JP2020135346A - プラント監視制御システム - Google Patents

プラント監視制御システム Download PDF

Info

Publication number
JP2020135346A
JP2020135346A JP2019027210A JP2019027210A JP2020135346A JP 2020135346 A JP2020135346 A JP 2020135346A JP 2019027210 A JP2019027210 A JP 2019027210A JP 2019027210 A JP2019027210 A JP 2019027210A JP 2020135346 A JP2020135346 A JP 2020135346A
Authority
JP
Japan
Prior art keywords
function unit
monitoring
security
monitoring control
plant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019027210A
Other languages
English (en)
Inventor
由佳 土屋
Yuka Tsuchiya
由佳 土屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2019027210A priority Critical patent/JP2020135346A/ja
Publication of JP2020135346A publication Critical patent/JP2020135346A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Testing And Monitoring For Control Systems (AREA)

Abstract

【課題】従来のセキュリティの不備を改善して、セキュリティ事故を確実に防ぐことができるプラント監視制御システムを提供する。【解決手段】各種のプラント機器の監視制御を行う監視制御装置1、プラント機器の監視制御用のデータを保有するデータベース装置2、監視制御装置1に対する不正操作があった場合の不正操作警告を受け取るセキュリティ担当者操作端末3を備え、監視制御装置1を操作する操作員の操作ログをデータベース装置2の比較機能2eで操作傾向データ記憶部2cに蓄積されてきた今までの操作員の操作傾向データと比較し、操作ログが操作傾向と大きく逸脱していないを判断する。なりすまし操作員による操作の場合は比較傾向と一致ないので、セキュリティ異常検知機能2fによって不正操作と検知され、これに応じて、通知機能部2gによってセキュリティ担当者端末3へ警告が通知される。【選択図】図1

Description

本願は、プラント機器の監視制御を行う操作員が今まで蓄積された操作傾向から逸脱した操作を行った場合に、不正操作と判断することでセキュリティ機能を高めたプラント監視制御システムに関するものである。
従来の監視制御装置には、監視制御を行う操作員ごとの操作ログを採取して保存しておき、現在の操作が保存された今までのログの操作から逸脱している場合には、外部に警告を発するようにして不正アクセスを防止するものが提案されている(例えば、下記の特許文献1参照)。また、他の従来技術として、監視制御を行う操作員の操作ログを採取して得た操作傾向からプラントの最適な操作を促すようにしたものが提案されている(例えば、下記の特許文献2〜4)。
特開2014−157444号公報 特開平6−202707号公報 特開2003−150550号公報 特開2014−56286号公報
しかしながら、従来のプラント監視制御装置は、現在の操作が保存された操作ログから逸脱しているかどうかを単純に判断するだけであり、操作員ごとの操作ログを採取して今までに蓄積されている各操作員特有のログの操作傾向を分析した上で、現在の操作が行われた場合の操作ログと先に分析されたログの操作傾向とを比較することでその操作が適切なものかどうかを判断するものではない。
したがって、正当な操作員が少しのログの操作を誤っただけでも外部に頻繁に警告が発せられるなどの不具合が生じていた。また、悪意をもった内部の操作者が不正操作を行っても、偶然に現在の操作が保存された操作ログと一致しているときには、外部に警告が発せられないなど、セキュリティの面で不十分な点が多かった。
本願は、上記のような課題を解決するための技術を開示するものであり、不要な警告が頻発し、また、悪意をもった内部の操作者が不正操作を行っても警告が発せられない場合があるなどの、従来のセキュリティの不備を改善して、セキュリティ事故を確実に防ぐことができるプラント監視制御システムの提供を目的とする。
本願に開示されるプラント監視制御システムは、
各種のプラント機器の監視制御を行う監視制御装置、前記プラント機器の監視制御用のデータを保有するデータベース装置、および前記監視制御装置に対する不正操作があった場合の不正操作警告を受け取るセキュリティ担当者操作端末を備え、
前記データベース装置は、
前記監視制御装置に対する操作員の操作に伴うログイン情報から監視制御用データのアクセスを許可するアクセス認証機能部と、
前記アクセスに伴う操作ログを保管する操作ログデータ記憶部と、
前記操作ログに関する前記操作員の操作傾向を示す操作傾向データを保管する操作傾向データ記憶部と、
現在の操作ログと前記操作傾向データ記憶部に記憶されている前記操作傾向データとを比較して現在の操作ログが操作傾向から逸脱していないかどうかを判断する比較機能部と、
前記比較機能部による比較の結果、現在の操作ログが前記操作傾向から逸脱していないと判断された場合には、当該操作ログに関する前記操作員の操作傾向を分析してその分析結果を前記操作傾向データ記憶部に記憶する操作傾向分析機能部と、
前記比較機能部による比較結果、現在の操作ログが前記操作傾向から逸脱していると判断された場合には不正操作として検知するセキュリティ異常検知機能部と、
前記セキュリティ異常検知機能部で不正操作が検知された場合に前記セキュリティ担当者操作端末へ警告通知を出力する通知機能部と、
を備えている。
本願に開示されるプラント監視制御システムによれば、操作員ごとの操作ログを採取、保存して操作員特有のログの操作傾向を分析した上で、現在の操作が行われた場合の操作ログと先に分析されたログの操作傾向とを比較することでその操作が適切なものかどうかを判断するようにしたので、従来のセキュリティの不備を改善して、より一層確実にセキュリティ事故を未然に防ぐことが可能になる。
本願の実施の形態1におけるプラント監視制御システムを示す構成図である。 実施の形態1のプラント監視制御システムがプラント監視制御を行う場合の動作手順の説明に供するフローチャートである。 実施の形態1のプラント監視制御システムがプラント監視制御を行う場合の通常操作時の動作説明図である。 実施の形態1のプラント監視制御システムがプラント監視制御を行う場合の不正操作時の動作説明図である。 本願の実施の形態2におけるプラント監視制御システムを示す構成図である。 実施の形態2のプラント監視制御システムがプラント監視制御を行う場合の動作手順の説明に供するフローチャートである。 本願の実施の形態3におけるプラント監視制御システムを示す構成図である。 実施の形態3のプラント監視制御システムがプラント監視制御を行う場合の動作手順の説明に供するフローチャートである。 本願の実施の形態4におけるプラント監視制御システムを示す構成図である。 実施の形態4のプラント監視制御システムがプラント監視制御を行う場合の動作手順の説明に供するフローチャートである。 本願の実施の形態5におけるプラント監視制御システムを示す構成図である。 実施の形態5のプラント監視制御システムがプラント監視制御を行う場合の動作手順の説明に供するフローチャートである。 本願の実施の形態6におけるプラント監視制御システムを示す構成図である。 実施の形態6のプラント監視制御システムがプラント監視制御を行う場合の動作手順の説明に供するフローチャートである。 本願の実施の形態7におけるプラント監視制御システムを示す構成図である。 実施の形態7のプラント監視制御システムがプラント監視制御を行う場合の動作手順の説明に供するフローチャートである。 実施の形態7のプラント監視制御システムにおいてセキュリティ担当者が操作するパーソナルコンピュータの表示画面の一例を示す説明図である。 本願の実施の形態8におけるプラント監視制御システムを示す構成図である。 実施の形態8のプラント監視制御システムがプラント監視制御を行う場合の動作手順の説明に供するフローチャートである。 本願の実施の形態9におけるプラント監視制御システムを示す構成図である。
実施の形態1.
図1は本願の実施の形態1におけるプラント監視制御システムを示す構成図である。
この実施の形態1におけるプラント監視制御システムは、図示しない各種のプラント機器の監視制御を行う監視制御装置1、各種のプラント機器で得られる監視制御データを保有するデータベース装置(以下、DB装置と表記)2、プラント機器に対する不正操作の警告を受け取るセキュリティ担当者操作端末(以下、セキュリティ担当者PC(パーソナルコンピュータ)と表記)3、監視制御装置1とセキュリティ担当者PC3との間で不正操作警告データの伝達を可能とする情報ローカルエリアネットワーク(以下、情報LANと表記)4、および監視制御装置1と各種のプラント機器との間で監視制御データの伝達を可能とする制御ネットワーク5とで構成されている。
上記の監視制御装置1は、当該装置1の起動時のログイン認証により操作員の識別を行って操作員のログイン情報をDB装置2へ送信する操作員認証機能部1aと、監視制御装置1に対する監視制御用の操作を検知して操作ログのデータをDB装置2へ送信する操作検知機能部1bとを備えている。
また、DB装置2においては、操作員認証機能部1aによって送られてきた操作員のログイン情報から操作員がアクセスできる範囲内においてプラント機器への監視制御用の各種データのアクセスを許可するアクセス認証機能部2a、操作員のアクセスに伴う操作ログを保管する操作ログデータ記憶部2b、後述の操作傾向分析機能部2dで分析された操作ログに関する操作員の今までの操作傾向を示す操作傾向データを保管する操作傾向データ記憶部2cと、現在の操作ログと操作傾向データ記憶部2cに記憶されている操作傾向データとを比較して現在の操作ログが操作傾向から逸脱しているかどうかを判断する比較機能部2e、比較機能部2eによる比較の結果、現在の操作ログが今までの操作傾向から逸脱していないと判断された場合に、その操作ログに関して操作員の操作傾向を分析する操作傾向分析機能部2d、比較機能部2eによる比較結果により操作傾向が逸脱していると判断された場合に不正操作として検知するセキュリティ異常検知機能部2f、およびセキュリティ異常検知機能部2fで不正操作が検知された場合にセキュリティ担当者PC3に対して警告通知を出力する通知機能部2gを備えている。
なお、上記の操作傾向分析機能部2dによる操作員の操作傾向の分析は、例えば使用頻度の高い操作を行う操作ログを操作手順に沿ってヒストグラム形式に表すなどの統計処理をしたり、あるいは使用頻度の高い操作を時間帯ごとに分類するなどの処理が行われる。
一方、セキュリティ担当者PC3は、DB装置2の通知機能部2gより送られてきた警告通知をディスプレイの画面に表示する警告表示機能部3aを有する。
次に、この実施の形態1において、プラント監視制御を行う場合の動作を、図1、図2、図3を参照して説明する。図2はプラント監視制御を行う場合の動作手順の説明に供するフローチャートである。なお、以降において、符号Sは各処理ステップを意味する。また、図3はプラント監視制御を行う場合の通常操作時と不正操作時の動作説明図である。
操作員が自身に予め割り当てられたIDまたはパスワードにより監視制御装置1にログインすると(ステップS1)、操作員認証機能部1aによって操作員が認証され、その認証された情報がDB装置2のアクセス認証機能部2aへ送られ、操作員の操作ログデータ記憶部2bと操作傾向データ記憶部2cへのアクセスが許可される(ステップS2)。
次に、監視制御装置1に対して操作を行うと(ステップS3)、操作検知機能部1bによって操作ログが操作ログデータ記憶部2bへ保管される。
そして、保管された操作ログは、さらに比較機能部2eによって操作傾向データ記憶部2cに蓄積されてきた操作員の今までの操作傾向を示すデータと比較され、操作員の今までの操作傾向と大きく逸脱していないかどうか判断される(ステップS4)。
通常操作時の場合、すなわち監視制御装置1を操作する権限が与えられた正当な操作員MAが操作する場合、比較機能部2eによって操作員MAの操作傾向と大きく逸脱していないと判断されるため(ステップS4でYes)、図3Aに示すように、操作ログは操作傾向分析機能部2dによって傾向分析が行われ(ステップS5)、分析されたデータが操作傾向データ記憶部2cへ保管される(ステップS6)。そして、次にログアウトが行われたかどうかが判断され(ステップS7)、ログアウトされていない限り、ステップS3に戻って動作を継続する。
これに対して、なりすまし操作員MPによる不正操作時の場合は、通常の操作から逸脱することが多くなるため、比較機能部2eによって、現在の操作ログは、正当な操作員MAの操作傾向から大きく逸脱していると判断される(ステップS4でNo)。そのため、図3Bに示すように、セキュリティ異常検知機能部2fによって不正操作として検知される(ステップS8)。そして、通知機能部2gによってセキュリティ担当者PC3の警告表示機能部3aに対して警告が送信され、セキュリティ担当者MSへ警告が通知される(ステップS9)。
以上のように、この実施の形態1のプラント監視制御システムによれば、操作員ごとに操作ログを採取、保存して各操作員の特有のログの操作傾向を分析した上で、現在の操作が行われた場合の操作ログと先に分析されたログの操作傾向とを比較することでその操作が適切なものかどうかを判断するようにしたので、不要な警告が頻発したり、悪意をもった内部の操作者が不正操作を行っても警告が発せられない場合があるなどの、従来のセキュリティの不備を改善することができ、より一層確実にセキュリティ事故を未然に防ぐことが可能になる。
実施の形態2.
図4は本願の実施の形態2におけるプラント監視制御システムを示す構成図であり、図1に示した実施の形態1と対応もしくは相当する構成部分には同一の符号を付す。
この実施の形態2の特徴は、DB装置2の通知機能部2gには、音声またはメールでの通知選択が可能な通知手段選択機能部2g1が設けられている。そして、通知手段選択機能部2g1により音声通知が選択された場合に備えて、通知機能部2gからの音声電波を受信して警告通知を出す音声通知装置10が設けられるとともに、音声通知装置10には公衆回線11が接続されている。また、通知手段選択機能部2g1によりメール通知が選択された場合に備えて、情報LAN4にはルータ12を介してインターネット網13が接続されている。そして、このようなメールまたは音声通知を受信するために、セキュリティ担当者MSが携帯する携帯端末14を備えている。
その他の構成は、図1に示した実施の形態1の場合と同様であるから、ここでは詳しい説明は省略する。
次に、この実施の形態2において、プラント監視制御を行う場合の動作を、図4、図5を参照して説明する。図5はプラント監視制御を行う場合の動作手順の説明に供するフローチャートである。
図5において、ステップS1〜S8の各動作は、図2に示した実施の形態1と同じであるので、ここでは詳しい説明は省略する。
セキュリティ担当者PC3を用いて、予めDB装置2の通知手段選択機能部2g1に対して、不正操作と検知された場合の警告を音声で通知するのか、あるいは、メールで通知するのかを予め選択しておく。
ここで、音声通知が選択されている場合は、通知手段選択機能部2g1より音声通知装置10へ警告通知データが送信され、公衆回線11を介してセキュリティ担当者MSの携帯端末14へ音声通知が発信される(ステップS21)。
一方、メール通知が選択されている場合は、情報LAN4上のルータ12へ通知手段選択機能部2g1より警告通知データが送信される。送信された警告通知データは、ルータ12からインターネット網13を介してセキュリティ担当者MSの携帯端末14へその旨のメールが送信される(ステップS21)。
以上のように、この実施の形態2のプラント監視制御システムによれば、通知機能部2gに、通知手段選択機能部2g1を設け、不正操作が検知された場合には、セキュリティ担当者PC3に警告表示されるだけでなく、セキュリティ担当者MSが携帯する携帯端末14に、音声通知またはメール通知が行われるようにしたので、セキュリティ担当者MSは、セキュリティ担当者PC3の前に常に着席していなくても、携帯端末14を携帯しておれば、場所によらずに不正操作の確認を行うことができる。このことで、迅速に不正操作を発見できるとともに、セキュリティ事故を未然に防ぐことが可能となる。
実施の形態3.
図6は本願の実施の形態3におけるプラント監視制御システムを示す構成図であり、図1に示した実施の形態1と対応もしくは相当する構成部分には同一の符号を付す。
前述の実施の形態1、2では、不正操作が行われた場合の検知、および警告通知が可能である。しかし、監視制御装置1に対して不正操作が行われた場合、当該監視制御装置1を用いたプラント機器の監視制御操作がそれ以降は継続できなくなるようにするのがセキュリティ対策上好ましい。
そこで、この実施の形態3では、監視制御装置1に対するモードを管理するモード管理機能部1cを監視制御装置1に設けるとともに、DB装置2には、セキュリティ異常検知機能部2fで不正操作が検知された場合に、監視制御装置1のモード管理機能部1cに対して操作モードから監視モードへと自動的にモードを切り替を指示するモード切替機能部2a1を備えている。
その他の構成は、図1に示した実施の形態1の場合と同様であるから、ここでは詳しい説明は省略する。
次に、この実施の形態3において、プラント監視制御を行う場合の動作を、図6、図7を参照して説明する。図7はプラント監視制御を行う場合の動作手順の説明に供するフローチャートである。
図7において、ステップS1〜S9の各動作は、図2に示した実施の形態1と同じであるので、ここでは詳しい説明は省略する。
ここで、DB装置2のセキュリティ異常検知機能部2fによって不正操作と検知された場合(ステップS8)、モード切替機能部2a1によってモード切替指令が送信され、監視制御装置1のモード管理機能部1cがそれを受けて操作モードから監視モードへモード切り替えを行う。
すなわち、モード管理機能部1cが操作モードを選択している場合には、監視制御装置1に対してプラント機器の監視制御操作を通常通り行うことができる。これに対して、監視制御装置1に対して不正操作が行われた結果、セキュリティ異常検知機能部2fによって不正操作が検知された場合には、モード切替機能部2a1によってモード切替指令が送信され、監視制御装置1のモード管理機能部1cがそれを受けて操作モードから監視モードへモード切り替えを実行する(ステップS31)。
そして、監視モードに切り替えられると、監視制御装置1によるプラント機器の監視制御操作がそれ以降は不可能になる。
以上のように、この実施の形態3のプラント監視制御システムによれば、不正操作が検出された場合には、監視モードへ自動的に切り替えられてそれ以降は監視制御装置1を操作してプラント機器への監視制御操作ができなくなるので、被害拡大を防ぎ、セキュリティ事故を未然に防ぐことができる。
実施の形態4.
図8は本願の実施の形態4におけるプラント監視制御システムを示す構成図であり、図6に示した実施の形態3と対応もしくは相当する構成部分には同一の符号を付す。
上記の実施の形態3より、不正操作が検出された場合には、監視モードへ自動的に切り替えられてそれ以降は監視制御装置1を操作したプラント機器の監視制御ができなくなるようにしている。
しかし、プラントの監視制御の運用を継続するためには、不正操作が行われた監視制御装置1以外の他の監視制御装置を用いてプラントの監視制御操作を継続して実施できるようにすることが好ましい。
そこで、この実施の形態4では、この監視制御装置1の運用を管理する管理者(以下、単に管理者と称する)によって予め信任された他の操作員MCが使用可能な他の監視制御装置15を情報LAN4に接続するとともに、DB装置2には、不正操作と検知された場合にモード切替機能部2a1でモード切替が行われる際に、予め信任された他の操作員MCが監視制御装置15を操作できるように操作権を移行させる操作権移行指令を送信する操作権移行機能部2hを設けている。そして、監視制御装置15には、操作権移行機能部2hから送信された操作権移行指令を受け入れて操作可能状態に起動される操作権受け入れ機能部15aを設けている。
その他の構成は、図6に示した実施の形態3の場合と同様であるから、ここでは詳しい説明は省略する。
次に、この実施の形態4において、プラント監視制御を行う場合の動作を、図8、図9を参照して説明する。図9はプラント監視制御を行う場合の動作手順の説明に供するフローチャートである。
図9において、ステップS1〜S9、およびステップS31の各動作は、図7に示した実施の形態3と同じであるので、ここでは詳しい説明は省略する。
ここで、DB装置2のセキュリティ異常検知機能部2fによって不正操作が検知された場合(ステップS8)、モード切替機能部2a1によってモード切替指令が送信され、監視制御装置1のモード管理機能部1cがそれを受けて操作モードから監視モードへモード切り替えを行うが、その際、これと並行して操作権移行機能部2hから操作権移行の指令が送信され、この指令が情報LAN4を経由して他の監視制御装置15の操作権受け入れ機能部15aに受信されるので、当該監視制御装置15が操作可能状態に起動される(ステップS41)。このため、信任された操作員MCは、この監視制御装置15を操作して監視制御装置1からプラントの監視制御を継続することができる。
以上のように、この実施の形態4のプラント監視制御システムによれば、不正操作が検知された場合、管理者によって予め信任された他の操作員MCが使用する監視制御装置15に対して操作権が移行されるので、この監視制御装置15を用いてプラントの監視制御を継続できるので、プラントの監視制御のセキュリティを確保するとともに、プラントの運用の継続も可能となる。
実施の形態5.
図10は本願の実施の形態5におけるプラント監視制御システムを示す構成図であり、図6に示した実施の形態3と対応もしくは相当する構成部分には同一の符号を付す。
前述の実施の形態1〜4より、操作傾向データ記憶部2cに記憶されている操作員MAの操作傾向データを現在の操作ログと比較することによって、なりすまし操作員MPによる人的な不正操作が行われた場合には不正操作の検知が可能である。
しかし、人的操作以外の不正操作、例えば正当な操作員MA以外の者が監視制御装置1にアクセスして不正操作するような場合でも、その不正操作を的確に判断できるようにすることが好ましい。
そこで、この実施の形態5では、DB装置2の比較機能部2eに、外部の操作端末(PC等)を使用した不正アクセスなどの人的操作ではありえない操作を検知した場合に、不正操作と判断する異常操作判断機能部2e1を設けている。
その他の構成は、図6に示した実施の形態3の場合と同様であるから、ここでは詳しい説明は省略する。
次に、この実施の形態5において、プラント監視制御を行う場合の動作を、図10、図11を参照して説明する。図11はプラント監視制御を行う場合の動作手順の説明に供するフローチャートである。
図11において、ステップS1〜S9、およびステップS31の各動作は、図7に示した実施の形態3と同じであるので、ここでは詳しい説明は省略する。
外部の操作端末(PC等)を使用して情報LAN4から監視制御装置1に侵入して監視制御装置1に不正アクセスする場合など、人的操作ではありえないような操作があれば、異常操作判断機能部2e1によって異常操作が行われていると判断される(ステップS51)。例えば、監視制御装置1が備えるマウスあるいはキーボードが動作しているかどうか、あるいは、一定時間内に操作ログが何回入力されたかなどの判断が異常操作判断機能部2e1によって行われる(ステップS51)。
そして、異常操作判断機能部2e1によって異常操作の条件の一つでも該当する場合があると判断されれば(ステップS51でNo)、人的操作でないという判断がセキュリティ異常検知機能部2fへ送信されて不正操作が検知される(ステップS8)。これにより、実施の形態3の場合と同様に、操作モードが監視モードに切り替えられるとともに(ステップS31)、通知機能部2gによってセキュリティ担当者PC3の警告表示機能部3aに警告が表示される(ステップS9)。
以上のように、この実施の形態5のプラント監視制御システムによれば、外部の操作端末(PC等)を使用するなどして監視制御装置1に不正アクセスされた場合など、人的操作ではありえないような操作があれば、異常操作判断機能部2e1によって不正操作が防止されるため、プラントの監視制御のセキュリティを確保するとともに、ログによるインシデントの原因究明に要する時間の削減が可能となる。
実施の形態6.
図12は本願の実施の形態6におけるプラント監視制御システムを示す構成図であり、図6に示した実施の形態3と対応もしくは相当する構成部分には同一の符号を付す。
この実施の形態6では、監視制御装置1へのログイン時に、正当な操作員MAに対して予め設定されているパスワードと一致しないパスワードが一定回数以上間違えて入力された場合、なりすまし操作員MPによる操作であると判断してセキュリティ担当者PC3へ警告通知を行えるようにしたものである。
すなわち、この実施の形態6では、正当な操作員MAに対して予め設定されているパスワードと一致しないパスワードが予め設定した一定回数以上間違えて入力された場合には、認証異常と判断する認証異常判断機能部2a2を、DB装置2のアクセス認証機能部2aに設けている。
その他の構成は、図6に示した実施の形態3の場合と同様であるから、ここでは詳しい説明は省略する。
次に、この実施の形態6において、プラント監視制御を行う場合の動作を、図12、図13を参照して説明する。図13はプラント監視制御を行う場合の動作手順の説明に供するフローチャートである。
図13において、ステップS1〜S9、およびステップS31の各動作は、図7に示した実施の形態3と同じであるので、ここでは詳しい説明は省略する。
監視制御装置1にパスワードを入力してログインすると(ステップS61)、操作員認証機能部1aによって認証された情報がDB装置2のアクセス認証機能部2aへ送られる。ここで、なりすまし操作員MPが監視制御装置1へログインする際に、パスワードを一定回数以上間違えた場合(ステップS62でNo、ステップS63でYes)、認証異常判断機能部2a2によって認証異常と判断され、認証異常信号がセキュリティ異常検知機能部2fへ送信されて不正操作として検知される(ステップS8)。その後、通知機能部2gによりセキュリティ担当者PC3へ警告が通知される(ステップS9)。
以上のように、この実施の形態6のプラント監視制御システムによれば、正当な操作員MAに対して予め設定されているパスワードと一致しないパスワードが一定回数以上間違えて入力された場合には、認証異常と判断する認証異常判断機能部2a2を設けたので、なりすまし操作員MPによる監視制御装置1の操作を未然に防ぐことができる。
実施の形態7.
図14は本願の実施の形態7におけるプラント監視制御システムを示す構成図であり、図4に示した実施の形態2と対応もしくは相当する構成部分には同一の符号を付す。
先の実施の形態2では、不正操作が検知された場合には、セキュリティ担当者PC3に警告表示されるだけでなく、セキュリティ担当者MSが携帯する携帯端末14に、音声通知またはメール通知が行われるようにしている。この実施の形態7では、不正操作を検知した場合に、セキュリティ担当者PC3から正当な操作員MAが携帯する携帯端末16に不正操作を検知した旨を通知して確認をとることができるように、セキュリティ担当者PC3に通話機能部3bを設けるとともに、セキュリティ担当者MSが携帯する携帯端末14と通話ができるように、正当な操作員MAが携帯する携帯端末16を装備している。
その他の構成は、図4に示した実施の形態2の場合と同様であるから、ここでは詳しい説明は省略する。
次に、この実施の形態7において、プラント監視制御を行う場合の動作を、図14、図15、図16を参照して説明する。図15はプラント監視制御を行う場合の動作手順の説明に供するフローチャートである。
図15において、ステップS1〜S9の各動作は、図5に示した実施の形態2と同じであるので、ここでは詳しい説明は省略する。
監視制御装置1への不正操作が検知された場合、DB装置2の通知機能部2gによって警告通知がセキュリティ担当者PC3の警告表示機能部3aへ送信され、画面上に警告が通知される。その際、図16に示すように、当該セキュリティ担当者PC3の画面上には、正当な操作員MAに対して通話を行うかどうかの確認ウィンドウ3cが表示される(ステップS70)。そこで、確認ウィンドウ3cの「はい」ボタン3c1を選択すると(ステップS71でYes)、通話機能部3bからセキュリティ担当者MSが携帯する携帯端末14に対して通話発信指令が送信される。これに応じて、セキュリティ担当者MSが携帯する携帯端末14から正当な操作員MAが携帯する携帯端末16へ通話が発信される(ステップS72)。これにより、セキュリティ担当者MSは、警告表示が妥当なものかどうかを正当な操作員MA自身に確認することができる。
以上のように、この実施の形態7のプラント監視制御システムによれば、セキュリティ担当者MSから正当な操作員MAに対して、監視制御装置1の操作が妥当なものかどうかを本人に確認することが可能となるため、早急なインシデント発生の対応が行える。
実施の形態8.
図17は本願の実施の形態8におけるプラント監視制御システムを示す構成図であり、図8に示した実施の形態4と対応もしくは相当する構成部分には同一の符号を付す。
この実施の形態8では、監視制御装置1には、当該監視制御装置1が監視制御する各種のプラント機器(個々の設備または装置)の個々の制御の重要度に応じてセキュリティレベルを、管理者が管理者専用画面上でのみ、例えば高/中/低の3段階に設定できるセキュリティレベル設定機能部1dを設けている。一方、DB装置2には、セキュリティレベル設定機能部1dで設定されたセキュリティレベルに応じてどのような対処処理を実行するかを決定するセキュリティレベル判定機能部2iが設けられるとともに、各種のプラント機器のデータを記憶した設備データ記憶部2jが設けられている。
その他の構成は、図8に示した実施の形態4の場合と同様であるから、ここでは詳しい説明は省略する。
次に、この実施の形態8において、プラント監視制御を行う場合の動作を、図17、図18を参照して説明する。図18はプラント監視制御を行う場合の動作手順の説明に供するフローチャートである。
図18において、ステップS1〜S9、およびステップS31の各動作は、図9に示した実施の形態3と同じであるので、ここでは詳しい説明は省略する。
管理者は、監視制御装置1を操作して、管理者専用の画面上で監視制御装置1が監視制御する各種プラント機器(個々の設備または装置)の個々の制御内容の重要度に応じて、セキュリティレベル設定機能部1dに対して高/中/低の3段階のいずれかを予め設定しておく。このセキュリティレベル設定機能部1dで設定されたセキュリティレベルのデータは、DB装置2のセキュリティレベル判定機能部2iに保存される。
セキュリティ異常検知機能部2fによって不正操作が検知された場合(ステップS8)、セキュリティレベル判定機能部2iは、設備データ記憶部2jに記憶されている各種のプラント機器のデータを参照して、予め設定されたセキュリティレベルに応じた対処処理を実行する(ステップS81)。
すなわち、セキュリティレベル判定機能部2iは、プラント機器(個々の設備または装置)に対する監視制御に対する操作について、予め設定されたセキュリティレベルが「低」に設定されている場合は、監視制御装置1が備える図示しない画面上に警告を通知する(ステップS82)。セキュリティレベルが「中」に設定されている場合は、操作モードから監視モードへと切り替えられ(ステップS31)、監視制御装置1による監視制御操作ができなくなるとともに、セキュリティ担当者PC3へ警告が通知される(ステップS31、ステップS21)。セキュリティレベルが「高」に設定されている場合は、モードが監視モードへ切り替えられた後(ステップS31)、管理者によって予め信任された他の操作員MCが使用する監視制御装置15に対して操作権が移行され(ステップS41)、さらにセキュリティ担当者PC3へ警告が通知される(ステップS21)。
以上のように、この実施の形態8のプラント監視制御システムによれば、監視制御装置1が監視制御するプラント機器の個々の制御内容の重要度に応じたセキュリティレベルを管理者が予め設定しておき、その設定されたセキュリティレベルの程度に応じてどのような対処処理を実行するかを自動的に決定することができるので、監視制御装置1の運用に応じたセキュリティ対策の設定を行うことが可能となる。
実施の形態9.
図19は本願の実施の形態9におけるプラント監視制御システムを示す構成図であり、実施の形態1〜8に記載した構成部分と対応もしくは相当する部分には同一の符号を付して詳しい説明は省略する。
この実施の形態9では、不正操作と判断する場合のロジックの書き換えあるいは追加などの編集が行えるように、監視制御装置1にビルダ機能部1eが設けられている。
したがって、管理者が監視制御装置1を操作して管理者専用画面上のビルダ機能部1eを起動すると、監視制御装置1が備える図示しない画面上には、DB装置2の比較機能部2eに保存されているセキュリティ判断用のロジックが表示されるので、管理者は、そのセキュリティのロジックを書き換え、あるいは追加することで、編集したロジックデータが比較機能部2eへ送信されてその内容が更新される。
以上のように、この実施の形態9のプラント監視制御システムによれば、管理者が監視制御装置1を操作して管理者専用画面上でセキュリティ判断のロジックの書き換え、あるいは追加などの編集が可能となるため、監視制御装置1の運用に応じたセキュリティ対策の設定をより詳細に行うことが可能となる。
なお、本願は、様々な例示的な実施の形態が記載されているが、各々の実施の形態1〜9に記載された様々な特徴、態様、および機能は、特定の実施の形態の適用のみに限られるものではなく、単独で、または様々な組み合わせで各実施の形態に適用可能である。
したがって、例示されていない無数の変形例が、本願に開示される技術の範囲内において想定される。例えば、少なくとも一つの構成要素を変形する場合、追加する場合、または省略する場合、さらには、少なくとも一つの構成要素を抽出し、他の実施の形態の構成要素と組み合わせる場合が含まれものとする。
1 監視制御装置、1a 操作員認証機能部、1b 操作検知機能部、
1c モード管理機能部、1d セキュリティレベル設定機能部、2 DB装置、
2a アクセス認証機能部、2a1 モード切替機能部、2a2 認証異常判断機能部、2b 操作ログデータ記憶部、2c 操作傾向データ記憶部、
2d 操作傾向分析機能部、2e 比較機能部、2e1 異常操作判断機能部、
2f セキュリティ異常検知機能部、2g 通知機能部、2g1 通知手段選択機能部、2h 操作権移行機能部、2i セキュリティレベル判定機能部、
2j 設備データ記憶部、3 セキュリティ担当者PC、3a 警告表示機能部、
3b 通話機能部、4 情報LAN、5 制御ネットワーク、10 音声通知装置、
11 公衆回線、12 ルータ、13 インターネット網、14 携帯端末、
15 他の監視制御装置、15a 操作権受け入れ機能部、16 携帯端末。

Claims (9)

  1. 各種のプラント機器の監視制御を行う監視制御装置、前記プラント機器の監視制御用のデータを保有するデータベース装置、および前記監視制御装置に対する不正操作があった場合の不正操作警告を受け取るセキュリティ担当者操作端末を備え、
    前記データベース装置は、
    前記監視制御装置に対する操作員の操作に伴うログイン情報から監視制御用データのアクセスを許可するアクセス認証機能部と、
    前記アクセスに伴う操作ログを保管する操作ログデータ記憶部と、
    前記操作ログに関する前記操作員の操作傾向を示す操作傾向データを保管する操作傾向データ記憶部と、
    現在の操作ログと前記操作傾向データ記憶部に記憶されている前記操作傾向データとを比較して現在の操作ログが操作傾向から逸脱していないかどうかを判断する比較機能部と、
    前記比較機能部による比較の結果、現在の操作ログが前記操作傾向から逸脱していないと判断された場合には、当該操作ログに関する前記操作員の操作傾向を分析してその分析結果を前記操作傾向データ記憶部に記憶する操作傾向分析機能部と、
    前記比較機能部による比較結果、現在の操作ログが前記操作傾向から逸脱していると判断された場合には不正操作として検知するセキュリティ異常検知機能部と、
    前記セキュリティ異常検知機能部で不正操作が検知された場合に前記セキュリティ担当者操作端末へ警告通知を出力する通知機能部と、
    を備えているプラント監視制御システム。
  2. 前記通知機能部には、音声またはメールでの通知選択が可能な通知手段選択機能部が設けられ、前記通知手段選択機能部で音声通知が選択された場合に音声電波を受信して公衆回線に警告通知を出力する音声通知装置を備えるとともに、前記通知手段選択機能部によりメール通知が選択された場合にメールを送信するインターネット網が接続され、かつ、セキュリティ担当者が携帯して前記メールおよび前記音声通知の少なくとも一方を受信する携帯端末を備える請求項1に記載のプラント監視制御システム。
  3. 前記データベース装置には、前記セキュリティ異常検知機能部で不正操作が検知された場合に、前記監視制御装置に対して監視制御操作が可能な操作モードから前記監視制御装置に対する監視制御操作を不可とする監視モードへと切り替えるモード切替機能部が設けられている、請求項1または請求項2に記載のプラント監視制御システム。
  4. 前記監視制御装置の運用を管理する管理者によって信任された他の操作員が操作する別の監視制御装置を備えるとともに、前記データベース装置には、不正操作の検知に応じて前記モード切替機能部で監視モードへの切り替えが行われる際に、前記別の監視制御装置への操作を可能とする操作権の移行指令を出力する操作権移行機能部か設けられている請求項3に記載のプラント監視制御システム。
  5. 前記データベース装置の前記比較機能部には、人的操作ではありえない操作を検知した場合に不正操作と判断する異常操作判断機能部が設けられている請求項1から請求項4のいずれか1項に記載のプラント監視制御システム。
  6. 前記監視制御装置へのログイン時に、予め設定されているパスワードと一致しないパスワードが予め設定された回数以上間違えて入力された場合には、認証異常と判断して前記セキュリティ異常検知機能部に対して不正操作として通知する認証異常判断機能部を備える請求項1から請求項5のいずれか1項に記載のプラント監視制御システム。
  7. 前記セキュリティ担当者操作端末には、前記通知機能部からの警告通知の受信に応じて起動される通話機能部が設けられるとともに、前記監視制御装置を操作する操作員が携帯して前記通話機能部との間で通話可能な携帯端末を備える請求項1から請求項6のいずれか1項に記載のプラント監視制御システム。
  8. 前記監視制御装置には、当該監視制御装置が監視制御するプラント機器の制御の重要度に応じてセキュリティレベルを設定できるセキュリティレベル設定機能部を備えるとともに、前記データベース装置には、前記セキュリティ異常検知機能部によって不正操作が検知された場合、前記セキュリティレベル設定機能部で設定されたセキュリティレベルに応じてどのような対処処理を実行するかを決定するセキュリティレベル判定機能部が設けられている請求項1から請求項7のいずれか1項に記載のプラント監視制御システム。
  9. 前記監視制御装置には、前記データベース装置の前記比較機能部に保存されているセキュリティ判断用のロジックの編集および登録を行うビルダ機能部が設けられている請求項1から請求項8のいずれか1項に記載のプラント監視制御システム。
JP2019027210A 2019-02-19 2019-02-19 プラント監視制御システム Pending JP2020135346A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019027210A JP2020135346A (ja) 2019-02-19 2019-02-19 プラント監視制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019027210A JP2020135346A (ja) 2019-02-19 2019-02-19 プラント監視制御システム

Publications (1)

Publication Number Publication Date
JP2020135346A true JP2020135346A (ja) 2020-08-31

Family

ID=72278638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019027210A Pending JP2020135346A (ja) 2019-02-19 2019-02-19 プラント監視制御システム

Country Status (1)

Country Link
JP (1) JP2020135346A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114137911A (zh) * 2020-09-04 2022-03-04 株式会社日立制作所 引导操作支援装置、引导操作支援方法以及储存引导操作支援程序的存储介质
CN116305105A (zh) * 2023-05-25 2023-06-23 湖南警察学院 基于大数据的信息安全监控方法及系统
JP7486193B2 (ja) 2021-02-26 2024-05-17 パナソニックIpマネジメント株式会社 通知システム、及び、通知方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195621A (ja) * 2005-01-12 2006-07-27 Yokogawa Electric Corp ユーザ認証方法、ユーザ認証装置および機器管理方法
WO2007086475A1 (ja) * 2006-01-26 2007-08-02 Kabushiki Kaisha Toshiba プラント監視制御装置
JP2007299228A (ja) * 2006-04-28 2007-11-15 Toshiba Corp 監視制御システム、監視制御装置及びその現場操作端末、同システムの監視方法
JP2009181176A (ja) * 2008-01-29 2009-08-13 Hitachi Information Systems Ltd 可搬記憶媒体管理システム、可搬記憶媒体管理方法、および可搬記憶媒体管理プログラム
JP2013012043A (ja) * 2011-06-29 2013-01-17 Kyocera Document Solutions Inc 画像処理装置、画像処理システムおよび認証装置
JP2016134137A (ja) * 2015-01-22 2016-07-25 オムロン株式会社 プログラマブル表示器
JP2017201461A (ja) * 2016-05-02 2017-11-09 株式会社東芝 出入監視システム及び出入監視方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195621A (ja) * 2005-01-12 2006-07-27 Yokogawa Electric Corp ユーザ認証方法、ユーザ認証装置および機器管理方法
WO2007086475A1 (ja) * 2006-01-26 2007-08-02 Kabushiki Kaisha Toshiba プラント監視制御装置
JP2007299228A (ja) * 2006-04-28 2007-11-15 Toshiba Corp 監視制御システム、監視制御装置及びその現場操作端末、同システムの監視方法
JP2009181176A (ja) * 2008-01-29 2009-08-13 Hitachi Information Systems Ltd 可搬記憶媒体管理システム、可搬記憶媒体管理方法、および可搬記憶媒体管理プログラム
JP2013012043A (ja) * 2011-06-29 2013-01-17 Kyocera Document Solutions Inc 画像処理装置、画像処理システムおよび認証装置
JP2016134137A (ja) * 2015-01-22 2016-07-25 オムロン株式会社 プログラマブル表示器
JP2017201461A (ja) * 2016-05-02 2017-11-09 株式会社東芝 出入監視システム及び出入監視方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114137911A (zh) * 2020-09-04 2022-03-04 株式会社日立制作所 引导操作支援装置、引导操作支援方法以及储存引导操作支援程序的存储介质
JP7486193B2 (ja) 2021-02-26 2024-05-17 パナソニックIpマネジメント株式会社 通知システム、及び、通知方法
CN116305105A (zh) * 2023-05-25 2023-06-23 湖南警察学院 基于大数据的信息安全监控方法及系统

Similar Documents

Publication Publication Date Title
US11503043B2 (en) System and method for providing an in-line and sniffer mode network based identity centric firewall
US8909926B2 (en) System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
US9092969B2 (en) Method and system for invoking a security function of a device based on proximity to another device
US8826441B2 (en) Event-based security state assessment and display for mobile devices
US7228564B2 (en) Method for configuring a network intrusion detection system
JP2020135346A (ja) プラント監視制御システム
CA2785611A1 (en) Integrated physical and logical security management via a portable device
JP2020022208A (ja) 通信ネットワークに接続された作業環境への攻撃を検出する方法
KR20160002058A (ko) 모드버스 통신 패턴 학습에 기반한 비정상 트래픽 탐지 장치 및 방법
US8341735B2 (en) Method and arrangement for automatically controlling access between a computer and a communication network
KR20020000225A (ko) 컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법
CN114625074A (zh) 一种用于火电机组dcs系统的安全防护系统及方法
KR101343693B1 (ko) 네트워크 보안시스템 및 그 처리방법
CN107612755A (zh) 一种云资源的管理方法及其装置
JP2002328896A (ja) 不正アクセス対処ルール自動設定装置
CN113206852B (zh) 一种安全防护方法、装置、设备及存储介质
US20180124076A1 (en) Method for transmitting data
CN114257405A (zh) 防止非法外联的方法、装置、计算机设备和存储介质
KR100427448B1 (ko) 라돈-보안게이트웨이 시스템 및 그 보안정책 설정방법과유해트래픽 탐지경보생성방법
CN103310147B (zh) 工厂用安全管理装置及管理方法
CN113467311B (zh) 基于软件定义的电力物联网安全防护装置及方法
JP3446891B2 (ja) 監視システム
Klien et al. Design and commissioning of a secure substation network architecture
JP2005332152A (ja) 不正アクセス検知及び拒否を行うシステム、サーバ、及び方法、並びにプログラム
JP2001357012A (ja) ネットワーク不正アクセス防止システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211116

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20211116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230509

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20231031