JP2001273210A - Method and device for preventing invasion from external network - Google Patents

Method and device for preventing invasion from external network

Info

Publication number
JP2001273210A
JP2001273210A JP2000086314A JP2000086314A JP2001273210A JP 2001273210 A JP2001273210 A JP 2001273210A JP 2000086314 A JP2000086314 A JP 2000086314A JP 2000086314 A JP2000086314 A JP 2000086314A JP 2001273210 A JP2001273210 A JP 2001273210A
Authority
JP
Japan
Prior art keywords
intrusion
unauthorized access
firewall
external network
control station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000086314A
Other languages
Japanese (ja)
Inventor
Toshiki Ogawa
永志樹 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2000086314A priority Critical patent/JP2001273210A/en
Publication of JP2001273210A publication Critical patent/JP2001273210A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To solve a problem that it is possible to perform illegal access by breaking through a firewall when a process controller for collecting the control data of a control station is captured by the illegal access from the outside and the control station is accessed by a regular procedure. SOLUTION: When the presence of the illegal access to the firewall for plant between an information system LAN and the control station is reported, after all interfaces inside the firewall for plant are shut down, the operation of the device itself is stopped as well. Since all routes from the external network to the control station are shut down, illegal access is not performed to the control station.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、外部ネットワー
クからの不正な侵入を防止する方法およびその装置に関
し、特にプラント制御装置に用いて好適な外部ネットワ
ークからの侵入防止方法およびその装置に関するもので
ある。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method and an apparatus for preventing unauthorized intrusion from an external network, and more particularly to a method and an apparatus for preventing intrusion from an external network suitable for use in a plant control device. .

【0002】[0002]

【従来の技術】現在はネットワーク化が進んでおり、プ
ラントを制御する制御ステーションでもインターネット
などの外部ネットワークに接続されるようになってき
た。このような制御ステーションを含む制御システムは
外部から侵入される可能性があるので、セキュリティ対
策が重要な問題である。図4に、外部ネットワークに接
続されている制御ステーションを含む制御システムの一
例を示す。図4において、1は情報系ファイアウオール
であり、インターネットなどの公衆回線網と情報系LA
N(ローカルエリアネットワーク)2の間に置かれる。
この情報系ファイアウオール1は公衆回線網などの外部
ネットワークから情報系LAN2への不正なアクセスを
排除する。
2. Description of the Related Art At present, networking is progressing, and even a control station for controlling a plant has been connected to an external network such as the Internet. Since a control system including such a control station may be intruded from outside, security measures are an important issue. FIG. 4 shows an example of a control system including a control station connected to an external network. In FIG. 4, reference numeral 1 denotes an information system firewall, which is connected to a public network such as the Internet and an information system LA.
N (local area network) 2.
The information firewall 1 eliminates unauthorized access to the information LAN 2 from an external network such as a public line network.

【0003】情報系LAN2には情報系ファイアウオー
ル1の他にホストコンピュータ3、侵入検知システム4
およびプロコン5が接続される。侵入検知システム4は
情報系LAN2上のトラフィックを監視して、外部から
この情報系LAN2上の機器への侵入を検知する。侵入
を検知すると、内部に侵入履歴ログを残したり、またネ
ットワークを通じて管理者に侵入を通知する。
The information LAN 2 includes an information firewall 1, a host computer 3, and an intrusion detection system 4.
And the computer 5 are connected. The intrusion detection system 4 monitors traffic on the information LAN 2 and detects an intrusion into a device on the information LAN 2 from outside. When an intrusion is detected, an intrusion history log is left inside, or an administrator is notified of the intrusion through the network.

【0004】6はプロコン5と制御系情報LAN7との
間に置かれたプラント用ファイアウオールである。プラ
ント用ファイアウオール6はアプリケーションゲートウ
エイタイプのファイアウオール、すなわちプロシキファ
イアウオールとして構成され、あらかじめ設定されたセ
キュリティポリシーに従ったアクセス制御ルールに基づ
いて、プロコン5とゲートウエイ10との間のアクセス
を制御する。すなわち、プラント用ファイアウオール6
はアプリケーションレベルのプロトコルベースでプロコ
ン5とゲートウエイ10のアクセスを制御する。この制
御系情報LAN7にはプラント用ファイアウオール6の
他にエンコン8、オペコン9およびゲートウエイ10が
接続される。
[0004] Reference numeral 6 denotes a plant firewall placed between the computer 5 and the control system information LAN 7. The plant firewall 6 is configured as an application gateway type firewall, that is, a proxy firewall, and controls access between the process controller 5 and the gateway 10 based on an access control rule according to a preset security policy. That is, the plant firewall 6
Controls access of the process controller 5 and the gateway 10 based on an application level protocol. The control system information LAN 7 is connected to an enclosure 8, an operation controller 9, and a gateway 10 in addition to the plant firewall 6.

【0005】エンコン8、オペコン9、ゲートウエイ1
0および制御ステーション12は制御LAN11で相互
に接続される。ゲートウエイ10は制御ステーション1
2の外部へのインターフェイス装置であり、制御ステー
ション12固有の通信手段を使用してプロコン5と制御
ステーション12との間のゲートウエイとして動作す
る。
[0005] Encon 8, operation control 9, gateway 1
0 and the control station 12 are interconnected by a control LAN 11. Gateway 10 is control station 1
2, which operates as a gateway between the computer 5 and the control station 12 using communication means unique to the control station 12.

【0006】このようなシステムでは、公衆回線網など
の外部ネットワークから制御ステーション12にアクセ
スすることができるが、不正なアクセスを防止するため
に、情報系ファイアウオール1とプラント用ファイアウ
オール6の2重の防御がなされている。
In such a system, the control station 12 can be accessed from an external network such as a public line network. However, in order to prevent unauthorized access, the information system firewall 1 and the plant firewall 6 are duplicated. Defense is in place.

【0007】[0007]

【発明が解決しようとする課題】しかしながら、このよ
うな外部ネットワークと接続される制御システムには、
次のような課題があった。
However, a control system connected to such an external network includes:
There were the following issues.

【0008】外部からの不正なアクセスが情報系ファイ
アウオール1を突破してプロコン5が乗っ取られて、プ
ロコン5から正規の手段でアクセスがなされた場合は、
侵入者からの通信であることを検知することができなか
った。つまり、このような場合はプラント用ファイアウ
オール6では不正な侵入を検知することができなかっ
た。
If an unauthorized access from the outside breaks through the information firewall 1 and the computer 5 is hijacked and the computer 5 is accessed by a regular means,
It could not detect that it was a communication from an intruder. In other words, in such a case, the plant firewall 6 could not detect an unauthorized intrusion.

【0009】プラント用ファイアウオール6は制御ステ
ーション12の最後の塞であり、これに侵入されると設
定されているアクセス制御ルーチンが改竄されるなどプ
ラントに取っては重大な脅威になる。アクセス制御ルー
チンが改竄されると、プラント用ファイアウオール6は
侵入者からの不正なアクセスを正規のアクセスとして認
識してしまい、ゲートウエイ10にそのアクセスを中継
してしまう。つまり、制御ステーション12に対する不
正なアクセスを防御することができなくなり、制御情報
が盗まれたり、改竄されて重大な事故に直結してしまう
恐れがあるという課題があった。
[0009] The plant firewall 6 is the last blockage of the control station 12 and poses a serious threat to the plant, for example, if the access control routine that has been set is tampered with when it is invaded. If the access control routine is falsified, the plant firewall 6 recognizes an unauthorized access from an intruder as a legitimate access, and relays the access to the gateway 10. That is, it is impossible to prevent unauthorized access to the control station 12, and there is a problem that control information may be stolen or tampered with, leading to a serious accident.

【0010】従って本発明が解決しようとする課題は、
プラント用ファイアウオールが不正な侵入者に乗っ取ら
れることを未然に防止し、侵入者が制御ステーションに
アクセスできなくなるようにした外部ネットワークから
の侵入防止方法およびその装置を提供することにある。
Therefore, the problem to be solved by the present invention is:
It is an object of the present invention to provide a method and an apparatus for preventing intrusion from an external network in which a plant firewall is prevented from being taken over by an unauthorized intruder and an intruder cannot access a control station.

【0011】[0011]

【課題を解決するための手段】このような課題を解決す
るために、本発明のうち請求項1記載の発明は、外部ネ
ットワークからの不正なアクセスが検出されたことが通
知されると、つながっている全てのインターフェイスカ
ードの動作を停止させ、その後自身の動作も停止して不
正なアクセスを防止するようにしたものである。全ての
経路を遮断するので、不正なアクセスが侵入することが
ない。
Means for Solving the Problems In order to solve such problems, the invention according to claim 1 of the present invention is connected when it is notified that an unauthorized access from an external network has been detected. The operation of all the interface cards is stopped, and then the operation of the interface card itself is stopped to prevent unauthorized access. Since all routes are blocked, unauthorized access does not enter.

【0012】請求項2記載の発明は、請求項1の発明に
おいて、不正なアクセスを通知する通信路として、専用
の通信路を用いるようにしたものである。より確実に不
正アクセスの侵入を防止できる。
According to a second aspect of the present invention, in the first aspect of the present invention, a dedicated communication path is used as a communication path for notifying unauthorized access. Intrusion of unauthorized access can be more reliably prevented.

【0013】請求項3記載の発明は、外部ネットワーク
からの不正なアクセスを検出する侵入検知装置と、内部
のネットワークの途中にあり、前記侵入検知装置からの
不正アクセス通知を受ける中継機器とを有し、この中継
機器は不正アクセスの通知を受けるとその内部にある全
てのインターフェイスカードの動作を停止させ、その後
自身の動作を停止するようにして、不正なアクセスが前
記中継機器以降に侵入しないようにしたものである。
According to a third aspect of the present invention, there is provided an intrusion detection device for detecting an unauthorized access from an external network, and a relay device which is located on an internal network and receives an unauthorized access notification from the intrusion detection device. However, when the relay device receives the notification of the unauthorized access, it stops the operation of all the interface cards therein, and then stops its own operation so that the unauthorized access does not enter the relay device and beyond. It was made.

【0014】請求項4記載の発明は、請求項3の発明に
おいて、侵入検知装置が中継機器に不正侵入の通知を伝
達する通信路として、専用の通信路を設けるようにした
ものである。
According to a fourth aspect of the present invention, in the third aspect of the invention, a dedicated communication path is provided as a communication path through which the intrusion detection device transmits a notification of unauthorized intrusion to the relay device.

【0015】請求項5記載の発明は、外部ネットワーク
からの不正なアクセスを検出する侵入検知装置と、制御
ステーションと、この制御ステーションにアクセスする
プロコンと、このプロコンと前記制御ステーションの間
に置かれたファイアウオールとを有し、このファイアウ
オールは前記侵入検知装置から不正アクセスの通知を受
けると前記プロコンと前記侵入検知装置および前記制御
ステーションとを接続しているインターフェイスカード
の動作を停止させ、続いてこのファイアウオール自身の
動作を停止して、不正なアクセスが前記制御ステーショ
ンに侵入しないようにしたものである。制御ステーショ
ンへの不正アクセスを確実に防止することができる。
According to a fifth aspect of the present invention, there is provided an intrusion detecting device for detecting an unauthorized access from an external network, a control station, a process controller accessing the control station, and a process control device disposed between the process control device and the control station. When the firewall is notified of the unauthorized access from the intrusion detection device, the firewall stops the operation of the interface card connecting the computer and the intrusion detection device and the control station. The operation of the firewall itself is stopped so that unauthorized access does not enter the control station. Unauthorized access to the control station can be reliably prevented.

【0016】請求項6の発明は、請求項5の発明におい
て、侵入検知装置とファイアウオールとの間の通信路と
して専用の通信路を用いるようにしたものである。不正
アクセスをより確実に防止することができる。
According to a sixth aspect of the present invention, in the fifth aspect of the invention, a dedicated communication path is used as a communication path between the intrusion detection device and the firewall. Unauthorized access can be more reliably prevented.

【発明の実施の形態】以下に、図に基づいて本発明を詳
細に説明する。図1は本発明に係る外部ネットワークか
らの侵入防止方法を実現するシステムの構成を示した図
である。なお、図4と同じ要素には同一符号を付し、説
明を省略する。この構成の特徴は、侵入検知システム4
からプラント用ファイアウオール6に至る通信路20に
ある。この通信路20は情報系LAN2とは独立して設
置される。なお、プラント用ファイアウオール6は中継
機器として動作する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be described below in detail with reference to the drawings. FIG. 1 is a diagram showing the configuration of a system for implementing a method for preventing intrusion from an external network according to the present invention. The same elements as those in FIG. 4 are denoted by the same reference numerals, and description thereof will be omitted. The feature of this configuration is that the intrusion detection system 4
On the communication path 20 from the plant firewall 6 to the plant firewall 6. This communication path 20 is installed independently of the information LAN 2. The plant firewall 6 operates as a relay device.

【0017】図2は図1のシステム上で動作する外部ネ
ットワークからの侵入防止方法およびその装置の動作例
を示すフローチャートである。本フローチャートはプラ
ント用ファイアウオール6の動作を表しており、右側の
点線で囲まれたフローチャートが本実施例特有の動作で
ある。
FIG. 2 is a flowchart showing a method of preventing intrusion from an external network operating on the system of FIG. 1 and an operation example of the apparatus. This flowchart shows the operation of the plant firewall 6, and the flowchart surrounded by a dotted line on the right side is an operation unique to this embodiment.

【0018】以下、このフローチャートに基づいて本実
施例の動作を説明する。侵入検知システム4が情報系L
AN2への不正な侵入を検知すると、プラント用ファイ
アウオール6に対して検知した旨の通知を行う。この通
知は通信路20を介して行われる。プラント用ファイア
ウオール6はこの通知を受けると、緊急停止処理を行っ
てから自身の動作を停止する。プラント用ファイアウオ
ール6の動作が停止するので、図1からわかるように、
制御ステーション12は公衆回線網などの外部ネットワ
ークから切り離される。従って、不正なアクセスがあっ
てもそのアクセスが制御ステーション12に届くことは
ない。
The operation of this embodiment will be described below with reference to this flowchart. Intrusion detection system 4 is an information system L
When the unauthorized intrusion into the AN 2 is detected, the plant firewall 6 is notified of the detection. This notification is performed via the communication path 20. Upon receiving this notification, the plant firewall 6 performs an emergency stop process and then stops its own operation. Since the operation of the plant firewall 6 stops, as can be seen from FIG.
The control station 12 is disconnected from an external network such as a public network. Therefore, even if there is an unauthorized access, the access does not reach the control station 12.

【0019】なお、不正な侵入検知の通知がない場合
は、プロコン5からアクセス要求があるとアクセス制御
ルールに基づいてアクセス制御を行い、ゲートウエイ1
0からプロコン5への返信があると、その返信をプロコ
ン5へ中継する。
If there is no notification of unauthorized intrusion detection, access control is performed based on an access control rule when there is an access request from the computer 5, and the gateway 1
When there is a reply from 0 to the process control 5, the reply is relayed to the process control 5.

【0020】次に、緊急停止処理について説明する。緊
急停止処理が開始されると、まず現在管理しているプロ
コン5とゲートウエイ10間のセッションを直ちに終了
させる。次に、プラント用ファイアウオール6内の全て
のネットワークインタフェイスカードをダウンさせてそ
の動作を停止させる。図1のシステムの場合、プロコン
5と接続しているインターフェイスカード侵入検知シス
テム4と接続しているインターフェイスカードゲートウ
エイ10と接続しているインターフェイスカードの3枚
のインターフェイスカードを全てダウンさせる。ダウン
が完了すると、ログを記録し、アラートを表示して処理
を終了する。前述したように、緊急停止処理の後で自身
の機能を停止させるので、ゲートウエイ10への接続経
路は全て遮断される。従って、制御ステーション12へ
侵入することができなくなる。
Next, the emergency stop processing will be described. When the emergency stop process is started, first, the session between the currently managed computer 5 and the gateway 10 is immediately terminated. Next, all the network interface cards in the plant firewall 6 are brought down to stop their operation. In the case of the system shown in FIG. 1, all three interface cards of the interface card connected to the interface card intrusion detection system 4 connected to the computer 5 and the interface card connected to the gateway 10 are brought down. When the down is completed, a log is recorded, an alert is displayed, and the process ends. As described above, since its own function is stopped after the emergency stop processing, all the connection paths to the gateway 10 are cut off. Therefore, it cannot enter the control station 12.

【0021】図3にプラント用ファイアウオール6の構
成を示す。61はプロコン用インターフェイスカードで
あり、プロコン5との間を接続する。62は侵入検知シ
ステム用インターフェイスカードであり、通信路20を
介して侵入検知システム4と接続する。63はゲートウ
エイ用インターフェイスカードであり、ゲートウエイ1
0との間を接続する。64は制御部であり、プラント用
ファイアウオール6全体の制御を行う。
FIG. 3 shows the structure of the plant firewall 6. Reference numeral 61 denotes a program controller interface card for connecting with the program controller 5. Reference numeral 62 denotes an intrusion detection system interface card, which is connected to the intrusion detection system 4 via the communication path 20. Reference numeral 63 denotes a gateway interface card, and gateway 1
Connect between 0. A control unit 64 controls the entire plant firewall 6.

【0022】侵入検知システム4が不正なアクセスを検
知すると、その旨を通信路20を介してプラント用ファ
イアウオール6に通知する。この通知は侵入検知システ
ム用インターフェイス62を介して制御部64に入力さ
れる。制御部64は図2の右側に記載された緊急停止処
理のフローチャートに従って処理を行う。すなわち、現
在進行中のセッションを全て終了させ、プロコン用イン
ターフェイスカード61,侵入検知システム用インター
フェイスカード62およびゲートウエイ用インターフェ
イスカード63をシャットダウンし、ログを記録してア
ラートを表示した後、自身の動作を停止させる。不正な
アクセスの通知がないと、制御部64はプロコン5とゲ
ートウエイ10のアクセスを中継する。
When the intrusion detection system 4 detects an unauthorized access, the intrusion detection system 4 notifies the plant firewall 6 via the communication path 20 of the detection. This notification is input to the control unit 64 via the intrusion detection system interface 62. The control unit 64 performs the processing according to the flowchart of the emergency stop processing described on the right side of FIG. That is, all the ongoing sessions are terminated, the interface card 61 for the computer, the interface card 62 for the intrusion detection system, and the interface card 63 for the gateway are shut down, and a log is recorded and an alert is displayed. Stop. When there is no notification of the unauthorized access, the control unit 64 relays the access between the computer 5 and the gateway 10.

【0023】なお、図1の実施例では侵入検知システム
4が不法なアクセスの検出通知を専用の通信路20を介
して行うようにしたが、情報系LAN2を通じて行うよ
うにしてもよい。但し、専用の通信路設けた方がセキュ
リティ上有利になる。
In the embodiment shown in FIG. 1, the intrusion detection system 4 performs the notification of the detection of the illegal access through the dedicated communication path 20, but may perform the notification through the information LAN 2. However, providing a dedicated communication path is advantageous in security.

【0024】[0024]

【発明の効果】以上説明したことから明らかなように、
本発明によれば、次の効果が期待できる。 請求項1記
載の発明によれば、外部ネットワークからの不正なアク
セスが検出されたことが通知されると、つながっている
全てのインターフェイスカードの動作を停止させ、その
後自身の動作も停止して不正なアクセスの侵入を防止す
るようにした。全ての経路を遮断するので、不正なアク
セスがネットワーク内部に侵入することがなくなる。
As is apparent from the above description,
According to the present invention, the following effects can be expected. According to the first aspect of the present invention, when it is notified that an unauthorized access from an external network has been detected, the operation of all the connected interface cards is stopped, and then the operations of the interface cards themselves are also stopped and the unauthorized operation is stopped. To prevent unauthorized access. Since all the routes are blocked, unauthorized access does not enter the inside of the network.

【0025】請求項2記載の発明によれば、不正なアク
セスを通知する通信路として、専用の通信路を用いるよ
うにした。不正なアクセス通知が妨害されることがなく
なるので、より確実に不正アクセスの侵入を防止でき
る。
According to the second aspect of the present invention, a dedicated communication path is used as a communication path for notifying unauthorized access. Since unauthorized access notification is not hindered, it is possible to more reliably prevent unauthorized access.

【0026】請求項3記載の発明は、外部ネットワーク
からの不正なアクセスを検出する侵入検知装置と、内部
のネットワークの途中にあり、前記侵入検知装置からの
不正アクセス通知を受ける中継機器とを有し、この中継
機器は不正アクセスの通知を受けるとその内部にある全
てのインターフェイスカードの動作を停止させ、その後
自身の動作を停止するようにした。全ての経路が遮断さ
れるので、不正なアクセスが中継機器以降に侵入するこ
とがなくなる。
According to a third aspect of the present invention, there is provided an intrusion detection device for detecting an unauthorized access from an external network, and a relay device which is located in an internal network and receives an unauthorized access notification from the intrusion detection device. However, when the relay device receives the notification of the unauthorized access, it stops the operation of all the interface cards therein, and thereafter stops its own operation. Since all the routes are blocked, unauthorized access does not enter the relay device.

【0027】請求項4記載の発明は、侵入検知装置が中
継機器に不正侵入の通知を伝達する通信路として、専用
の通信路を設けるようにした。通知が妨害されることが
なくなるので、より確実に不正侵入を防止することがで
きる。
According to a fourth aspect of the present invention, a dedicated communication path is provided as a communication path through which the intrusion detection device transmits a notification of unauthorized intrusion to the relay device. Since the notification is not obstructed, unauthorized intrusion can be more reliably prevented.

【0028】請求項5記載の発明は、外部ネットワーク
からの不正なアクセスを検出する侵入検知装置と、制御
ステーションと、この制御ステーションにアクセスする
プロコンと、このプロコンと前記制御ステーションの間
に置かれたファイアウオールとを有し、このファイアウ
オールは前記侵入検知装置から不正アクセスの通知を受
けると前記プロコンと前記侵入検知装置および前記制御
ステーションとを接続しているインターフェイスカード
の動作を停止させ、続いてこのファイアウオール自身の
動作を停止するようにした。制御ステーションへの不正
アクセスを確実に防止することができるので、制御デー
タが改竄されたり、制御が妨害されることがなくなる。
According to a fifth aspect of the present invention, there is provided an intrusion detecting device for detecting an unauthorized access from an external network, a control station, a process controller accessing the control station, and a process control device disposed between the process control device and the control station. When the firewall is notified of the unauthorized access from the intrusion detection device, the firewall stops the operation of the interface card connecting the computer and the intrusion detection device and the control station. Stopped the operation of the firewall itself. Since unauthorized access to the control station can be reliably prevented, the control data is not falsified or the control is not disturbed.

【0029】請求項6の発明は、侵入検知装置とファイ
アウオールとの間の通信路として専用の通信路を用いる
ようにした。不正アクセスをより確実に防止することが
できる。
According to a sixth aspect of the present invention, a dedicated communication path is used as a communication path between the intrusion detection device and the firewall. Unauthorized access can be more reliably prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施例を示す構成図である。FIG. 1 is a configuration diagram showing one embodiment of the present invention.

【図2】本発明の一実施例の動作を示すフローチャート
である。
FIG. 2 is a flowchart showing the operation of one embodiment of the present invention.

【図3】プラント用ファイアウオールの構成を示す構成
図である。
FIG. 3 is a configuration diagram showing a configuration of a plant firewall.

【図4】従来の制御ステーションを含むシステムの構成
図である。
FIG. 4 is a configuration diagram of a system including a conventional control station.

【符号の説明】[Explanation of symbols]

1 情報系ファイアウオール 2 情報系LAN 4 侵入検知システム 5 プロコン 6 プラント用ファイアウオール 7 制御系LAN 10 ゲートウエイ 12 制御ステーション 20 通信路 61 プロコン用インターフェイスカード 62 侵入検知システム用インターフェイスカード 63 ゲートウエイ用インターフェイスカード 64 制御部 REFERENCE SIGNS LIST 1 information firewall 2 information LAN 4 intrusion detection system 5 process control 6 plant firewall 7 control system LAN 10 gateway 12 control station 20 communication path 61 process control interface card 62 intrusion detection system interface card 63 gateway interface card 64 control unit

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】外部ネットワークからの不正なアクセスが
検出されたことが通知されると、つながっている全ての
インターフェイスカードの動作を停止させ、その後自身
の動作も停止して不正なアクセスの侵入を防止するよう
にしたことを特徴とする外部ネットワークからの侵入防
止方法。
When an unauthorized access from an external network is detected, the operation of all connected interface cards is stopped, and then the operation of the interface card itself is stopped to prevent the intrusion of the unauthorized access. A method for preventing intrusion from an external network, wherein the intrusion is prevented.
【請求項2】外部ネットワークからの不正なアクセスを
通知する通信路として、専用の通信路を用いるようにし
たことを特徴とする請求項1記載の外部ネットワークか
らの侵入防止方法。
2. The method for preventing intrusion from an external network according to claim 1, wherein a dedicated communication path is used as a communication path for notifying unauthorized access from the external network.
【請求項3】外部ネットワークからの不正なアクセスを
検出する侵入検知装置と、内部のネットワークの途中に
あり、前記侵入検知装置からの不正アクセス通知を受け
る中継機器とを有し、この中継機器は不正アクセスの通
知を受けるとその内部にある全てのインターフェイスカ
ードの動作を停止させ、その後自身の動作を停止するよ
うにして、不正なアクセスが前記中継機器以降に侵入し
ないようにしたことを特徴とする外部ネットワークから
の侵入防止装置。
3. An intrusion detection device for detecting an unauthorized access from an external network, and a relay device in the middle of an internal network and receiving an unauthorized access notification from the intrusion detection device. Upon receiving the notification of the unauthorized access, the operation of all the interface cards inside the interface card is stopped, and then the operation of the interface card itself is stopped, so that the unauthorized access does not enter the relay device and thereafter. To prevent intrusion from external networks.
【請求項4】侵入検知装置が中継機器に不正侵入の通知
を伝達する通信路として、専用の通信路を設けるように
したことを特徴とする請求項3記載の外部ネットワーク
からの侵入防止装置。
4. A device for preventing intrusion from an external network according to claim 3, wherein a dedicated communication channel is provided as a communication channel for transmitting a notification of unauthorized intrusion to the relay device by the intrusion detection device.
【請求項5】外部ネットワークからの不正なアクセスを
検出する侵入検知装置と、制御ステーションと、この制
御ステーションにアクセスするプロコンと、このプロコ
ンと前記制御ステーションの間に置かれたファイアウオ
ールとを有し、このファイアウオールは前記侵入検知装
置から不正アクセスの通知を受けると前記プロコンと前
記侵入検知装置および前記制御ステーションとを接続し
ているインターフェイスカードの動作を停止させ、続い
てこのファイアウオール自身の動作を停止して、不正な
アクセスが前記制御ステーションに侵入しないようにし
たことを特徴とする外部ネットワークからの侵入防止装
置。
5. An intrusion detection device for detecting unauthorized access from an external network, a control station, a control computer for accessing the control station, and a firewall disposed between the control computer and the control station. Upon receiving a notification of unauthorized access from the intrusion detection device, the firewall stops the operation of the interface card connecting the computer and the intrusion detection device and the control station, and then stops the operation of the firewall itself. And preventing unauthorized access from entering the control station.
【請求項6】侵入検知装置がファイアウオールに不正侵
入を通知する通信路として、専用の通信路を用いるよう
にしたことを特徴とする請求項5記載の外部ネットワー
クからの侵入防止装置。
6. The apparatus for preventing intrusion from an external network according to claim 5, wherein a dedicated communication path is used as a communication path by which the intrusion detection apparatus notifies the firewall of unauthorized intrusion.
JP2000086314A 2000-03-27 2000-03-27 Method and device for preventing invasion from external network Withdrawn JP2001273210A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000086314A JP2001273210A (en) 2000-03-27 2000-03-27 Method and device for preventing invasion from external network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000086314A JP2001273210A (en) 2000-03-27 2000-03-27 Method and device for preventing invasion from external network

Publications (1)

Publication Number Publication Date
JP2001273210A true JP2001273210A (en) 2001-10-05

Family

ID=18602504

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000086314A Withdrawn JP2001273210A (en) 2000-03-27 2000-03-27 Method and device for preventing invasion from external network

Country Status (1)

Country Link
JP (1) JP2001273210A (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204385A (en) * 1996-01-26 1997-08-05 Toshiba Corp Network access managing method
JPH09218837A (en) * 1996-02-08 1997-08-19 Hitachi Ltd Network security system
JP2000010887A (en) * 1998-06-19 2000-01-14 Nec Corp Network interface module with security switch

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204385A (en) * 1996-01-26 1997-08-05 Toshiba Corp Network access managing method
JPH09218837A (en) * 1996-02-08 1997-08-19 Hitachi Ltd Network security system
JP2000010887A (en) * 1998-06-19 2000-01-14 Nec Corp Network interface module with security switch

Similar Documents

Publication Publication Date Title
US6895432B2 (en) IP network system having unauthorized intrusion safeguard function
US7797436B2 (en) Network intrusion prevention by disabling a network interface
CN101465770B (en) Method for disposing inbreak detection system
US8238352B2 (en) System and apparatus for rogue VoIP phone detection and managing VoIP phone mobility
WO2019146976A1 (en) System and method for providing security to in-vehicle network
US20030188190A1 (en) System and method of intrusion detection employing broad-scope monitoring
WO2008079990A4 (en) Proactive worm containment (pwc) for enterprise networks
WO2001005168A1 (en) System and method for preventing detection of a computer connection to an external device
CN106789982B (en) Safety protection method and system applied to industrial control system
CA2581056C (en) Intrusion detection in an ip connected security system
CN110620791A (en) Industrial safety data ferrying system with early warning function
KR20010105490A (en) Hacking detection and chase system
JP2001034553A (en) Network access control method and device therefor
EP2141884B1 (en) Anti-intrusion method and system for a communication network
JP4797552B2 (en) Quarantine system, method and program
JP2003152806A (en) Switch connection control system for communication path
KR101343693B1 (en) Network security system and method for process thereof
JP2001273210A (en) Method and device for preventing invasion from external network
JP2020135346A (en) Plant monitoring control system
KR102145421B1 (en) Digital substation with smart gateway
JP2017228887A (en) Control system, network device, and control method of control device
JP3446891B2 (en) Monitoring system
CN100484019C (en) Active virus detecting protecting system and protecting method thereof
KR100994404B1 (en) Security apparatus and method for network
KR102391791B1 (en) Active vehicle cyber hacking countermeasure apparatus and method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040416

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20040520