JP2011100443A - プロセス制御システムのための一体型統合脅威管理 - Google Patents
プロセス制御システムのための一体型統合脅威管理 Download PDFInfo
- Publication number
- JP2011100443A JP2011100443A JP2010213661A JP2010213661A JP2011100443A JP 2011100443 A JP2011100443 A JP 2011100443A JP 2010213661 A JP2010213661 A JP 2010213661A JP 2010213661 A JP2010213661 A JP 2010213661A JP 2011100443 A JP2011100443 A JP 2011100443A
- Authority
- JP
- Japan
- Prior art keywords
- network
- process control
- control system
- utms
- network traffic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004886 process control Methods 0.000 title claims abstract description 246
- 238000000034 method Methods 0.000 claims description 353
- 230000008569 process Effects 0.000 claims description 273
- 238000007726 management method Methods 0.000 claims description 49
- 238000004422 calculation algorithm Methods 0.000 claims description 14
- 238000001514 detection method Methods 0.000 claims description 13
- 238000013500 data storage Methods 0.000 claims description 6
- 238000011144 upstream manufacturing Methods 0.000 claims description 6
- 230000007257 malfunction Effects 0.000 claims description 2
- 230000007547 defect Effects 0.000 claims 1
- 230000008054 signal transmission Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 102
- 230000006870 function Effects 0.000 description 24
- 238000004088 simulation Methods 0.000 description 22
- 238000012423 maintenance Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 17
- 230000000694 effects Effects 0.000 description 14
- 238000005259 measurement Methods 0.000 description 13
- 230000002093 peripheral effect Effects 0.000 description 12
- 230000006399 behavior Effects 0.000 description 9
- 230000008859 change Effects 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 8
- 238000013461 design Methods 0.000 description 5
- 230000035945 sensitivity Effects 0.000 description 5
- 238000011217 control strategy Methods 0.000 description 4
- 239000011159 matrix material Substances 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 238000012369 In process control Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000000835 fiber Substances 0.000 description 3
- 238000010965 in-process control Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 239000000047 product Substances 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 2
- 241000700605 Viruses Species 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 229910052802 copper Inorganic materials 0.000 description 2
- 239000010949 copper Substances 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000003745 diagnosis Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000004397 blinking Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000009193 crawling Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000013073 enabling process Methods 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 239000003208 petroleum Substances 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000010963 scalable process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Automation & Control Theory (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Computer And Data Communications (AREA)
- Programmable Controllers (AREA)
Abstract
【解決手段】関連ネットワークトラヒックを受信するように設定され、外部ソースから受信されたルールセットを含むネットワーク装置を備える。ルールセットは受信したネットワークトラヒックを受入れ又は拒否する条件を定義する1つ以上のルールを含む。ネットワーク装置の状態はプロセス制御オブジェクト又は変数としてプロセス制御システムに組込まれ、状態、他のUTMS、構成要素ネットワーク装置、パラメータ、変数をグラフィックプロセス制御システム環境の中でワークステーションのオペレータに表示できる。ネットワーク装置は、更に最新のセキュリティ脅威、脅威パターン及びネットワーク内に存在することが分かっている又は予測される制御システムの脆弱性に対応するため装置に積極的にルールセットを提供する恒久的なサービスと通信できる。
【選択図】図1a
Description
Claims (59)
- プロセス制御システムでネットワークトラヒックを守るための方法において、
特定のプロセス制御システム装置に対しプログラム可能なインターフェイスを有するオブジェクトのインスタンスを作成する工程であって、前記オブジェクトは、前記装置で受信されるネットワークトラヒックを受け入れる又は拒否する条件を定義する1つ以上のルールを含むルールセットにアクセスし、前記ネットワークトラヒックは、前記プロセス制御システムの外部から発生し、前記プロセス制御システム又は前記プロセス制御システムの別の装置へのアクセスを探し求める、オブジェクトのインスタンスを作成する工程と、
前記ルールセットの前記1つ以上のルールのどれを前記装置に適用するのかを決定する工程ことと、
前記1つ以上の決定されたルールを前記装置に適用することによって前記装置を守る工程と、
前記オブジェクトを使用して、前記守られる装置で受信される前記ネットワークトラヒックを監視する工程と、
前記守られる装置で受信された前記ネットワークトラヒックが前記守られる装置に適用される前記ルールの1つ以上を違反するか否かを判定する工程と、
前記守られる装置で受信された前記ネットワークトラヒックが、前記ルールの1つ以上に違反する場合、前記プロセス制御システムへの前記ネットワークトラヒックアクセスを拒否し、警報を前記プロセス制御システムのオペレータインターフェイスに表示する工程、あるいは
前記守られる装置で受信された前記ネットワークトラヒックが、前記ルールの1つ以上に違反しない場合、前記プロセス制御システムへの前記ネットワークトラヒックアクセスを許可する工程と、から成る方法。 - 前記オブジェクトは、プロセス変数として前記プロセス制御システムのプロセス制御環境に組み込まれる、請求項1に記載の方法。
- 前記オブジェクトは、統合脅威管理システム(UTMS)オブジェクトを含み、前記装置は、統合脅威管理システム(UTMS)装置を含んでいる、請求項1に記載の方法。
- 前記UTMSは、ネットワーク侵入検出システム(NIDS)又はホスト侵入検出システム(HIDS)のうちの1つである、請求項3に記載の方法。
- 前記装置に前記ルールセットを記憶する工程と、別の装置に前記ルールセットのサブセットを記憶する工程と、を更に備えている、請求項1に記載の方法。
- 前記装置は、ファイアウォール、ネットワーク装置又はフィールド装置の1つ以上を含んでいる、請求項1に記載の方法。
- 前記オブジェクトは、変数を記憶する又は前記装置を表現するデータを変更するためのデータ記憶を含んでおり、前記データは、状態データ、パラメータデータ、状況データ、入力データ、出力データ、ルールセットデータ及びコストデータの1つ以上を含んでいる、請求項1に記載の方法。
- 前記装置で前記ルールセットを受信する工程を更に備えている、請求項1に記載の方法。
- 前記オブジェクトは、前記ルールセットの前記1つ以上のルールのどれを前記プロセス制御システムの別の装置に適用するのかを前記オブジェクトアルゴリズムで決定する工程を更に備えており、前記他の装置は、前記プロセス制御システムのサブシステムにネットワークトラヒックへアクセスを提供する、請求項8に記載の方法。
- 前記プロセス制御システムの前記サブシステムを守るために前記他の装置において前記アルゴリズムで決定された1つ以上のルールを受信する工程を更に備えている、請求項9に記載の方法。
- 前記守られる装置で受信された前記ネットワークトラヒックが前記守られる装置に適用された前記ルールの1つ以上に違反するか否かを判定する工程は、前記流入ネットワークトラヒックを前記ルールセットの前記決定されたルールと比較することを含んでいる、請求項1に記載の方法。
- 前記1つ以上の決定されたルールを前記装置に適用することによって前記装置を守る工程は、前記装置を守るためにユーザーが前記プロセス制御システムのグラフィックディスプレイの中で前記オブジェクトを設定することと、前記装置を守るために自動的に前記オブジェクトを設定することと、のうちの1つを備えている、請求項1に記載の方法。
- 前記ユーザーが前記プロセス制御システムのグラフィックディスプレイの中で前記オブジェクトを設定する場合、前記ユーザーは、前記オブジェクトを設定する能力を認証し、前記ユーザーの認証は、前記守られる装置の内蔵された2因子認証方法を含んでいる、請求項12に記載の方法。
- 前記装置で受信した前記ネットワークトラヒックに関連する統計値を追跡するために前記オブジェクトを使用する工程を更に備えている、請求項1に記載の方法。
- 前記プロセス制御システムとの内部及び外部のデータ接続の数及び型を含む前記装置の状況を決定する工程を更に備えている、請求項1に記載の方法。
- 前記ルールセットの前記1つ以上のルールのどれを前記装置に適用するのかを決定する工程は、前記装置のためにセキュリティプロファイルを決定することを備え、前記セキュリティプロファイルは、前記プロセス制御システムのサブシステムを守る、請求項1に記載の方法。
- 前記プロセス制御システムの中で別の装置の更新を検出する工程と、前記オペレータインターフェイスに警報を表示する工程を更に備え、前記警報は、前記更新を表示し、ユーザーが前記ルールセットの更新を求めるように勧める、請求項1に記載の方法。
- 前記守られる装置で受信される前記ネットワークトラヒックが前記守られる装置に適用される前記ルールの1つ以上に違反するか否かを判定する工程は、前記装置の現在の動作状態を決定することと、加えて、前記現在の動作状態が前記装置におけるネットワークトラヒックの予期せぬ増加又はネットワークトラヒックの予期せぬ型を含むか否かを判定することと、前記現在の動作状態が前記プロセス制御システムで既知の不具合を引き起こす攻撃を含むか否かを判定することと、前記現在の動作状態が前記プロセス制御システムの別の装置のソフトウェア、ファームウェア又は設定変更を含むか否かを判定することと、のうちの1つ以上と、を含んでいる、請求項1に記載の方法。
- 複数のソースから脅威データを集めることと、前記ルールセットを構築することと、前記ルールセットを有効化することと、前記ルールセットを前記装置へ配布することと、によって前記ルールセットを更新する工程を更に備えている、請求項1に記載の方法。
- 前記装置は、前記ルールセットのどのルールがサブシステムの1つ以上及び前記プロセス制御システムの他の装置に適切であるのかを決定し、前記装置は、前記決定されたルールを前記適切なサブシステム及び他の装置へ配布する、請求項19に記載の方法。
- 前記装置への安全性の低いデータアクセスを許可するために、前記装置は、前記装置のアップストリームにある前記プロセス制御システムの別の装置をバイパスするように設定される、請求項1に記載の方法。
- 前記装置は、ユーザーによって設定される又はデフォルトで設定される時間の間、前記プロセス制御システムの別の装置をバイパスするように設定される、請求項21に記載の方法。
- 前記装置は、I/O装置である、請求項22に記載の方法。
- プロセス制御システムでネットワークトラヒックを守るためのネットワーク装置において、
ネットワークトラヒックを前記ネットワーク装置の中へ及び外へつなげる第1のネットワークコネクタと、
ネットワークトラヒックを前記プロセス制御システムの制御アプライアンスへつなげる第2のネットワークコネクタと、
前記ネットワーク装置で受信されるネットワークトラヒックを受け入れる又は拒否する条件を定義する、1つ以上のルールを含むルールセットと、
前記ネットワーク装置につなげられるネットワークトラヒックが前記ルールセットの1つ以上のルールに違反するか否かを判定する比較ルーチンと、
前記第1のネットワークコネクタで受信された前記ネットワークトラヒックが前記ルールの1つ以上に違反する場合、前記プロセス制御システムの前記制御アプライアンス又は別の装置への前記ネットワークトラヒックのアクセスを拒否し、前記プロセス制御システムのオペレータインターフェイスに警報を表示させる、或いは、前記ネットワーク装置で受信された前記ネットワークトラヒックが前記ルールの1つ以上に違反しない場合、前記ネットワークトラヒックを前記第2のネットワークコネクタを通して前記制御アプライアンスへつなげる、セキュリティルーチンと、を備えるネットワーク装置。 - 前記ネットワークは、前記プロセス制御システムの外部から発生し、前記プロセス制御システムへのアクセスを探し求める、請求項24に記載のネットワーク装置。
- 前記ルールセットの前記1つ以上のうちのどれを前記ネットワーク装置に適用するのかを決定するルーチンを決定するルールセットを更に備えている、請求項24に記載のネットワーク装置。
- 前記第1のネットワークコネクタで受信された前記ネットワークトラヒックが前記ルールの1つ以上に違反する場合、前記セキュリティルーチンは、前記プロセス制御システムの前記制御アプライアンス又は別の装置への前記ネットワークトラヒックアクセスを拒否するように更に設定され、前記バイパスルーチンは、前記制御アプライアンスへの一時的な接続を解除する、前記制御アプライアンスへの全ての接続を解除する、及び警報を作動させる、のうちの1つ以上を行うように設定される、請求項24に記載のネットワーク装置。
- 前記バイパスルーチンが或る期間心拍信号を受信しない場合、前記バイパスルーチンは、前記制御アプライアンスから前記心拍信号を受信するように更に設定され、一時的な接続を解除する、全ての接続を解除する、及び警報を作動させる、のうちの1つ以上を行う、請求項27に記載のネットワーク装置。
- 前記バイパスルーチンは、前記ネットワーク装置への安全性の低いデータアクセスを許可するために、前記ネットワーク装置のアップストリームにある前記プロセス制御システムの別の装置をバイパスするように更に設定される、請求項27に記載のネットワーク装置。
- 前記バイパスルーチンは、前記第1又は第2のネットワークコネクタへの動力又は信号の伝達の何れかを中断するために、1つ以上のリレーを有効又は無効にするように更に設定される、請求項27に記載のネットワーク装置。
- 前記制御アプライアンスは、I/O装置である、請求項24に記載のネットワーク装置。
- 前記ネットワーク装置は、ネットワーク侵入検出システム(NIDS)又はホスト侵入検出システム(HIDS)のうちの1つである、請求項24に記載のネットワーク装置。
- 前記ルールセットは、前記装置に記憶され、前記ルールセットのサブセットは別の装置に記憶される、請求項24に記載のネットワーク装置。
- 前記ネットワーク装置は、ファイアウォール、又はフィールド装置の1つ以上を含んでいる、請求項24に記載のネットワーク装置。
- 変数を記憶する又は前記ネットワーク装置を表現するデータを変更するためのデータ記憶を更に備え、前記データは、状態データ、パラメータデータ、状況データ、入力データ、出力データ、ルールセットデータ及びコストデータのうちの1つ以上を含んでいる、請求項24に記載のネットワーク装置。
- 前記セキュリティルーチンは、前記ルールセットの前記1つ以上のどれを前記プロセス制御システムの別のネットワーク装置に適用するのかをアルゴリズムで決定するように更に設定され、前記他のネットワーク装置は、前記プロセス制御システムのサブシステムにネットワークトラヒックへアクセスを提供する、請求項24に記載のネットワーク装置。
- 内蔵された2因子認証ルーチンを更に備えている、請求項24に記載のネットワーク装置。
- 前記プロセス制御システムの中で別の装置の更新を検出する更新検出ルーチンと、前記オペレータインターフェイスに警報を表示することと、を更に備えており、前記警報は、前記更新を表示し、ユーザーが前記ルールセットの更新を求めるように勧める、請求項24に記載のネットワーク装置。
- 前記セキュリティルーチンは、前記ネットワーク装置の現在の動作状態を決定するように、加えて、前記現在の動作状態が前記装置におけるネットワークトラヒックの予期せぬ増加又はネットワークトラヒックの予期せぬ前記型を含むか否かを判定することと、前記現在の動作状態が前記プロセス制御システムで既知の不具合を引き起こす攻撃を含むか否かを判定することと、前記現在の動作状態が前記プロセス制御システムの別の装置のソフトウェア、ファームウェア又は設定変更を含むか否かを判定することと、のうちの1つ以上を行うように更に設定される、請求項24に記載のネットワーク装置。
- 前記セキュリティルーチンは、複数のソースから脅威データを集めることと、前記ルールセットを構築することと、前記ルールセットを有効化することと、前記ルールセットを前記ネットワーク装置へ配布することと、によって前記ルールセットを更新し、前記ルールセットのどのルールが前記プロセス制御システムのサブシステムには適切であるのかを決定し、更に前記決定されたルールを前記適切なサブシステムへ配布する、ように更に設定される、請求項24に記載のネットワーク装置。
- プロセス制御システムのネットワークトラヒックを守るための統合脅威管理システムにおいて、
前記プロセス制御システムに関するネットワークトラヒックを受信するように設定された複数のネットワーク装置であって、前記ネットワーク装置の少なくとも1つは、前記プロセス制御システムの外部にあるソースからルールセットを受信するように更に設定され、前記ルールセットは、前記ネットワーク装置で受信された前記ネットワークトラヒックを受け入れる又は拒否する条件を定義する1つ以上のルールを含む、複数のネットワーク装置と、
前記複数のネットワーク装置を含む前記プロセス制御システムの素子と、前記複数のネットワーク装置のそれぞれとのネットワークトラヒック接続の状態をグラフィカルに表現するグラフィックプロセス制御環境と、を備え、
前記グラフィックプロセス制御環境は、前記複数のネットワーク装置のそれぞれにオブジェクトのインスタンスを作成するように設定され、各オブジェクトは、前記複数のネットワーク装置の異なるネットワーク装置をグラフィカルに表現し、前記オブジェクトが表現する前記ネットワーク装置の1つ以上のパラメータを設定するためにプログラム可能なインターフェイスを有しており、前記パラメータは、前記複数のネットワーク装置のそれぞれとのネットワークトラヒックの接続の状態、前記ルールセット及びルールセット更新のうちの1つ以上を含んでいる、統合脅威管理システム。 - 前記ルールセットを受信する前記ネットワーク装置は、他のネットワーク装置の1つ以上の個別のルールセットをアルゴリズムで導き出すように更に設定され、前記個別のルールセットは、それぞれが前記ルールセットのサブセットであり、前記グラフィカルプロセス制御環境を使用して設定することができる、請求項41に記載の統合脅威管理システム。
- 前記ネットワーク装置で受信された前記ネットワークトラヒックを受け入れる又は拒否する前記条件は、前記ネットワークトラヒックが前記プロセス制御システムの内部或いは外部の何れから発生したのかを含んでいる、請求項41に記載の統合脅威管理システム。
- 前記複数のネットワーク装置のそれぞれとの前記接続の前記状態は、前記ネットワーク装置との複数の接続の1つ以上、及び前記接続が動作中である又は動作中でない、の何れか、並びにつながっている又はつながっていない、の何れかを含んでいる、請求項41に記載の統合脅威管理システム。
- 前記グラフィックプロセス制御環境は、DeltaV(登録商標)グラフィックプロセス制御環境である、請求項41に記載の統合脅威管理システム。
- 前記オブジェクトは、プロセス変数として前記グラフィックプロセス制御環境に組み込まれる、請求項41に記載の統合脅威管理システム。
- 前記統合脅威管理システムは、ネットワーク侵入検出システム(NIDS)又はホスト侵入検出システム(HIDS)のうちの1つである、請求項41に記載の統合脅威管理システム。
- 前記ネットワーク装置は、ファイアウォール及びフィールド装置の1つ以上を含んでいる、請求項41に記載の統合脅威管理システム。
- 前記オブジェクトは、変数を記憶する又は前記ネットワーク装置を表現するデータを変更するためのデータ記憶を含んでおり、前記データは、状態データ、パラメータデータ、状況データ、入力データ、出力データ、ルールセットデータ及びコストデータのうちの1つ以上を含んでいる、請求項41に記載の統合脅威管理システム。
- 前記オブジェクトは、ネットワークトラヒックを前記ルールセットと比較し、前記ネットワーク装置で受信された前記ネットワークトラヒックが前記ルールの1つ以上に違反する場合、前記ネットワーク装置で受信された前記ネットワークトラヒックを拒否し、警報を前記グラフィックプロセス制御環境のオペレータインターフェイスに表示させるように設定され、前記ネットワークトラヒックは、前記ネットワーク装置によって受信される、請求項41に記載の統合脅威管理システム。
- 前記オブジェクトは、ユーザーが前記グラフィックプロセス制御環境のグラフィックディスプレイの中で前記オブジェクトを設定することと、前記ネットワーク装置を自動的に守るために前記オブジェクトを設定することと、のうちの1つによって、前記ネットワーク装置を守るように設定される、請求項41に記載の統合脅威管理システム。
- 前記グラフィックプロセス制御環境のグラフィックディスプレイの中で前記オブジェクトを設定する前記ユーザーは、前記プロセス制御システムの内蔵された2因子認証方法を用いてユーザー認証を必要とする、請求項51に記載の統合脅威管理システム。
- 前記オブジェクトは、前記ネットワーク装置で受信された前記ネットワークトラヒックに関連する統計値を追跡するように設定される、請求項41に記載の統合脅威管理システム。
- 前記オブジェクトは、前記ネットワーク装置のためのセキュリティプロファイルと、前記プロセス制御システムのサブシステムを守るための前記セキュリティプロファイルとを決定するように設定される、請求項41に記載の統合脅威管理システム。
- 前記オブジェクトは、前記プロセス制御システムの中で別のネットワーク装置の更新を検出し、警報を前記グラフィックプロセス制御環境のグラフィックディスプレイで表示するように設定され、前記警報は、前記更新と、ユーザーが前記ルールセットの更新を求めるように勧めることとを示す、請求項41に記載の統合脅威管理システム。
- 前記オブジェクトは、前記ネットワーク装置で受信された前記ネットワークトラヒックが前記ルールの1つ以上に違反するか否かを判定するように設定される、請求項41に記載の統合脅威管理システム。
- 前記オブジェクトは、複数のソースから脅威データを集めることと、前記ルールセットを構築することと、前記ルールセットを有効化することと、前記ルールセットのサブセットを他のネットワーク装置へ配布することとによって前記ルールセットを更新するように設定され、互いのネットワーク装置は、前記プロセス制御システムのサブシステムに対応する、請求項41に記載の統合脅威管理システム。
- 前記1つ以上のパラメータは、設定可能な時間の間前記プロセス制御システムの別のネットワーク装置をバイパスする機能を含んでいる、請求項41に記載の統合脅威管理システム。
- 前記ネットワーク装置は、I/O装置である、請求項41に記載の統合脅威管理システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US24549609P | 2009-09-24 | 2009-09-24 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015156884A Division JP2015222597A (ja) | 2009-09-24 | 2015-08-07 | プロセス制御システムのための一体型統合脅威管理 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011100443A true JP2011100443A (ja) | 2011-05-19 |
JP2011100443A5 JP2011100443A5 (ja) | 2013-11-07 |
Family
ID=43065639
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010213661A Pending JP2011100443A (ja) | 2009-09-24 | 2010-09-24 | プロセス制御システムのための一体型統合脅威管理 |
JP2015156884A Withdrawn JP2015222597A (ja) | 2009-09-24 | 2015-08-07 | プロセス制御システムのための一体型統合脅威管理 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015156884A Withdrawn JP2015222597A (ja) | 2009-09-24 | 2015-08-07 | プロセス制御システムのための一体型統合脅威管理 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9130980B2 (ja) |
JP (2) | JP2011100443A (ja) |
CN (1) | CN102299909A (ja) |
DE (1) | DE102010037740A1 (ja) |
GB (1) | GB2474545B (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013232136A (ja) * | 2012-05-01 | 2013-11-14 | Hitachi Ltd | セキュリティポリシ配布実行システムおよびセキュリティポリシ実行方法 |
JP2014533460A (ja) * | 2011-10-13 | 2014-12-11 | ローズマウント インコーポレイテッド | プロセス設備のネットワークへの侵入検出及び防止 |
JP2015201021A (ja) * | 2014-04-08 | 2015-11-12 | 三菱電機株式会社 | アクセス制御装置 |
CN105938348A (zh) * | 2016-07-07 | 2016-09-14 | 苏州蓝邦智能系统集成有限公司 | 一种智能小区管理系统 |
JP2018515027A (ja) * | 2015-05-06 | 2018-06-07 | ゼネラル エレクトリック テクノロジー ゲゼルシャフト ミット ベシュレンクテル ハフツングGeneral Electric Technology GmbH | 産業制御システムのための監視アセンブリ |
US10318727B2 (en) | 2016-03-10 | 2019-06-11 | Fujitsu Limited | Management device, management method, and computer-readable recording medium |
JP2019192222A (ja) * | 2018-03-20 | 2019-10-31 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | 長距離安全システムトリップ |
JP2020107158A (ja) * | 2018-12-28 | 2020-07-09 | オムロン株式会社 | サポート装置、支援プログラムおよび制御装置 |
JP2020123104A (ja) * | 2019-01-30 | 2020-08-13 | オムロン株式会社 | コントローラシステム、制御ユニット、および制御プログラム |
JP2021507652A (ja) * | 2018-03-22 | 2021-02-22 | ミツビシ・エレクトリック・アールアンドディー・センター・ヨーロッパ・ビーヴィMitsubishi Electric R&D Centre Europe B.V. | メッセージを処理するネットワークプローブ及び方法 |
JP2021083128A (ja) * | 2021-03-05 | 2021-05-27 | Necプラットフォームズ株式会社 | 監視装置、スイッチ、通信装置、通信システム、監視方法及び監視プログラム |
WO2021111687A1 (ja) * | 2019-12-02 | 2021-06-10 | 株式会社日立製作所 | 制御機器ネットワーク用ルール管理装置および制御機器ネットワーク用ルール管理方法 |
Families Citing this family (108)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080059619A1 (en) * | 2006-08-31 | 2008-03-06 | Microsoft Corporation | Configuring a Perimeter Network |
US8291483B2 (en) * | 2007-04-30 | 2012-10-16 | Hewlett-Packard Development Company, L.P. | Remote network device with security policy failsafe |
US8166534B2 (en) * | 2007-05-18 | 2012-04-24 | Microsoft Corporation | Incorporating network connection security levels into firewall rules |
JP4947175B2 (ja) * | 2010-03-23 | 2012-06-06 | 横河電機株式会社 | エンジニアリングツール |
EP2466406B1 (de) * | 2010-12-15 | 2016-03-02 | Siemens Aktiengesellschaft | Verfahren zur automatischen Erzeugung von Dynamic Frame Packgruppen |
US8499348B1 (en) * | 2010-12-28 | 2013-07-30 | Amazon Technologies, Inc. | Detection of and responses to network attacks |
DE102011006668B3 (de) * | 2011-04-01 | 2012-09-13 | Siemens Aktiengesellschaft | Schnittstellenmodul für ein modulares Steuerungsgerät |
US8732586B2 (en) * | 2011-04-06 | 2014-05-20 | The Boeing Company | Complex system function status diagnosis and presentation |
EP2509265B1 (de) * | 2011-04-08 | 2013-12-04 | Siemens Aktiengesellschaft | Zugangsschutzgerät für ein Automatisierungsnetzwerk |
US8528101B1 (en) * | 2011-09-20 | 2013-09-03 | Amazon Technologies, Inc. | Integrated physical security control system for computing resources |
US9424376B2 (en) | 2011-11-18 | 2016-08-23 | Terrapower, Llc | Enhanced neutronics systems |
CN103124308B (zh) * | 2011-11-21 | 2015-09-30 | 比亚迪股份有限公司 | 一种运行应用的方法、系统及移动终端 |
US8775877B2 (en) * | 2011-12-28 | 2014-07-08 | Roche Diagnostics Operations, Inc. | Dynamic link library integrity checking for handheld medical devices |
US8812466B2 (en) | 2012-02-10 | 2014-08-19 | International Business Machines Corporation | Detecting and combating attack in protection system of an industrial control system |
US20130212668A1 (en) * | 2012-02-13 | 2013-08-15 | International Business Machines Corporation | Suspension of Processes in Industrial Control System When an Anomaly Occurs |
CN102591311A (zh) * | 2012-03-14 | 2012-07-18 | 珠海智领医疗科技有限公司 | 一种医用气体管理系统 |
US8850588B2 (en) | 2012-05-01 | 2014-09-30 | Taasera, Inc. | Systems and methods for providing mobile security based on dynamic attestation |
US9160653B2 (en) | 2012-06-07 | 2015-10-13 | International Business Machines Corporation | Dynamic redirection of network traffic within a system under test |
US9210044B2 (en) * | 2012-07-27 | 2015-12-08 | Dell Products L.P. | Automated remediation with an appliance |
US11521139B2 (en) | 2012-09-24 | 2022-12-06 | Amazon Technologies, Inc. | Providing system resources with secure containment units |
US20150249686A1 (en) * | 2012-10-10 | 2015-09-03 | Fortinet, Inc. | Initial diagnostics of a network security device via a hand-held computing device |
US9742872B2 (en) | 2012-10-10 | 2017-08-22 | Fortinet, Inc. | Configuring initial settings of a network security device via a hand-held computing device |
US9565213B2 (en) | 2012-10-22 | 2017-02-07 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US20140208406A1 (en) * | 2013-01-23 | 2014-07-24 | N-Dimension Solutions Inc. | Two-factor authentication |
JP5666637B2 (ja) * | 2013-02-25 | 2015-02-12 | シャープ株式会社 | メッセージ通知装置、制御方法、および制御プログラム |
US9558220B2 (en) | 2013-03-04 | 2017-01-31 | Fisher-Rosemount Systems, Inc. | Big data in process control systems |
US10649424B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
US9021574B1 (en) * | 2013-03-12 | 2015-04-28 | TrustPipe LLC | Configuration management for network activity detectors |
WO2014138883A1 (en) * | 2013-03-13 | 2014-09-18 | Jumpto Media Inc. | Secure network communication |
US10691281B2 (en) | 2013-03-15 | 2020-06-23 | Fisher-Rosemount Systems, Inc. | Method and apparatus for controlling a process plant with location aware mobile control devices |
US9306751B2 (en) * | 2013-04-30 | 2016-04-05 | Kathie Wilson | Secure time and crypto system |
US20140379626A1 (en) * | 2013-06-20 | 2014-12-25 | Rockwell Automation Technologies, Inc. | Information platform for industrial automation stream-based data processing |
US9742666B2 (en) | 2013-07-09 | 2017-08-22 | Nicira, Inc. | Using headerspace analysis to identify classes of packets |
US9647896B1 (en) | 2013-12-19 | 2017-05-09 | Amazon Technologies, Inc. | Rule-based actions for resources in a distributed execution environment |
JP6260283B2 (ja) * | 2014-01-07 | 2018-01-17 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
EP2908195B1 (de) | 2014-02-13 | 2017-07-05 | Siemens Aktiengesellschaft | Verfahren zur Überwachung der Sicherheit in einem Automatisierungsnetzwerk sowie Automatisierungsnetzwerk |
DE102014112226A1 (de) * | 2014-08-26 | 2016-03-03 | Endress + Hauser Process Solutions Ag | Verfahren zum Übertragen von Feldgerätedaten |
US9912737B2 (en) * | 2014-08-27 | 2018-03-06 | Exxonmobil Research And Engineering Company | Method and system for modular interoperable distributed control |
DE102014112611A1 (de) * | 2014-09-02 | 2016-03-03 | Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG | Verfahren zur Authentifikation mindestens einer ersten Einheit an mindestens einer zweiten Einheit |
US9967282B2 (en) | 2014-09-14 | 2018-05-08 | Sophos Limited | Labeling computing objects for improved threat detection |
US10122687B2 (en) | 2014-09-14 | 2018-11-06 | Sophos Limited | Firewall techniques for colored objects on endpoints |
US10965711B2 (en) | 2014-09-14 | 2021-03-30 | Sophos Limited | Data behavioral tracking |
JP6248901B2 (ja) * | 2014-11-13 | 2017-12-20 | 横河電機株式会社 | 入出力装置 |
US11073805B2 (en) * | 2014-11-21 | 2021-07-27 | Fisher-Rosemount Systems, Inc. | Process plant network with secured external access |
DE102014119214A1 (de) * | 2014-12-19 | 2016-06-23 | Endress + Hauser Process Solutions Ag | Verfahren zur Überprüfung wenigstens eines Telegramms |
TWI521826B (zh) * | 2015-02-04 | 2016-02-11 | 碩天科技股份有限公司 | 具有插座辨識功能的電源設備及電源設備的插座辨識方法 |
CN107409141B (zh) * | 2015-02-11 | 2020-11-20 | 霍尼韦尔国际公司 | 用于网络安全风险项目规则的动态定制的装置和方法 |
US10699018B2 (en) * | 2015-02-16 | 2020-06-30 | G-Software, Inc. | Automated and continuous risk assessment related to a cyber liability insurance transaction |
JP6348655B2 (ja) * | 2015-03-04 | 2018-06-27 | 日本電信電話株式会社 | セキュリティ対処無効化防止装置、セキュリティ対処無効化防止方法およびセキュリティ対処無効化防止プログラム |
US10044676B2 (en) * | 2015-04-03 | 2018-08-07 | Nicira, Inc. | Using headerspace analysis to identify unneeded distributed firewall rules |
EP3295322A4 (en) * | 2015-05-07 | 2019-02-20 | Michael C. Wood | TRANSPARENT TRAFFIC CONTROL DEVICE AND METHOD FOR SECURING INTERNET CONNECTED DEVICES |
US9898607B2 (en) * | 2015-06-02 | 2018-02-20 | Rockwell Automation Technologies, Inc. | Rapid configuration security system for industrial control infrastructure |
CN107852400B (zh) * | 2015-07-09 | 2021-01-29 | 西门子公司 | 自防御智能现场装置及体系结构 |
CN105391595B (zh) * | 2015-08-12 | 2019-04-19 | 北京威努特技术有限公司 | 基于工控协议漏洞挖掘用户自定义方法 |
CA3001463A1 (en) | 2015-10-08 | 2017-07-06 | Siege Technologies LLC | Assessing effectiveness of cybersecurity technologies |
AU2016339067B2 (en) | 2015-10-13 | 2022-03-10 | Schneider Electric Industries Sas | Centralized management of a software defined automation system |
WO2017086928A1 (en) | 2015-11-17 | 2017-05-26 | Hewlett Packard Enterprise Development Lp | Handling network threats |
US10181038B2 (en) * | 2015-11-17 | 2019-01-15 | Honeywell International Inc. | Deployment assurance checks for monitoring industrial control systems |
US10503483B2 (en) * | 2016-02-12 | 2019-12-10 | Fisher-Rosemount Systems, Inc. | Rule builder in a process control network |
US11605037B2 (en) | 2016-07-20 | 2023-03-14 | Fisher-Rosemount Systems, Inc. | Fleet management system for portable maintenance tools |
US10554644B2 (en) * | 2016-07-20 | 2020-02-04 | Fisher-Rosemount Systems, Inc. | Two-factor authentication for user interface devices in a process plant |
US10764083B2 (en) | 2016-07-25 | 2020-09-01 | Fisher-Rosemount Systems, Inc. | Portable field maintenance tool with resistor network for intrinsically safe operation |
US10819719B2 (en) * | 2016-10-11 | 2020-10-27 | General Electric Company | Systems and methods for protecting a physical asset against a threat |
US10539936B2 (en) * | 2016-10-17 | 2020-01-21 | Fisher-Rosemount Systems, Inc. | Methods and apparatus for configuring remote access of process control data |
CN106597965A (zh) * | 2016-12-07 | 2017-04-26 | 中国船舶重工集团公司第七〇九研究所 | 核动力装置运行状态监控系统及监控方法 |
CN106774248B (zh) * | 2016-12-08 | 2019-10-22 | 北京立思辰新技术有限公司 | 一种基于下位机的行为模式安全防护方法 |
EP3336631B1 (de) * | 2016-12-16 | 2021-06-16 | Siemens Aktiengesellschaft | Prozessleitsystem sowie anlagenplanungs-werkzeug |
US10826925B2 (en) * | 2017-04-28 | 2020-11-03 | Honeywell International Inc. | Consolidated enterprise view of cybersecurity data from multiple sites |
EP3607484B1 (en) * | 2017-05-08 | 2021-06-30 | Siemens Mobility GmbH | Multilevel intrusion detection in automation and control systems |
US10571901B2 (en) * | 2017-08-08 | 2020-02-25 | Fisher-Rosemount Systems, Inc. | Controlled roll-out of module classes |
DE102017214203A1 (de) * | 2017-08-15 | 2019-02-21 | KSB SE & Co. KGaA | Verfahren zum Schutz vor Kavitation bei Cyberangriffen und Einheit zur Durchführung des Verfahrens |
US10244043B1 (en) * | 2017-09-22 | 2019-03-26 | Yokogawa Electric Corporation | Management system for a plant facility and method for managing a plant facility |
US10944766B2 (en) * | 2017-09-22 | 2021-03-09 | Microsoft Technology Licensing, Llc | Configurable cyber-attack trackers |
US11038887B2 (en) | 2017-09-29 | 2021-06-15 | Fisher-Rosemount Systems, Inc. | Enhanced smart process control switch port lockdown |
US10673871B2 (en) * | 2017-10-04 | 2020-06-02 | New Context Services, Inc. | Autonomous edge device for monitoring and threat detection |
CN108011748A (zh) * | 2017-11-09 | 2018-05-08 | 南京捷安信息科技有限公司 | 一种网络访问调试的软隔离组件及其使用方法 |
US10725464B2 (en) * | 2018-03-22 | 2020-07-28 | Fisher-Rosemount Systems, Inc. | Systems and methods for managing alerts associated with devices of a process control system |
US10942500B2 (en) * | 2018-06-11 | 2021-03-09 | Purdue Research Foundation | System architecture and method of processing data therein |
US11265293B2 (en) * | 2018-10-26 | 2022-03-01 | Honeywell International Inc. | Wireless adaptor and wireless gateway having built-in firewalls for secure access to instruments |
US20200135006A1 (en) | 2018-10-29 | 2020-04-30 | Johnson Controls Technology Company | Building security system with alarm lists and alarm rule editing |
US20210382989A1 (en) * | 2018-11-20 | 2021-12-09 | Siemens Aktiengesellschaft | Multilevel consistency check for a cyber attack detection in an automation and control system |
TWI680364B (zh) * | 2018-11-27 | 2019-12-21 | 財團法人資訊工業策進會 | 用於教練式驅動多機器人合作運作系統之教練裝置及其合作運作控制方法 |
CN109639886A (zh) * | 2018-11-27 | 2019-04-16 | 广州车行易科技股份有限公司 | 一种将多种行车安全设备安全信息统一管理的系统及方法 |
BR112021009456A2 (pt) | 2018-11-28 | 2021-08-10 | Viasat, Inc. | gerenciador de rede adaptável híbrida, rede adaptável híbrida, e, método para gerenciar uma rede adaptável híbrida. |
US11522832B2 (en) * | 2018-11-29 | 2022-12-06 | Target Brands, Inc. | Secure internet gateway |
TWI676087B (zh) * | 2018-11-29 | 2019-11-01 | 東訊股份有限公司 | 驟變自動偵測告警系統 |
US11063954B2 (en) * | 2019-01-11 | 2021-07-13 | Panasonic Avionics Corporation | Networking methods and systems for transportation vehicle entertainment systems |
JP7257833B2 (ja) * | 2019-03-25 | 2023-04-14 | アズビル株式会社 | 表示制御装置および表示制御方法 |
ES2921212T3 (es) * | 2019-10-23 | 2022-08-19 | Siemens Ag | Sistema de protección y procedimiento para el filtrado de un tráfico de datos |
DE102019217626A1 (de) * | 2019-11-15 | 2021-05-20 | Robert Bosch Gmbh | Maschine und Verfahren zum Schutz von Geräten in einem Feldbusnetzwerk |
EP3828653A1 (en) * | 2019-11-28 | 2021-06-02 | Siemens Aktiengesellschaft | Methods and systems for providing data from an internal data processing system of an industrial plant to an external data processing system |
RU2743974C1 (ru) | 2019-12-19 | 2021-03-01 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Система и способ сканирования защищенности элементов сетевой архитектуры |
US11799736B2 (en) * | 2019-12-27 | 2023-10-24 | Digital Guardian Llc | Systems and methods for investigating potential incidents across entities in networked environments |
CN111210133A (zh) * | 2019-12-30 | 2020-05-29 | 卡斯柯信号有限公司 | 一种城市轨道交通运控运维协同系统及方法 |
CN111277567B (zh) * | 2020-01-09 | 2022-10-25 | 奇安信科技集团股份有限公司 | 入侵防御处理方法及装置 |
CN111552523B (zh) * | 2020-04-29 | 2024-02-23 | 中国银行股份有限公司 | 一种配置文件的自动化部署的方法及装置 |
US11347208B2 (en) | 2020-04-29 | 2022-05-31 | Fisher-Rosemount Systems, Inc. | Ethernet I/O card scanner |
US11196635B1 (en) * | 2020-10-06 | 2021-12-07 | Cyberpion Ltd | Connection detection and prevention of dangling connections |
US11412386B2 (en) | 2020-12-30 | 2022-08-09 | T-Mobile Usa, Inc. | Cybersecurity system for inbound roaming in a wireless telecommunications network |
US11683334B2 (en) | 2020-12-30 | 2023-06-20 | T-Mobile Usa, Inc. | Cybersecurity system for services of interworking wireless telecommunications networks |
US11641585B2 (en) | 2020-12-30 | 2023-05-02 | T-Mobile Usa, Inc. | Cybersecurity system for outbound roaming in a wireless telecommunications network |
CN112860398A (zh) * | 2021-02-02 | 2021-05-28 | 广州市网星信息技术有限公司 | 基于规则引擎的数据处理方法、装置、设备及介质 |
US11363048B1 (en) | 2021-03-25 | 2022-06-14 | Bank Of America Corporation | Information security system and method for security threat detection in data transmission |
NL2030861B1 (en) | 2021-06-01 | 2023-03-14 | Trust Ltd | System and method for external monitoring a cyberattack surface |
RU2769075C1 (ru) * | 2021-06-10 | 2022-03-28 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Система и способ активного обнаружения вредоносных сетевых ресурсов |
US12081395B2 (en) | 2021-08-24 | 2024-09-03 | VMware LLC | Formal verification of network changes |
CN115277153B (zh) * | 2022-07-22 | 2023-11-03 | 国网山东省电力公司电力科学研究院 | 一种智能电网5g网络风险评估系统及评估方法 |
US20240329793A1 (en) * | 2023-03-31 | 2024-10-03 | Intel Corporation | Technologies for device management in metaverse interactions |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001202324A (ja) * | 1999-10-04 | 2001-07-27 | Fisher Rosemount Syst Inc | Profibusデバイスネットワークとともに使用するためのプロセス制御構成システム |
JP2002341906A (ja) * | 2001-05-15 | 2002-11-29 | Digital Electronics Corp | プログラム式表示装置およびその表示装置を用いたデータ通信システム |
JP2009003926A (ja) * | 2007-05-31 | 2009-01-08 | Fisher Rosemount Syst Inc | プロセス制御システムに関連する情報にアクセスする機器および方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI113121B (fi) | 2002-05-30 | 2004-02-27 | Metso Automation Oy | Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi |
US7246156B2 (en) * | 2003-06-09 | 2007-07-17 | Industrial Defender, Inc. | Method and computer program product for monitoring an industrial network |
US7761923B2 (en) * | 2004-03-01 | 2010-07-20 | Invensys Systems, Inc. | Process control methods and apparatus for intrusion detection, protection and network hardening |
US20050273849A1 (en) * | 2004-03-11 | 2005-12-08 | Aep Networks | Network access using secure tunnel |
JP2007536634A (ja) * | 2004-05-04 | 2007-12-13 | フィッシャー−ローズマウント・システムズ・インコーポレーテッド | プロセス制御システムのためのサービス指向型アーキテクチャ |
WO2006031302A2 (en) * | 2004-07-29 | 2006-03-23 | Intelli7, Inc. | System and method of characterizing and managing electronic traffic |
CA2623120C (en) * | 2005-10-05 | 2015-03-24 | Byres Security Inc. | Network security appliance |
US7593409B2 (en) | 2005-12-29 | 2009-09-22 | Honeywell International Inc. | Apparatus and methods for monitoring network traffic |
US7966659B1 (en) * | 2006-04-18 | 2011-06-21 | Rockwell Automation Technologies, Inc. | Distributed learn mode for configuring a firewall, security authority, intrusion detection/prevention devices, and the like |
US8132248B2 (en) * | 2007-07-18 | 2012-03-06 | Trend Micro Incorporated | Managing configurations of a firewall |
EP2279465B1 (en) * | 2008-04-17 | 2014-04-02 | Siemens Aktiengesellschaft | Method and system for cyber security management of industrial control systems |
-
2010
- 2010-09-22 GB GB1015884.8A patent/GB2474545B/en not_active Expired - Fee Related
- 2010-09-23 US US12/889,235 patent/US9130980B2/en not_active Expired - Fee Related
- 2010-09-23 DE DE102010037740A patent/DE102010037740A1/de not_active Withdrawn
- 2010-09-24 JP JP2010213661A patent/JP2011100443A/ja active Pending
- 2010-09-25 CN CN2010105698435A patent/CN102299909A/zh active Pending
-
2015
- 2015-08-07 JP JP2015156884A patent/JP2015222597A/ja not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001202324A (ja) * | 1999-10-04 | 2001-07-27 | Fisher Rosemount Syst Inc | Profibusデバイスネットワークとともに使用するためのプロセス制御構成システム |
JP2002341906A (ja) * | 2001-05-15 | 2002-11-29 | Digital Electronics Corp | プログラム式表示装置およびその表示装置を用いたデータ通信システム |
JP2009003926A (ja) * | 2007-05-31 | 2009-01-08 | Fisher Rosemount Syst Inc | プロセス制御システムに関連する情報にアクセスする機器および方法 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014533460A (ja) * | 2011-10-13 | 2014-12-11 | ローズマウント インコーポレイテッド | プロセス設備のネットワークへの侵入検出及び防止 |
US9270642B2 (en) | 2011-10-13 | 2016-02-23 | Rosemount Inc. | Process installation network intrusion detection and prevention |
JP2013232136A (ja) * | 2012-05-01 | 2013-11-14 | Hitachi Ltd | セキュリティポリシ配布実行システムおよびセキュリティポリシ実行方法 |
JP2015201021A (ja) * | 2014-04-08 | 2015-11-12 | 三菱電機株式会社 | アクセス制御装置 |
JP2018515027A (ja) * | 2015-05-06 | 2018-06-07 | ゼネラル エレクトリック テクノロジー ゲゼルシャフト ミット ベシュレンクテル ハフツングGeneral Electric Technology GmbH | 産業制御システムのための監視アセンブリ |
US10318727B2 (en) | 2016-03-10 | 2019-06-11 | Fujitsu Limited | Management device, management method, and computer-readable recording medium |
CN105938348A (zh) * | 2016-07-07 | 2016-09-14 | 苏州蓝邦智能系统集成有限公司 | 一种智能小区管理系统 |
JP2019192222A (ja) * | 2018-03-20 | 2019-10-31 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | 長距離安全システムトリップ |
JP7542300B2 (ja) | 2018-03-20 | 2024-08-30 | フィッシャー-ローズマウント システムズ,インコーポレイテッド | 長距離安全システムトリップ |
JP2021507652A (ja) * | 2018-03-22 | 2021-02-22 | ミツビシ・エレクトリック・アールアンドディー・センター・ヨーロッパ・ビーヴィMitsubishi Electric R&D Centre Europe B.V. | メッセージを処理するネットワークプローブ及び方法 |
JP7038849B2 (ja) | 2018-03-22 | 2022-03-18 | ミツビシ・エレクトリック・アールアンドディー・センター・ヨーロッパ・ビーヴィ | メッセージを処理するネットワークプローブ及び方法 |
CN112689805A (zh) * | 2018-12-28 | 2021-04-20 | 欧姆龙株式会社 | 支持装置、支持程序以及控制装置 |
JP7103214B2 (ja) | 2018-12-28 | 2022-07-20 | オムロン株式会社 | サポート装置および支援プログラム |
JP2020107158A (ja) * | 2018-12-28 | 2020-07-09 | オムロン株式会社 | サポート装置、支援プログラムおよび制御装置 |
JP2020123104A (ja) * | 2019-01-30 | 2020-08-13 | オムロン株式会社 | コントローラシステム、制御ユニット、および制御プログラム |
JP7251171B2 (ja) | 2019-01-30 | 2023-04-04 | オムロン株式会社 | コントローラシステム、制御ユニット、および制御プログラム |
US12093408B2 (en) | 2019-01-30 | 2024-09-17 | Omron Corporation | Controller system, control unit, and non-transitory computer readable medium |
WO2021111687A1 (ja) * | 2019-12-02 | 2021-06-10 | 株式会社日立製作所 | 制御機器ネットワーク用ルール管理装置および制御機器ネットワーク用ルール管理方法 |
JP2021083128A (ja) * | 2021-03-05 | 2021-05-27 | Necプラットフォームズ株式会社 | 監視装置、スイッチ、通信装置、通信システム、監視方法及び監視プログラム |
JP7114769B2 (ja) | 2021-03-05 | 2022-08-08 | Necプラットフォームズ株式会社 | 通信システム |
Also Published As
Publication number | Publication date |
---|---|
DE102010037740A1 (de) | 2011-05-05 |
US9130980B2 (en) | 2015-09-08 |
GB2474545A (en) | 2011-04-20 |
JP2015222597A (ja) | 2015-12-10 |
CN102299909A (zh) | 2011-12-28 |
GB201015884D0 (en) | 2010-10-27 |
US20110072506A1 (en) | 2011-03-24 |
GB2474545B (en) | 2015-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9130980B2 (en) | Integrated unified threat management for a process control system | |
RU2677378C2 (ru) | Системы и способы анализа сети и обеспечения отчетов | |
CN106576052B (zh) | 分析工业控制环境中的网络安全性风险 | |
CA2874189C (en) | Cyber security analzer | |
Stouffer et al. | Guide to industrial control systems (ICS) security | |
US20170214708A1 (en) | Detecting security threats by combining deception mechanisms and data science | |
EP2866407A1 (en) | Protection of automated control systems | |
RU2679179C1 (ru) | Системы и способы для создания и модификации списков управления доступом | |
EP3182234B1 (en) | Control device, integrated industrial system, and control method thereof | |
US20110039237A1 (en) | Method and system for cyber security management of industrial control systems | |
CN111107108B (zh) | 一种工业控制系统网络安全分析的方法 | |
JP2016220213A (ja) | プラントセキュリティシステムにおける構成可能なロバスト性エージェント | |
CN105302092A (zh) | 基于最小特权的过程控制软件安全架构 | |
CN110278718A (zh) | 用于尤其是与在自动化、控制或者监控系统中的诊断和配置相关地来加密保护在it系统中的控制通信和/或加密保护对it系统的服务访问的方法和计算机 | |
CN112543175A (zh) | 用于过程控制系统中的hart通信的白名单 | |
CN108418697B (zh) | 一种智能化的安全运维服务云平台的实现架构 | |
Ten et al. | Cybersecurity for electric power control and automation systems | |
Anwar et al. | Automatic security assessment of critical cyber-infrastructures | |
CA3232592A1 (en) | Methods and systems for assessing and enhancing cybersecurity of a network | |
Luiijf | SCADA security good practices for the drinking water sector | |
Falk et al. | Enhancing the resilience of cyber-physical systems by protecting the physical-world interface | |
Lau et al. | Securing supervisory control and data acquisition control systems | |
Singh | An Analysis of Cybersecurity in Industrial Automation | |
Cheminod et al. | System configuration check against security policies in industrial networks | |
Bajramovic et al. | Shared responsibility for forensic readiness-related security controls: Prerequisite for critical infrastructure maintenance and supplier relationships |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130918 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140715 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141015 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150407 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150807 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150818 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20151030 |