JP5598112B2 - プラントにおけるセキュリティ脅威レポートを作成する方法及びシステム - Google Patents

プラントにおけるセキュリティ脅威レポートを作成する方法及びシステム Download PDF

Info

Publication number
JP5598112B2
JP5598112B2 JP2010140656A JP2010140656A JP5598112B2 JP 5598112 B2 JP5598112 B2 JP 5598112B2 JP 2010140656 A JP2010140656 A JP 2010140656A JP 2010140656 A JP2010140656 A JP 2010140656A JP 5598112 B2 JP5598112 B2 JP 5598112B2
Authority
JP
Japan
Prior art keywords
security threat
threat data
human interface
kpi
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010140656A
Other languages
English (en)
Other versions
JP2011003197A (ja
Inventor
ジョティ・バスカラン・カリアムージー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Publication of JP2011003197A publication Critical patent/JP2011003197A/ja
Application granted granted Critical
Publication of JP5598112B2 publication Critical patent/JP5598112B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Description

本発明は、工業オートメーションプラントにおけるセキュリティ関連情報の比較分析サービスに関する。セキュリティ脅威レポートを作成するためにプラントのデータネットワークを使用する。
セキュリティ関連情報は工業オートメーションプロセスにとり非常に重要である。相当の注意がセキュリティ関連情報に払われない場合、プラントの生産性は重大に影響を受け得る。したがって、セキュリティ関連情報は工業プラントの進歩にとり非常に重要である。現在の実務では、プラントの機能の生産性を低下させることでシステムを害する可能性がある。また、プラントのパフォーマンス及びタイムリーな製品配送に影響を与える脆弱なアクティビティのため、リソースが適切に利用されない可能性がある。
現在、プラントのセキュリティを評価し、かつ、向上させるために使用することができる重要業績評価指標(Key performance Index: KPI)を作成し、かつ、計算するために、工業オートメーション領域でセキュリティ関連データを収集するための当該技術分野における方法は存在しない。
本発明は、プラントデータネットワークにおけるセキュリティ脅威レポートを作成するための方法を提供する。これは、ネットワークにおける選択された又はすべてのヒューマンインターフェースステーション(Human Interface Station)についてスケジューラを設定するステップと、前記スケジューラによって割り当てられた所定の制約に基づき、前記ネットワークの前記ヒューマンインターフェースステーション(複数可)からセキュリティ脅威データを収集するステップと、収集された前記データを記憶装置に格納するステップと、KPIを取得するために格納された前記データに対して指標計算を実行するステップと、前記重要業績評価指標に基づきセキュリティ脅威レポートを作成するステップとを含んでいるが、これに限定されない。
したがって、1態様は、プラントデータネットワークにおけるセキュリティ脅威レポートを作成するためのシステムを提供する。これは、スケジュールに従ってセキュリティ脅威データを収集するプロセスを開始するためのスケジューラを含んでいるが、これに限定されない。また、それは、収集された前記データのKPIを計算するように構成された演算装置を備えている。さらに、それは、収集された前記データ及び前記重要業績評価指標を格納するための記憶装置と、前記指標に基づき前記セキュリティ脅威レポートを作成する手段とを備えている。
当業者には他の多数の態様が明らかであり、本発明の態様は、以降に、以下の説明及び添付の特許請求の範囲から明白になる。
本明細書に説明された方法が適用されるシステムを図示している。 セキュリティ脅威レポートを作成するためのシステムの代表的な実施例を示している。 スケジューラにおけるスケジュールの例を示している。 所定の期間における権限のないユーザのログオン試みの数に関するセキュリティ脅威レポートの例を示している。 プラントにおけるセキュリティ脅威レポートを作成する1実施例のフローチャートを示している。
以下の詳細な説明では、その一部を構成する添付図面が参照される。図面では、コンテキストが別の方法を指示しない限り、類似記号は同様のコンポーネントを通常特定する。詳細な説明で説明された代表的な実施例、図面、および特許請求の範囲は限定することを意図するものではない。本明細書に提示された本発明の真の趣旨又は範囲を逸脱することなく、他の実施例を利用してもよく、かつ、他の変更がなされてもよい。
プラントデータネットワークにおけるセキュリティ脅威レポートを作成する方法のために提供された本発明は、
a)前記ネットワークにおける選択された又はすべてのヒューマンインターフェースステーション102についてスケジューラ107を設定するステップと、
b)前記スケジューラ107によって割り当てられた所定の制約に基づき、前記ネットワークの前記ヒューマンインターフェースステーション(複数可)からセキュリティ脅威データを収集するステップと、
c)収集された前記データを記憶装置106に格納するステップと、
d)重要業績評価指標(KPI)を取得するために格納された前記データに対して指標計算を実行するステップと、
e)前記KPIに基づきセキュリティ脅威レポートを作成するステップと
を具備している。
1実施例では、前記レポートは比較可能なスケールでKPIを示す。
1実施例では、前記セキュリティ脅威データは、権限のないユーザのログオン試み、USB挿入又は取り外し、及び、前記ネットワークへの未知の接続、又は、これらの組み合わせを包含するグループから選択される。
1実施例では、前記所定の制約は、時間、データ、及び、セキュリティ脅威、又は、これらの組み合わせを包含するグループから選択される。
1実施例では、本発明は、
a)スケジュールに従ってセキュリティ脅威データを収集するプロセスを開始するためのスケジューラ107と、
b)収集された前記データの重要業績評価指標(KPI)を計算するように構成された演算装置と、
c)収集された前記データ及び前記KPIを格納するための記憶装置106と、
d)前記指標に基づき前記セキュリティ脅威レポートを作成するための手段と
を備えたプラントデータネットワークにおけるセキュリティ脅威レポートを作成するシステムを提供する。
1実施例では、前記スケジューラ107は、要求されたスケジュールに従ってプログラム可能である。
好ましくは、1実施例では、前記レポートはスプレッドシートを使用して作成される。
1実施例では、前記レポートはグラフ表示を包含する。
1実施例では、本発明は、前記ネットワークにおける選択された又はすべてのヒューマンインターフェースステーション102についてスケジューラ107を設定するステップと、前記スケジューラ107によって割り当てられた所定の制約に基づき、前記ネットワークの前記ヒューマンインターフェースステーション(複数可)102からセキュリティ脅威データを収集するステップと、収集された前記データを記憶装置106に格納するステップと、重要業績評価指標(KPI)を取得するために格納された前記データに対して指標計算を実行するステップと、前記KPIに基づきセキュリティ脅威レポートを作成するステップとを実行させることが可能なプラントデータネットワークにおけるセキュリティ脅威レポートを作成させるためのコンピュータプログラムを提供する。
1実施例では、本発明は、前記ネットワークにおける選択された又はすべてのヒューマンインターフェースステーション102についてスケジューラ107を設定するステップと、前記スケジューラ107によって割り当てられた所定の制約に基づき、前記ネットワークのヒューマンインターフェースステーション(複数可)102からセキュリティ脅威データを収集するステップと、収集された前記データを記憶装置106に格納するステップと、重要業績評価指標(KPI)を取得するために格納された前記データに対して指標計算を実行するステップと、前記KPIに基づきセキュリティ脅威レポートを作成するステップとを実行可能なプラントデータネットワークにおけるセキュリティ脅威レポートを作成させるための命令を記録したコンピュータ読み取り可能な記録媒体を提供する。
本発明は、プラント運転及び生産性を向上させるための解決法を提供する。それは、プラント運転における危険なアクティビティを特定し、かつ、それを是正するために相当の対策を実施するのに役立つ。図1は、HIS01、HIS02、HIS03等からHISnまでのHISを包含するヒューマンインターフェースステーション(HIS)グループ102を示している。これらのHISは、プラント運転を伴う人間のアクティビティの相互作用ポイントである。一例として、これらは、パーソナルコンピュータ(PC)又は制御装置又は入力可能な組み込み機器を備えた機械である。比較分析レポートツール(Comparative Analysis Report Tool: CART)PC101は、プラントデータネットワークに接続されて、HIS102を監視する。CART PC101は、プラントネットワークにおける、それぞれのHISの危険なアクティビティを特定する。この場合、プラントネットワークは、私設ネットワーク(例えば、ローカルエリアネットワーク(LAN)など)、又は、公衆ネットワーク(例えば、インターネット、ワールドワイドウェブなど)、又は、それらの組み合わせ(例えば、仮想私設ネットワーク、インターネットに接続されたLANなど)を包含する。その上、ネットワークは、有線ネットワークだけである必要はなく、かつ、当技術分野で既知のようにワイヤレスネットワーク要素を包含してもよい。
図2を参照すれば、CART PC101は、セキュリティ脅威データ(権限のないログオンユーザの詳細、未知の接続、すべてのヒューマンインターフェースステーション102からのUSBデバイスの挿入及び取り外しを含んでいるが、これに限定されない)を収集する。アクティビティを実行するためのスケジュールはスケジューラ107によって定義される。収集されたセキュリティデータは記憶装置106に格納される。指標計算機能103は、記憶装置106からの収集されたセキュリティデータに基づき指標を作成する。比較及びレポート機能104は、プラントパフォーマンスの比較レポートの図表を作成する。このレポートは、どんな脅威でもプラント脆弱性を特定するのに役立つ。さらに、スケジューラ107、記憶装置106、指標計算機能103、比較及びレポート機能104が単一のPCに存在する必要はない。
図2は、CARTを備えたシステムの1実施例のより詳細な図を示している。この実施例では、システムは、PCにロードされたCARTアプリケーションを有する。HISグループ102は、CARTアプリケーションと相互作用するHIS01から始まりHISnまでのHISを有する。スケジューラ107は、スケジュールに従ってITセキュリティ機能105を起動するために使用されるサービスである。ITセキュリティ機能105は、スケジューラ設定に基づき、権限のないユーザのアクセス、未知の接続の詳細、及び、USBの挿入/取り外しのようなセキュリティ脅威データを収集する。スケジューラ107は、スケジューラ107サービスによって、いつITセキュリティ機能を起動するかを記述するのに使用されるスケジュールで設定される。スケジュールは、データを収集しなければならない日付、時間、期間、脅威データを収集しなければならないHISロケーション/アドレス/ID、及び、ITセキュリティ機能105を起動するためにスケジューラ107によって要求される他の情報を含んでいるが、これに限定されない。また、スケジュールは、特定の危険なアクティビティデータ(即ち、セキュリティ脅威データ)を収集しなければならない定期的な間隔を記述する。これは、スケジューラ107のスケジュールによって記述されるように、ITセキュリティ機能105を起動することを結果として生じさせる。
これから図3を参照すれば、それはスケジューラ107を設定する例を示している。図はすべてのHISに適用可能なスケジュールを図示している。設定に従って、スケジューラ107は、毎日22:30にすべてのヒューマンインターフェースステーションからセキュリティ脅威データを収集するためのITセキュリティ機能105を起動し始める。この例は、1回で、すべてのセキュリティ脅威データ機能を起動する場合を説明する。また、スケジュールに示されたように所定のセキュリティ脅威データを収集するそれらのITセキュリティ機能だけを起動させるように、スケジューラ107をプログラムすることも可能である。1実施例では、スケジューラ107は、選択されたセキュリティ脅威データが選択されたHIS又はHISのグループについて収集されるように構成することができる。異なったHISのグループが異なったセキュリティ脅威データを収集させるようにプログラムすることができる。例えば、セキュリティ脅威データがHIS101及びHIS102から毎日午前10時30分に収集され、かつ、HIS103、HIS104から毎週日曜日の午後10時に収集されるように、設定を行うことができる。さらに、どんなHISからのUSBの挿入/取り外しも24時間体制で監視しなければならないことが要求される場合がある。したがって、スケジューラ107は、USBの挿入/取り外しに関する情報が、それが発生する限り、収集されるように設定することができる。
ITセキュリティ機能105によって収集されたすべてのデータが、記憶装置106に格納される。記憶装置106は、特定の形式でデータを格納可能なデータベースである。例えば、データベースは、Oracle(登録商標)又はSQL又は読み出し可能な形式でデータを格納可能な他の代替手段である。
指標計算機能ブロック103は、記憶装置106から格納されたデータを収集する。それは、ITセキュリティ機能105によって各HISから収集されたデータに基づきKPIを計算するために使用される指標計算式を有する。
1実施例では、権限のないユーザのログオン試みに使用される計算式は以下の通りである。
KPI=Σ(At1+At2+At3+…+Atn)/n (1)
ここで、
Atiは、1日あたりの権限のないユーザのログオン試みの数であり(ここで、i=1...n)、
nは、分析期間の日数である。
別の実施例では、未知の接続に使用される計算式は以下の通りである。
KPI=Σ(At1+At2+At3+…+Atn)/n (2)
ここで、
Atiは、1日あたりのヒューマンインターフェースステーションにおける未知の接続の数であり(ここで、i=1...n)、
nは、分析期間の日数である。
さらに別の実施例では、USBデバイスの挿入/取り外しに使用される計算式は以下の通りである。
KPI=Σ(At1+At2+At3+…+Atn)/n (3)
ここで、
Atiは、1日あたりのヒューマンインターフェースステーションにおけるUSB接続のカウントであり(ここで、i=1...n)、
nは、分析期間の日数である。
権限のないユーザのログオン試みに関する詳細は、HISのユーザグループの一員でなく、かつ、それにログオンしようとするそれらのユーザから収集される。また、HISの認定ユーザがログオンするために誤ってユーザ名/パスワードを入力した場合、そのような試みに関する詳細も収集される。例えば、表1は、2008年の間に起こった権限のないユーザのログオン試みの数をリスト化している。このデータを収集するために採用される方法のうちの1つは、HISからのWindows(登録商標)イベントビューア(Windows Event viewer)−セキュリティ監査セクション(Security Audit section)からのそれを収集する方法によって実施することができる。しかしながら、容易に他の様々な既知の方法を代用することができることがよく理解される。
権限のないユーザのログオン試みに対するKPIを計算するために、上記した式(1)と、表1からの値とを使用することによって、KPI値は以下の通り計算される。
KPI= (3+2+8+4)/4
KPI=4.25
2008年のKPI値は「4.25」である。
同様に、未知の接続情報を収集することは、CARTアプリケーションの一部として扱われないHISで行われた新しいネットワーク接続に基づいている。例えば、表2は2008年の間に起こった未知の接続をリスト化している。このデータを収集するために採用される方法のうちの1つは、Netstatアプリケーションを実行する方法によって実施することができる。しかしながら、容易に他の様々な既知の方法を代用することができることがよく理解される。
未知の接続に対するKPIを計算するために、上記した式(2)と、表2からの値とを使用することによって、KPI値は以下の通り計算される。
KPI= (1+1)/2
KPI=1
2008年のKPI値は「1」である。
同様に、CARTは、連続的にそれを観察することによって、それぞれのヒューマンインターフェースステーションへのUSBデバイス挿入/取り外しの数を収集する。連続的な監視のため、スケジュールは必要ではないか、又は、スケジューラ107はHISを連続的に観察するのに役立つ方法でプログラムされる。スケジューラは、HISを特定の期間及び時間にわたって監視しなければならない場合に設定することができる。ユーザがUSBデバイス(例えば、フラッシュメモリデバイス、キーボード、マウスなど)を挿入する/取り外すと、USB挿入/取り外しイベントがトリガされる。このトリガデータは取得され、かつ、記憶装置106に格納される。表3は2008年の間に起こったUSB挿入/取り外し情報の例のリストを示している。
USBに対するKPIを計算するために、上記した式(3)と、表3からの値とを使用することによって、KPI値は以下の通り計算される。
HIS101へのUSBデバイスの挿入/取り外しの数は1であり、
HIS103へのUSBデバイスの挿入/取り外しの数は2である場合、
KPI= (1+2)/2
KPI=1.5
2008年のKPI値は「1.5」である。
1実施例では、比較及びレポート機能ブロック104が、数年の間でKPIデータを比較し、かつ、好ましくは、スプレッドシート形式でレポートを作成するために使用される。スプレッドシート(1又は複数のチャート、表、グラフ、行列、テキスト、及び、他の組合せとして表されたKPIデータを含む)の形でレポートを作成することができる。レポートは、テキストだけであるか、又は、グラフ表示又はその組み合わせを具備してもよい。レポート作成は、要求に従ってどんな形式であってもよく、かつ、スプレッドシートのみに限定はされない。
例えば、表4は、異なった数年間の権限のないユーザのログオン試みの数に対するKPIデータを示している。
上記したKPIデータを比較し、かつ、セキュリティ脅威レポートのExcel(登録商標)チャートを作成する比較及びレポート機能ブロック104の例が図4に示されている。それは、2007年に、権限のないユーザによって行われた試みの数に顕著な上昇があることを示している。これは、プラントの生産性及び製品のタイムリーな配送を妨げるHISにおける一部の脆弱なアクティビティを見つけ出すのに役立つ。また、それは、状況を容易に理解するのに役立ち、かつ、プラントでのプロセスを改良するのに役立つプラントパフォーマンスの比較レポートの図表を提供する。
図5は、プラントデータネットワークにおけるセキュリティ脅威レポートを作成するための方法の1実施例を要約するフローチャートを示している。ステップ501は、スケジューラ107が設定されるかをチェックする。スケジュールが利用可能でない場合、次いで、スケジューラ107が設定されるまで待機する。ステップ502では、スケジューラ107は要求に従ってスケジュールを用いて設定される。スケジュールは、ネットワークにおける選択されたHIS、又は、すべてのHISを目的とすることができる。いったんスケジューラ107が設定されると、ステップ503では、セキュリティ脅威データが、スケジュールで定義されたように、ネットワークのヒューマンインターフェースステーション(複数可)102から収集される。しかしながら、要求がセキュリティ脅威データを24時間収集することである場合、スケジューラ107はプログラムされる必要はない。例えば、HISからUSB挿入/取り外しデータを収集する場合である。ステップ503では、収集されたデータは記憶装置106に格納される。この格納されたデータは、ステップ504で、KPIを計算するのに役立つ。ステップ505で、KPIに基づくセキュリティ脅威レポートが作成される。
システムは、すべてのヒューマンインターフェースステーションにおいて別々のCARTクライアントアプリケーション(HISのセキュリティ関連情報をCARTアプリケーションに提供する)を開発及び展開するためにさらに強化してもよい。本発明でKPI計算に使用された計算式は、可能性のある実施例のうちの1つである。格納された値を処理するために、これらの計算式を変更するか、又は、取り替えることができることが容易に理解される。計算式へのそのような変更が当業者にとって本発明の範囲の中にまだ含まれることがよく理解される。
本発明は、この出願で説明された特定の実施例(種々の態様の例証であると意図される)で制限してはならない。当業者に明らかであるように、多くの変形例及び変更例はその真の趣旨及び範囲から逸脱することなく実施することができる。本明細書に列挙されたものに加えて、機能上、本発明の範囲と同等な方法及びシステムが以上の説明から当業者に明らかである。そのような変形例及び変更例は、添付された特許請求の範囲に含まれることが意図されている。本発明は、そのような特許請求の範囲が与える均等物のすべての範囲と共に、添付された特許請求の範囲によってのみ制限しなければならない。
実質的に、複数及び/又は単数の用語の本明細書における使用について、当業者は、コンテキスト及び/又はアプリケーションに応じて適切に、複数から単数へ、及び/又は、単数から複数へ翻訳することができる。様々な単数/複数の置換えは明瞭性のために本明細書において明示的に説明される。
さらに、本発明の特徴又は態様がマーカッシュ(Markush)群で説明され、当業者は、また、本発明が、個別の要素又はマーカッシュ群の要素サブグループで、それによって説明されることを理解する。
101 比較分析レポートツールPC
102 HIS
103 指標計算機能
104 比較及びレポート機能
105 ITセキュリティ機能
106 記憶装置
107 スケジューラ

Claims (10)

  1. プラントデータネットワークに接続される複数のヒューマンインターフェースステーションにおけるセキュリティ脅威レポートを作成する方法であって、
    a)比較分析レポートツールのスケジューラが、前記ヒューマンインターフェースステーションからセキュリティ脅威データを収集するスケジューを設定するステップと、
    b)比較分析レポートツールが、前記スケジューラによって割り当てられた所定のスケジュールに基づき、前記ヒューマンインターフェースステーション(複数可)からセキュリティ脅威データを収集するステップと、
    c)前記比較分析レポートツールが、収集された前記セキュリティ脅威データを記憶装置に格納するステップと、
    d)前記比較分析レポートツールが、重要業績評価指標(KPI)を取得するために格納された前記セキュリティ脅威データに対して指標計算を実行するステップと、
    e)前記比較分析レポートツールが、前記KPIに基づきセキュリティ脅威レポートを作成するステップと
    を具備し、
    前記スケジュールを設定するステップは、
    前記比較分析レポートツールのスケジューラが、前記セキュリティ脅威データを収集すべき前記ヒューマンインターフェースステーションを選択し、この選択したヒューマンインターフェースステーションに応じて収集すべき所定の種類のセキュリティ脅威データを設定することを備え、
    前記指標計算を実行するステップは、
    前記比較分析レポートツールが、所定期間に収集された前記セキュリティ脅威データの検出件数の総和を前記所定期間を表す最小単位の総和で除算して前記KPIを計算することを特徴とする方法。
  2. 前記セキュリティ脅威レポートは比較可能なスケールでKPIを示すことを特徴とする請求項1に記載の方法。
  3. 前記セキュリティ脅威データは、権限のないユーザのログオン試み、USB挿入又は取り外し、及び、前記プラントデータネットワークへの未知の接続、又は、これらの組み合わせを包含するグループから選択されることを特徴とする請求項1に記載の方法。
  4. 前記所定のスケジュールは、セキュリティ脅威データを収集する時間、セキュリティ脅威データを収集するヒューマンインターフェースステーションのロケーション、又は、これらの組み合わせを包含するグループから選択されることを特徴とする請求項1に記載の方法。
  5. プラントデータネットワークに接続される複数のヒューマンインターフェースステーションにおけるセキュリティ脅威レポートを作成するシステムであって、
    a)スケジュールに従って前記ヒューマンインターフェースステーションからセキュリティ脅威データを収集するプロセスを開始するためのスケジューラと
    b)収集された前記セキュリティ脅威データの重要業績評価指標(KPI)を計算するように構成された演算装置と、
    c)収集された前記セキュリティ脅威データ及び前記KPIを格納するための記憶装置と
    d)前記KPIに基づき前記セキュリティ脅威レポートを作成するための手段と
    を備え
    前記スケジューラは、
    前記セキュリティ脅威データを収集すべき前記ヒューマンインターフェースステーションを選択し、この選択したヒューマンインターフェースステーションに応じて収集すべき所定の種類のセキュリティ脅威データを設定するように構成され、
    前記演算装置は、
    所定期間に収集された前記セキュリティ脅威データの検出件数の総和を前記所定期間を表す最小単位の総和で除算して前記KPIを計算するように構成されることを特徴とするシステム。
  6. 前記スケジューラは、要求されたスケジュールに従ってプログラム可能であることを特徴とする請求項5に記載のシステム。
  7. 前記セキュリティ脅威レポートは、好ましくは、スプレッドシートを使用して作成されることを特徴とする請求項5に記載のシステム。
  8. 前記セキュリティ脅威レポートは、グラフ表示を包含することを特徴とする請求項5に記載のシステム。
  9. プラントデータネットワークに接続される複数のヒューマンインターフェースステーションにおけるセキュリティ脅威レポートを作成させるためのコンピュータプログラムであって、
    前記ヒューマンインターフェースステーションからセキュリティ脅威データを収集するスケジューを設定するステップと、
    設定された前記スケジュールに基づき、前記ヒューマンインターフェースステーション(複数可)からセキュリティ脅威データを収集するステップと、
    収集された前記セキュリティ脅威データを記憶装置に格納するステップと、
    重要業績評価指標(KPI)を取得するために格納された前記セキュリティ脅威データに対して指標計算を実行するステップと、
    前記KPIに基づきセキュリティ脅威レポートを作成するステップと
    を実行させ
    前記スケジュールを設定するステップは、
    前記セキュリティ脅威データを収集すべき前記ヒューマンインターフェースステーションを選択し、この選択したヒューマンインターフェースステーションに応じて収集すべき所定の種類のセキュリティ脅威データを設定することを備え、
    前記指標計算を実行するステップは、
    所定期間に収集された前記セキュリティ脅威データの検出件数の総和を前記所定期間を表す最小単位の総和で除算して前記KPIを計算することを特徴とすることが可能なコンピュータプログラム。
  10. プラントデータネットワークに接続される複数のヒューマンインターフェースステーションにおけるセキュリティ脅威レポートを作成させるための命令を記録したコンピュータ読み取り可能な記録媒体であって、
    前記ヒューマンインターフェースステーションからセキュリティ脅威データを収集するスケジューを設定するステップと、
    設定された前記スケジュールに基づき、前記ヒューマンインターフェースステーション(複数可)からセキュリティ脅威データを収集するステップと、
    収集された前記セキュリティ脅威データを記憶装置に格納するステップと、
    重要業績評価指標(KPI)を取得するために格納された前記セキュリティ脅威データに対して指標計算を実行するステップと、
    前記KPIに基づきセキュリティ脅威レポートを作成するステップと
    を実行させ
    前記スケジュールを設定するステップは、
    前記セキュリティ脅威データを収集すべき前記ヒューマンインターフェースステーションを選択し、この選択したヒューマンインターフェースステーションに応じて収集すべき所定の種類のセキュリティ脅威データを設定することを備え、
    前記指標計算を実行するステップは、
    所定期間に収集された前記セキュリティ脅威データの検出件数の総和を前記所定期間を表す最小単位の総和で除算して前記KPIを計算することを特徴とすることが可能なコンピュータ読み取り可能な記録媒体。
JP2010140656A 2009-06-22 2010-06-21 プラントにおけるセキュリティ脅威レポートを作成する方法及びシステム Active JP5598112B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN1459/CHE/2009 2009-06-22
IN1459CH2009 2009-06-22

Publications (2)

Publication Number Publication Date
JP2011003197A JP2011003197A (ja) 2011-01-06
JP5598112B2 true JP5598112B2 (ja) 2014-10-01

Family

ID=43561058

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010140656A Active JP5598112B2 (ja) 2009-06-22 2010-06-21 プラントにおけるセキュリティ脅威レポートを作成する方法及びシステム

Country Status (1)

Country Link
JP (1) JP5598112B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002245262B2 (en) * 2002-01-15 2007-03-15 Mcafee, Llc System and method for network vulnerability detection and reporting
JP4095076B2 (ja) * 2005-03-28 2008-06-04 エヌ・ティ・ティ・コミュニケーションズ株式会社 セキュリティ情報交換による評価指標算出に基いたセキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム
JP3925546B2 (ja) * 2005-08-29 2007-06-06 ダイキン工業株式会社 アカウント不正使用検出装置、データ収集装置ならびにアカウント不正使用検出プログラム
JP2007241513A (ja) * 2006-03-07 2007-09-20 Japan Lucida Co Ltd 機器監視装置
JP2009009538A (ja) * 2007-10-01 2009-01-15 Yokogawa Electric Corp 運転状況分析方法および運転状況分析システム

Also Published As

Publication number Publication date
JP2011003197A (ja) 2011-01-06

Similar Documents

Publication Publication Date Title
US11647039B2 (en) User and entity behavioral analysis with network topology enhancement
US11323484B2 (en) Privilege assurance of enterprise computer network environments
US11968227B2 (en) Detecting KERBEROS ticket attacks within a domain
US11818169B2 (en) Detecting and mitigating attacks using forged authentication objects within a domain
US11757920B2 (en) User and entity behavioral analysis with network topology enhancements
CN108052543B (zh) 一种基于图分析聚类的微博相似账号检测方法
CN110140125A (zh) 安全性与合规性环境中的威胁情报管理
US20220224723A1 (en) Ai-driven defensive cybersecurity strategy analysis and recommendation system
US9754225B2 (en) Automated risk assessment and management
US11756404B2 (en) Adaptive severity functions for alerts
James et al. An event-based model of superspreading in epidemics
EP3596649B1 (en) Security risk evaluation across user devices
JP2016091402A (ja) リスク評価システムおよびリスク評価方法
US20220368726A1 (en) Privilege assurance of computer network environments
Hsieh et al. AD2: Anomaly detection on active directory log data for insider threat monitoring
WO2015126354A1 (en) Risk assessment
JP6298680B2 (ja) セキュリティ対処支援システム
Gholami et al. Privacy threat modeling for emerging BiobankClouds
da Silva et al. Security threats in cloud computing models: Domains and proposals
Dwyer et al. Finding anomalies in windows event logs using standard deviation
US9665458B2 (en) Method and system for providing information from third party applications to devices
JP5598112B2 (ja) プラントにおけるセキュリティ脅威レポートを作成する方法及びシステム
CN110012000A (zh) 命令检测方法、装置、计算机设备以及存储介质
US20150244598A1 (en) Remote monitoring of events on a network using localized sensors
Team Unintentional insider threats: A review of phishing and malware incidents by economic sector

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130514

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140715

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140728

R150 Certificate of patent or registration of utility model

Ref document number: 5598112

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250