JP2017198836A - 原子力発電プラントのサイバーテロセキュリティシミュレータ - Google Patents

原子力発電プラントのサイバーテロセキュリティシミュレータ Download PDF

Info

Publication number
JP2017198836A
JP2017198836A JP2016089300A JP2016089300A JP2017198836A JP 2017198836 A JP2017198836 A JP 2017198836A JP 2016089300 A JP2016089300 A JP 2016089300A JP 2016089300 A JP2016089300 A JP 2016089300A JP 2017198836 A JP2017198836 A JP 2017198836A
Authority
JP
Japan
Prior art keywords
attack
module
cyber
simulator
scenario
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016089300A
Other languages
English (en)
Inventor
真史 大谷
Masashi Otani
真史 大谷
隆太 稲葉
Ryuta Inaba
隆太 稲葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2016089300A priority Critical patent/JP2017198836A/ja
Publication of JP2017198836A publication Critical patent/JP2017198836A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】原子力発電プラント設備にサイバーテロ攻撃がなされた場合に、被攻撃設備の特定や要因除去、設備復旧をより万全とするサイバーテロ対応処置技術の向上を可能とするサイバーテロセキュリティシミュレータを提供する。【解決手段】構内ネットワーク20で接続された監視制御システム1とサーバ6とを備え、シナリオ作成モジュール15はパターン編集モジュール16が作成した複数の攻撃パターン31、32を選択取得して攻撃シナリオを作成し、攻撃モジュール18が攻撃シナリオを用いて、仮想環境構築モジュール9によって構築された仮想監視制御システム11を攻撃し、訓練モジュール12は攻撃を認識し、攻撃先の設備の特定、要因除去、設備復旧の一連の処置を行い、その結果がモニタリングモジュール19の画面上に表示される。【選択図】図1

Description

この発明は、特に原子力発電プラントに構内ネットワークを介して設置されているプラント監視制御システムに対して、原子力発電プラント構内から仕掛けられるサイバー攻撃に対して、プラント運転技術員が適切な対応、処置がとれるよう訓練を行う原子力発電プラントのサイバーテロセキュリティシミュレータに関するものである。
原子力発電プラントは、プラント運転操作が複雑であり、これらに対して適切に対応する運転操作が行えるよう運転技術員に対する訓練が必要とされている。このために従来よりプラント運転訓練用の模擬装置(以下、シミュレータと称す)が設置されて、運転訓練がなされている。通常、原子力発電プラント施設では、構内ネットワークによって接続されており、諸設備機器は例えば中央監視センタにて監視、制御されている。
このような構内ネットワークを採用していることにより、原子力発電プラント施設の外部からのサイバーテロが防衛されている。しかしながら多様化する社会情勢下において、構内ネットワークによるデータ伝送システムであっても構内から仕掛けられるプラント監視制御システムに対するサイバーテロ攻撃に対しても、その対応や処置を万全とする必要性が高まってきている。
上記のような命題に対しては、プラント運転員のサイバーテロ攻撃に対応可能な技術力の涵養が必須であり、その手段としてシミュレータによる訓練が適している。ところが、原子力発電プラントにおけるプラント監視制御システムのサイバーテロに対する訓練用シミュレータに係る技術は開示されてない。
一方、類似の技術として、利用者が最新かつ現実に近い攻撃方法を体験可能なMSP(Management Services Provider)サービス用過去事例提供システムであって、顧客システムを設置した監視サービス顧客先と、顧客システムを監視する監視装置と、サービスセンタに設置されたセキュリティ監視システムの監視サーバと、サービスセンタに設置された情報提供システムのWeb(World Wide Web)サーバと、情報提供サービス顧客先に設置されたパソコンとで構成され、情報提供サービス顧客先のセキュリティオペレータは、パソコンからWebブラウザを用いてネットワーク経由でサービスセンタに設置した情報提供システムのWebサーバにアクセスし、このWebサーバからパソコンにカタログ化した攻撃手法またはシステム構成を示す攻撃シナリオをダウンロードし、攻撃シナリオをパソコンのWebブラウザ上の画面に表示させることで、利用者であるセキュリティオペレータの教育が可能となり、セキュリティオペレータが最新の攻撃手法をいち早く体験することが可能となる技術が開示されている(例えば、特許文献1参照)。
特開2007−279868号公報
しかしながら、上記特許文献1に示された技術は、ネットワークを介して情報が伝送されるものであり、構内ネットワークを介するサイバーテロ対策に適した技術ではなく、従って原子力発電プラントにおける構内ネットワークによるデータ通信技術に適用可能なものでもない。
この発明は、上記のような課題を解決するためになされたものであって、原子力発電プラントの監視制御システムの模擬環境を設け、想定されるサイバーテロ攻撃のシナリオを作成して、前記模擬環境に攻撃を行う、つまりマルウェア感染等のセキュリティ異常を検知した後、プラント設備の復旧にあたる技術員が迅速に復旧作業が行えるような訓練が可能な、サイバー攻撃対応訓練を支援する原子力発電プラントのサイバーテロセキュリティシミュレータを提供する。
この第1の発明の、原子力発電プラントのサイバーテロセキュリティシミュレータは、構内ネットワークを介して接続された監視制御システムとサーバとを備えた原子力発電プラントのサイバーテロセキュリティシミュレータであって、前記監視制御システムには原子力発電プラント運転を模擬するシミュレータが設けられており、前記サーバに設けられた模擬環境構築部の仮想環境構築モジュールは、データ収集モジュールが収集する前記監視制御システムの実データ、あるいは前記シミュレータのデータのいずれかによって仮想環境を構築し、前記仮想環境は、仮想監視制御システムに格納されており、前記サーバに設けられた攻撃シナリオ生成部には、パターン編集モジュールが作成した複数の攻撃パターンが格納されているとともに、シナリオ作成モジュールは、サイバー攻撃部のモニタリングモジュールから発信されるサイバー対応訓練用の攻撃シナリオ作成指令を受信して、前記複数の攻撃パターンを選択取得の上補正を行って攻撃シナリオを作成し、前記サイバー攻撃部の攻撃モジュールは、前記シナリオ作成モジュールから送信される前記攻撃シナリオを用いて前記仮想監視制御システムをサイバー攻撃するものであり、前記サーバに設けられ前記仮想監視制御システムにアクセスする訓練モジュールは、前記サイバー攻撃を認識するとともに、サイバー攻撃先の設備を特定し、攻撃要因を除去、設備の復旧を図る一連の処置を行い、その結果が前記モニタリングモジュールに送信され画面表示されるものである。
また、この第2の発明の、原子力発電プラントのサイバーテロセキュリティシミュレータは、構内ネットワークを介して接続された監視制御システムとサーバとを備えた原子力発電プラントのサイバーテロセキュリティシミュレータであって、前記監視制御システムには原子力発電プラント運転を模擬するシミュレータが設けられており、前記サーバには、前記シミュレータからのバックアップデータを取得するバックアップデータ取得モジュールと、前記取得されたバックアップデータを格納するデータベースと、前記バックアップデータを前記シミュレータに返送するデータ復元モジュールとが設けられており、攻撃シナリオ生成部には、パターン編集モジュールが作成した複数の攻撃パターンが格納されているとともに、シナリオ作成モジュールは、サイバー攻撃部のモニタリングモジュールから発信されるサイバー対応訓練用の攻撃シナリオ作成指令を受信して、前記複数の攻撃パターンを選択取得の上補正を行って攻撃シナリオを作成し、前記サイバー攻撃部の攻撃モジュールは、前記バックアップデータ取得モジュールを介して前記シミュレータからバックアップデータを前記データベースに格納する指令を発信するとともに、前記シナリオ作成モジュールから送信される前記攻撃シナリオを用いて前記シミュレータをサイバー攻撃するものであり、前記サーバに設けられ前記シミュレータにアクセスする訓練モジュールは、前記サイバー攻撃を認識するとともに、サイバー攻撃先の設備を特定し、攻撃要因を除去、設備の復旧を図る一連の処置を行い、その結果が前記モニタリングモジュールに送信され画面表示されるものである。
第1の発明は上記のような構成を採用しているので、サイバー攻撃シナリオを自動的に自由に設定の上、監視制御システムの模擬環境にサイバー攻撃を行うので、サイバーテロ訓練をより高度化可能とし、また、訓練の効率が向上するという効果がある。
また、第2の発明は、実機シミュレータからバックアップデータを取得の上、実機シミュレータに直接サイバー攻撃を行う訓練とするので、臨場感あるサイバーテロ訓練を実現可能であり、かつ訓練完了後に実機シミュレータのデータが直ちに復元が可能とするデータ復元機能を備えているので、実機運転への支障を少なくすることができるという効果がある。
実施の形態1のセキュリティシミュレータの構成を示すブロック図である。 実施の形態1の攻撃パターンを示す図である。 実施の形態1の動作を示すフローチャートである。 実施の形態1の動作を示すフローチャートである。 実施の形態1の動作を示すフローチャートである。 実施の形態2のセキュリティシミュレータの構成を示すブロック図である。
実施の形態1.
以下、この発明の実施の形態1を図に基づいて説明する。図1は原子力発電プラント施設に設けられたセキュリティシミュレータ100の構成を示すブロック図である。その構成と動作を詳述する前に、概略の構成と動作を説明する。このセキュリティシミュレータ100は図1において、原子力発電プラントの例えば中央監視センタに設置されている監視制御システム1に構内ネットワーク20を介して接続されたサーバ6とによって構成されている。
サーバ6には原子力発電プラントの監視制御システム1の模擬環境である仮想監視制御システム11が設けられており、仮のシミュレータとも呼べる前記仮想監視制御システム11に対して、訓練用のサイバー攻撃のシナリオを作成して、サイバー攻撃の実行を行い、プラント運転技術員のサイバー攻撃対応技術の修得訓練の支援を行うものである。
次に、その構成の詳細を説明する。図1において、原子力発電プラントの監視制御システム1には、各種のプラント設備の運転、制御プログラムを集めたHDD(hard disk drive)データ3や、正常運転時や不正アクセス時の通信データ4や、パソコン内アクセス記録等の各種ログ5が格納されている。また、前記各種のHDDデータ3、通信データ4、各種ログ5を収納し、原子力発電プラントの運転操作の訓練を行うシミュレータ2も設けられている。
サーバ6は前記監視制御システム1に構内ネットワーク20で接続されており、模擬環境構築部7、仮想監視制御システム11、攻撃シナリオ生成部13、サイバー攻撃部17および訓練受講対象者である技術員(以下、トレーニと称す)が操作し、前記仮想監視制御システム11にアクセスする訓練モジュール12とが設けられている。
前記模擬環境構築部7には、データ収集モジュール8、仮想環境構築モジュール9、起動モジュール10とが設けられている。前記トレーニを指導するセキュリティ監視責任者(以下、トレーナと称す)の指令に基づき、トレーニは前記起動モジュール10が起動し、この起動モジュール10からの信号で前記データ収集モジュール8は、前記監視制御システム1の実機データ、または前記シミュレータ2からのHDDデータ3、通信データ4、各種ログ5等を収集し、前記仮想環境構築モジュール9に送信する。
仮想環境構築モジュール9は、送信されたデータを合成・処理して、各種態様の訓練に対応した仮想の監視制御システムを構築し、前記仮想監視制御システム11に送信する。
前記攻撃シナリオ生成部13には、サイバーテロ訓練用としての攻撃する設備や攻撃方法、攻撃手段等が後述する図2に示すような第一攻撃パターン31、第二攻撃パターン32、第三攻撃パターン33等としてパターン化して格納されている。
図2に示すように設備30A〜設備30Eは、中央監視センタに設置されプラント運転を行うプログラムやデータ等を収納した例えばパソコン等であるが、中央監視センタ内設置に限らずプラント施設内のローカル制御室に設置されたパソコン等であってもよい。図2に示した第一攻撃パターン31、第二攻撃パターン32、第三攻撃パターン33等はパターン編集モジュール16によって、新規なサイバーテロ手法等を追加編集される。
シナリオ作成モジュール15は、前記第一攻撃パターン31、第二攻撃パターン32、第三攻撃パターン33等をそれぞれ単独に用いた攻撃シナリオを作成するとともに、それらを自由に組み合わせた攻撃パターンを作成する機能を備えている。
トレーナはサイバー攻撃部17に設けられたモニタリングモジュール19を介して、攻撃シナリオ生成部13に対して攻撃シナリオを作成する指令を発信する。ここでトレーナの意図する訓練が複数の攻撃パターンの内から選択された例えば前記第一攻撃パターン31であるとすると、攻撃元の設備30Aから攻撃先の設備30Bにウイルスが送付される。
前記シナリオ作成モジュール15はモニタリングモジュール19からの指令を受信し、格納されている複数の攻撃パターンの内から第一攻撃パターン31を抽出し、サイバー攻撃としての成立性を判定するとともに、アクセスを行う前段階に自動で設備30Bのデータへのアクセス権を取得することで、設備30Bへの攻撃を開始するという攻撃シナリオを作成する。
前記シナリオ作成モジュール15によって作成された攻撃シナリオは、サイバー攻撃部17の攻撃モジュール18に送信され、この攻撃モジュール18から前記仮想監視制御システム11へのサイバー攻撃がなされる。
訓練モジュール12には専用画面が設けられており、トレーニはボタン操作等により仮想監視制御システム11にアクセスし、サイバー攻撃がなされた場合の対応技術習得の訓練を実施する。トレーニは、アラーム等によりウイルスが進入したと認識すると、訓練モジュール12の専用画面の切り換え等の操作により感染先を設備30Bであることを特定し、侵入したウイルスを除去して設備の復旧を行う。復旧の結果はモニタリングモジュール19に送信、画面表示され、トレーナはトレーニの為した感染先の特定、ウイルスの除去、設備の復旧等の一連の処置について知ることができる。
つまり、トレーナはモニタリングモジュール19に設けられた訓練状況確認用画面によりシナリオの進捗状況や仮想監視制御システム11の状態を確認することで、トレーニのウイルス除去の手順、動作等の復旧作業状態をモニタする。
トレーナは、トレーニの対応動作過程や復旧完了結果の報告を吟味し、モニタリングモジュール19を介して訓練モジュール12へ送信することで随時トレーニへの助言を行うことができ、トレーニのサイバー攻撃を受けた際の設備の復旧作業が迅速に行えるとともに、サイバー攻撃対応技術力の向上がはかれる。
図3〜図5に示すフローチャートに基づいて、この実施の形態1のセキュリティシミュレータ100に係る動作を説明する。尚、STとはステップの略である。
ST1において、模擬環境構築部7に設けられた起動モジュール10が起動し、データ収集モジュール8を介して、原子力発電プラントの監視制御システム1の実機データまたはシミュレータ2のデータを収集し、仮想環境構築モジュール9に送信する。
ST2で、仮想環境構築モジュール9は、仮想の監視制御システムを構築し、その結果を仮想監視制御システム11に送信する。
ST3で、パターン編集モジュール16は、攻撃パターンをパターン化して攻撃シナリオ生成部13内に格納する。
尚、上記ST3は、訓練の前段階において準備されていてもよく、また訓練開始と共に動作してもよい事項である。
以下、トレーナの指導によるトレーニのサイバーテロ対応技術の訓練を示す。
ST4で、トレーナによる訓練の趣旨に沿った攻撃シナリオ作成指令が、モニタリングモジュール19よりシナリオ作成モジュール15に送信される。
ST5で、上記ST4の指令に基づき、攻撃シナリオ生成部13に格納されている第一攻撃パターン31等をシナリオ作成モジュール15が選択、取得する。
ST6で、シナリオ作成モジュール15は、サイバー攻撃成立性を判定し、攻撃先設備へのアクセス権を取得した攻撃シナリオを作成する。
ST7で、上記ST6で作成された攻撃シナリオは、攻撃モジュール18に送信され、仮想監視制御システム11へのサイバー攻撃を行う。
ST8で、訓練モジュール12を操作するトレーニは、アラームによって仮想監視制御システム11がサイバー攻撃を受けたことを認識する。
ST9で、トレーニは訓練モジュール12上の画面を通じて仮想監視制御システム11にアクセスすることでウイルス感染先の設備を特定する。
ST10で、訓練モジュール12の画面操作により、感染先設備のウイルスを除去し、設備の復旧を図る。
ST11で、モニタリングモジュール19の画面を注視するトレーナによって上記ST9、ST10の一連の作業が妥当か否かチェックされる。
ST12で、訓練モジュール12を介し、復旧完了報告をモニタリングモジュール19に送信する。
ST13で、トレーナはモニタリングモジュール19を介し、訓練モジュール12にアシストするメッセージを送信する。
尚、上記訓練例は、第一攻撃パターン31によるものを示したが攻撃シナリオ生成部13は、シナリオ作成モジュール15により複数の攻撃パターンを組み合わせて自由に攻撃シナリオを設定することができる。その際、自動で必要事項を補完することでシナリオが作成される。又、上記ST4は、ST1の前段階に存在してもよい。
実施の形態2.
前記実施の形態1は、仮想監視制御システム11に対するサイバー攻撃に関する訓練について述べたが、この実施の形態2は図1に示したシミュレータ2に訓練用として直接サイバー攻撃をなすというサイバーテロ対策訓練を行うものである。
図6は実施の形態2によるセキュリティシミュレータ100の構成を示すブロック図である。図6に示すように、サーバ6にはバックアップデータ取得モジュール41、データベース42、データ復元モジュール43が設けられている。尚、訓練モジュール12、攻撃シナリオ生成部13、サイバー攻撃部17は、前述した実施の形態1と同様である。そして、図3に示したST1の前段階でバックアップデータ取得モジュール41により、シミュレータ2のデータが訓練バックアップ用として取得され、データベース42に保管される。
実機のシミュレータ2を用いる訓練が完了後に、データベース42のデータはデータ復元モジュール43を介してシミュレータ2に復元される。サイバー攻撃は前述した実施の形態1が仮想監視制御システム11を対象としたのに対し、この実施の形態2はシミュレータ2を対象としている。そして、訓練モジュール12はバックアップデータ取得モジュール41を介してシミュレータ2からバックアップデータを取得して、データベース42に格納する。これとともに、実施の形態1と同様に攻撃シナリオを用いてシミュレータ2にサイバー攻撃を行う。そして、訓練完了後つまり実施の形態1のST12の動作完了後、前述の如くデータベース42からバックアップデータを取得してシミュレータ2に返信する。上記以外の詳細動作は実施の形態1と同様なので、動作説明は省略する。
このように原子力発電プラントの監視制御システム1のシミュレータ2に直接サイバー攻撃が行われるというサイバーテロ対策訓練が実現されるので、トレーニは臨場感ある訓練を経験可能となる。
尚、この発明は、その発明の範囲内において、各実施の形態を自由に組み合わせたり、各実施の形態を適宜、変形、省略することが可能である。
1 監視制御システム、2 シミュレータ、3 HDDデータ、4 通信データ、
5 各種ログ、6 サーバ、7 模擬環境構築部、8 データ収集モジュール、
9 仮想環境構築モジュール、10 起動モジュール、11 仮想監視制御システム、
12 訓練モジュール、13 攻撃シナリオ生成部、15 シナリオ作成モジュール、
16 パターン編集モジュール、17 サイバー攻撃部、18 攻撃モジュール、
19 モニタリングモジュール、20 構内ネットワーク、
30A,30B,30E 設備、31 第一攻撃パターン、32 第二攻撃パターン、
33 第三攻撃パターン、41 バックアップデータ取得モジュール、
42 データベース、43 データ復元モジュール、
100 セキュリティシミュレータ。

Claims (4)

  1. 構内ネットワークを介して接続された監視制御システムとサーバとを備えた原子力発電プラントのサイバーテロセキュリティシミュレータであって、前記監視制御システムには原子力発電プラント運転を模擬するシミュレータが設けられており、前記サーバに設けられた模擬環境構築部の仮想環境構築モジュールは、データ収集モジュールが収集する前記監視制御システムの実データ、あるいは前記シミュレータのデータのいずれかによって仮想環境を構築し、前記仮想環境は、仮想監視制御システムに格納されており、前記サーバに設けられた攻撃シナリオ生成部には、パターン編集モジュールが作成した複数の攻撃パターンが格納されているとともに、シナリオ作成モジュールは、サイバー攻撃部のモニタリングモジュールから発信されるサイバー対応訓練用の攻撃シナリオ作成指令を受信して、前記複数の攻撃パターンを選択取得の上補正を行って攻撃シナリオを作成し、前記サイバー攻撃部の攻撃モジュールは、前記シナリオ作成モジュールから送信される前記攻撃シナリオを用いて前記仮想監視制御システムをサイバー攻撃するものであり、前記サーバに設けられ前記仮想監視制御システムにアクセスする訓練モジュールは、前記サイバー攻撃を認識するとともに、サイバー攻撃先の設備を特定し、攻撃要因を除去、設備の復旧を図る一連の処置を行い、その結果が前記モニタリングモジュールに送信され画面表示される原子力発電プラントのサイバーテロセキュリティシミュレータ。
  2. 構内ネットワークを介して接続された監視制御システムとサーバとを備えた原子力発電プラントのサイバーテロセキュリティシミュレータであって、前記監視制御システムには原子力発電プラント運転を模擬するシミュレータが設けられており、前記サーバには、前記シミュレータからのバックアップデータを取得するバックアップデータ取得モジュールと、前記取得されたバックアップデータを格納するデータベースと、前記バックアップデータを前記シミュレータに返送するデータ復元モジュールとが設けられており、攻撃シナリオ生成部には、パターン編集モジュールが作成した複数の攻撃パターンが格納されているとともに、シナリオ作成モジュールは、サイバー攻撃部のモニタリングモジュールから発信されるサイバー対応訓練用の攻撃シナリオ作成指令を受信して、前記複数の攻撃パターンを選択取得の上補正を行って攻撃シナリオを作成し、前記サイバー攻撃部の攻撃モジュールは、前記バックアップデータ取得モジュールを介して前記シミュレータからバックアップデータを前記データベースに格納する指令を発信するとともに、前記シナリオ作成モジュールから送信される前記攻撃シナリオを用いて前記シミュレータをサイバー攻撃するものであり、前記サーバに設けられ前記シミュレータにアクセスする訓練モジュールは、前記サイバー攻撃を認識するとともに、サイバー攻撃先の設備を特定し、攻撃要因を除去、設備の復旧を図る一連の処置を行い、その結果が前記モニタリングモジュールに送信され画面表示される原子力発電プラントのサイバーテロセキュリティシミュレータ。
  3. 前記サイバー攻撃を受けた際、前記訓練モジュールの前記一連の処置に対して、前記モニタリングモジュールを介してアシストするメッセージが前記訓練モジュールに送信される請求項1または請求項2に記載の原子力発電プラントのサイバーテロセキュリティシミュレータ。
  4. 前記訓練モジュールによる前記一連の処置後、前記訓練モジュールの指令により前記データ復元モジュールは、前記データベースから前記バックアップデータを取得して前記シミュレータに返信する請求項2に記載の原子力発電プラントのサイバーテロセキュリティシミュレータ。
JP2016089300A 2016-04-27 2016-04-27 原子力発電プラントのサイバーテロセキュリティシミュレータ Pending JP2017198836A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016089300A JP2017198836A (ja) 2016-04-27 2016-04-27 原子力発電プラントのサイバーテロセキュリティシミュレータ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016089300A JP2017198836A (ja) 2016-04-27 2016-04-27 原子力発電プラントのサイバーテロセキュリティシミュレータ

Publications (1)

Publication Number Publication Date
JP2017198836A true JP2017198836A (ja) 2017-11-02

Family

ID=60237826

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016089300A Pending JP2017198836A (ja) 2016-04-27 2016-04-27 原子力発電プラントのサイバーテロセキュリティシミュレータ

Country Status (1)

Country Link
JP (1) JP2017198836A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101896248B1 (ko) * 2018-07-03 2018-09-07 주식회사 바론시스템 원자력발전소의 재난 대응 모의훈련 시나리오 편집 시스템
JP6420879B1 (ja) * 2017-07-12 2018-11-07 韓國電子通信研究院Electronics and Telecommunications Research Institute 拡張現実ベースのサイバー危機対応訓練提供装置および方法
JP2018180055A (ja) * 2017-04-04 2018-11-15 株式会社東芝 障害訓練システム、サーバ装置、通信端末、および障害訓練プログラム
CN109272800A (zh) * 2018-11-16 2019-01-25 北京华电天仁电力控制技术有限公司 一种基于Unity3D的电厂仿真培训方法
JP2019191670A (ja) * 2018-04-18 2019-10-31 防衛装備庁長官 サイバー攻撃に対する演習制御プログラム
JP2019191671A (ja) * 2018-04-18 2019-10-31 防衛装備庁長官 サイバー攻撃に対する演習表示プログラム
JP2019200617A (ja) * 2018-05-16 2019-11-21 三菱重工業株式会社 防災訓練システム及び防災システムの制御方法
WO2020105156A1 (ja) * 2018-11-21 2020-05-28 三菱電機株式会社 シナリオ生成装置、シナリオ生成方法およびシナリオ生成プログラム
KR20200075407A (ko) * 2018-12-18 2020-06-26 한국원자력연구원 원자력발전소 사이버 취약성 시험을 위한 가상 물리 시스템 및 그 방법
JPWO2020255359A1 (ja) * 2019-06-20 2020-12-24
KR20210111081A (ko) * 2020-03-02 2021-09-10 한국원자력연구원 원자력 시설의 사이버 보안 분석 시스템 및 그 방법
JP2021135429A (ja) * 2020-02-28 2021-09-13 三菱重工業株式会社 シナリオ作成方法、シミュレーション方法、シナリオ作成装置、シミュレーションシステム及びシナリオ作成プログラム
WO2023223664A1 (ja) * 2022-05-17 2023-11-23 三菱重工業株式会社 プラントシミュレータ及び運転訓練用シミュレータ
WO2024161477A1 (ja) * 2023-01-30 2024-08-08 日本電気株式会社 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体
KR102706766B1 (ko) * 2023-08-07 2024-09-20 한국전자통신연구원 제어 시스템의 운전 데이터 기반 평가 데이터 생성 장치 및 방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088804A (en) * 1998-01-12 2000-07-11 Motorola, Inc. Adaptive system and method for responding to computer network security attacks
JP2003208087A (ja) * 2002-01-17 2003-07-25 Mitsubishi Heavy Ind Ltd 保守訓練システム
JP2005308808A (ja) * 2004-04-16 2005-11-04 Toshiba Corp 発電プラントの運転訓練システム、この運転訓練システムにおける運転訓練サービスおよび保守サービス提供方法
JP2007079281A (ja) * 2005-09-15 2007-03-29 Chugoku Electric Power Co Inc:The 訓練状況記録装置およびプラント操作訓練装置
JP2007279868A (ja) * 2006-04-04 2007-10-25 Hitachi Electronics Service Co Ltd Mspサービス用過去事例提供システム及びmspサービス用過去事例提供方法
WO2010140222A1 (ja) * 2009-06-02 2010-12-09 富士通株式会社 情報処理システム、管理装置および情報処理方法
WO2015072041A1 (ja) * 2013-11-18 2015-05-21 株式会社日立製作所 セキュリティ対策訓練システム、セキュリティ対策訓練方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088804A (en) * 1998-01-12 2000-07-11 Motorola, Inc. Adaptive system and method for responding to computer network security attacks
JP2003208087A (ja) * 2002-01-17 2003-07-25 Mitsubishi Heavy Ind Ltd 保守訓練システム
JP2005308808A (ja) * 2004-04-16 2005-11-04 Toshiba Corp 発電プラントの運転訓練システム、この運転訓練システムにおける運転訓練サービスおよび保守サービス提供方法
JP2007079281A (ja) * 2005-09-15 2007-03-29 Chugoku Electric Power Co Inc:The 訓練状況記録装置およびプラント操作訓練装置
JP2007279868A (ja) * 2006-04-04 2007-10-25 Hitachi Electronics Service Co Ltd Mspサービス用過去事例提供システム及びmspサービス用過去事例提供方法
WO2010140222A1 (ja) * 2009-06-02 2010-12-09 富士通株式会社 情報処理システム、管理装置および情報処理方法
WO2015072041A1 (ja) * 2013-11-18 2015-05-21 株式会社日立製作所 セキュリティ対策訓練システム、セキュリティ対策訓練方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
浅井 健志: "サイバー攻撃訓練システムにおける訓練シナリオ生成方法の提案", 情報処理学会 研究報告 マルチメディア通信と分散処理(DPS) 2016−DPS−166 [ONLI, JPN6020031409, 25 February 2016 (2016-02-25), JP, pages 1 - 7, ISSN: 0004332625 *

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018180055A (ja) * 2017-04-04 2018-11-15 株式会社東芝 障害訓練システム、サーバ装置、通信端末、および障害訓練プログラム
JP6420879B1 (ja) * 2017-07-12 2018-11-07 韓國電子通信研究院Electronics and Telecommunications Research Institute 拡張現実ベースのサイバー危機対応訓練提供装置および方法
JP2019020702A (ja) * 2017-07-12 2019-02-07 韓國電子通信研究院Electronics and Telecommunications Research Institute 拡張現実ベースのサイバー危機対応訓練提供装置および方法
JP2019191670A (ja) * 2018-04-18 2019-10-31 防衛装備庁長官 サイバー攻撃に対する演習制御プログラム
JP2019191671A (ja) * 2018-04-18 2019-10-31 防衛装備庁長官 サイバー攻撃に対する演習表示プログラム
JP7353020B2 (ja) 2018-05-16 2023-09-29 三菱重工業株式会社 防災訓練システム及び防災システムの制御方法
JP2019200617A (ja) * 2018-05-16 2019-11-21 三菱重工業株式会社 防災訓練システム及び防災システムの制御方法
KR101896248B1 (ko) * 2018-07-03 2018-09-07 주식회사 바론시스템 원자력발전소의 재난 대응 모의훈련 시나리오 편집 시스템
CN109272800A (zh) * 2018-11-16 2019-01-25 北京华电天仁电力控制技术有限公司 一种基于Unity3D的电厂仿真培训方法
US11956271B2 (en) 2018-11-21 2024-04-09 Mitsubishi Electric Corporation Scenario generation device, scenario generation method, and computer readable medium
WO2020105156A1 (ja) * 2018-11-21 2020-05-28 三菱電機株式会社 シナリオ生成装置、シナリオ生成方法およびシナリオ生成プログラム
JPWO2020105156A1 (ja) * 2018-11-21 2021-04-01 三菱電機株式会社 シナリオ生成装置、シナリオ生成方法およびシナリオ生成プログラム
KR20200075407A (ko) * 2018-12-18 2020-06-26 한국원자력연구원 원자력발전소 사이버 취약성 시험을 위한 가상 물리 시스템 및 그 방법
KR102134357B1 (ko) * 2018-12-18 2020-07-15 한국원자력연구원 원자력발전소 사이버 취약성 시험을 위한 가상 물리 시스템 및 그 방법
WO2020255359A1 (ja) * 2019-06-20 2020-12-24 日本電気株式会社 セキュリティ訓練支援装置、セキュリティ訓練支援方法、及びコンピュータ読み取り可能な記録媒体
JP7238987B2 (ja) 2019-06-20 2023-03-14 日本電気株式会社 セキュリティ訓練支援装置、セキュリティ訓練支援方法、及びプログラム
JPWO2020255359A1 (ja) * 2019-06-20 2020-12-24
US12061694B2 (en) 2019-06-20 2024-08-13 Nec Corporation Security-training support apparatus, security-training support method, and computer readable recording medium
JP2021135429A (ja) * 2020-02-28 2021-09-13 三菱重工業株式会社 シナリオ作成方法、シミュレーション方法、シナリオ作成装置、シミュレーションシステム及びシナリオ作成プログラム
JP2021192279A (ja) * 2020-02-28 2021-12-16 三菱重工業株式会社 シナリオ作成方法、シミュレーション方法、シナリオ作成装置、シミュレーションシステム及びシナリオ作成プログラム
JP7554721B2 (ja) 2020-02-28 2024-09-20 三菱重工業株式会社 シナリオ作成方法、シミュレーション方法、シナリオ作成装置及びシナリオ作成プログラム
KR102348786B1 (ko) * 2020-03-02 2022-01-07 한국원자력연구원 원자력 시설의 사이버 보안 분석 시스템 및 그 방법
KR20210111081A (ko) * 2020-03-02 2021-09-10 한국원자력연구원 원자력 시설의 사이버 보안 분석 시스템 및 그 방법
WO2023223664A1 (ja) * 2022-05-17 2023-11-23 三菱重工業株式会社 プラントシミュレータ及び運転訓練用シミュレータ
WO2024161477A1 (ja) * 2023-01-30 2024-08-08 日本電気株式会社 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体
KR102706766B1 (ko) * 2023-08-07 2024-09-20 한국전자통신연구원 제어 시스템의 운전 데이터 기반 평가 데이터 생성 장치 및 방법

Similar Documents

Publication Publication Date Title
JP2017198836A (ja) 原子力発電プラントのサイバーテロセキュリティシミュレータ
JP6687782B2 (ja) サイバー防御
US10083624B2 (en) Real-time monitoring of network-based training exercises
US8595831B2 (en) Method and system for cyber security management of industrial control systems
KR101460589B1 (ko) 사이버전 모의 훈련 관제 서버
JP2014506045A (ja) ネットワーク刺激エンジン
Mijović et al. Emergency management in critical infrastructures: A complex-event-processing paradigm
JP2022033570A (ja) 攻撃シナリオシミュレーション装置、攻撃シナリオ生成システム、および攻撃シナリオ生成方法
RU2611669C1 (ru) Устройство подготовки эксплуатационного персонала энергетического оборудования
CN102904757B (zh) 电力信息通信骨干网动态展示方法
JP5267839B2 (ja) 遠方監視制御装置用模擬装置及び電力系統監視制御システム
US9542250B2 (en) Distributed maintenance mode control
KR20180098830A (ko) 스마트 공장 가상화 방법
CN113450615A (zh) 一种北斗地面运控人员模拟训练系统及使用方法
JP2007279868A (ja) Mspサービス用過去事例提供システム及びmspサービス用過去事例提供方法
Hara Cyber range CYBERIUM for training security meisters to deal with cyber attacks
Bessiris et al. Long distance operator training
CN104537090A (zh) 用户信息标准化数据处理方法和装置
Schauer et al. Detecting a Complex Attack Scenario in an Airport: The PRAETORIAN Framework
Cervini Virtualization-based resilience approaches for industrial control systems
KR102527699B1 (ko) 원격제어용 직렬콘솔 시스템
JP2005284606A (ja) 災害対策訓練制御方法、災害対策訓練制御装置、災害対策訓練制御システム及び記録媒体
Ota Human Resource Development to Improve Organizational Resilience to Cyber Incidents
JP2009026064A (ja) アラームエンジニアリング支援装置
JP2009288954A (ja) 実機模擬データシミュレータ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181031

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200325

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20200325

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200901