 unter Bezugnahme auf 1 bis 5 beschrieben.
  • Der Sicherheitsvorfallerkennungsabschnitt 12 ist konfiguriert, die in der Kommunikationsumgebung 50 gespeicherten Informationen oder Kommunikation, die in der Kommunikationsumgebung 50 ausgeführt wird, zu überwachen und das Auftreten eines Sicherheitsvorfalls in der Kommunikationsumgebung 50 zu erkennen.
  • Die in der Kommunikationsumgebung 50 gespeicherten Informationen beinhalten zum Beispiel diverse Daten, die in den Kommunikationsvorrichtungen 52 aufgezeichnet wurden, Daten in Bezug auf den Betrieb der Kommunikationsvorrichtungen 52, ein Protokoll der Ausführung einer spezifischen Software durch die Kommunikationsvorrichtung 52, Daten in Bezug auf den Benutzungszustand des Systems usw.
  • Der Sicherheitsvorfall beinhaltet zum Beispiel Kommunikation, die in einem später beschriebenen normalen Arbeitsablauf nicht auszuführen ist, eine Vorrichtungsbetriebsaufzeichnung der Kommunikationsvorrichtung 52, von der durch statistische Analyse festgestellt wird, dass sie abnorm ist, Ausführung einer Software mit einer abnormen Einstellung, Änderung des grundsätzlichen Verhaltens der Kommunikationsvorrichtung 52, die durch Ausführen einer Software auftritt, unbefugter Zugriff auf die Kommunikationsvorrichtung 52 durch Personen, die über keine Zugriffsbefugnis verfügen usw.
  • Der Sicherheitsvorfallerkennungsabschnitt 12 ist dafür konfiguriert, den Sicherheitsvorfall durch Überwachen von Informationen, die in den Kommunikationsvorrichtungen 52 gespeichert sind (z. B. die Betriebsdaten der Kommunikationsvorrichtungen 52, das Softwareausführungsprotokoll, die Daten des Benutzungsstatus des Systems), oder der Kommunikation zwischen mindestens zwei der Kommunikationsvorrichtungen 52 zu erkennen.
  • Der Sicherheitsvorfallerkennungsabschnitt 12 definiert zum Beispiel ein Erkennungsmuster (Erkennungsmuster für Daten in einem Paket in dem Fall der paketartigen Kommunikation) für das Erkennen nichtbefugten Zugriffs auf Basis der Charakteristiken des individuellen nichtbefugten Zugriffs. Wenn Daten oder ein Protokoll auftreten, die bzw. das dem Erkennungsmuster entsprechen bzw. entspricht, erkennt die Sicherheitsvorfallerkennung sie bzw. es als den Sicherheitsvorfall.
  • In einem anderen Beispiel analysiert, wenn in der Kommunikationsvorrichtung 52 eine Aufzeichnung von Vorrichtungsbetriebsdaten, eine Aufzeichnung des Softwareausführungsprotokolls oder eine Änderung des grundsätzlichen Verhaltens durchgeführt werden, die statistisch als abnormal bestimmt wird, der Sicherheitsvorfallerkennungsabschnitt 12 automatisch dieses Ereignis. Der Sicherheitsvorfallerkennungsabschnitt 12 erkennt dann dieses Ereignis als den Sicherheitsvorfall, wenn dieses Ereignis nicht von einem legitimen Bediener ausgeführt wird.
  • Wenn die Kommunikationsvorrichtung 52 zum Beispiel ein Maschinenwerkzeug oder ein Roboter ist, dessen Betriebsprogramm verändert wird, führt der Sicherheitsvorfallerkennungsabschnitt 12 eine statistische Bestimmungsverarbeitung gegenüber der Kommunikation in der Kommunikationsumgebung 50, der Vorrichtungsbetriebsaufzeichnung jeder Kommunikationsvorrichtung 52, dem Softwareausführungsprotokoll oder den Daten einer Kombination davon durch, die auftreten, wenn das Betriebsprogramm verändert wird, um festzustellen, ob die Änderung unbefugt ist oder nicht.
  • In noch einem weiteren Beispiel ist der Sicherheitsvorfallerkennungsabschnitt 12 dafür konfiguriert, kontinuierlich die Aufzeichnungen eines Normalzustands der Kommunikation in der Kommunikationsumgebung 50 zu erfassen, während er mittels einer statistischen Technik einen betrügerischen Kommunikationszustand vorbestimmt, der von den legitimen Aufzeichnungen des Normalzustands abweicht, die während des normalen Arbeitsablaufs auftreten. Dann ermittelt der Sicherheitsvorfallerkennungsabschnitt 12 statistisch den Unterschied zwischen dem tatsächlichen Kommunikationszustand und dem betrügerischen Kommunikationszustand und erkennt den Sicherheitsvorfall, falls ein signifikanter Unterschied zwischen ihnen besteht.
  • Der Testkommunikationsumgebungs-Einstellungsabschnitt 14 ist konfiguriert, eine Testkommunikationsumgebung festzulegen, wenn der Sicherheitsvorfallerkennungsabschnitt 12 den Sicherheitsvorfall erkennt. Der Testkommunikationsumgebungs-Einstellungsabschnitt 14 legt zum Beispiel eine virtuelle Kommunikationsumgebung 60V (3), die die in 2 veranschaulichte Kommunikationsumgebung 60 virtualisiert, als die Testkommunikationsumgebung 60V fest.
  • Die Kommunikationsumgebung 60 in 2 bildet einen Abschnitt der vorstehend erwähnten Kommunikationsumgebung 50 und beinhaltet eine Host-Steuereinrichtung 62, ein Kommunikationsnetzwerk 64, eine Roboter-Steuereinrichtung 66, ein Kommunikationskabel 68 und einen Roboter 70.
  • Das Kommunikationsnetzwerk 64 umfasst einen Netzwerkschalter, einen Router, ein Kommunikationskabel, ein drahtloses Kommunikationsmodul usw. und bildet einen Abschnitt des vorstehend erwähnten Kommunikationsnetzwerks 54. Das Kommunikationsnetzwerk 64 verbindet kommunikativ die Host-Steuereinrichtung 62 und die Roboter-Steuereinrichtung 66 mit einander.
  • Das Kommunikationskabel 68 ist ein Bestandteil des vorstehend beschriebenen Kommunikationsnetzwerks 54 und verbindet kommunikativ die Roboter-Steuereinrichtung 66 mit einem Sichtsensor 72 und Servomotoren 74.
  • Der Roboter 70 ist zum Beispiel ein vertikaler Industriegelenkroboter, der konfiguriert ist, eine vorbestimmte Arbeit auszuführen. Die Arbeit beinhaltet Transportieren, Bearbeiten oder Schweißen eines Werkstücks (nicht dargestellt). Der Roboter 70 enthält den Sichtsensor 72 und die Servomotoren 74.
  • Der Sichtsensor 72 bildet ein Objekt ab, wie etwa ein Werkstück, wenn der Roboter 70 eine Arbeit ausführt. Die Servomotoren 74 sind in bewegliche Elemente des Roboters (z. B. eine Drehtrommel, ein Roboterarm, Handgelenk, Roboterhand) des Roboters 70 integriert und dafür konfiguriert, diese beweglichen Elemente zu bedienen.
  • Die Host-Steuereinrichtung 62, die Roboter-Steuereinrichtung 66, der Sichtsensor 72 und die Servomotoren 74 bilden jeweils die in 1 veranschaulichten Kommunikationsvorrichtungen 52. Die Host-Steuereinrichtung 62 beinhaltet eine arithmetische Verarbeitungseinheit (z. B. eine CPU) und einen Speicher (z. B. ROM oder RAM) und sendet einen Befehl an die Roboter-Steuereinrichtung 66 über das Kommunikationsnetzwerk 64.
  • Zu diesem Zeitpunkt kann die Host-Steuereinrichtung 62 die Befehle an die Roboter-Steuereinrichtung 66 in Form eines Kontaktplanprogramms (ladder program) über eine programmierbare Logiksteuereinrichtung [Programmable Logic Controller; PLC] senden, die eine der Kommunikationsvorrichtungen 52 bildet.
  • Die Host-Steuereinrichtung 62 ist zum Beispiel eine Produktionsmanagementvorrichtung, die den Produktionsplan von Produkten, die in einer Fabrik gefertigt werden, verwaltet und sendet einen Arbeitsbefehl zu der Robotersteuereinrichtung 66, um den Roboter 77 gemäß dem Produktionsplan zu betreiben.
  • Die Robotersteuereinrichtung 66 beinhaltet eine arithmetische Verarbeitungseinheit (z. B. eine CPU) und einen Speicher (z. B. ROM oder RAM) und ist dafür konfiguriert, jede Komponente des Roboters 70 direkt oder indirekt zu steuern. Die Robotersteuereinrichtung 66 betreibt den Roboter 70 gemäß dem Arbeitsbefehl von der Hoststeuereinrichtung 62, um den Roboter 70 zu veranlassen, eine Arbeit auszuführen (Transportieren, Verarbeiten oder Schweißen eines Werkstücks).
  • Beim Betrieb des Roboters 70 kommuniziert die Robotersteuereinrichtung 66 mit dem Sichtsensor 72 und den Servomotoren 74. Insbesondere sendet die Robotersteuereinrichtung 66 einen Abbildungsbefehl zu dem Sichtsensor 72. Der Sichtsensor 72 bildet ein Objekt, wie etwa ein Werkstück, in Reaktion auf den Abbildungsbefehl von der Robotersteuereinrichtung 66 ab und sendet das aufgenommene Bild zu der Robotersteuereinrichtung 66.
  • Die Robotersteuereinrichtung 66 generiert Befehle (z. B. Drehmomentbefehl oder Geschwindigkeitsbefehl) für die Servomotoren 74 auf Basis des von dem Sichtsensor 72 empfangenen Bildes und sendet sie zu den Servomotoren 74.
  • Gemäß dem Befehl von der Robotersteuereinrichtung 66 treiben die Servomotoren 74 die beweglichen Elemente des Roboters 70 an und senden Rückmeldungen (z. B. Stromfeedback oder Lastdrehmoment) zu der Robotersteuereinrichtung 66. Die Robotersteuereinrichtung 66 betreibt den Roboter 70 zusammen mit dem Ausführen solcher Kommunikationen.
  • Während des Betriebs des Roboters 70 zeichnet die Robotersteuereinrichtung 66 die Winkel der Gelenke des Roboters 70 (d. h. die Drehwinkel der Servomotoren 74) und die Position einer Roboterhand (nicht veranschaulicht), die in dem Roboter 70 vorgesehen ist, in dem Roboterkoordinatensystem (d. h. die Position eines Werkzeugkoordinatensystems in dem Roboterkoordinatensystem) als in der Kommunikationsumgebung gespeicherte Informationen unter Verwendung einer Kommunikationsfunktion zum Überwachen des Zustands des Roboters 70 auf.
  • Wenn die von dem Roboter 70 ausgeführte Arbeit abgeschlossen ist, sendet die Robotersteuereinrichtung 66 ein Arbeitsabschlusssignal über das Kommunikationsnetzwerk 64 zu der Hoststeuereinrichtung 62.
  • Auf diese Weise führen die Hoststeuereinrichtung 62, die Robotersteuereinrichtung 66, der Sichtsensor 72 und die Servomotoren 74 die vorstehend beschriebene Serie von Vorgängen bei einer Kommunikation untereinander in der Kommunikationsumgebung 60 aus.
  • Wenn der Sicherheitsvorfallerkennungsabschnitt 12 einen Sicherheitsvorfall erkennt, virtualisiert der Testkommunikationsumgebungs-Einstellungsabschnitt 14 die in 2 veranschaulichte Kommunikationsumgebung 60, um die virtuelle Kommunikationsumgebung 60V, wie in 3 veranschaulicht, herzustellen.
  • Die virtuelle Kommunikationsumgebung 60V beinhaltet eine virtuelle Hoststeuereinrichtung 62V, ein virtuelles Kommunikationsnetzwerk 64V, eine virtuelle Robotersteuereinrichtung 66V, ein virtuelles Kommunikationskabel 68V und einen virtuellen Roboter 70V.
  • Die virtuelle Hoststeuerungseinrichtung 62V ist durch Verwendung der Ressource mindestens einer Kommunikationsvorrichtung 52 aufgebaut. Die virtuelle Hoststeuereinrichtung 62V ist zum Beispiel als ein logischer Server innerhalb einer Kommunikationsvorrichtung 52, die ein Server ist, aufgebaut. In diesem Fall führt die eine Kommunikationsvorrichtung 52 simulativ die Funktion der Hoststeuereinrichtung 62 (z. B. Kommunikation mit der Robotersteuereinrichtung 66) unter Verwendung der arithmetischen Verarbeitungsressource für die Virtualisierung aus.
  • Die virtuelle Robotersteuerungseinrichtung 66V ist in gleicher Weise durch Verwendung der Ressource von mindestens einer Kommunikationsvorrichtung 52 aufgebaut. Die virtuelle Robotersteuereinrichtung 66V ist zum Beispiel als ein logischer Server innerhalb einer Kommunikationsvorrichtung 52, die ein Server ist, angelegt. In diesem Fall führt die eine Kommunikationsvorrichtung 52 simulativ die Funktion der Robotersteuereinrichtung 66 unter Verwendung der arithmetischen Verarbeitungsressource für Virtualisierung aus.
  • Die virtuelle Robotersteuereinrichtung 66V betreibt simulativ den virtuellen Roboter 12, zusammen mit dem Kommunizieren mit der virtuellen Hoststeuereinrichtung 62V, dem virtuellen Sichtsensor 72V und den virtuellen Servomotoren 74V. Die zu diesem Zeitpunkt in der virtuellen Kommunikationsumgebung 60V durchgeführte Kommunikation wird in mindestens einer Kommunikationsvorrichtung 52 (z. B. der Kommunikationsvorrichtung 52, die als die Ressource für das Virtualisieren der virtuellen Kommunikationsumgebung 60V verwendet wird) aufgezeichnet.
  • Während die virtuelle Robotersteuereinrichtung 66V simulativ den virtuellen Roboter 70V betreibt, werden auch die Winkel der Gelenke des virtuellen Roboters 70V (d. h. die Drehwinkel der virtuellen Servomotoren 74V) und die Position einer virtuellen Roboterhand (nicht veranschaulicht), die in dem virtuellen Roboter 70V vorgesehen ist, in dem Roboterkoordinatensystem (d. h. die Position in dem Werkzeugkoordinatensystem in dem Roboterkoordinatensystem) als Informationen in mindestens einer Kommunikationsvorrichtung 52 aufgezeichnet.
  • Das virtuelle Kommunikationsnetzwerk 64V ist eine Virtualisierung des Kommunikationsnetzwerks 54 und durch Verwendung der Ressourcen des Netzwerkschalters, des Routers, des Kommunikationskabels und des drahtlosen Kommunikationsmoduls, die das Kommunikationsnetzwerk 54 bilden, aufgebaut. Das virtuelle Kommunikationsnetzwerk 64V verbindet kommunikativ die virtuelle Hoststeuereinrichtung 62V und die virtuelle Robotersteuereinrichtung 66V.
  • Der virtuelle Roboter 70V beinhaltet einen virtuellen Sichtsensor 72V, der den Sichtsensor 72 virtualisiert, und virtuelle Servomotoren 74V, die die Servomotoren 74 virtualisieren. Der virtuelle Sichtsensor 72V und die virtuellen Servomotoren 74V sind jeweils durch Verwendung der Ressource mindestens einer Kommunikationsvorrichtung 52 aufgebaut.
  • Der virtuelle Sichtsensor 72V und die virtuellen Servomotoren 74V sind zum Beispiel jeweils in einer Kommunikationsvorrichtung 52 eines PC logisch angelegt. In diesem Fall führt die eine Kommunikationsvorrichtung 52 jede Funktion des Sichtsensors 72 und der Servomotoren 74 (z. B. Kommunikation mit der Robotersteuereinrichtung 66) unter Verwendung der Ressource des arithmetischen Verarbeitens für Virtualisierung simulativ aus.
  • Das virtuelle Kommunikationskabel 68V ist die Virtualisierung des Kommunikationsnetzwerks 68 und ist unter Verwendung der Ressource des Kommunikationskabels, das das Kommunikationsnetzwerk 68 bildet, angelegt. Das virtuelle Kommunikationskabel 68V verbindet kommunikativ die virtuelle Robotersteuereinrichtung 66V mit dem virtuellen Sichtsensor 72V und den virtuellen Servomotoren 74V.
  • Auf diese Weise legt der Testkommunikationsumgebungs-Einstellungsabschnitt 14 die virtuelle Kommunikationsumgebung (d. h. eine Testkommunikationsumgebung) 60V als einen Teil der Kommunikationsumgebung 50, wie in 3 veranschaulicht, fest.
  • In einem anderen Beispiel legt der Testkommunikationsumgebungs-Einstellungsabschnitt 14 die virtuelle Kommunikationsumgebung 80V (5), die die in 4 veranschaulichte Kommunikationsumgebung 80 virtualisiert, als die Testkommunikationsumgebung 80V fest.
  • Die Kommunikationsumgebung 80 ist ein Abschnitt der Kommunikationsumgebung 80 und beinhaltet einen Informationsmanagementserver 82, Kommunikationsnetzwerke 84 und 86, mehrere ID-Leser 88 und mehrere PCs 90.
  • Jedes der Kommunikationsnetzwerke 84 und 86 beinhaltet einen Netzwerkschalter, einen Router, ein Kommunikationskabel und ein drahtloses Kommunikationsmodul usw. und bildet einen Abschnitt des vorstehend beschriebenen Kommunikationsnetzwerks 54.
  • Das Kommunikationsnetzwerk 84 ist kommunikativ mit dem Informationsmanagementserver 82 und der Mehrzahl von ID-Lesern 88 verbunden. Das Kommunikationsnetzwerk 86 ist kommunikativ mit dem Informationsmanagementserver 82 und der Mehrzahl von PCs 90 verbunden. Der Informationsmanagementserver 82, der ID-Leser 88 bzw. die PCs 90 bilden die in 1 veranschaulichten Kommunikationsvorrichtungen 52.
  • Der ID-Leser 88 kommuniziert durch Radiofrequenzidentifikation (RFID) Technologie drahtlos mit einem IC-Tag, das in einer ID-Karte eingebettet ist, die im Besitz eines Mitarbeiters ist und erfasst eine ID-Nummer des Mitarbeiters, die in dem IC-Tag aufgezeichnet ist. Der ID-Leser 88 sendet die erfasste ID-Nummer über das Kommunikationsnetzwerk 84 zu dem Informationsmanagementserver 82.
  • Die PCs 90 sind den individuellen Mitarbeitern zugeordnet und jeder Mitarbeiter meldet sich in dem ihm/ihr zugeordneten PC 90 an und verwendet den PC 90, um verschiedene Operationen durchzuführen. Der PC 90 sendet Anmeldeinformationen (z. B. Anmeldungs-ID, Anmeldungsdatum und -uhrzeit) von dem Mitarbeiter über das Kommunikationsnetzwerk 84 an den Informationsmanagementserver 82.
  • Der Informationsmanagementserver 82 umfasst eine arithmetische Verarbeitungseinheit (z. B. eine CPU) und einen Speicher (z. B. einen ROM oder RAM) und ist dafür konfiguriert, ID-Nummern und Anmeldeinformationen zu sammeln, die von den ID-Lesern 88 und den PCs 90 übertragen werden, und diese Informationen in dem Speicher zu speichern. Der Informationsmanagementserver 82 verwaltet die Arbeitszeit oder den Arbeitsablauf des Mitarbeiters auf Basis der erfassten ID-Nummer und Anmeldeinformationen.
  • Wenn der Sicherheitsvorfallerkennungsabschnitt 12 einen Sicherheitsvorfall erkennt, virtualisiert der Testkommunikationsumgebungs-Einstellungsabschnitt 14 die in 4 veranschaulichte Kommunikationsumgebung 80, um die virtuelle Kommunikationsumgebung 80V, wie in 5 veranschaulicht, herzustellen.
  • Die virtuelle Kommunikationsumgebung 80V enthält einen virtuellen Informationsmanagementserver 82V, virtuelle Kommunikationsnetzwerke 84V und 86V, mehrere virtuelle ID-Leser 88V und mehrere virtuelle PCs 90V.
  • Der virtuelle Informationsmanagementserver 82V ist durch Verwendung der Ressource mindestens einer Kommunikationsvorrichtung 52 angelegt. Der virtuelle Informationsmanagementserver 82V ist zum Beispiel als ein logischer Server in einer Kommunikationsvorrichtung 52, die ein Server ist, angelegt. In diesem Fall führt die eine Kommunikationsvorrichtung 52 simulativ die Funktion (z. B. Sammeln von ID-Nummern und Anmeldeinformationen) des Informationsmanagementservers 82 unter Verwendung der Ressource des arithmetischen Verarbeitens der Virtualisierung aus.
  • Datenverarbeitung, die in der virtuellen Kommunikationsumgebung 80V ausgeführt wird, während dieser Vorgang ausgeführt wird, wird in mindestens einer Kommunikationsvorrichtung 52 (z. B. der Kommunikationsvorrichtung 52, die als eine Ressource für das Virtualisieren der virtuellen Kommunikationsumgebung 80 V verwendet wird) aufgezeichnet.
  • Jeder der virtuellen ID-Leser 88V ist unter Verwendung der Ressource von mindestens einer Kommunikationsvorrichtung 52 aufgebaut. Der virtuelle ID-Leser 88V ist zum Beispiel als ein logischer Server in einer Kommunikationsvorrichtung 52, die ein Server ist, angelegt. In diesem Fall führt die eine Kommunikationsvorrichtung 52 simulativ die Funktionen (z. B. Erfassen und Senden der ID-Nummern) des ID-Lesers 88 unter Verwendung der Ressource des arithmetischen Verarbeitens der Virtualisierung aus.
  • Jeder der virtuellen PCs 90V ist unter Verwendung der Ressource von mindestens einer Kommunikationsvorrichtung 52 aufgebaut. Der virtuelle PC 90V ist zum Beispiel durch Virtualisieren des Betriebssystems (OS) und der Software des PC 90 in einer Kommunikationsvorrichtung 52, die ein Server ist, angelegt. In diesem Fall führt die eine Kommunikationsvorrichtung 52 simulativ die Funktion (z. B. Senden der Anmeldeinformationen) des PC 90 unter Verwendung der Ressource des arithmetischen Verarbeitens der Virtualisierung aus.
  • Jedes der virtuellen Kommunikationsnetzwerke 84V und 86V ist eine Virtualisierung des Kommunikationsnetzwerks 54 und ist unter Verwendung der Ressourcen des Netzwerkschalters, des Routers, des Kommunikationskabels und des drahtlosen Kommunikationsmoduls, die das Kommunikationsnetzwerk 54 bilden, angelegt.
  • Das virtuelle Kommunikationsnetzwerk 84V verbindet kommunikativ den virtuellen Informationsmanagementserver 82V und die Mehrzahl der virtuellen ID-Leser 88V. Ebenso verbindet das virtuelle Kommunikationsnetzwerk 86V den virtuellen Informationsmanagementserver 82V und die Mehrzahl der virtuellen PCs 90V.
  • Auf diese Weise legt, wie in 5 veranschaulicht, der Testkommunikationsumgebungs-Einstellungsabschnitt 14 die virtuelle Kommunikationsumgebung (d. h. die Testkommunikationsumgebung) 80V als einen Teil der Kommunikationsumgebung 50 fest. Der Testkommunikationsumgebungs-Einstellungsabschnitt 14 kann ferner Komponenten der virtuellen Kommunikationsumgebung 60V oder 80V unter Verwendung der Ressource der Kommunikationsvorrichtungen 52 insoweit virtualisieren, als dass dies nicht den zulässigen Ressourcenumfang der Kommunikationsvorrichtung 52, die für Virtualisierung verwendet wird, überschreitet.
  • In diesem Fall kann, falls der Sicherheitsvorfallerkennungsabschnitt 12 erkennt, dass das Angriffsziel von Malware usw. nicht die Kommunikationsvorrichtung 52 ist, die für Virtualisierung verwendet wird, der Testkommunikationsumgebungs-Einstellungsabschnitt 14 auf Basis des Detektionsergebnisses des Sicherheitsvorfallerkennungsabschnitts 12 festlegen, ob die virtuelle Kommunikationsumgebung 60V oder 80V weiter virtualisiert werden soll.
  • Wenn der Sicherheitsvorfallerkennungsabschnitt 12 einen Sicherheitsvorfall erkennt, führt der Normalarbeitsablaufabschnitt 16 simulativ einen normalen Arbeitsablauf in der Testkommunikationsumgebung 60V, 80V aus. Dieser normale Arbeitsablauf ist ein Operationsablauf, dessen Ausführung in der Kommunikationsumgebung 50 durch mindestens eine Kommunikationsvorrichtung 52 als ein regulärer Vorgang vorbestimmt ist.
  • In einem Beispiel verursacht der Normalarbeitsablaufausführungsabschnitt 16, wenn der Testkommunikationsumgebungs-Einstellungsabschnitt 14 die in 3 veranschaulichte Testkommunikationsumgebung 60V festlegt, dass die virtuelle Hoststeuereinrichtung 62V, die virtuelle Robotersteuereinrichtung 66V, der virtuelle Sichtsensor 72V und die virtuellen Servomotoren 74V den folgenden normalen Arbeitsablauf in der Testkommunikationsumgebung 60V ausführen.
  • Insbesondere sendet die virtuelle Hoststeuereinrichtung 62V einen virtuellen Arbeitsbefehl an die virtuelle Robotersteuereinrichtung 66V. Gemäß dem virtuellen Arbeitsbefehl von der virtuellen Hoststeuereinrichtung 62V betreibt die virtuelle Robotersteuereinrichtung 66V simulativ den virtuellen Roboter 70V, um simulativ eine Arbeit (z. B. simulative Ausführung von Betriebsprogrammen zum Transportieren, Bearbeiten und Schweißen eines Werkstücks, Übertragen eines I/O-Befehls an eine Peripherievorrichtung) auszuführen.
  • Während der Ausführung dieses virtuellen Vorgangs sendet die virtuelle Robotersteuereinrichtung 66V einen virtuellen Abbildungsbefehl an den virtuellen Sichtsensor 72V. Auf Basis des virtuellen Abbildungsbefehls von der virtuellen Robotersteuereinrichtung 66V generiert der virtuelle Sichtsensor 72V ein virtuelles Bild, das simulativ ein Objekt abbildet, und sendet das generierte virtuelle Bild an die virtuelle Robotersteuereinrichtung 66V.
  • Die virtuelle Robotersteuereinrichtung 66V generiert simulativ Befehle für die virtuellen Servomotoren 74V auf Basis des von dem virtuellen Sichtsensor 72V empfangenen virtuellen Bildes und sendet sie an die virtuellen Servomotoren 74V.
  • Die virtuellen Servomotoren 74V werden simulativ gemäß den Befehlen von der virtuellen Robotersteuereinrichtung 66V getrieben und senden die virtuelle Rückmeldung (z. B. virtueller Feedbackstrom oder virtuelles Lastdrehmoment) an die virtuelle Robotersteuereinrichtung 66V.
  • Der Normalarbeitsablaufausführungsabschnitt 16 steuert die Ressourcen der Kommunikationsvorrichtungen 52 der Kommunikationsumgebung 50, in der die virtuelle Host-Steuereinrichtung 62V, die virtuelle Robotersteuereinrichtung 66V, der virtuelle Sichtsensor 72V und die virtuellen Servomotoren 74V angelegt sind und führt simulativ den vorstehend beschriebenen sequenziellen normalen Arbeitsablauf in der Testkommunikationsumgebung 60V aus.
  • In dieser Hinsicht führt der Normalarbeitsablaufausführungsabschnitt 16 simulativ den normalen Arbeitsablauf in der Testkommunikationsumgebung 60V mit einer höheren oder niedrigeren Geschwindigkeit aus, als wenn die Hoststeuereinrichtung 62, die Robotersteuereinrichtung 66, der Sichtsensor 72 und die Servomotoren 74 den normalen Arbeitsablauf in der Kommunikationsumgebung 50 ausführen.
  • Der Normalarbeitsablaufausführungsabschnitt 16 stellt zum Beispiel die Standardzeit, die die Zeit in der Testkommunikationsumgebung 60V definiert, so ein, dass sie schneller (oder langsamer) vergeht als die Standardzeit in der Kommunikationsumgebung 50 (d. h. die tatsächliche Standardzeit).
  • Alternativ stellt der Normalarbeitsablaufausführungsabschnitt 16 den Kommunikationszyklus, der zwischen der virtuellen Hoststeuereinrichtung 62V, der virtuellen Robotersteuereinrichtung 66V, dem virtuellen Sichtsensor 72V und den virtuellen Servomotoren 74V durchgeführt wird, wenn der normale Arbeitsablauf in der Testkommunikationsumgebung 60V ausgeführt wird, dass sie kürzer (oder länger) ist als wenn der normale Arbeitsablauf in der Kommunikationsumgebung 50 ausgeführt wird.
  • Durch solche Verfahren kann der Arbeitsablaufausführungsabschnitt 16 den normalen Arbeitsablauf in der Testkommunikationsumgebung 60V mit einer höheren (oder niedrigeren) Geschwindigkeit ausführen, als wenn der normale Arbeitsablauf in der Kommunikationsumgebung 50 ausgeführt wird.
  • Hier kann der Normalarbeitsablaufausführungsabschnitt 16 die Geschwindigkeit, mit der der normale Arbeitsablauf in der Testkommunikationsumgebung 60V ausgeführt wird, auf der Grundlage des Inhalts des Sicherheitsvorfalls, der von dem Sicherheitsvorfallerkennungsabschnitt 12 erkannt wird, sequenziell verändern.
  • Zum Beispiel sei angenommen, dass ein Eindringen von Malware zum Stehlen von Anmeldedaten, wenn die Robotersteuereinrichtung 66 eine bestimmte Software (z. B. ein Betriebsprogramm des Roboters 70) ausführt, anhand des Sicherheitsvorfalls, der von dem Sicherheitsvorfallerkennungsabschnitt 12 erkannt wird, vermutet wird.
  • In diesem Fall führt der Normalarbeitsablaufausführungsabschnitt 16 in der Testkommunikationsumgebung 60V die simulativen Prozesse vor dem Ausführen dieser spezifischen Software durch die virtuelle Robotersteuereinrichtung 66V mit einer höheren Geschwindigkeit aus als bei dem Ausführen des normalen Arbeitsablaufs in der Kommunikationsumgebung 50.
  • Dann führt der Normalarbeitsablaufausführungsabschnitt 16 den Prozess, bei dem die virtuelle Robotersteuereinrichtung 66V die spezifische Software ausführt, mit der gleichen Geschwindigkeit oder einer langsameren Geschwindigkeit aus als beim Ausführen des normalen Arbeitsablaufs in der Kommunikationsumgebung 50. Auf diese Weise kann der Normalarbeitsablaufausführungsabschnitt 16 die Geschwindigkeit, mit der der normale Arbeitsablauf in der Testkommunikationsumgebung 60V ausgeführt wird, in Reaktion auf den Inhalt des erkannten Sicherheitsvorfalls verändern.
  • Ferner führt der Normalarbeitsablaufausführungsabschnitt 16 den normalen Arbeitsablauf in der Testkommunikationsumgebung 60V derart aus, dass die Datenverarbeitungssequenz die gleiche ist, wie wenn der normale Arbeitsablauf in der Kommunikationsumgebung 50 ausgeführt wird.
  • Ferner führt der Normalarbeitsablaufausführungsabschnitt 16 eine geeignete Datenverarbeitung mit der gleichen Zeitfolge aus, wie wenn der normale Arbeitsablauf in der Kommunikationsumgebung 50 ausgeführt wird. Zum Beispiel sei angenommen, dass geplant ist, dass die Hoststeuereinrichtung 62 Datenverarbeitung A zu einer Standardzeit von 13:00 ausführt, wenn der normale Arbeitsablauf in der Kommunikationsumgebung 50 ausgeführt wird.
  • In diesem Fall veranlasst der Normalarbeitsablaufausführungsabschnitt 16 die virtuelle Hoststeuereinrichtung 62V, die Datenverarbeitung A zu der Standardzeit 13:00 in der Testkommunikationsumgebung 60V simulativ auszuführen. Auf diese Weise führt der Normalarbeitsablaufausführungsabschnitt 16, wenn der normale Arbeitsablauf mit einer hohen Geschwindigkeit oder einer niedrigen Geschwindigkeit in der Testkommunikationsumgebung 60V ausgeführt wird, verschiedene Operationen mit der gleichen Sequenz und Zeitfolge durch, wie wenn der normale Arbeitsablauf in der Kommunikationsumgebung 50 ausgeführt wird.
  • In einem anderen Beispiel veranlasst der Normalarbeitsablaufausführungsabschnitt 16, wenn der Testkommunikationsumgebungs-Einstellungsabschnitt 14 die in 5 veranschaulichte Testkommunikationsumgebung 80V einstellt, den virtuellen Informationsmanagementserver 82V, den virtuellen ID-Leser 88V und die virtuellen PCs 90 den folgenden normalen Arbeitsablauf in der Testkommunikationsumgebung 80V auszuführen.
  • Insbesondere führt der virtuelle ID-Leser 88V den Vorgang des Erfassens der ID-Nummer von der ID-Karte und des Sendens der akquirierten virtuellen ID-Nummer zu dem virtuellen Informationsmanagementserver 82V über das virtuelle Kommunikationsnetzwerk 84V simulativ aus.
  • Zusätzlich führt der virtuelle PC 90V simulativ einen Anmeldevorgang an diesem virtuellen PC 90V aus und sendet die virtuellen Anmeldeinformationen (z. B. Anmelde-ID, Anmelde-Datum und -Uhrzeit) über das virtuelle Kommunikationsnetzwerk 84V zu dem virtuellen Informationsmanagementserver 82V.
  • Der virtuelle Informationsmanagementserver 82V sammelt die virtuelle ID-Nummer und die virtuellen Anmeldeinformationen, die von dem virtuellen ID-Leser 88V und dem virtuellen PC 90V gesendet wurden und führt simulativ einen Vorgang zum Verwalten der Arbeitszeit oder des Arbeitsablaufs der Mitarbeiter auf der Grundlage der gesammelten virtuellen ID-Nummer und der virtuellen Anmeldeinformationen aus.
  • Der Normalarbeitsablaufausführungsabschnitt 16 steuert die Ressourcen der Kommunikationsvorrichtungen 52 der Kommunikationsumgebung 50, in der der virtuelle Informationsmanagementserver 82V, der virtuelle ID-Leser 88V und die virtuellen PCs 90V angelegt sind und führt simulativ den vorstehend beschriebenen sequenziellen normalen Arbeitsablauf in der Testkommunikationsumgebung 80V aus.
  • In dieser Hinsicht führt der Normalarbeitsablaufausführungsabschnitt 16 simulativ den normalen Arbeitsablauf in der Testkommunikationsumgebung 80V mit einer höheren oder niedrigeren Geschwindigkeit aus, als wenn der Informationsmanagementserver 82, der ID-Leser 88 und der PC 90 den normalen Arbeitsablauf in der Kommunikationsumgebung 50 ausführen.
  • Der Normalarbeitsablaufausführungsabschnitt 16 kann zum Beispiel die Standardzeit, die die Zeit in der Testkommunikationsumgebung 80V definiert, so einstellen, dass sie schneller (oder langsamer) vergeht als die Standardzeit in der Kommunikationsumgebung 50.
  • Alternativ kann der Normalarbeitsablaufausführungsabschnitt 16 den Kommunikationszyklus, der zwischen dem virtuellen Informationsmanagementserver 82V, dem virtuellen ID-Leser 88V und dem virtuellen PC 90V durchgeführt wird, wenn der normale Arbeitsablauf in der Testkommunikationsumgebung 80V angeführt wird, kürzer (oder länger) einstellen, als bei dem Ausführen des normalen Arbeitsablaufs in der Kommunikationsumgebung 50.
  • Durch solche Verfahren kann der Normalarbeitsablaufausführungsabschnitt 16 den normalen Arbeitsablauf in der Testkommunikationsumgebung 80V mit einer höheren (oder niedrigeren) Geschwindigkeit ausführen als in der Kommunikationsumgebung 50.
  • Der Kommunikationsüberwachungsabschnitt 18 überwacht die Informationen und Kommunikation in der Testkommunikationsumgebung 60V, 80V, wenn der Normalarbeitsablaufabschnitt 16 den normalen Arbeitsablauf simulativ in der Testkommunikationsumgebung 60V, 80V ausführt.
  • Der Kommunikationsüberwachungsabschnitt 18 zeichnet insbesondere alle die Informationen (diverse Daten, Protokolle) auf, die in der Testkommunikationsumgebung 60V, 80V akkumuliert werden, und alle die Kommunikationen, die in der Testkommunikationsumgebung 60V, 80V in dem Speicher des Systems 10 ausgeführt werden.
  • Der Kommunikationsüberwachungsabschnitt 18 zeigt, in Reaktion auf eine Anforderung von dem Bediener, auch die Informationen und Kommunikation in der Testkommunikationsumgebung 60V, 80V auf einem Display (nicht dargestellt) an. Aufgrund dessen kann der Bediener beurteilen, ob die Kommunikation in der Testkommunikationsumgebung 60V, 80V angemessen ist.
  • Man beachte, dass die Funktionen des Sicherheitsvorfallerkennungsabschnitts 12, des Testkommunikationsumgebungs-Einstellungsabschnitts 14, des Normalarbeitsablaufausführungsabschnitts 16 und des Kommunikationsüberwachungsabschnitts 18, die vorangehend erwähnt wurden, von der arithmetischen Verarbeitungseinheit des Servers (oder zumindest einer Kommunikationsvorrichtung), die das System 10 bildet, ausgeführt werden.
  • Als nächstes wird ein Beispiel des Operationsflusses des Systems 10 unter Bezugnahme auf 6 beschrieben. Der in 6 veranschaulichte Operationsfluss beginnt, wenn die arithmetische Verarbeitungseinheit des Systems 10 von dem Bediener einen Überwachungsbefehl für das Überwachen auf Eindringen in die Kommunikationsumgebung 50 erhält.
  • In Schritt S1 beginnt der Sicherheitsvorfallerkennungsabschnitt 12 mit dem Erkennen des Auftretens eines Sicherheitsvorfalls in der Kommunikationsumgebung 50.
  • Der Sicherheitsvorfallerkennungsabschnitt 12 vergleicht, zum Beispiel sequenziell die Daten, Protokolle usw., die in der Kommunikation der Kommunikationsumgebung 50 generiert werden, mit dem Erkennungsmuster, um unbefugten Zugriff zu erkennen. In einem anderen Beispiel erkennt der Sicherheitsvorfallerkennungsabschnitt 12 einen Unterschied zwischen einem Kommunikationszustand, der tatsächlich in der Kommunikationsumgebung 50 durchgeführt wird und einem vorbestimmten Betrugskommunikationszustand.
  • In Schritt S2 stellt der Sicherheitsvorfallerkennungsabschnitt 12 fest, ob ein Sicherheitsvorfall in der Kommunikationsumgebung 50 auftritt.
  • Der Sicherheitsvorfallerkennungsabschnitt 12 stellt zum Beispiel fest, ob Daten oder ein Protokoll, die dem Erkennungsmuster entsprechen, generiert wird. In einem anderen Beispiel stellt der Sicherheitsvorfallerkennungsabschnitt 12 fest, ob ein signifikanter Unterschied zwischen dem Kommunikationszustand, der tatsächlich in der Kommunikationsumgebung 50 durchgeführt wird, und dem Betrugskommunikationszustand auftritt.
  • Falls Daten oder ein Protokoll, die dem Erkennungsmuster entsprechen, generiert werden oder der Unterschied zwischen dem Kommunikationszustand, der in der Kommunikationsumgebung 50 tatsächlich realisiert wird, und dem Betrugskommunikationszustand auftritt, stellt der Sicherheitsvorfallerkennungsabschnitt 12 „JA“ fest und fährt mit Schritt S3 fort.
  • Falls andererseits, wenn Daten oder ein Protokoll die dem Erkennungsmuster entsprechen, nicht generiert werden oder der Unterschied zwischen dem Kommunikationszustand, der tatsächlich in der Kommunikationsumgebung 50 realisiert wird, und dem Betrugskommunikationszustand nicht auftritt, stellt der Sicherheitsvorfallerkennungsabschnitt 12 „NEIN“ fest und fährt mit Schritt S7 fort.
  • In Schritt S3 stellt der Testkommunikationsumgebungs-Einstellungsabschnitt 14 die Testkommunikationsumgebung 60V, 80V in der Kommunikationsumgebung 50 ein. Zum Beispiel legt der Testkommunikationsumgebungs-Einstellungsabschnitt 14 die in 3 veranschaulichte virtuelle Kommunikationsumgebung 60V oder die in 5 veranschaulichte Kommunikationsumgebung, wie vorstehend beschrieben, als die Testkommunikationsumgebung 60V oder 80V fest.
  • In Schritt S4 führt der Normalarbeitsablaufausführungsabschnitt 16 den normalen Arbeitsablauf in der Testkommunikationsumgebung 60V, 80V simulativ aus. Der Normalarbeitsablaufausführungsabschnitt 16 veranlasst zum Beispiel die virtuelle Hoststeuereinrichtung 62V, die virtuelle Robotersteuereinrichtung 66V, den virtuellen Sichtsensor 72V und die virtuellen Servomotoren 74V den vorstehend beschriebenen normalen Arbeitsablauf in der Testkommunikationsumgebung 60V auszuführen.
  • Alternativ veranlasst der Normalarbeitsablaufausführungsabschnitt 16 den virtuellen Informationsmanagementserver 82V, den virtuellen ID-Leser 88V und den virtuellen PC 90V, den vorstehend beschriebenen normalen Arbeitsablauf in der Testkommunikationsumgebung 80V auszuführen.
  • In Schritt S5 überwacht der Kommunikationsüberwachungsabschnitt 18 die Informationen und Kommunikation in der Testkommunikationsumgebung 60V, 80V. Der Kommunikationsüberwachungsabschnitt 18 zeichnet insbesondere alle die Informationen auf, die in der Testkommunikationsumgebung 60V, 80V akkumuliert werden und alle Kommunikationen, die in der Testkommunikationsumgebung 60V, 80V in dem Speicher des Systems 10 ausgeführt werden. Dann zeigt der Kommunikationsüberwachungsabschnitt 18 die Informationen und Kommunikationen in der Testkommunikationsumgebung 60V oder 80V auf dem Display an.
  • Man beachte, dass der Kommunikationsüberwachungsabschnitt 18 die Kommunikation, die in der Testkommunikationsumgebung 60V, 80V durchgeführt wird, mit der Kommunikation statistisch vergleichen kann, die in der Kommunikationsumgebung 50 auszuführen ist, wenn der normale Arbeitsablauf ordnungsgemäß ausgeführt wird, und feststellen kann, ob ein signifikanter Unterschied zwischen ihnen besteht. Wenn ein Unterschied zwischen ihnen besteht, kann der Kommunikationsüberwachungsabschnitt 18 durch Ton oder Bild eine Warnung an den Bediener senden.
  • In Schritt S6 stellt die arithmetische Verarbeitungseinheit des Systems 10 fest, ob sie einen Operationsendbefehl von dem Bediener erhalten hat. Falls die arithmetische Verarbeitungseinheit des Systems 10 den Operationsendbefehl erhält, stellt sie „JA“ fest und beendet den in 6 gezeigten Fluss. Andererseits stellt die arithmetische Verarbeitungseinheit des Systems 10, falls sie keinen Operationsendbefehl empfängt, „NEIN“ fest und kehrt zu Schritt S6 zurück.
  • Der Normalarbeitsablaufausführungsabschnitt 16 führt somit kontinuierlich den normalen Arbeitsablauf in der Testkommunikationsumgebung 60V, 80V aus, bis in Schritt S6 „JA“ festgestellt wird, und der Kommunikationsüberwachungsabschnitt 18 überwacht kontinuierlich die Kommunikation in der Testkommunikationsumgebung 60V, 80V.
  • Aufgrund dessen ist es möglich, wenn ein Risiko, wie Malware mit einer Latenzperiode, in die Kommunikationsumgebung 50 eintritt, das Risiko zu erkennen und zu analysieren. Dieser Effekt wird nachfolgend beschrieben.
  • Im Folgenden wird angenommen, dass Malware, die über eine Latenzperiode verfügt, die programmiert ist, die Informationen oder Kommunikationen in dem normalen Arbeitsablauf, der in der Kommunikationsumgebung 50 ausgeführt wird, anzugreifen (z. B. Stören der Kommunikation, Informationen durchsickern lassen oder manipulieren), in die Kommunikationsumgebung 50 eindringen. Da solche Malware während der Latenzphase nicht aktiv ist, ist es sehr schwierig, die Malware während der Latenzphase zu erkennen.
  • In dieser Ausführungsform führt der Normalarbeitsablaufausführungsabschnitt 16, um die Malware absichtlich zu aktivieren, den normalen Arbeitsablauf simulativ in der Testkommunikationsumgebung 60V, 80V (Schritt S4) aus, der in der Kommunikationsumgebung 50 als ein normaler Vorgang auszuführen ist,.
  • Dadurch erkennt die Malware, die in die Kommunikationsumgebung 50 eingedrungen ist und dort latent war, fälschlicherweise die Kommunikation oder Informationen in dem normalen Arbeitsablauf, der in der Testkommunikationsumgebung 60V, 80V ausgeführt wird, als ein Angriffsziel und wird in der Testkommunikationsumgebung 60V, 80V aktiviert. Dann beginnt die Malware die Kommunikation oder die Informationen in dem normalen Arbeitsablauf, der in der Testkommunikationsumgebung 60V, 80V ausgeführt wird, anzugreifen.
  • Die Malware könnte zum Beispiel versuchen, das Senden des virtuellen Bildes von dem virtuellen Sichtsensor 72V zu der virtuellen Robotersteuereinrichtung 66V zu stören, wenn der normale Arbeitsablauf in der Testkommunikationsumgebung 60V ausgeführt wird.
  • Alternativ könnte die Malware, wenn der normale Arbeitsablauf in der Testkommunikationsumgebung 80V ausgeführt wird, versuchen, die ID-Nummer, die von dem virtuellen ID-Leser 88V zu dem virtuellen Informationsmanagementserver 82V gesendet wird, zu stehlen und sie einem Kommunikationsnetzwerk außerhalb der Kommunikationsumgebung 50 preiszugeben.
  • Da der Kommunikationsüberwachungsabschnitt 18 die Informationen und Kommunikationen in der Testkommunikationsumgebung 60V, 80V überwacht, kann der Bediener die Informationen und Kommunikation in der Testkommunikationsumgebung 60V, 80V durch den Kommunikationsüberwachungsabschnitt 18 überwachen. Dementsprechend kann der Bediener das Verhalten der Malware, die in der Testkommunikationsumgebung 60V, 80V aktiv ist, detailliert analysieren.
  • In dieser Ausführungsform führt der Normalarbeitsablaufausführungsabschnitt 16 kontinuierlich den normalen Arbeitsablauf aus, auch nachdem eine Anomalie in der Kommunikation oder den Informationen aufgrund der Malwareaktivität in dem normalen Arbeitsablauf aufgetreten ist, der in der Testkommunikationsumgebung 60V, 80V ausgeführt wird. So ist es möglich, die Malware zu veranlassen aktiv zu sein bis sie ihren Zweck erreicht.
  • Man beachte, dass, wenn eine Möglichkeit besteht, dass eine Anomalie der Kommunikation oder Informationen aufgrund der Malware in dem System 10 auftreten kann, oder dass der reguläre Betrieb in der Kommunikationsumgebung 50 gestört wird, der Normalarbeitsablaufausführungsabschnitt 16 den normalen Arbeitsablauf, der in der Testkommunikationsumgebung 60V, 80V ausgeführt wird, einstellen kann, wenn solch eine Anomalie auftritt.
  • Auf diese Weise kann der Bediener den Zweck und das Verhalten der Malware detailliert analysieren und aus dem Resultat der Analyse ist es möglich die Quelle der Malware leichter zu finden. Der Bediener kann ferner eine effektive Abwehrmaßnahme gegen die Malware erstellen.
  • Man beachte, dass der Speicher des Systems 10 spezifische Ereignisse der Informations- oder Kommunikationsanomalien im Voraus speichern kann, die von der Malware verursacht werden(z. B. Generieren von Informationen oder Kommunikation, die durch statistische Analyse als anormal, Aussetzung oder Verzögerung von Kommunikation, Löschen oder Manipulation von Informationen), die durch Simulationsmittel erhalten werden können usw.
  • Dann kann der Arbeitsablaufausführungsabschnitt 16, in Reaktion auf den Angriff der Malware auf Informationen oder Kommunikation in der Testkommunikationsumgebung 60V, 80V, zulassen, dass solche Ereignisse in der Testkommunikationsumgebung 60V, 80V auftreten. Gemäß dieser Konfiguration kann die Malware geschickter getäuscht werden, wodurch sie zuverlässiger aktiv sein kann, bis sie ihren Zweck erreicht.
  • Falls die Malware veranlasst wird, ihren Zweck in der Testkommunikationsumgebung 60V, 80V auf diese Weise zu erzielen, kann das Verhalten der Malware zu diesem Zeitpunkt ein nützlicher Beleg zum genauen Einschätzen des Motivs und der Position des Angreifers sein.
  • Ferner kann der Bediener, der die Kommunikationsumgebung 50 verwaltet, beurteilen, ob die Malware ein ernsthaftes Risiko für den Normalbetrieb in der Kommunikationsumgebung 50 zu dem Zeitpunkt, zu dem die Malware ihren Zweck erreicht hat, darstellt. Dann kann der Bediener eine Gegenmaßnahme entscheiden, z. B. ein Einstellen des normalen Arbeitsablaufs, falls er/sie entscheidet, dass die Malware zu einem ernsthaften Risiko werden könnte.
  • Wenn der Zweck der Malware (d. h. Angriff auf spezifische Informationen oder Kommunikation) identifiziert ist, wenn der normale Arbeitsablauf in der Testkommunikationsumgebung 60V, 80V ausgeführt wird, kann der Normalarbeitsablaufausführungsabschnitt 16 in der Testkommunikationsumgebung 60V, 80V kontinuierlich nur Prozesse ausführen, die sich auf die Informationen oder Kommunikation beziehen, die angegriffen wird bzw. werden, während andere Prozesse ausgesetzt werden.
  • Es wird zum Beispiel angenommen, dass als Zweck der Malware das Stören des Sendens des virtuellen Bildes von dem virtuellen Sichtsensor 72V zu der virtuellen Robotersteuereinrichtung 66V identifiziert wird, wenn der normale Arbeitsablauf in der Testkommunikationsumgebung 60V ausgeführt wird.
  • In diesem Fall führt der Normalarbeitsablaufausführungsabschnitt 16 nur Prozesses des normalen Arbeitsablaufs aus, die in der Testkommunikationsumgebung 60V ausgeführt werden, die der Kommunikation zwischen der virtuellen Robotersteuereinrichtung 66V und dem virtuellen Sichtsensor 72V dienen, während andere Prozesse ausgesetzt werden.
  • Alternativ wird angenommen, dass als Zweck der Malware das Stehlen der ID-Nummer, die von dem virtuellen ID-Leser 88V zu dem virtuellen Informationsmanagementserver 82V gesendet wird, identifiziert wird, wenn der normale Arbeitsablauf in der Testkommunikationsumgebung 80V ausgeführt wird.
  • In diesem Fall führt der Normalarbeitsablaufabschnitt 16 nur Prozesse des normalen Arbeitsablaufs, der in der Testkommunikationsumgebung 80V ausgeführt wird, aus, die der Kommunikation zwischen dem virtuellen Informationsmanagementserver 82V und dem virtuellen ID-Leser 88V, oder dem Aufzeichnen der ID-Nummer in dem virtuellen Informationsmanagementserver 82V dienen, während andere Prozesse ausgesetzt werden.
  • Gemäß dieser Konfiguration kann der Umfang der Informationsverarbeitung beim Ausführen des normalen Arbeitsablaufs in der Testkommunikationsumgebung 60V, 80V reduziert werden, während die Malware aktiv ist, bis sie ihren Zweck erreicht. Dadurch ist es möglich, die Last der Ressourcen der Kommunikationsumgebung 50 zu reduzieren, wenn der normale Arbeitsablauf ausgeführt wird.
  • Man beachte, dass, als ein Schutz für den Fall, dass die Kommunikation in der Testkommunikationsumgebung 60V, 80V als Resultat der Malwareaktivität deaktiviert wird, das System 10 über eine Funktion zum Wiederherstellen der Kommunikation in der Testkommunikationsumgebung 60V, 80V verfügen kann.
  • Wieder auf 6 Bezug nehmend, stellt die arithmetische Verarbeitungseinheit des Systems 10, wenn in Schritt S2 „NEIN“ festgestellt wird, in Schritt S7 fest, ob sie den Operationsendbefehl von dem Bediener empfängt, ähnlich wie in dem vorstehend beschriebenen Schritt S6.
  • Falls die arithmetische Verarbeitungseinheit des Systems 10 den Operationsendbefehl erhält, stellt sie „JA“ fest und beendet den in 6 veranschaulichten Fluss. Andererseits stellt die arithmetische Verarbeitungseinheit des Systems 10, falls sie keinen Operationsendbefehl empfängt, „NEIN“ fest und kehrt zu Schritt S2 zurück.
  • Wie vorstehend beschrieben führt der Normalarbeitsablaufausführungsabschnitt 16 in dieser Ausführungsform den normalen Arbeitsablauf in der Testkommunikationsumgebung 60V, 80V (Schritt S4) simulativ aus und der Kommunikationsüberwachungsabschnitt 18 überwacht die Informationen und Kommunikation in der Testkommunikationsumgebung 60V, 80V (Schritt S5). Auf diese Weise ist es möglich, ein raffiniertes Risiko, wie etwa Malware mit Latenzperioden, zuverlässig zu erkennen und den Zweck und das Verhalten der Malware detailliert zu analysieren.
  • Ebenfalls in dieser Ausführungsform legt der Testkommunikationsumgebung-Einstellungsabschnitt 14 die virtuelle Kommunikationsumgebung 60V oder 80V fest, die die Kommunikationsumgebung 60 oder 80 als die Testkommunikationsumgebung 60V oder 80V virtualisiert, wenn ein Sicherheitsvorfall erkannt wird.
  • Gemäß dieser Konfiguration ist es möglich, die Testkommunikationsumgebung 60V oder 80V unter Verwendung der Ressourcen der Kommunikationsumgebung 50 herzustellen. Zusätzlich ist es möglich, wenn ein Sicherheitsvorfall erkannt wird, überschüssige Ressourcen in der Kommunikationsumgebung 50 als die Testkommunikationsumgebung 60V oder 80V schnell zu nutzen.
  • Ebenfalls in dieser Ausführungsform führt der Normalarbeitsablaufausführungsabschnitt 16 den normalen Arbeitsablauf in der Testkommunikationsumgebung 60V mit einer höheren oder niedrigeren Geschwindigkeit aus, als wenn der normale Arbeitsablauf in der Kommunikationsumgebung 50 ausgeführt wird, wie vorstehend beschrieben.
  • Wenn der normale Arbeitsablauf mit einer höheren Geschwindigkeit in der Testkommunikationsumgebung 60V, 80V ausgeführt wird, ist es möglich, latente Malware in einer Frühphase zu aktivieren und den Zeitraum, bis die Malware ihren Zweck erzielt, zu verkürzen. Dementsprechend ist es möglich, das Risiko der Malware usw. schneller zu analysieren.
  • Andererseits kann, wenn der normale Arbeitsablauf mit einer niedrigeren Geschwindigkeit in der Testkommunikationsumgebung 60V, 80V ausgeführt wird, die Kommunikationsgeschwindigkeit zum Zeitpunkt des Ausführens des normalen Arbeitsablaufs in der Testkommunikationsumgebung 60V, 80V unterdrückt werden und daher kann die Last der Ressourcen der Kommunikationsumgebung 50 während der Laufzeit reduziert werden, wenn der normale Arbeitsablauf ausgeführt wird.
  • Als nächstes wird ein System 20 gemäß einer anderen Ausführungsform unter Bezugnahme auf 7 beschrieben. Ähnlich wie das vorstehend erwähnte System 10 ist das System 20 kommunikativ mit dem Kommunikationsnetzwerk 54 verbunden und bildet die Kommunikationsumgebung 50. Das System 20 umfasst zum Beispiel einen Server mit einer arithmetischen Verarbeitungseinheit (z. B. eine CPU) und einen Speicher. Das System 20 unterscheidet sich insofern von dem vorstehend erwähnten System 10, als des es ferner einen Risikofeststellungsabschnitt 22 und einen Kommunikationstrennungsabschnitt 24 beinhaltet.
  • Der Risikofeststellungsabschnitt 22 ist dafür konfiguriert, den von dem Sicherheitsvorfallerkennungsabschnitt 12 erkannten Sicherheitsvorfall zu analysieren und festzustellen, ob der Risikograd des Sicherheitsvorfalls hoch ist oder nicht.
  • Der Risikofeststellungsabschnitt 22 greift zum Beispiel auf eine Sicherheitsvorfalldatenbank, die außerhalb der Kommunikationsumgebung 50 vorgesehen ist, zu und erfasst die aktuellsten Informationen zu den Sicherheitsvorfällen. In der Sicherheitsvorfalldatenbank sind Informationen zu Sicherheitsvorfällen, die in der Kommunikationsumgebung auftreten können, gespeichert und werden periodisch aktualisiert.
  • Der Risikofeststellungsabschnitt 22 analysiert den erkannten Sicherheitsvorfall durch Vergleichen der Informationen des Sicherheitsvorfalls, der von dem Sicherheitsvorfallerkennungsabschnitt 12 erkannt wurde, mit den aktuellsten Informationen, die aus der Sicherheitsvorfalldatenbank erlangt werden.
  • Der Risikofeststellungsabschnitt 22 stellt dann fest, ob der Risikograd des erkannten Sicherheitsvorfalls hoch ist. Wenn es zum Beispiel eine Spur bösartiger Malware in dem erkannten Sicherheitsvorfall (unbefugter Zugriff usw.) gibt, stellt der Risikofeststellungsabschnitt 22 fest, dass der Risikograd des Sicherheitsvorfalls hoch ist.
  • Der Kommunikationstrennungsabschnitt 24 ist dafür konfiguriert, die Kommunikation zwischen der Testkommunikationsumgebung 60V, 80V und einem Abschnitt der Kommunikationsumgebung 50, der ein anderer ist als die Testkommunikationsumgebung 60V, 80V, zu trennen, falls der Risikofeststellungsabschnitt 22 feststellt, dass der Risikograd hoch ist.
  • Zum Beispiel steuert, wenn der Testkommunikationsumgebung-Einstellungsabschnitt 14 die in 3 veranschaulichte Testkommunikationsumgebung 60V einstellt, der Kommunikationstrennungsabschnitt 24 den Netzwerkschalter, der Abschnitt 50A der Kommunikationsumgebung 50, der ein anderer ist als die Testkommunikationsumgebung 60V, mit der Testkommunikationsumgebung 60V verbindet derart, dass die Kommunikation zwischen dem Abschnitt 50A und der Testkommunikationsumgebung 60V getrennt wird.
  • In einem anderen Beispiel steuert, wenn der Testkommunikationsumgebungs-Einstellungsabschnitt 14, wie in 5 veranschaulicht, Testkommunikationsumgebung 80V einstellt, der Kommunikationstrennungsabschnitt 24 den Netzwerkschalter, der Abschnitt 50B der Kommunikationsumgebung 50, der ein anderer ist als die Testkommunikationsumgebung 80V, mit der Testkommunikationsumgebung 80V verbindet derart, dass die Kommunikation zwischen dem Abschnitt 50B und der Testkommunikationsumgebung 60V getrennt wird.
  • Man beachte, dass die vorstehend beschriebenen Funktionen des Risikofeststellungsabschnitts 22 und des Kommunikationstrennungsabschnitts 24 von der arithmetischen Verarbeitungseinheit des Systems 20 ausgeführt werden.
  • Als nächstes wird ein Beispiel des Operationflusses des Systems 20 unter Bezugnahme auf 8 veranschaulicht. Man beachte, dass, in dem in 8 gezeigten Ablauf, den Prozessen, die denen des in 6 gezeigten Ablaufs ähnlich sind, die gleichen Referenzzeichen zugewiesen sind und wiederholende Erklärungen davon wurden weggelassen.
  • Nach Schritt S3 stellt der Risikofeststellungsabschnitt 22 in Schritt S11 fest, ob der Risikograd des von dem Sicherheitsvorfallerkennungsabschnitt 12 erkannten Sicherheitsvorfalls hoch ist, wie vorstehend beschrieben.
  • Falls der Risikofeststellungsabschnitt 22 feststellt, dass der Risikograd des erkannten Sicherheitsvorfalls hoch ist (d. h. er stellt „JA“ fest), fährt er mit Schritt S12 fort. Falls der Risikofeststellungsabschnitt 22 andererseits feststellt, dass der Risikograd des erkannten Sicherheitsvorfalls nicht hoch ist (d. h. er stellt „NEIN“ fest), fährt er mit Schritt S4 fort.
  • In Schritt S12 trennt der Kommunikationstrennungsabschnitt 24 die Kommunikation zwischen dem Abschnitt der Kommunikationsumgebung 50, der ein anderer ist als die Testkommunikationsumgebung 60V, 80V, (d. h. der Abschnitt 50A, 50B) und der Testkommunikationsumgebung 60V, 80V, wie vorstehend beschrieben.
  • Auf diese Weise wird in dieser Ausführungsform, wenn festgestellt wird, dass der Risikograd des erkannten Sicherheitsvorfalls hoch ist, die Kommunikation zwischen dem Abschnitt 50A, 50B der Kommunikationsumgebung 50 und der Testkommunikationsumgebung 60V, 80V getrennt. Dann führt, in Schritt S4, der Normalarbeitsablaufausführungsabschnitt 16 den normalen Arbeitsablauf in der Testkommunikationsumgebung 60V, 80V simulativ aus.
  • Gemäß dieser Konfiguration ist es möglich, falls eine Malware usw. mit einem hohen Grade von Risiko in der Testkommunikationsumgebung 60V, 80V aktiv wird, während der normale Arbeitsablauf in der Testkommunikationsumgebung 60V, 80V ausgeführt wird, möglich, zu verhindern, dass der Abschnitt 50A, 50B, der für den Normalbetreib verwendet wird, durch die Malware beschädigt wird.
  • Als nächstes wird ein System 30 gemäß einer anderen Ausführungsform unter Bezugnahme auf 9 beschrieben. Ähnlich wie das vorstehend erwähnte System 10 ist das System 30 kommunikativ mit dem Kommunikationsnetzwerk 54 verbunden und bildet die Kommunikationsumgebung 50. Das System 30 umfasst zum Beispiel einen Server mit einer arithmetischen Verarbeitungseinheit (z. B. eine CPU) und einen Speicher. Das System 30 unterscheidet sich insofern von dem vorstehend erwähnten System 10, als dass es ferner einen Antivirusverarbeitungs-Ausführungsabschnitt 32 beinhaltet.
  • Der Antivirusverarbeitungs-Ausführungsabschnitt 32 ist dafür konfiguriert, Antivirusverarbeitung auf der Testkommunikationsumgebung 60V, 80V auszuführen, nachdem eine Anomalie in den Informationen oder der Kommunikation, die von dem Kommunikationsüberwachungsabschnitt 18 überwacht wird, aufgrund von Malware etc., die in die Kommunikationsumgebung 50 eindringt, auftritt.
  • Der Antivirusverarbeitungs-Ausführungsabschnitt 32 greift zum Beispiel periodisch auf eine Datenbank mit Antivirussoftware zu, die außerhalb der Kommunikationsumgebung 50 vorgesehen ist, und lädt die aktuellste Antivirussoftware daraus herunter.
  • Der Antivirusverarbeitungs-Ausführungsabschnitt 32 verwendet die aktuellste Antivirussoftware, um Antivirusverarbeitung gegen die Malware usw., die in der Testkommunikationsumgebung 60V, 80 V aktiv ist, auszuführen.
  • Nachdem der Antivirusverarbeitungs-Ausführungsabschnitt 32 die Antivirusverarbeitung ausgeführt hat, überwacht der Kommunikationsüberwachungsabschnitt 18 kontinuierlich die Kommunikation in dem normalen Arbeitsablauf, der in der Testkommunikationsumgebung 60V, 80V ausgeführt wird. Man beachte, dass die Funktion des Antivirusverarbeitungs-Ausführungsabschnitts 32 von der arithmetischen Verarbeitungseinheit des Systems 30 ausgeführt wird.
  • Als nächstes wird ein Beispiel eines Operationsflusses des Systems 30 unter Bezugnahme auf 10 veranschaulicht. Man beachte, dass in dem in 10 veranschaulichten Ablauf, den Prozessen, die jenen des in 6 dargestellten Ablaufs ähnlich sind, die gleichen Referenzzeichen zugewiesen sind und wiederholende Erklärungen davon werden weggelassen.
  • Nach Schritt S5 stellt der Kommunikationsüberwachungsabschnitt 18 in Schritt S21 fest, ob Malwareaktivität in der überwachten Kommunikationsumgebung 60V, 80V erkannt wurde. Der Kommunikationsüberwachungsabschnitt 18 überwacht zum Beispiel statistisch die Kommunikation, die in der Testkommunikationsumgebung 60V, 80V ausgeführt wird, mit der Kommunikation, die auszuführen ist, wenn der normale Arbeitsablauf ordnungsgemäß in der Kommunikationsumgebung 50 ausgeführt wird und stellt fest, ob ein signifikanter Unterschied zwischen ihnen besteht.
  • Sollte ein Unterschied zwischen ihnen bestehen, stellt der Kommunikationsüberwachungsabschnitt 18 fest, dass Malwareaktivität erkannt wurde (d. h. er stellt „JA“ fest) und fährt mit Schritt S22 fort. Falls andererseits die beiden im Wesentlichen gleich sind, stellt der Kommunikationsüberwachungsabschnitt 18 fest, dass Malwareaktivität nicht erkannt wurde (d. h. er stellt „NEIN“ fest) und fährt mit Schritt S23 fort.
  • In Schritt S22 führt der Antivirusverarbeitungs-Ausführungsabschnitt 32 das Antivirusverarbeiten auf der Testkommunikationsumgebung 60V, 80V aus, in der die Malware aktiv ist, wie vorstehend beschrieben.
  • Der Normalarbeitsablaufausführungsabschnitt 16 führt kontinuierlich den normalen Arbeitsablauf in der Testkommunikationsumgebung 60V, 80V aus bis in Schritt S6 „JA“ festgestellt wird und der Kommunikationsüberwachungsabschnitt 18 überwacht kontinuierlich die Kommunikation in der Testkommunikationsumgebung 60V, 80V nach dem Ausführen der Antivirusverarbeitung.
  • Falls andererseits in Schritt S21 „NEIN“ festgestellt wird, stellt in Schritt S23 die arithmetische Verarbeitungseinheit des Systems 30 fest, ob es den Operationsendbefehl von dem Bediener erhalten hat, ähnlich wie in dem vorstehend erwähnten Schritt S6.
  • Falls die arithmetische Verarbeitungseinheit des Systems 30 den Operationsendbefehl erhält, stellt sie „JA“ fest und beendet den in 10 veranschaulichten Ablauf. Demgegenüber stellt die arithmetische Verarbeitungseinheit des Systems 30, falls sie keinen Operationsendbefehl empfängt, „NEIN“ fest und kehrt zu Schritt S21 zurück.
  • Wie vorstehend beschrieben, führt der Antivirusverarbeitungs-Ausführungsabschnitt 32 in dieser Ausführungsform das Antivirusverarbeiten auf der Testkommunikationsumgebung 60V, 80V aus, nachdem eine Anomalie in der Kommunikation in dem normalen Arbeitsablauf, der in der Testkommunikationsumgebung 60V, 80V ausgeführt wird, aufgrund der Malware usw. auftritt.
  • Nachdem der Antivirusverarbeitungs-Ausführungsabschnitt 32 die Antivirusverarbeitung ausgeführt hat, überwacht der Kommunikationsüberwachungsabschnitt 18 kontinuierlich die Kommunikation in dem normalen Arbeitsablauf, der in der Testkommunikationsumgebung 60V, 80V ausgeführt wird.
  • Gemäß dieser Konfiguration kann der Bediener das Verhalten der Malware überwachen, wenn das das Antivirusverarbeiten gegen die Malware, die in der Testkommunikationsumgebung 60V, 80V aktiv ist, ausgeführt wird. Aufgrund dessen kann der Bediener die Eigenschaften (Zweck, Verhalten) der Malware in größerem Detail analysieren und es ist daher möglich, die Quelle der Malware zu finden und effektivere Verteidigungsmaßnahmen gegen die Malware vorzubereiten.
  • Als nächstes werden Systeme 40A und 40B gemäß einer anderen Ausführungsform unter Bezugnahme auf 11 beschrieben. Jedes der Systeme 40A und 40B ist kommunikativ mit dem Kommunikationsnetzwerk 54 verbunden und bildet die Kommunikationsumgebung 50.
  • Das System 40A ist zum Beispiel ein Informationssicherheitsmanagementsystem (ISMS), das die Informationssicherheit in der Kommunikationsumgebung 50 bestimmt und mehrere Kommunikationsvorrichtungen (PC, Server usw.) und ein Kommunikationsnetzwerk, das kommunikativ die Kommunikationsvorrichtungen miteinander verbindet, umfasst.
  • Das System 40A enthält den Sicherheitsvorfallerkennungsabschnitt 12, des Testkommunikationsumgebungs-Einstellungsabschnitt 14, den Normalarbeitsablaufausführungsabschnitt 16, den Kommunikationsüberwachungsabschnitt 18, den Risikofeststellungsabschnitt 22, den Kommunikationstrennungsabschnitt 24 und den Antivirusverarbeitungs-Ausführungsabschnitt 32.
  • Die Funktionen des Sicherheitsvorfallerkennungsabschnitts 12, des Testkommunikationsumgebungs-Einstellungsabschnitts 14, des Normalarbeitsablaufausführungsabschnitts 16, des Kommunikationsüberwachungsabschnitts 18, des Risikofeststellungsabschnitts 22, des Kommunikationstrennungsabschnitts 24 und des Antivirusverarbeitungs-Ausführungsabschnitts 32 des Systems 40A werden von mindestens einer der Kommunikationsvorrichtungen, die das System 40A bilden, ausgeführt.
  • Das System 40B ist ein System, das zum Beispiel die Funktion der Hoststeuereinrichtung 62, der Robotersteuereinrichtung 66 oder des Informationsmanagementservers 82 ausführt und beinhaltet eine arithmetische Verarbeitungseinheit (CPU) und einen Speicher (z. B. ein ROM oder ein RAM) .
  • Das System 40B enthält den Sicherheitsvorfallerkennungsabschnitt 12, den Testkommunikationsumgebungs-Einstellungsabschnitt 14, den Normalarbeitsablaufausführungsabschnitt 16, den Kommunikationsüberwachungsabschnitt 18, den Risikofeststellungsabschnitt 22, den Kommunikationstrennungsabschnitt 24 und den Antivirusverarbeitungs-Ausführungsabschnitt 32.
  • Die Funktionen des Sicherheitsvorfallerkennungsabschnitts 12, des Testkommunikationsumgebungs-Einstellungsabschnitts 14, des Normalarbeitsablaufausführungsabschnitts 16, des Kommunikationsüberwachungsabschnitts 18, des Risikofeststellungsabschnitts 22, des Kommunikationstrennungsabschnitts 24 und des Antivirusverarbeitungs-Ausführungsabschnitts 32 des Systems 40A werden von der arithmetischen Verarbeitungseinheit des Systems 40B ausgeführt.
  • Jedes der Systeme 40A und 40B führt den in 12 veranschaulichten Operationsablauf aus. Man beachte, dass, da jeder Schritt des in 12 veranschaulichten Operationsablaufs dem in 6, 8 und 10 veranschaulichten Ablauf ähnlich ist, eine detaillierte Beschreibung hiervon weggelassen wird.
  • Bei der in 11 veranschaulichten Kommunikationsumgebung 50 führt somit jedes der Systeme 40A und 40B die Prozesse des Erkennens des Sicherheitsvorfalls (Schritt S1), des Einstellens der Testkommunikationsumgebung 60V, 80V (Schritt S3), des Feststellens des Risikogrades (Schritt S11), des Trennens der Kommunikation (Schritt S12), des Ausführens des normalen Arbeitsablaufes (Schritt S4), des Überwachens von Informationen und Kommunikation (Schritt S5) und des Ausführens von Antivirusverarbeitens (Schritt S22) aus.
  • Man beachte, dass das System 10, 20, 30, 40A oder 40B den Testkommunikationsumgebungs-Einstellungsabschnitt 14 möglicherweise nicht beinhaltet. 13 und 14 veranschaulichen eine solche Ausführungsform.
  • Das in 13 veranschaulichte System 10' beinhaltet den Sicherheitsvorfallerkennungsabschnitt 12, den Normalarbeitsablaufausführungsabschnitt 16 und den Kommunikationsüberwachungsabschnitt 18 und ist mit einem ersten Kommunikationsnetzwerk 54A verbunden.
  • In der in 13 veranschaulichten Kommunikationsumgebung 50 wird zuvor eine Testkommunikationsumgebung 100 als ein Teil der Kommunikationsumgebung 50 vorgesehen. Die Testkommunikationsumgebung 100 beinhaltet einige der Kommunikationsvorrichtungen 52, die die Kommunikationsumgebung 50 bilden, und ein zweites Kommunikationsnetzwerk 54B, das die Kommunikationsvorrichtungen 52 der Testkommunikationsumgebung 100 kommunikativ miteinander verbindet.
  • Das erste Kommunikationsnetzwerk 54A und das zweite Kommunikationsnetzwerk 54B bilden das vorstehend beschriebene Kommunikationsnetzwerk 54.
  • Wenn der Sicherheitsvorfallerkennungsabschnitt 12 einen Sicherheitsvorfall erkennt, führt der Normalarbeitsablaufabschnitts 16 des Systems 10' simulativ den normalen Arbeitsablauf in der Testkommunikationsumgebung 100 aus, der im Voraus vorgesehen wurde.
  • Andererseits beinhaltet das in 14 veranschaulichte System 10" den Sicherheitsvorfallerkennungsabschnitt 12, den Normalarbeitsablaufausführungsabschnitt 16 und den Kommunikationsüberwachungsabschnitt 18 und ist mit dem Kommunikationsnetzwerk 54 verbunden.
  • In der in 14 veranschaulichten Ausführungsform wird zuvor eine Testkommunikationsumgebung 102 als eine Kommunikationsumgebung vorgesehen, die sich von der Kommunikationsumgebung 50 unterscheidet. Die Testkommunikationsumgebung 102 beinhaltet mehrere Kommunikationsvorrichtungen 104 und ein Kommunikationsnetzwerk 106, das die Kommunikationsvorrichtungen 104 kommunikativ miteinander verbindet.
  • Das Kommunikationsnetzwerk 106 ist kommunikativ mit dem Kommunikationsnetzwerk 54 verbunden. Kommunikation zwischen der Testkommunikationsumgebung 102 und einem Kommunikationsnetzwerk außerhalb der Kommunikationsumgebung 50 (z. B. das Internet) kann zum Beispiel getrennt werden.
  • Wenn der Sicherheitsvorfallerkennungsabschnitt 12 einen Sicherheitsvorfall erkennt, führt der Normalarbeitsablaufabschnitts 16 des Systems 10" simulativ den normalen Arbeitsablauf in der Testkommunikationsumgebung 102 aus, der im Voraus vorgesehen wurde.
  • Ähnlich zu den vorstehend beschriebenen Ausführungsformen kann in dem System 10' oder dem System 10" Malware in der Testkommunikationsumgebung 100 oder 102 durch Ausführen des normalen Arbeitsablaufs in der Testkommunikationsumgebung 100 oder 102 aktiviert werden und daher kann der Zweck und das Verhalten der Malware analysiert werden.
  • Man beachte, dass der Testkommunikationsumgebungs-Einstellungsabschnitt 14 die Testkommunikationsumgebung 60V, 80V derart einstellen kann, dass sie die Ressource der Kommunikationsumgebung 50, in der der Sicherheitsvorfall (z. B. unbefugter Zugriff) auftritt, beinhaltet.
  • Zum Beispiel sei angenommen, dass der Sicherheitsvorfallerkennungsabschnitt 12 das Auftreten eines Sicherheitsvorfalls (unbefugter Zugriff usw.) in einer ersten Kommunikationsvorrichtung 52 erkennt. In diesem Fall kann der Testkommunikationsumgebungs-Einstellungsabschnitt 14, wenn die in 3 veranschaulichte Testkommunikationsumgebung 60V eingestellt wird, die Ressource der ersten Kommunikationsvorrichtung 52 verwenden, um die virtuelle Hoststeuereinrichtung 62V, die virtuelle Robotersteuereinrichtung 66V, den virtuellen Sichtsensor 72V und die virtuellen Servomotoren 74V zu erstellen.
  • Alternativ verwendet der Testkommunikationsumgebungs-Einstellungsabschnitt 14, wenn die in 5 veranschaulichte Testkommunikationsumgebung 80V eingestellt wird, die Ressource der ersten Kommunikationsvorrichtung 52 zum Erstellen des virtuellen Informationsmanagementservers 82V, des virtuellen ID-Lesers 88V oder des virtuellen PC 90V. Durch Einstellen der Testkommunikationsumgebung auf diese Weise ist es möglich, die Ressource als Bestandteil der Testkommunikationsumgebung 60V, 80V zu verwenden, in der die Malware usw. latent sein kann.
  • Ferner kann der Normalarbeitsablaufausführungsabschnitt 16, wenn der Arbeitsablaufausführungsabschnitt 16 erkennt, dass die Malware usw. in der Testkommunikationsumgebung 60V, 80V aktiviert ist, den normalen Arbeitsablauf aussetzen. Ferner kann er, wenn der Kommunikationsüberwachungsabschnitt 18 erkennt, dass die Malware usw. in der Testkommunikationsumgebung 60V, 80V aktiviert ist, das Überwachen der Kommunikation in der Testkommunikationsumgebung 60V, 80V aussetzen. Ferner können die Merkmale der Systeme 10, 20 und 30 kombiniert werden.
  • Obwohl die vorliegende Offenbarung unter Bezugnahme auf die Ausführungsformen beschrieben wurde, schränken die vorstehend beschriebenen Ausführungsformen die Erfindung gemäß den Ansprüchen nicht ein. Ferner kann auch eine Konfiguration, die die in den Ausführungsformen beschriebenen Merkmale kombiniert, in dem technischen Umfang der vorliegenden Offenbarung enthalten sein. Aber nicht alle Kombinationen dieser Merkmale sind notwendigerweise essentiell für die Implementierung der in der Erfindung vorgeschlagenen Lösung. Es wird dem Fachmann ferner offensichtlich sein, dass den vorstehend beschriebenen Ausführungsformen diverse Modifikationen oder Verbesserungen hinzugefügt werden können.
  • Zusätzlich wird die Reihenfolge der Ausführung jedes Prozesses der Operationen, Verfahren, Schritte, Stufen, Phasen und dergleichen der Vorrichtungen, Systeme, Programme und Verfahren, die in den Ansprüchen, der Beschreibung und den Zeichnungen veranschaulicht sind, nicht ausdrücklich als „vorher“, „vor“ usw. angegeben und die Ausgabe von vorhergehenden Prozessen kann in jeder beliebigen Reihenfolge implementiert werden, sofern sie nicht von einer späteren Verarbeitung verwendet werden. In Hinsicht auf den Operationsablauf in den Ansprüchen, der Beschreibung und den Zeichnungen bedeutet es, auch wenn die Begriffe „zuerst“, „als nächstes“, „dann“ oder „nachfolgend“ der Einfachheit halber verwendet werden, nicht, dass es für die Operationen zwangsläufig erforderlich ist, dass sie in dieser Reihenfolge ausgeführt werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2005242754 A [0002]

Claims (8)

  1. System, das für das Erkennen eines Eindringens in eine Kommunikationsumgebung (50) konfiguriert ist, in der mehrere Kommunikationsgeräte (52) über ein Kommunikationsnetzwerk (54) kommunikativ verbunden sind, wobei das System umfasst: einen Sicherheitsvorfallerkennungsabschnitt (12), der konfiguriert ist, Informationen oder Kommunikation in der Kommunikationsumgebung zu überwachen und ein Auftreten eines Sicherheitsvorfalls in der Kommunikationsumgebung zu erkennen; einen Normalarbeitsablaufausführungsabschnitt (16), der konfiguriert ist, simulativ einen normalen Arbeitsablauf, der zum Ausführen in der Kommunikationsumgebung durch mindestens eine der Kommunikationsvorrichtungen vorbestimmt ist, in einer Testkommunikationsumgebung (60V), die als ein Teil der Kommunikationsumgebung oder als eine andere Kommunikationsumgebung vorgesehen ist, die sich von der Kommunikationsumgebung unterscheidet, auszuführen, wenn der Sicherheitsvorfallerkennungsabschnitt den Sicherheitsvorfall erkennt; und einen Kommunikationsüberwachungsabschnitt (18), der konfiguriert ist, die Informationen oder Kommunikation in der Testkommunikationsumgebung zu überwachen, wenn der normale Arbeitsablauf in der Testkommunikationsumgebung ausgeführt wird.
  2. System nach Anspruch 1, das einen Testkommunikationsumgebungs-Einstellungsabschnitt (14) umfasst, der dafür konfiguriert ist, als die Testkommunikationsumgebung eine virtuelle Kommunikationsumgebung (60V) einzustellen, in der mindestens zwei virtuelle Kommunikationsvorrichtungen, die mindestens zwei der Kommunikationsvorrichtungen virtualisieren, kommunikativ über ein virtuelles Kommunikationsnetzwerk (64V) verbunden sind, das das Kommunikationsnetzwerk virtualisiert, wenn der Sicherheitsvorfallerkennungsabschnitt den Sicherheitsvorfall erkennt.
  3. System (20) nach Anspruch 1 oder 2, ferner einen Kommunikationstrennungsabschnitt (24) umfassend, der dafür konfiguriert ist: Kommunikation zwischen der Testkommunikationsumgebung und einem Teil der Kommunikationsumgebung, der von der Testkommunikationsumgebung verschieden ist, zu trennen, wenn die Testkommunikationsumgebung als ein Teil der Kommunikationsumgebung vorgesehen ist; und Kommunikation zwischen der Testkommunikationsumgebung und der Kommunikationsumgebung zu trennen, wenn die Testkommunikationsumgebung als die andere Kommunikationsumgebung vorgesehen ist.
  4. System nach Anspruch 3, ferner einen Risikofeststellungsabschnitt (22) umfassend, der dafür konfiguriert ist, den von dem Sicherheitsvorfallerkennungsabschnitt erkannten Sicherheitsvorfall zu analysieren und festzustellen, ob ein Risikograd des Sicherheitsvorfalls hoch ist oder nicht, wobei der Kommunikationstrennungsabschnitt dafür konfiguriert ist, die Kommunikation zwischen der Testkommunikationsumgebung und dem Teil der Kommunikationsumgebung, der von der Testkommunikationsumgebung verschieden ist, oder zwischen der Testkommunikationsumgebung und der Kommunikationsumgebung zu trennen, wenn der Risikofeststellungsabschnitt feststellt, dass der Risikograd des Sicherheitsvorfalls hoch ist.
  5. System nach einem der Ansprüche 1 bis 4, wobei der Normalarbeitsablaufausführungsabschnitt dafür konfiguriert ist, den normalen Arbeitsablauf mit einer höheren oder einer niedrigeren Geschwindigkeit auszuführen, als wenn die mindestens eine Kommunikationsvorrichtung den normalen Arbeitsablauf in der Kommunikationsumgebung ausführt.
  6. System nach einem der Ansprüche 1 bis 5, wobei der Normalarbeitsablaufausführungsabschnitt dafür konfiguriert ist, kontinuierlich den normalen Arbeitsablauf auszuführen, nachdem eine Anomalie in den Informationen oder der Kommunikation die von dem Kommunikationsüberwachungsabschnitt überwacht werden, aufgrund des Eindringens in die Kommunikationsumgebung aufgetreten ist.
  7. System (30) nach Anspruch 6, ferner einen Antivirusverarbeitungs-Ausführungsabschnitt (32) umfassend, der dafür konfiguriert ist, eine Antivirusverarbeitung auf der Testkommunikationsumgebung auszuführen, nachdem die Anomalie in den Informationen oder der Kommunikation, die von dem Kommunikationsüberwachungsabschnitt überwacht werden, aufgrund des Eindringens in die Kommunikationsumgebung aufgetreten ist.
  8. Verfahren für das Erkennen von Eindringen in eine Kommunikationsumgebung (50), in der mehrere Kommunikationsgeräte (52) kommunikativ über ein Kommunikationsnetzwerk (54) verbunden sind, wobei das Verfahren umfasst: Überwachen von Informationen oder Kommunikation in der Kommunikationsumgebung und Erkennen des Auftretens eines Sicherheitsvorfalls in der Kommunikationsumgebung; simulatives Ausführen eines normalen Arbeitsablaufs, der zum Ausführen in der Kommunikationsumgebung durch mindestens eine der Kommunikationsvorrichtungen vorbestimmt ist, in einer Testkommunikationsumgebung, die als ein Teil der Kommunikationsumgebung oder als eine andere Kommunikationsumgebung vorgesehen ist, die sich von der Kommunikationsumgebung unterscheidet, wenn der Sicherheitsvorfall erkannt wird; und Überwachen von Informationen oder Kommunikation in der Testkommunikationsumgebung, wenn der normale Arbeitsablauf in der Testkommunikationsumgebung ausgeführt wird.
DE102018100813.9A 2017-01-23 2018-01-16 System und verfahren zum erkennen von eindringen in eine kommunikationsumgebung Pending DE102018100813A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-009625 2017-01-23
JP2017009625A JP6396519B2 (ja) 2017-01-23 2017-01-23 通信環境への侵入を検出するシステム、および侵入検出方法

Publications (1)

Publication Number Publication Date
DE102018100813A1 true DE102018100813A1 (de) 2018-08-09

Family

ID=62907342

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018100813.9A Pending DE102018100813A1 (de) 2017-01-23 2018-01-16 System und verfahren zum erkennen von eindringen in eine kommunikationsumgebung

Country Status (4)

Country Link
US (1) US10511612B2 (de)
JP (1) JP6396519B2 (de)
CN (1) CN108347433B (de)
DE (1) DE102018100813A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3080692B1 (fr) * 2018-04-25 2021-07-30 Univ Grenoble Alpes Systeme de securisation de procede cyber-physique
AT521713B1 (de) 2018-10-11 2023-07-15 Avl List Gmbh Verfahren zur Detektion sicherheitsrelevanter Datenflüsse
US11477229B2 (en) * 2020-03-04 2022-10-18 International Business Machines Corporation Personalized security testing communication simulations

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005242754A (ja) 2004-02-27 2005-09-08 Mitsubishi Electric Corp セキュリティ管理システム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060090136A1 (en) 2004-10-01 2006-04-27 Microsoft Corporation Methods and apparatus for implementing a virtualized computer system
CN101465770B (zh) 2009-01-06 2011-04-06 北京航空航天大学 入侵检测系统部署方法
US10027711B2 (en) * 2009-11-20 2018-07-17 Alert Enterprise, Inc. Situational intelligence
US8528091B2 (en) * 2009-12-31 2013-09-03 The Trustees Of Columbia University In The City Of New York Methods, systems, and media for detecting covert malware
US9065725B1 (en) * 2010-09-14 2015-06-23 Symantec Corporation Techniques for virtual environment-based web client management
JP5697206B2 (ja) 2011-03-31 2015-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 不正アクセスに対する防御をするシステム、方法およびプログラム
US8789179B2 (en) * 2011-10-28 2014-07-22 Novell, Inc. Cloud protection techniques
CN103259806B (zh) 2012-02-15 2016-08-31 深圳市证通电子股份有限公司 Android智能终端应用程序安全检测的方法及系统
JP2013171556A (ja) 2012-02-23 2013-09-02 Hitachi Ltd プログラム解析システム及び方法
WO2014063110A1 (en) * 2012-10-19 2014-04-24 ZanttZ, Inc. Network infrastructure obfuscation
CN103905451B (zh) 2014-04-03 2017-04-12 国网河南省电力公司电力科学研究院 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法
US10193924B2 (en) * 2014-09-17 2019-01-29 Acalvio Technologies, Inc. Network intrusion diversion using a software defined network
US9542554B1 (en) * 2014-12-18 2017-01-10 Palo Alto Networks, Inc. Deduplicating malware
US9240976B1 (en) * 2015-01-06 2016-01-19 Blackpoint Holdings, Llc Systems and methods for providing network security monitoring
US10528734B2 (en) * 2016-03-25 2020-01-07 The Mitre Corporation System and method for vetting mobile phone software applications

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005242754A (ja) 2004-02-27 2005-09-08 Mitsubishi Electric Corp セキュリティ管理システム

Also Published As

Publication number Publication date
CN108347433A (zh) 2018-07-31
JP6396519B2 (ja) 2018-09-26
US20180212980A1 (en) 2018-07-26
JP2018120296A (ja) 2018-08-02
CN108347433B (zh) 2019-10-01
US10511612B2 (en) 2019-12-17

Similar Documents

Publication Publication Date Title
Dietz et al. Integrating digital twin security simulations in the security operations center
EP3428756B1 (de) Integritätsüberwachung bei automatisierungssystemen
DE112016002853B4 (de) Steuerverfahren eines Robotersystems, Robotersteuerprogramm, nichtflüchtiges computerlesbares Speichermedium, Herstellungsverfahren und Robotersysteme
DE102017112042A1 (de) Bedrohungserrennung und -lokalisierung für überwachungsknoten eines industrieanlagensteuersystems
DE102018100813A1 (de) System und verfahren zum erkennen von eindringen in eine kommunikationsumgebung
EP3430558B1 (de) Erkennen einer abweichung eines sicherheitszustandes einer recheneinrichtung von einem sollsicherheitszustand
EP2908195B1 (de) Verfahren zur Überwachung der Sicherheit in einem Automatisierungsnetzwerk sowie Automatisierungsnetzwerk
DE102010045345A1 (de) Eingebettetes System und Verfahren zur Diagnose, Prognose und zum Gesundheitsmanagement für einen humanoiden Roboter
DE102007033346A1 (de) Verfahren und Vorrichtung zur Administration von Computern
EP2966828A1 (de) Verfahren zum Erkennen eines Angriffs auf eine mit einem Kommunikationsnetzwerk verbundene Arbeitsumgebung
CN112799358A (zh) 一种工业控制安全防御系统
DE102012220713A1 (de) Verhindern von durch Störungen verursachte Ausfällen in einem Computersystem
CN113924570A (zh) 用于工业控制系统中的安全异常检测的用户行为分析
DE102014118290A1 (de) Verfahren zum Konfigurieren einer Steuerungseinrichtung für ein Produktionssystem und ein solches Produktionssystem
KR101068931B1 (ko) 패턴 탐지 기반의 웹쉘 관제 시스템 및 그 방법
WO2016037917A1 (de) Vorrichtung und verfahren zur steuerung eines kommunikationsnetzwerks
DE102014118293A1 (de) System und Verfahren zur Überwachung eines Produktionssystems
DE102017105174B4 (de) Verfahren zum Erzeugen von Trainingsdaten für die Überwachung einer Gefahrenquelle
DE112020003578B4 (de) Mindern von bedrohungen von arbeitslasten auf grundlage von containern
WO2016081970A1 (de) Automatisierungssystem und verfahren zu dessen betrieb
DE112017005360T5 (de) Produktherstellungssystem, malware-erkennungssystem, produktherstellungsverfahren und malware-erkennungsverfahren
DE102018214301B4 (de) Vorrichtung und System mit einem Vertrauensanker
US7864038B2 (en) Alarm engineering aiding system
EP3144751B1 (de) Steuerungssystem sowie verfahren zum betrieb eines steuerungssystems mit einer realen und einer virtuellen steuerung zur prozessüberwachung
WO2014111257A1 (de) Vorrichtung, system und verfahren zur maschinenwartung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication