JP2005128784A - 監視制御ネットワークシステム - Google Patents

監視制御ネットワークシステム Download PDF

Info

Publication number
JP2005128784A
JP2005128784A JP2003363585A JP2003363585A JP2005128784A JP 2005128784 A JP2005128784 A JP 2005128784A JP 2003363585 A JP2003363585 A JP 2003363585A JP 2003363585 A JP2003363585 A JP 2003363585A JP 2005128784 A JP2005128784 A JP 2005128784A
Authority
JP
Japan
Prior art keywords
emergency
network
instruction
unauthorized
internal network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003363585A
Other languages
English (en)
Inventor
Akira Hirahara
明 平原
Shoji Uchida
祥司 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003363585A priority Critical patent/JP2005128784A/ja
Publication of JP2005128784A publication Critical patent/JP2005128784A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Testing And Monitoring For Control Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 インターネット回線などに接続されている状態で、不正アクセスまたは不正なデータ通信などが発生したとき、インターネット回線などから迅速に、切り離して、被害の拡大を最小限に抑えする。
【解決手段】 LAN4、5上に接続されているサーバ6、各端末装置7、コントローラ3などに対する外部からの不正なアクセス、外部への不正なデータ通信、不正なユーザによるシステムへのログイン、サーバ6などへの異常なディスクアクセス、ウイルスメールの送受信などが発生し、管理者などによって、これが確認されて、緊急遮断指示装置11aに表示されている緊急遮断ボタンが操作されたとき、緊急遮断装置12aによって、ルータ10とインターネット回線8との間の通信回線を物理的に遮断する。
【選択図】 図1

Description

本発明は、水道、ガス、電気などの各プラントを監視、制御する監視制御ネットワークシステムに関する。
水道、ガス、電気などの各プラントを監視制御する監視制御ネットワークシステムの1つとして、従来、インターネット回線など外部の開かれたネットワークを用いて、どこに居てもプラントの監視制御を行うことができるシステムが知られている。
ところで、このように外部の開かれたネットワークに接続された監視制御ネットワークシステムでは、外部からの不正アクセスまたは内部ネットワークから外部ネットワークへの不正なデータ通信がたびたび発生する。
このため、このような監視制御ネットワークシステムでは、管理者によって、外部ネットワークからの不正アクセスまたは内部ネットワークから外部ネットワークへの不正なデータ通信などが発生しているかどうかを常時監視し、外部ネットワークからの不正アクセスまたは内部ネットワークから外部ネットワークへの不正なデータ通信などが発生した場合には、各種ツールや通信ログなどを使用して、どのポート、どのIPアドレスが不正アクセスなどに使用されているかをチェックし、このチェック結果に基づき、不正にアクセスされているポートを閉じる、あるいは不正アクセスに使用されているIPアドレスからパケットを受け付けないようにするなどのソフト的な処置を行って対応している。
特開2001−273210
しかしながら、このような対処方法では、外部ネットワークからの不正アクセスまたは内部ネットワークから外部ネットワークへの不正なデータ通信などが発生してから外部ネットワークの切り離しが完了するまでかなり長い時間がかかり、外部ネットワークからの不正アクセスまたは内部から外部への不正なデータ通信などに起因する被害が発生してしまう恐れがあった。
本発明は上記の事情に鑑み、インターネット回線などオープンな外部ネットワークに接続されている状態で、外部ネットワークからの不正アクセスまたは内部ネットワークから外部ネットワークへの不正なデータ通信などが発生したとき、内部ネットワークを外部ネットワークから迅速に切り離して、被害の拡大を最小限に抑え、迅速な復旧を実現することができる監視制御ネットワークシステムを提供することを主目的としている。
上記の目的を達成するために本発明は、請求項1では、内部ネットワークを用いてプラントを監視、制御する監視制御ネットワークシステムにおいて、前記内部ネットワークに接続され、緊急遮断ボタンが操作されたとき、遮断指示を出力する緊急遮断指示装置と、前記内部ネットワークと外部ネットワークとの間に配置され、前記緊急遮断指示装置から遮断指示が出力されたとき、前記内部ネットワークと前記外部ネットワークとの間を物理的に遮断する緊急遮断装置とを備えたことを特徴としている。
請求項2では、請求項1に記載の監視制御ネットワークシステムにおいて、前記緊急遮断指示装置から出力される遮断指示は専用回線によって前記緊急遮断装置に供給されることを特徴としている。
請求項3では、請求項2に記載の監視制御ネットワークシステムにおいて、前記緊急遮断指示装置は、遮断用のスイッチが操作されたとき遮断指示を出力し、前記緊急遮断装置は、前記遮断指示が供給されたとき、リレー接点を開状態にして、前記内部ネットワークと前記外部ネットワークとの間を物理的に遮断することを特徴としている。
請求項4では、内部ネットワークを用いてプラントを監視、制御する監視制御ネットワークシステムにおいて、前記内部ネットワークに接続され、不正なアクセスまたは不正なデータ通信が発生したとき、これを検知して遮断指示を出力する不正侵入検知装置と、前記内部ネットワークと外部ネットワークとの間に配置され、前記不正侵入検知装置から遮断指示が出力されたとき、前記内部ネットワークと前記外部ネットワークとの間を物理的に遮断する緊急遮断装置とを備えたことを特徴としている。
請求項5では、内部ネットワークを用いてプラントを監視、制御する監視制御ネットワークシステムにおいて、前記内部ネットワークに接続され、不正なアクセスまたは不正なデータ通信の兆候があるとき、これを検知して、不正アクセス兆候情報を出力する不正侵入検知装置と、前記内部ネットワークに接続され、前記不正侵入検知装置から不正アクセス兆候情報が出力されているとき、不正アクセス兆候の内容を表示し、緊急遮断ボタンが操作されたとき、遮断指示を出力する緊急遮断指示装置と、前記内部ネットワークと外部ネットワークとの間に配置され、前記緊急遮断指示装置から遮断指示が出力されたとき、前記内部ネットワークと前記外部ネットワークとの間を物理的に遮断する緊急遮断装置とを備えたことを特徴としている。
請求項6では、内部ネットワークを用いてプラントを監視、制御する監視制御ネットワークシステムにおいて、複数のサブネットワークによって構成される内部ネットワークと、この内部ネットワークに接続され、緊急遮断ボタンが操作されたとき、遮断指示を出力する緊急遮断指示装置と、これら各サブネットワーク間、サブネットワークと外部ネットワークとの間に各々、介挿され、前記緊急遮断指示装置から遮断指示が出力されたとき、前記各サブネットワーク間または前記サブネットワークと前記外部ネットワークとの間を物理的に遮断する複数の緊急遮断装置とを備えたことを特徴としている。
請求項7では、内部ネットワークを用いてプラントを監視、制御する監視制御ネットワークシステムにおいて、前記内部ネットワークに接続され、不正なアクセスまたは不正なデータ通信の兆候があるとき、これを検知して、不正アクセス兆候情報を出力する不正侵入検知装置と、この不正侵入検知装置から不正アクセス兆候情報が出力されているとき、公衆回線または専用回線を介して、不正アクセス兆候情報を取り込んで、不正アクセス兆候の内容を表示し、緊急遮断ボタンが操作されたとき、遮断指示を出力する遠隔操作端末装置と、前記内部ネットワークと外部ネットワークとの間に配置され、前記遠隔操作端末装置から遮断指示が出力されたとき、前記公衆回線または前記専用回線を介して、遮断指示を取り込んで、前記内部ネットワークと前記外部ネットワークとの間を物理的に遮断する緊急遮断装置とを備えたことを特徴としている。
本発明によれば、インターネット回線など、オープンな外部ネットワークに接続されている状態で、外部ネットワークからの不正アクセスまたは内部ネットワークから外部ネットワークへの不正なデータ通信などが発生したとき、内部ネットワークを外部ネットワークから迅速に、切り離して、被害の拡大を最小限に抑え、迅速な復旧を実現することができる。
《第1の実施形態》
図1は本発明による監視制御ネットワークシステムの第1の実施形態を示すブロック図である。
この図に示す監視制御ネットワークシステム1aは、プラント2に設けられている各モータの動作状態や各センサの検出結果などを収集して監視データを生成しつつ、入力された制御データに基づき各モータなどの動作を制御するコントローラ3と、複数のLAN(Local Area Network:構内情報通信網)4、5を介してコントローラ3から出力される監視データを収集する処理や入力された制御データをコントローラ3に供給する処理などを行うサーバ6と、LAN4、5を介してサーバ6に蓄積されている各監視データを取り込んで監視画面を表示する処理や入力された制御データをサーバ6に供給する処理などを行う複数の端末装置7と、LAN5とインターネット回線8との間に介挿され、予め設定されているIPアドレス以外との通信などを遮断するファイアウォール9と、ファイアウォール9とインターネット回線8との間に介挿され、パケットの宛先に応じて、インターネット回線8、LAN5のいずれかにパケットを振り分けるルータ10とを備えている。
さらに、監視制御ネットワークシステム1aは、LAN5に接続され、LAN4、5上に接続されているサーバ6、各端末装置7、コントローラ3などに対する外部からの不正なアクセス、外部への不正なデータ通信、不正なユーザによるシステムへのログイン、サーバ6などへの異常なディスクアクセス、ウイルスメールの送受信などが発生し、管理者などによりクライアントアプリケーションのGUI(Graphical User Interface:絵文字などを介して、人とマシンとの間を繋ぐインタフェース)機能によって表示されている緊急遮断ボタンが操作されたとき、LAN5上にTCP/IP形式の遮断指示パケットを出す緊急遮断指示装置11aと、ルータ10とインターネット回線8との間に介挿され、緊急遮断指示装置11aから遮断指示パケットが出力されたとき、LAN5、ファイアウォール9、ルータ10を介してこれを取り込み、インストールされているサーバアプリケーションによって、ルータ10とインターネット回線8との間の通信回線を物理的に遮断する緊急遮断装置12aとを備えている。
そして、LAN4、5上に接続されているサーバ6、各端末装置7、コントローラ3などに対する外部からの不正なアクセス、外部への不正なデータ通信、不正なユーザによるシステムへのログイン、サーバ6などへの異常なディスクアクセス、ウイルスメールの送受信などが発生し、管理者などによって、これが確認されて、緊急遮断指示装置11aに表示されている緊急遮断ボタンが操作されたとき、緊急遮断指示装置11aからTCP/IP形式の遮断指示パケットを出力し、これを緊急遮断指示装置11a→LAN5→ファイアウォール9→ルータ10→緊急遮断装置12aなる経路で、緊急遮断装置12aに供給して、ルータ10とインターネット回線8との間の通信回線を物理的に遮断する。
このように、第1の実施形態では、LAN4、5上に接続されているサーバ6、各端末装置7、コントローラ3などに対する外部からの不正なアクセス、外部への不正なデータ通信、不正なユーザによるシステムへのログイン、サーバ6などへの異常なディスクアクセス、ウイルスメールの送受信などが発生し、管理者などによって、これが確認されて、緊急遮断指示装置11aに表示されている緊急遮断ボタンが操作されたとき、緊急遮断装置12aによって、ルータ10とインターネット回線8との間の通信回線を物理的に遮断するようにしているので、インターネット回線8など、オープンな外部ネットワークに接続されている状態で、外部ネットワークからの不正アクセスまたは内部ネットワークから外部ネットワークへの不正なデータ通信などが発生したとき、内部ネットワークを外部ネットワークから迅速に、切り離して、被害の拡大を最小限に抑え、迅速な復旧を実現することができる。
《第2の実施形態》
図2は本発明による監視制御ネットワークシステムの第2の実施形態を示すブロック図である。なお、この図においては、図1の各部と対応する部分に同じ符号が付してある。
この図に示す監視制御ネットワークシステム1bが図1に示す監視制御ネットワークシステム1aと異なる点は、一般的なケーブル、LANなどによって構成される専用の通信路15によって緊急遮断指示装置11aと緊急遮断装置12aとを接続した点である。これにより、LAN5、ファイアウォール9、ルータ10などに何らかのトラブルが発生していても、LAN4、5上に接続されているサーバ6、各端末装置7、コントローラ3などに対する外部からの不正なアクセス、外部への不正なデータ通信、不正なユーザによるシステムへのログイン、サーバ6などへの異常なディスクアクセス、ウイルスメールの送受信などが発生し、管理者などによって、これが確認されて、緊急遮断指示装置11aに表示されている緊急遮断ボタンが操作されたとき、緊急遮断装置12aによって、ルータ10とインターネット回線8との間の通信回線を物理的に遮断するようにしている。
このように、第2の実施形態では、専用の通信路15によって、緊急遮断指示装置11aと、緊急遮断装置12aとを直接、接続し、緊急遮断指示装置11aからTCP/IP形式または他の予め設定されている通信規格の遮断指示が出力されたとき、これを緊急遮断指示装置11a→通信路15→緊急遮断装置12aなる経路で、緊急遮断装置12aに直接、供給するようにしているので、インターネット回線8など、オープンな外部ネットワークに接続されている状態で、外部ネットワークからの不正アクセスまたは内部ネットワークから外部ネットワークへの不正なデータ通信などが発生したとき、LAN5、ファイアウォール9、ルータ10などに何らかのトラブルが発生していても、内部ネットワークを外部ネットワークから迅速に、切り離して、被害の拡大を最小限に抑え、迅速な復旧を実現することができる。
《第3の実施形態》
図3は本発明による監視制御ネットワークシステムの第3の実施形態を示すブロック図である。なお、この図においては、図2の各部と対応する部分に同じ符号が付してある。
この図に示す監視制御ネットワークシステム1cが図2に示す監視制御ネットワークシステム1bと異なる点は、コンピュータなどによって構成される緊急遮断指示装置11aに代えて、リレースイッチなどによって構成される緊急遮断指示装置11cを配置するとともに、コンピュータなどによって構成される緊急遮断装置12aに代えて、リレー接点などの物理的な開閉器などから成るリレー回路で構成される緊急遮断装置12cを配置した点である。これにより、システム全体のコストを低く抑えつつ、LAN5、ファイアウォール9、ルータ10などに何らかのトラブルが発生していても、LAN4、5上に接続されているサーバ6、各端末装置7、コントローラ3などに対する外部からの不正なアクセス、外部への不正なデータ通信、不正なユーザによるシステムへのログイン、サーバ6などへの異常なディスクアクセス、ウイルスメールの送受信などが発生し、管理者などによって、これが確認されて、緊急遮断指示装置11cのスイッチが操作されたとき、緊急遮断装置12cのリレー接点を開状態にして、ルータ10とインターネット回線8との間の通信回線を物理的に遮断するようにしている。
このように、第3の実施形態では、専用の通信路15により、リレー接点などによって構成される緊急遮断装置11cと、スイッチなどによって構成される緊急遮断指示装置12cとを接続するようにしているので、システム全体の構築コストを低く抑えつつ、インターネット回線8など、オープンな外部ネットワークに接続されている状態で、外部ネットワークからの不正アクセスまたは内部ネットワークから外部ネットワークへの不正なデータ通信などが発生したとき、LAN5、ファイアウォール9、ルータ10などに何らかのトラブルが発生していても、内部ネットワークを外部ネットワークから迅速に、切り離して、被害の拡大を最小限に抑え、迅速な復旧を実現することができる。
《第4の実施形態》
図4は本発明による監視制御ネットワークシステムの第4の実施形態を示すブロック図である。なお、この図においては、図1の各部と対応する部分に同じ符号が付してある。
この図に示す監視制御ネットワークシステム1dが図1に示す監視制御ネットワークシステム1aと異なる点は、ファイアウォール9に不正アクセル監視機能を持つIDS(Intrusion Detection System:不正侵入検知システム)21dを接続した点である。これにより、このIDS21dによって、不正なアクセスや不正なデータ流出が発生しているかどうかを監視し、不正なアクセスや不正なデータ流出などが発生したとき、IDS21dからTCP/IP形式の遮断指示パケットを出力し、これをIDS21d→ファイアウォール9→ルータ10→緊急遮断装置12aなる経路で、緊急遮断装置12aに供給して、緊急遮断装置12aに遮断動作を行わせ、ルータ10とインターネット回線8との間の通信回線を物理的に遮断するようにしている。
このように、第4の実施形態では、ファイアウォール9に接続したIDS21dによって、ファイアウォール9に送信されるパケットを監視し、不正なアクセスや不正なデータ流出などが発生したとき、緊急遮断指示装置11aの緊急遮断ボタンが操作されたときと同様に、遮断指示パケットを出力して、緊急遮断装置12aに遮断動作を行わせるようにしているので、インターネット回線8など、オープンな外部ネットワークに接続されている状態で、外部ネットワークからの不正アクセスまたは内部ネットワークから外部ネットワークへの不正なデータ通信などが発生したとき、これを自動的に検知して、内部ネットワークを外部ネットワークから迅速に、切り離し、被害の拡大を最小限に抑えて、迅速な復旧を実現することができる。
《第5の実施形態》
図5は本発明による監視制御ネットワークシステムの第5の実施形態を示すブロック図である。なお、この図においては、図4の各部と対応する部分に同じ符号が付してある。
この図に示す監視制御ネットワークシステム1eが図4に示す監視制御ネットワークシステム1dと異なる点は、ファイアウォール9に不正アクセス兆候検出機能を持つIDS21eを接続した点である。これにより、この不正アクセス兆候検出機能を持つIDS21eによって、不正なアクセスの前に発生する不正アクセスの兆候、例えば不正なポートスキャンなどが発生したときまたはウィルスを含むデータを受信したときなどに、不正アクセスのレベルや内容をまとめた不正アクセス兆候検知パケットを生成し、これをIDS21e→ファイアウォール9→LAN5→緊急遮断指示装置11aなる経路で、緊急遮断指示装置11aに供給し、不正アクセスのレベルや内容を画面表示するようにしている。
そして、管理者によって、緊急遮断指示装置11aに表示されている不正アクセスのレベルや内容を参照して、緊急遮断を実施するかどうかを判断し、緊急遮断が必要であると判断されて、緊急遮断指示装置11aに表示されている緊急遮断ボタンが操作されたとき、緊急遮断指示装置11aからTCP/IP形式の遮断指示パケットを出力して、緊急遮断装置12aに遮断動作を行わせ、ルータ10とインターネット回線8との間の通信回線を物理的に遮断する。
このように、第5の実施形態では、ファイアウォール9に接続したIDS21eによって、不正なアクセスの前に発生する不正アクセスの兆候、例えば不正なポートスキャンなどが発生したときまたはウィルスを含むデータを受信したときなどに、不正アクセスのレベルや内容をまとめた不正アクセス兆候検知パケットを生成し、これをIDS21e→ファイアウォール9→LAN5→緊急遮断指示装置11aなる経路で、緊急遮断指示装置11aに供給して、不正アクセスのレベルや内容を画面表示し、管理者に緊急遮断を実施するかどうかを判断するようにしているので、インターネット回線8など、オープンな外部ネットワークに接続されている状態で、外部ネットワークからの不正アクセスまたは内部ネットワークから外部ネットワークへの不正なデータ通信などの兆候があるとき、不正アクセス兆候の内容を管理者に知らせ、この管理者によって、外部ネットワークを遮断する必要があると判断されたとき、内部ネットワークを外部ネットワークから迅速に、切り離して、被害の発生を予防することができる。
《第6の実施形態》
図6は本発明による監視制御ネットワークシステムの第6の実施形態を示すブロック図である。なお、この図においては、図1の各部と対応する部分に同じ符号が付してある。
この図に示す監視制御ネットワークシステム1fが図1に示す監視制御ネットワークシステム1aと異なる点は、内部ネットワーク全体を複数のサブネットワーク、すなわちコントローラ3、LAN4、サーバ6、端末装置7、LAN5などによって構成されるサブネットワーク31と、ファイアウォール9、ルータ10、端末装置32、LAN33によって構成されるサブネットワーク34と、Webサーバ35、ファイアウォール36、ルータ37などによって構成されるサブネットワーク38とに分割した点である。そして、これら各サブネットワーク31、34、38間、サブネットワーク38とインターネット回線8との間に各々、緊急遮断装置11aを介挿し、各サブネットワーク31、34、38などに対する外部からの不正なアクセス、外部への不正なデータ通信、不正なユーザによるシステムへのログイン、サーバ6、Webサーバ35などへの異常なディスクアクセス、ウイルスメールの送受信などが発生し、管理者などによって、これが確認されて、緊急遮断指示装置11aに表示されている緊急遮断ボタンが操作されたとき、緊急遮断指示装置11aから遮断指示パケットを出力して、各緊急遮断装置12aのいずれかに遮断動作を行わせ、各サブネットワーク31、34、38のうち、不正なアクセスが発生しているサブネットワーク、あるいはインターネット回線8などを物理的に切り離すようにしている。
このように、第6の実施形態では、内部ネットワーク全体を複数のサブネットワーク31、34、38に分割して、これら各サブネットワーク31、34、38間、サブネットワーク38とインターネット回線8との間に各々、緊急遮断装置12aを介挿し、各サブネットワーク31、34、38などに対する外部からの不正なアクセス、外部への不正なデータ通信、不正なユーザによるシステムへのログイン、サーバ6、Webサーバ35などへの異常なディスクアクセス、ウイルスメールの送受信などが発生し、管理者などによって、これが確認されて、緊急遮断指示装置11aに表示されている緊急遮断ボタンが操作されたとき、緊急遮断指示装置11aから遮断指示パケットを出力して、各緊急遮断装置12aのいずれかに遮断動作を行わせ、各サブネットワーク31、34、38のうち、不正なアクセスが発生しているサブネットワーク、あるいはインターネット回線8などを物理的に切り離すようにしているので、インターネット回線8など、オープンな外部ネットワークに接続されている状態で、内部ネットワークを構成する各サブネットワーク31、34、38の1つまたは外部ネットワークからの不正アクセスまたは各サブネットワーク31、34、38の1つから外部ネットワークへの不正なデータ通信などが発生したとき、各サブネットワーク31、34、38間またはサブネットワーク38と外部ネットワークとの間を迅速に、切り離して、被害の拡大を最小限に抑え、迅速な復旧を実現することができる。
《第7の実施形態》
図7は本発明による監視制御ネットワークシステムの第7の実施形態を示すブロック図である。なお、この図においては、図5の各部と対応する部分に同じ符号が付してある。
この図に示す監視制御ネットワークシステム1gが図5に示す監視制御ネットワークシステム1eと異なる点は、緊急遮断指示装置11aにモデム(または、TA:Terminal Adapterなど)41を接続して、公衆回線(または、専用回線)42に接続するとともに、公衆回線42に接続されたモデム(または、TA:Terminal Adapterなど)43に遠隔操作端末装置44を接続した点である。そして、プラント2側に対する不正アクセスの兆候、例えば不正なポートスキャンなどが発生したときまたはウィルスを含むデータを受信したとき、IDS21eによって、これら不正アクセスのレベルや内容をまとめた不正アクセス兆候検知パケットを生成し、これをIDS21e→ファイアウォール9→LAN5→緊急遮断指示装置11a→モデム41→公衆回線42→モデム43→遠隔操作端末装置44なる経路で、プラント2から離れた場所に配置されている遠隔操作端末装置44に供給して、不正アクセスのレベルや内容を画面表示するようにしている。
そして、管理者によって、遠隔操作端末装置44に表示されている不正アクセスのレベルや内容を参照して、緊急遮断を実施するかどうかを判断し、緊急遮断が必要であると判断されて、遠隔操作端末装置44に表示されている緊急遮断ボタンが操作されたとき、遠隔操作端末装置44からTCP/IP形式の遮断指示パケットを出力し、これを遠隔操作端末装置44→モデム43→公衆回線42→モデム41→緊急遮断指示装置11a→LAN5→ファイアウォール9→ルータ10→緊急遮断装置12aなる経路で、緊急遮断装置12aに供給して、緊急遮断装置12aに遮断動作を行わせ、ルータ10とインターネット回線8との間の通信回線を物理的に遮断する。
このように、第7の実施形態では、インターネット回線8に接続された遠隔操作装置44によって、プラント2の監視、制御などを行わせながら、プラント2側に対する不正なアクセスの兆候があるとき、IDS21eによって、これを検知し、公衆回線42を介して、プラント2側から離れた場所に配置される遠隔操作端末装置44に不正アクセス兆候検知パケットを供給し、不正アクセスのレベルや内容を表示するとともに、遠隔操作端末装置44の管理者によって、緊急遮断を実施する必要があると判断され、遠隔操作端末装置44に表示されている緊急遮断ボタンが操作されたとき、公衆回線42を介して、プラント側の緊急遮断装置11aに遮断指示パケットを供給して、緊急遮断装置12aに遮断動作を行わせ、ルータ10とインターネット回線8との間の通信回線を物理的に遮断するようにしているので、インターネット回線8など、オープンな外部ネットワークに接続されている状態で、外部ネットワークからの不正アクセスまたは内部ネットワークから外部ネットワークへの不正なデータ通信などの兆候があるとき、不正アクセスの経路と異なる経路で、遠隔地にいる管理者に不正アクセス兆候の内容を知らせ、さらにこの管理者によって、外部ネットワークを遮断する必要があると判断されたとき、内部ネットワークを外部ネットワークから迅速に、切り離して、被害の発生を予防することができる。
本発明による監視制御ネットワークシステムの第1の実施形態を示すブロック図である。 本発明による監視制御ネットワークシステムの第2の実施形態を示すブロック図である。 本発明による監視制御ネットワークシステムの第3の実施形態を示すブロック図である。 本発明による監視制御ネットワークシステムの第4の実施形態を示すブロック図である。 本発明による監視制御ネットワークシステムの第5の実施形態を示すブロック図である。 本発明による監視制御ネットワークシステムの第6の実施形態を示すブロック図である。 本発明による監視制御ネットワークシステムの第7の実施形態を示すブロック図である。
符号の説明
1a〜 1g:監視制御ネットワークシステム
2:プラント
3:コントローラ
4、5、33:LAN
6:サーバ
7、32:端末装置
8:インターネット回線
9、36:ファイアウォール
10、37:ルータ
11a、11c:緊急遮断指示装置
12a、12c:緊急遮断装置
15:通信路
21d、21e:IDS
31、34、38:サブネットワーク
35:Webサーバ
41、43:モデム
42:公衆回線
44:遠隔操作端末装置

Claims (7)

  1. 内部ネットワークを用いてプラントを監視、制御する監視制御ネットワークシステムにおいて、
    前記内部ネットワークに接続され、緊急遮断ボタンが操作されたとき、遮断指示を出力する緊急遮断指示装置と、
    前記内部ネットワークと外部ネットワークとの間に配置され、前記緊急遮断指示装置から遮断指示が出力されたとき、前記内部ネットワークと前記外部ネットワークとの間を物理的に遮断する緊急遮断装置と、
    を備えたことを特徴とする監視制御ネットワークシステム。
  2. 請求項1に記載の監視制御ネットワークシステムにおいて、
    前記緊急遮断指示装置から出力される遮断指示は専用回線によって前記緊急遮断装置に供給される、
    ことを特徴とする監視制御ネットワークシステム。
  3. 請求項2に記載の監視制御ネットワークシステムにおいて、
    前記緊急遮断指示装置は、遮断用のスイッチが操作されたとき遮断指示を出力し、
    前記緊急遮断装置は、前記遮断指示が供給されたとき、リレー接点を開状態にして、前記内部ネットワークと前記外部ネットワークとの間を物理的に遮断する、
    ことを特徴とする監視制御ネットワークシステム。
  4. 内部ネットワークを用いてプラントを監視、制御する監視制御ネットワークシステムにおいて、
    前記内部ネットワークに接続され、不正なアクセスまたは不正なデータ通信が発生したとき、これを検知して遮断指示を出力する不正侵入検知装置と、
    前記内部ネットワークと外部ネットワークとの間に配置され、前記不正侵入検知装置から遮断指示が出力されたとき、前記内部ネットワークと前記外部ネットワークとの間を物理的に遮断する緊急遮断装置と、
    を備えたことを特徴とする監視制御ネットワークシステム。
  5. 内部ネットワークを用いてプラントを監視、制御する監視制御ネットワークシステムにおいて、
    前記内部ネットワークに接続され、不正なアクセスまたは不正なデータ通信の兆候があるとき、これを検知して、不正アクセス兆候情報を出力する不正侵入検知装置と、
    前記内部ネットワークに接続され、前記不正侵入検知装置から不正アクセス兆候情報が出力されているとき、不正アクセス兆候の内容を表示し、緊急遮断ボタンが操作されたとき、遮断指示を出力する緊急遮断指示装置と、
    前記内部ネットワークと外部ネットワークとの間に配置され、前記緊急遮断指示装置から遮断指示が出力されたとき、前記内部ネットワークと前記外部ネットワークとの間を物理的に遮断する緊急遮断装置と、
    を備えたことを特徴とする監視制御ネットワークシステム。
  6. 内部ネットワークを用いてプラントを監視、制御する監視制御ネットワークシステムにおいて、
    複数のサブネットワークによって構成される内部ネットワークと、
    この内部ネットワークに接続され、緊急遮断ボタンが操作されたとき、遮断指示を出力する緊急遮断指示装置と、
    これら各サブネットワーク間、サブネットワークと外部ネットワークとの間に各々、介挿され、前記緊急遮断指示装置から遮断指示が出力されたとき、前記各サブネットワーク間または前記サブネットワークと前記外部ネットワークとの間を物理的に遮断する複数の緊急遮断装置と、
    を備えたことを特徴とする監視制御ネットワークシステム。
  7. 内部ネットワークを用いてプラントを監視、制御する監視制御ネットワークシステムにおいて、
    前記内部ネットワークに接続され、不正なアクセスまたは不正なデータ通信の兆候があるとき、これを検知して、不正アクセス兆候情報を出力する不正侵入検知装置と、
    この不正侵入検知装置から不正アクセス兆候情報が出力されているとき、公衆回線または専用回線を介して、不正アクセス兆候情報を取り込んで、不正アクセス兆候の内容を表示し、緊急遮断ボタンが操作されたとき、遮断指示を出力する遠隔操作端末装置と、
    前記内部ネットワークと外部ネットワークとの間に配置され、前記遠隔操作端末装置から遮断指示が出力されたとき、前記公衆回線または前記専用回線を介して、遮断指示を取り込んで、前記内部ネットワークと前記外部ネットワークとの間を物理的に遮断する緊急遮断装置と、
    を備えたことを特徴とする監視制御ネットワークシステム。
JP2003363585A 2003-10-23 2003-10-23 監視制御ネットワークシステム Pending JP2005128784A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003363585A JP2005128784A (ja) 2003-10-23 2003-10-23 監視制御ネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003363585A JP2005128784A (ja) 2003-10-23 2003-10-23 監視制御ネットワークシステム

Publications (1)

Publication Number Publication Date
JP2005128784A true JP2005128784A (ja) 2005-05-19

Family

ID=34642856

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003363585A Pending JP2005128784A (ja) 2003-10-23 2003-10-23 監視制御ネットワークシステム

Country Status (1)

Country Link
JP (1) JP2005128784A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8584237B2 (en) 2010-08-02 2013-11-12 Yokogawa Electric Corporation Improper communication detection system
JP2014232912A (ja) * 2013-05-28 2014-12-11 三菱電機株式会社 管理制御ネットワークシステム
JP2018142927A (ja) * 2017-02-28 2018-09-13 沖電気工業株式会社 マルウェア不正通信対処システム及び方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8584237B2 (en) 2010-08-02 2013-11-12 Yokogawa Electric Corporation Improper communication detection system
JP2014232912A (ja) * 2013-05-28 2014-12-11 三菱電機株式会社 管理制御ネットワークシステム
JP2018142927A (ja) * 2017-02-28 2018-09-13 沖電気工業株式会社 マルウェア不正通信対処システム及び方法

Similar Documents

Publication Publication Date Title
US6895432B2 (en) IP network system having unauthorized intrusion safeguard function
US20070101422A1 (en) Automated network blocking method and system
KR101252529B1 (ko) 이중화를 지원하는 배전반용 보안 시스템
CN214306527U (zh) 一种燃气管网调度监控网络安全系统
CN101034976B (zh) Ip连接安全系统中的入侵检测设备
CN102571488B (zh) 一种加密卡故障处理方法、装置与系统
CN106789982B (zh) 一种应用于工业控制系统中的安全防护方法和系统
Pfrang et al. Detecting and preventing replay attacks in industrial automation networks operated with profinet IO
JP5357619B2 (ja) 通信障害検出システム
JP2005128784A (ja) 監視制御ネットワークシステム
KR101453758B1 (ko) 네트워크 장애 발생에 대비한 네트워크 운용방법
US9298175B2 (en) Method for detecting abnormal traffic on control system protocol
Kwon et al. Network security management using ARP spoofing
US20050076236A1 (en) Method and system for responding to network intrusions
KR101343693B1 (ko) 네트워크 보안시스템 및 그 처리방법
KR102073354B1 (ko) 보호계전기용 원격 감시 제어 및 데이터 수집시스템
JP6693210B2 (ja) 通信処理システム、通信処理方法、通信処理装置、通信管理装置およびそれらの制御方法と制御プログラム
US10237122B2 (en) Methods, systems, and computer readable media for providing high availability support at a bypass switch
KR20150043843A (ko) 정보유출방지장치
JP2017191958A (ja) 冗長管理システム、冗長切り替え方法、および冗長切り替えプログラム
CN105430047A (zh) 远程重启方法及系统
JP2005236605A (ja) 暗号化通信装置
JP4572906B2 (ja) 端末監視システム
JP2001256138A (ja) 不正アクセス対応型サーバ切替方法および装置
CN110011873B (zh) 一种无ip设备的工作状态检测方法、装置和介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081028

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081030

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090526

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100209