JP2020123203A - データセット検証装置およびそのプログラム、方法並びにデータセット検証システム - Google Patents
データセット検証装置およびそのプログラム、方法並びにデータセット検証システム Download PDFInfo
- Publication number
- JP2020123203A JP2020123203A JP2019015382A JP2019015382A JP2020123203A JP 2020123203 A JP2020123203 A JP 2020123203A JP 2019015382 A JP2019015382 A JP 2019015382A JP 2019015382 A JP2019015382 A JP 2019015382A JP 2020123203 A JP2020123203 A JP 2020123203A
- Authority
- JP
- Japan
- Prior art keywords
- data set
- attack
- verification
- target
- control command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Testing And Monitoring For Control Systems (AREA)
Abstract
【解決手段】データセット検証装置は、セキュリティ性能評価用のデータセットを検証するデータセット検証装置であって、セキュリティ機能が未稼働の環境下において対象制御装置に対して、所望の制御指令および所望のサイバー攻撃を含むデータセットである検証対象データセットを実行することにより得られる実行ログを取得するよう構成された取得部と、サイバー攻撃によって生じる実行ログから攻撃成功挙動を特定し、制御指令に基づいて予測される正常挙動から逸脱している攻撃成功挙動の有無を判定するよう構成された判定部と、を備える。
【選択図】 図3
Description
セキュリティ性能評価用のデータセットを検証するデータセット検証装置であって、
セキュリティ機能が未稼働の環境下において対象制御装置に対して、所望の制御指令および所望のサイバー攻撃用の前記データセットである検証対象データセットを実行することにより得られる実行ログを取得するよう構成された取得部と、
前記サイバー攻撃によって生じる前記実行ログから攻撃成功挙動を特定し、前記制御指令に基づいて予測される正常挙動から逸脱している前記攻撃成功挙動の有無を判定するよう構成された判定部と、を備える。
前記判定部によって前記攻撃成功挙動が有りと判定された前記検証対象データセットの少なくとも前記サイバー攻撃の部分を、データベースに登録するよう構成された登録部を、さらに備える。
前記判定部は、前記実行ログから得られる、前記制御指令による目標値、前記対象制御装置による前記制御指令の実行に伴って観測される観測値、または通信量の少なくとも1つの変化に基づいて、前記攻撃成功挙動の有無の判定を行う。
前記所望のサイバー攻撃は、DoSまたはDDoS攻撃を含み、
前記判定部は、前記実行ログに基づいて前記DoSまたはDDoS攻撃の攻撃時期を検出すると共に、前記攻撃時期における前記攻撃成功挙動の有無を判定する。
前記取得部は、前記所望の制御指令を正常送信ファイルから取得すると共に、前記所望のサイバー攻撃を攻撃送信ファイルから取得することにより、前記検証対象データセットを取得する。
前記検証対象データセットを実行するよう構成された実行部を、さらに備え、
前記実行部は、前記検証対象データセットに従って、前記対象制御装置の複数のポートに対して前記通信を行う。
前記検証対象データセットの元となる元データセットを読み込み、前記元データセットで規定される通信データの所定のフィールドを書き換えることにより、前記検証対象データセットを生成する生成部を、さらに備え、
前記実行部は、前記生成部によって生成された前記検証対象データセットを実行する。
前記所定のフィールドは、前記制御指令による目標値、前記対象制御装置による前記制御指令の実行に伴って観測される観測値、ポート番号、ネットワークアドレス、物理アドレスの少なくとも一つを含む。
上記(8)の構成によれば、対象制御装置に対して実行可能な検証対象データセットを、元データセットから適切に生成することができる。
前記判定部による判定結果を表示する表示部を、さらに備える。
上記(9)の構成によれば、判定部による判定結果を表示する。これによって、ユーザに提示することができると共に、後述する図4〜図6に示すような各グラフを、ユーザに提示することなども可能にできる。
上記(6)〜(8)のいずれか1項に記載のデータセット検証装置と、
前記データセット検証装置に通信可能に接続された対象制御装置と、を備える。
上記(10)の構成によれば、上記(6)〜(9)と同様の効果を奏する。
セキュリティ性能評価用のデータセットを検証するデータセット検証プログラムであって、
コンピュータに、
セキュリティ機能が未稼働の環境下において対象制御装置に対して、所望の制御指令および所望のサイバー攻撃用の前記データセットである検証対象データセットを実行することにより得られる実行ログを取得するよう構成された取得部と、
前記サイバー攻撃によって生じる前記実行から攻撃成功挙動を特定し、前記制御指令に基づいて予測される正常挙動から逸脱している前記攻撃成功挙動の有無を判定するよう構成された判定部と、を実現させるためのプログラムである。
上記(11)の構成によれば、上記(1)と同様の効果を奏する。
セキュリティ性能評価用のデータセットを検証するデータセット検証方法であって、
セキュリティ機能が未稼働の環境下において対象制御装置に対して、所望の制御指令および所望のサイバー攻撃用の前記データセットである検証対象データセットを実行することにより得られる実行ログを取得するステップと、
前記サイバー攻撃によって生じる前記実行ログから攻撃成功挙動を特定し、前記制御指令に基づいて予測される正常挙動から逸脱している前記攻撃成功挙動の有無を判定するステップと、を備える。
上記(12)の構成によれば、上記(1)と同様の効果を奏する。
例えば、「ある方向に」、「ある方向に沿って」、「平行」、「直交」、「中心」、「同心」或いは「同軸」等の相対的或いは絶対的な配置を表す表現は、厳密にそのような配置を表すのみならず、公差、若しくは、同じ機能が得られる程度の角度や距離をもって相対的に変位している状態も表すものとする。
例えば、「同一」、「等しい」及び「均質」等の物事が等しい状態であることを表す表現は、厳密に等しい状態を表すのみならず、公差、若しくは、同じ機能が得られる程度の差が存在している状態も表すものとする。
例えば、四角形状や円筒形状等の形状を表す表現は、幾何学的に厳密な意味での四角形状や円筒形状等の形状を表すのみならず、同じ効果が得られる範囲で、凹凸部や面取り部等を含む形状も表すものとする。
一方、一の構成要素を「備える」、「具える」、「具備する」、「含む」、又は、「有する」という表現は、他の構成要素の存在を除外する排他的な表現ではない。
図3は、本発明の一実施形態に係るデータセット検証装置1の機能を概略的に示すブロック図である。
なお、データセット検証装置1は、例えばコンピュータで構成されている。具体的には、図示しないCPU(プロセッサ)や、ROMやRAMといったメモリ、外部記憶装置などの記憶装置mを備えている。そして、主記憶装置にロードされたプログラム(データセット検証プログラム)の命令に従ってCPUが動作(データの演算など)することで、データセット検証装置1が備える各機能部を実現する。
以下、データセット検証装置1が備える上記の機能部について、それぞれ説明する。
幾つかの実施形態では、図2に示すように、取得部2は、所望の制御指令Iを正常送信ファイルFnから取得すると共に、所望のサイバー攻撃を攻撃送信ファイルFaから取得することにより、検証対象データセットSを取得しても良い。つまり、検証対象データセットSを構成する正常制御指令Inとサイバー攻撃(攻撃制御指令Ia)とは、別々のファイルで管理される。これによって、データセット検証装置1は、攻撃送信ファイルFaを変更することで、異なるサイバー攻撃を含む検証対象データセットSを容易に取得することができる。
12 表示装置
2 取得部
3 判定部
4 登録部
42 データベース
5 実行部
6 生成部
7 データセット検証システム
8 制御システム
71 対象制御装置
71c PID制御部
72 コンピュータ装置(実行ソフト)
81 制御ネットワーク
82 制御情報ネットワーク
83 情報系ネットワーク
91 フィールド機器
92 制御装置
93 OPS(HMI)
94 制御サーバ
95 ACS
96 ファイアウォール装置96
S 検証対象データセット
Sb 元データセット
Sv 検証済みデータセット
P 通信データ
I 制御指令
Ir 応答
Ia 攻撃制御指令
In 正常制御指令
B 攻撃成功挙動
M 物理モデル
L 実行ログ
Fa 攻撃送信ファイル
Fn 正常送信ファイル
Claims (12)
- セキュリティ性能評価用のデータセットを検証するデータセット検証装置であって、
セキュリティ機能が未稼働の環境下において対象制御装置に対して、所望の制御指令および所望のサイバー攻撃用の前記データセットである検証対象データセットを実行することにより得られる実行ログを取得するよう構成された取得部と、
前記サイバー攻撃によって生じる前記実行ログから攻撃成功挙動を特定し、前記制御指令に基づいて予測される正常挙動から逸脱している前記攻撃成功挙動の有無を判定するよう構成された判定部と、を備えることを特徴とするデータセット検証装置。 - 前記判定部によって前記攻撃成功挙動が有りと判定された前記検証対象データセットの少なくとも前記サイバー攻撃の部分を、データベースに登録するよう構成された登録部を、さらに備えることを特徴とする請求項1に記載のデータセット検証装置。
- 前記判定部は、前記実行ログから得られる、前記制御指令による目標値、前記対象制御装置による前記制御指令の実行に伴って観測される観測値、または通信量の少なくとも1つの変化に基づいて、前記攻撃成功挙動の有無の判定を行うことを特徴とする請求項1または2に記載のデータセット検証装置。
- 前記所望のサイバー攻撃は、DoSまたはDDoS攻撃を含み、
前記判定部は、前記実行ログに基づいて前記DoSまたはDDoS攻撃の攻撃時期を検出すると共に、前記攻撃時期における前記攻撃成功挙動の有無を判定することを特徴とする請求項3に記載のデータセット検証装置。 - 前記取得部は、前記所望の制御指令を正常送信ファイルから取得すると共に、前記所望のサイバー攻撃を攻撃送信ファイルから取得することにより、前記検証対象データセットを取得することを特徴とする請求項1〜4のいずれか1項に記載のデータセット検証装置。
- 前記検証対象データセットを実行するよう構成された実行部を、さらに備え、
前記実行部は、前記検証対象データセットに従って、前記対象制御装置の複数のポートに対して前記通信を行うことを特徴とする請求項1〜5のいずれか1項に記載のデータセット検証装置。 - 前記検証対象データセットの元となる元データセットを読み込み、前記元データセットで規定される通信データの所定のフィールドを書き換えることにより、前記検証対象データセットを生成する生成部を、さらに備え、
前記実行部は、前記生成部によって生成された前記検証対象データセットを実行することを特徴とする請求項6に記載のデータセット検証装置。 - 前記所定のフィールドは、前記制御指令による目標値、前記対象制御装置による前記制御指令の実行に伴って観測される観測値、ポート番号、ネットワークアドレス、物理アドレスの少なくとも一つを含むことを特徴とする請求項7に記載のデータセット検証装置。
- 前記判定部の判定結果を表示する表示部を、さらに備えることを特徴とする請求項1〜8のいずれか1項に記載のデータセット検証装置。
- 請求項6〜8のいずれか1項に記載のデータセット検証装置と、
前記データセット検証装置に通信可能に接続された対象制御装置と、を備えることを特徴とするデータセット検証システム。 - セキュリティ性能評価用のデータセットを検証するデータセット検証プログラムであって、
コンピュータに、
セキュリティ機能が未稼働の環境下において対象制御装置に対して、所望の制御指令および所望のサイバー攻撃用の前記データセットである検証対象データセットを実行することにより得られる実行ログを取得するよう構成された取得部と、
前記サイバー攻撃によって生じる前記実行ログから攻撃成功挙動を特定し、前記制御指令に基づいて予測される正常挙動から逸脱している前記攻撃成功挙動の有無を判定するよう構成された判定部と、を実現させるためのプログラム。 - セキュリティ性能評価用のデータセットを検証するデータセット検証方法であって、
セキュリティ機能が未稼働の環境下において対象制御装置に対して、所望の制御指令および所望のサイバー攻撃用の前記データセットである検証対象データセットを実行することにより得られる実行ログを取得するステップと、
前記サイバー攻撃によって生じる前記実行ログから攻撃成功挙動を特定し、前記制御指令に基づいて予測される正常挙動から逸脱している前記攻撃成功挙動の有無を判定するステップと、を備えることを特徴とするデータセット検証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019015382A JP7206122B2 (ja) | 2019-01-31 | 2019-01-31 | データセット検証装置およびそのプログラム、方法並びにデータセット検証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019015382A JP7206122B2 (ja) | 2019-01-31 | 2019-01-31 | データセット検証装置およびそのプログラム、方法並びにデータセット検証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020123203A true JP2020123203A (ja) | 2020-08-13 |
JP7206122B2 JP7206122B2 (ja) | 2023-01-17 |
Family
ID=71992762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019015382A Active JP7206122B2 (ja) | 2019-01-31 | 2019-01-31 | データセット検証装置およびそのプログラム、方法並びにデータセット検証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7206122B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022114915A (ja) * | 2021-01-27 | 2022-08-08 | Kddi株式会社 | 通信データ作成装置、通信データ作成方法及びコンピュータプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006113993A (ja) * | 2004-10-15 | 2006-04-27 | Odaiba Systems:Kk | インターネットシステムのためのテストシステム |
JP2012174082A (ja) * | 2011-02-23 | 2012-09-10 | Mitsubishi Electric Corp | 情報処理装置及び情報処理方法及びプログラム |
JP2015114833A (ja) * | 2013-12-11 | 2015-06-22 | 三菱電機株式会社 | 検査システム、機器情報取得装置、検査指示装置、検査実行装置、機器検査方法及びプログラム |
JP2017112598A (ja) * | 2015-12-14 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 評価装置、評価システム及び評価方法 |
JP2018014046A (ja) * | 2016-07-22 | 2018-01-25 | 株式会社東芝 | 検証システムおよび検証方法 |
-
2019
- 2019-01-31 JP JP2019015382A patent/JP7206122B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006113993A (ja) * | 2004-10-15 | 2006-04-27 | Odaiba Systems:Kk | インターネットシステムのためのテストシステム |
JP2012174082A (ja) * | 2011-02-23 | 2012-09-10 | Mitsubishi Electric Corp | 情報処理装置及び情報処理方法及びプログラム |
JP2015114833A (ja) * | 2013-12-11 | 2015-06-22 | 三菱電機株式会社 | 検査システム、機器情報取得装置、検査指示装置、検査実行装置、機器検査方法及びプログラム |
JP2017112598A (ja) * | 2015-12-14 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 評価装置、評価システム及び評価方法 |
US20180204011A1 (en) * | 2015-12-14 | 2018-07-19 | Panasonic Intellectual Property Corporation Of America | Evaluation device, evaluation system, and evaluation method |
JP2018014046A (ja) * | 2016-07-22 | 2018-01-25 | 株式会社東芝 | 検証システムおよび検証方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022114915A (ja) * | 2021-01-27 | 2022-08-08 | Kddi株式会社 | 通信データ作成装置、通信データ作成方法及びコンピュータプログラム |
JP7340554B2 (ja) | 2021-01-27 | 2023-09-07 | Kddi株式会社 | 通信データ作成装置、通信データ作成方法及びコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP7206122B2 (ja) | 2023-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Klick et al. | Internet-facing PLCs-a new back orifice | |
CN104573516B (zh) | 一种基于安全芯片的工控系统可信环境管控方法和平台 | |
CN101447898B (zh) | 一种用于网络安全产品的测试系统及测试方法 | |
Rubio et al. | Analysis of Intrusion Detection Systems in Industrial Ecosystems. | |
Bernieri et al. | Monitoring system reaction in cyber-physical testbed under cyber-attacks | |
CN103905450B (zh) | 智能电网嵌入式设备网络检测评估系统与检测评估方法 | |
US7827531B2 (en) | Software testing techniques for stack-based environments | |
US10574671B2 (en) | Method for monitoring security in an automation network, and automation network | |
KR102199054B1 (ko) | 직렬 포트 기반 사이버 보안 취약점 점검 장치 및 그 방법 | |
CN114760103A (zh) | 一种工业控制系统异常检测系统、方法、设备及存储介质 | |
CN113315767A (zh) | 一种电力物联网设备安全检测系统及方法 | |
CN114499974B (zh) | 设备探测方法、装置、计算机设备和存储介质 | |
CN108028846A (zh) | 对测试数据组完整性的监视 | |
Ovaz Akpinar et al. | Development of the ECAT preprocessor with the trust communication approach | |
CN113660265B (zh) | 一种网络攻击测试方法、装置、电子设备及存储介质 | |
Dietz et al. | Employing digital twins for security-by-design system testing | |
JP7206122B2 (ja) | データセット検証装置およびそのプログラム、方法並びにデータセット検証システム | |
WO2019224932A1 (ja) | セキュリティ対処能力測定システム、方法及びプログラム | |
Murillo et al. | High-fidelity cyber and physical simulation of water distribution systems. II: Enabling cyber-physical attack localization | |
Luchs et al. | Last line of defense: A novel ids approach against advanced threats in industrial control systems | |
JP7180500B2 (ja) | 制御システム、および設定方法 | |
Lee et al. | A framework for policy inconsistency detection in software-defined networks | |
Negi et al. | Intrusion Detection & Prevention in Programmable Logic Controllers: A Model-driven Approach | |
CN116601571A (zh) | 针对边缘设备与基于云的服务平台之间的连接的蜜罐 | |
Zhang et al. | Toward comprehensive network verification: Practices, challenges and beyond |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220812 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230104 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7206122 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |