JP6687782B2 - サイバー防御 - Google Patents

サイバー防御 Download PDF

Info

Publication number
JP6687782B2
JP6687782B2 JP2019078772A JP2019078772A JP6687782B2 JP 6687782 B2 JP6687782 B2 JP 6687782B2 JP 2019078772 A JP2019078772 A JP 2019078772A JP 2019078772 A JP2019078772 A JP 2019078772A JP 6687782 B2 JP6687782 B2 JP 6687782B2
Authority
JP
Japan
Prior art keywords
facility
model
cyber
attack
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019078772A
Other languages
English (en)
Other versions
JP2019175468A (ja
Inventor
ハソン、オフィール
Original Assignee
サイバージム コントロール リミテッド
サイバージム コントロール リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サイバージム コントロール リミテッド, サイバージム コントロール リミテッド filed Critical サイバージム コントロール リミテッド
Publication of JP2019175468A publication Critical patent/JP2019175468A/ja
Application granted granted Critical
Publication of JP6687782B2 publication Critical patent/JP6687782B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/18Network protocols supporting networked applications, e.g. including control of end-device applications over a network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Feedback Control In General (AREA)

Description

本願は、米国特許法第119条(e)の下、開示が参照により本明細書に組み込まれている、2013年11月1日に出願した米国仮出願第61/898,487号の利益を主張するものである。
本発明の実施例は、サイバー攻撃に対してインフラ設備を保護する方法に関する。
以下インフラ施設と総称して呼ばれる、発電所、水処理施設、並びに、石油及びガス・パイプライン配管システムなどの現代のインフラ設備は、現代社会を適正に機能させるために不可欠な大量の資源を製造する、制御する、及び/又は、分配する複合施設である。それぞれのインフラ施設は、典型的には、人間オペレータと、自動化機器、モニタリング・システム、及び、モニタリング・システムと人間オペレータによってもたらされるデータに応答して機器を制御するように協働するコンピュータのネットワークの統合システムとの入り組んだ関係を含む複雑な環境を具現する。コンピュータ、モニタリング・システム、機器、及びオペレータは、有線通信装置及び無線通信装置両方を備えることができる通信ネットワークを介して通信する。コンピュータ並びに該コンピュータが実行する命令セット及び該コンピュータがアクセスする情報システム、モニタリング・システム、及び、通信ネットワークは、従来、監視制御及びデータ取得(SCADA:supervisory control and data acquisition)システムと呼ばれる。SCADAには、コンソール、キーボード、及び、音声認識制御機器といったヒューマン・マシン・インターフェース(HMI:human machine interface)機器を介して人間オペレータがアクセスする。
1つのあるインフラ施設は、小さな町又は町の一部といった比較的限られた地理的範囲を有する場合がある施設サービス地区の人々に、又は、大都市、市郡又は州といった比較的拡大された地理的地域の人々に、サービス及び資源を提供することができる。一般的に、インフラ施設は、協働し、且つ、協働するインフラ施設のうちの1つのサービス地区を越えて拡大する非常に広い地理的地域における人々にサービス及び資源を提供するように統合される。
例えば、1つの発電所は近隣全体又は市全体の人々に電力を提供できるが、複数の発電所は、州を含む一国の一地域、又は、国の2つ以上の州における人々に電力を提供する送電網を形成するように統合される場合がある。そして、複数の発電所は、一国に、又は、1つの国の境界を越えて拡大する地理的地域に電力を提供する相互依存の発電所の送電網を提供するように統合される場合がある。例えば、ケベック系統連系(Interconnection)と呼ばれる送電網は、ケベックのカナダ行政区及び米国北東部に電力を提供する。西部系統連系及び東部系統連系の送電網はそれぞれ、米国西部の州及び米国南東部の州に電力を提供する。インド電力系統は、5つの広範な領域の送電網に分割される。1つの広範な送電網は、欧州大陸の大部分に電力を提供する。
さまざまな発電所及び送電網は、莫大な価値のある物理的且つ経済的資産を集中させ、それらを使用及び制御し、それらの機能又は資産に対する崩壊及び/又は損害は、国家経済及び世界経済への実質的な経済的損害及び物理的損害を引き起こし、さらには人命の損失につながる。例えば、2003年大停電と呼ばれる電源喪失は、カナダ及び米国の北東部の約5500万人を約4時間電力がない状態にした。「短い」4時間の大停電では、約60億ドルの損害が出たと推定される。
該大停電は、オハイオのFirstEnergy社の警報システムにおけるソフトウェアのバグによって引き起こされた。該バグは、農村地区の過負荷の送電線がたわみ、木に当たってフラッシュオーバーを生じさせて、たわんでいる送電線による電力供給が停止となった後に送電線電力を再分配するようにオペレータに警告するための警報器を発せられないようにした。電力供給停止の電線によって連鎖的な障害がもたらされ、他の送電線は連続して過負荷になり、急激に電力供給を停止し、大停電が生じた。
2003年大停電は不測のものであったが、発電所及び送電網などの電力施設は、巧妙化及び深刻さの程度の差はあっても、サイバー攻撃による故意の損害を被っている。サイバー攻撃は、電力施設の動作に損害を与える場合があるさまざまなタイプの攻撃に対して該施設を制御するSCADAシステムの脆弱性を利用することによって、該施設に対して損害を与えようと試みる。サイバー攻撃は、コンピュータ命令セット、当該命令セットの実行、該命令セットの実行によって処理されるデータ、並びに/又は、コンピュータが、コンピュータ間で、コンピュータが制御する機器と及び/若しくは外部の世界と通信する方法を危険にさらすことを対象にしている場合がある。サイバー攻撃の例は、サービスの否定、作業員からの誤った要求又は作業員への誤った情報の送信、データベース及び/又は機器への偽のデータの入力、施設の機器の不正な動作、通信の崩壊、並びに、スタックスネット・コンピュータ・ワームといったマルウェアによる命令セット破損を含む。
施設を保護するために、オペレータは、さまざまなセキュリティ手順を実行し、サイバー攻撃を防止し及び/又はその結果を軽減するように設計されるさまざまな技術をインストールする。しかしながら、サイバー攻撃を巧妙に作り上げる、個人、組織及び国家が容易に利用可能な場合が多い、施設の複雑さ、並びに技術的資源及び財源は、種々の形及び有害さのサイバー攻撃について無数の可能なシナリオを可能にする。その結果、電力施設にとって適切な保護を構成することは、典型的にはさまざまな側面を持つセキュリティ問題に対処する必要があり、且つ、一般的に繰り返し再考する必要がある困難なタスクである。展開されるセキュリティ手順及び技術は、絶え間なく目立たないところで繰り返される、比較的低いレベルで小規模のサイバー攻撃に施設が規則的にさらされることに対処するのに比較的効果的であるように思われるが、不可能ではないにしても、例えば、高影響低頻度(HILF:high impact low frequency)の「非常にまれな(black swan)」サイバー・イベントに対する有効性を予測することは難しい。
本発明の一実施例の一態様は、インフラ施設に対するサイバー攻撃を防止し及び/又はその結果を軽減するための、以下「サイバー防護」技術と総称して呼ばれる、ソフトウェア及びハードウェア技術、プロトコル並びにシステムを開発する方法を提供することに関する。本発明の一実施例では、インフラ施設は電力施設を含む。オプションとして、該方法は、サイバー攻撃の予想の改良を促進する。
本発明の一実施例の一態様は、「実際の」電力施設の動作を模倣する電力施設の動作モデルを含むシミュレーション施設を提供することに関する。当該シミュレーション施設において及び当該施設と、人はサイバー防護技術を生成するために相互に作用する。施設モデルと呼ばれる場合がある動作モデルは、実際の電力施設における機器に対応し且つ該機器と同様に動作する実際の及び/又は仮想機器を含む。
本発明の一実施例の一態様は、人がシミュレーション施設において且つ該施設と相互に作用することによる「相互作用フォーマット」を構成することに関する。
本発明の一実施例の相互作用フォーマットにおいて、第1のチーム及び第2のチームの人には、サイバー防護技術を生成するためにシミュレーション施設へのアクセスが与えられる。以下「シミュレーション攻撃エージェント」とも呼ばれる第1のチームの人は、施設モデルの動作を崩壊するために施設モデルに対するサイバー攻撃を開始しようと試みるように命令される。以下「シミュレーション防御エージェント」とも呼ばれる第2のグループの人は、サイバー攻撃に対して施設モデルを防御し、且つ、施設モデルの通常の動作を維持するように命令される。
本発明の一実施例の一態様は、互いに競合するシミュレーション攻撃エージェント及びシミュレーション防御エージェントのアクティビティをモニタリングすること、並びに、サイバー戦略を実装し及び/又は作成して、それぞれ、該アクティビティの犯罪科学的記録を取得するために施設モデルの機能を崩壊し且つ該機能の崩壊を妨害することに関する。犯罪科学的記録は、施設モデル及び実際の施設にサイバー防護技術を提供するために後述されるように処理されてよい。
犯罪科学的記録は、施設モデルに対する攻撃を開始する際にシミュレーション攻撃エージェントによって取られる行動、及び、攻撃並びに攻撃及び防御対策の結果に対して施設モデルを防御する際に防御エージェントによって取られる防御対策の時間的履歴を含むことができる。シミュレーション攻撃エージェント及びシミュレーション防御エージェントのアクティビティをモニタリングすることは、該エージェントのHMIアクティビティをモニタリングすることを含むことができる。HMIアクティビティをモニタリングすることは、オプションとして、サイバー攻撃を開始する、及び/又は、サイバー攻撃に対して保護するための防御コンピュータ命令セットを連動させる及び使用するために、シミュレーション・エージェントのキーボードの使用を追跡するためにキーストローク・ロギングすることを含む。HMIアクティビティのモニタリングは、オプションとして、エージェントの視線方向を追跡し且つシミュレーション・エージェントの注視点(POR:points of regard)及びディスプレイの特徴間のPORの移動を判断するための視標追跡技術を用いることによって、コンピュータ映像ディスプレイとのシミュレーション・エージェントの相互作用をモニタリングすることを含むことができる。オプションとして、シミュレーション・エージェントのアクティビティをモニタリングすることは、例えば、関心事、ストレス及び/又は警戒のレベルの指示をもたらすために、エージェントの生理的特徴をモニタリングすることを含む。
本発明の一実施例の一態様は、シミュレーション攻撃エージェントによって開始されるサイバー攻撃に対して施設モデルを保護する際に使用するためにサイバー攻撃認識、警告、並びに応答システム及び/又はプロトコルを提供するように、及びオプションとして、実際の攻撃エージェントによって開始されるサイバー攻撃に対して実際の電力施設を保護するように、犯罪科学的記録におけるデータを処理することに関する。システム及び/又はプロトコルを提供することは、オプションとして、サイバー攻撃及びサイバー防御を識別し且つ特徴付けるデータを含む、以下サイバー攻撃及び防御データベース(CYBAD:cyber attack and defenseデータベース)とも呼ばれるデータベースを生成するために犯罪科学的データを処理することを含む。
本発明の一実施例では、サイバー攻撃は、特徴ベクトルによってCYBADにおいて識別され且つ特徴付けられる。サイバー攻撃特徴ベクトルの構成要素は、オプションとして、実際の電力施設における機器に対応する電力施設モデルにおける実際の機器及び仮想機器の性能を測定するパラメータの値を符号化する。オプションとして、特徴ベクトル構成要素は、例として、発電所のSCADAシステムにおけるノード、一組のタービンの温度、及び/又は遮断器過電流定格の最終設定時間の特定の一覧の間で伝送されるデータについての伝送遅延及び/又はパケット損失の測定値の値を含む。オプションとして、サイバー攻撃特徴ベクトルは、サイバー攻撃を特徴付ける攻撃ツリーを符号化する。
本発明の一実施例では、少なくとも1つのステータス特徴ベクトルは、施設モデル、オプションとして、実際の電力施設に関して定義される。少なくとも1つのステータス特徴ベクトルは、施設モデル又は実際の施設がサイバー攻撃を受ける確率を認識し且つ示すために使用可能である構成要素を含み、繰り返し再評価される。オプションとして、所定の時間での攻撃の確率の認識は、所定の時間のステータス・ベクトルとCYBADデータベースに含まれる特徴ベクトルとのスカラー積に応答して判断される。
本発明の一実施例では、サイバー攻撃を防止する及び/又はその影響を最小限に抑えるための防御戦略は、CYBADデータベースにおいて「防御特徴ベクトル」で識別され且つ特徴付けられる。あるサイバー攻撃への対抗手段は、サイバー攻撃特徴ベクトルと防御特徴ベクトルとのスカラー積の値に応答して判断されてよい。
本発明の一実施例では、システム及び/又はプロトコルは、CYBADデータベースに含まれるデータ上でトレーニングされるニューラル・ネットワークによって構成され且つ実行される。
従って、本発明の一実施例に従って、実際のインフラ施設の動作の少なくとも一部を模倣し、実際のインフラ施設における機器の動作に対応し且つそれを模倣する機器を含む、実際のインフラ施設の動作物理施設モデルと、施設モデルに対するサイバー攻撃を開始する際に人が使用するための攻撃ツールウェアと、攻撃ツールウェアを使用して開始されるサイバー攻撃に対して施設モデルを動作させ且つ防御する際に人が使用するための動作及び管理ツールウェアと、メモリを有し、且つ、施設モデル上で開始されるサイバー攻撃、及び、サイバー攻撃に対して施設モデルを防御するために取られる防御戦略の犯罪科学的記録を取得し且つメモリに記憶するように動作可能なコントローラと、を含むサイバー・シミュレーション施設が提供される。
オプションとして、施設モデルにおける機器は物理的機器を含む。或いは又はさらには、施設モデルにおける機器は仮想機器を含むことができる。
本発明の一実施例では、サイバー・シミュレーション施設は、施設モデルにおける機器の機能に関連している又はこれを示す動作ステータス・データを取得するコレクタ・エージェントを含む。オプションとして、コントローラは、動作ステータス・データを受け取り、犯罪科学的記録の一部として動作ステータス・データをメモリに記憶する。サイバー・シミュレーション施設は、オプションとして、犯罪科学的記録におけるデータを処理して、複数のコレクタ・エージェントのそれぞれによって提供される動作ステータス・データに応答した値を有する構成要素を含む動作ステータス・ベクトルを生成するモデル製作モジュールを含む。
本発明の一実施例では、サイバー・シミュレーション施設は、施設モデルに対するサイバー攻撃を開始するために攻撃ツールウェアを使用する、又は、サイバー攻撃に対して施設モデルを動作させ且つ防御するために動作及び管理ツールウェアを使用する人のアクティビティを示すデータを取得する人間アクティビティ・センサを含む。オプションとして、コントローラは、人間アクティビティ・センサによって取得されるデータを受け取り、且つ、受け取ったデータを犯罪科学的記録の一部としてメモリに記憶する。本発明の一実施例では、サイバー・シミュレーション施設は、複数の人間アクティビティ・センサのそれぞれによって提供されるデータに応答した値を有する構成要素を有する動作ステータス・ベクトルを生成するために、犯罪科学的記録におけるデータを処理するモデル製作モジュールを含む。
本発明の一実施例では、モデル製作モジュールは、動作ステータス・ベクトルが、所定の時間で、施設モデルがサイバー攻撃下にあることを示しているかどうかを判断するために動作ステータス・ベクトルに応答する少なくとも1つの分類子を定義する。オプションとして、少なくとも1つの分類子はサポート・ベクトル分類子を含む。或いは又はさらには、少なくとも1つの分類子はニューラル・ネットワークを含む。
本発明の一実施例に従って、実際のインフラ施設がさらに提供され、該実際のインフラ施設は、サイバー攻撃に対して該実際のインフラを防御するために本発明の一実施例によるサイバー・シミュレーション施設によって提供される犯罪科学的記録を使用するように構成される。
本発明の一実施例に従って、実際のインフラ施設がさらに提供され、該実際のインフラ施設は、該実際の施設がサイバー攻撃下にあるかどうかを判断するために本発明の一実施例による分類子を使用するように構成される。
本発明の一実施例では、実際のインフラ施設は発電所を含む。
本発明の一実施例に従って、サイバー攻撃に対してインフラ施設を防御するための戦略を開発する方法であって、サイバー・シミュレーション施設のインフラ施設モデルに対するサイバー攻撃を開始し且つこれに対して防御するためにサイバー・シミュレーション施設におけるツールウェアを使用する人に応答して、本発明の一実施例によるサイバー・シミュレーション施設によって提供される犯罪科学的記録を取得することと、サイバー攻撃に対してインフラ施設を防御するための防御戦略を生成するために犯罪科学的記録におけるデータを処理することと、を含む方法がさらに提供される。
論述の中で、別段述べられない限り、本発明の一実施例の特徴(複数可)に特有の条件又は関係を修正する「実質的に」及び「約」などの形容詞は、該条件又は特性が対象とする応用についての実施例の動作にふさわしい許容範囲内に定められることを意味すると理解される。別段示されない限り、明細書及び特許請求の範囲における用語「又は」は、排他的な「又は」ではなく包括的な「又は」であると考えられ、等位結合させる項目の少なくとも1つ又は任意の組み合わせを示す。
この「発明の概要」は、「発明を実施するための形態」においてさらに後述される簡略した形で概念の選択を導入するために提供される。この「発明の概要」は、特許請求される主題の重要な特徴又は基本的な特徴を識別することを意図するものではなく、特許請求される主題の範囲を限定するための使用を意図するものでもない。
本発明の実施例の非限定的な実例は、この段落の後に列挙される添付の図を参照して後述される。2つ以上の図に現れる同一の特徴は、一般的に、それらが現れる図全てにおいて同じ標示で標示される。図における本発明の実施例のある特徴を表すアイコンを標示する標示は、そのある特徴に言及するために使用される場合がある。図に示される特徴の寸法は、便宜的に且つ明瞭に提示するために選ばれ、必ずしも一定の尺度で示されるわけではない。
発電所及び送電網を備えるインフラ施設、及び、本発明の一実施例による、発電所及び送電網に対応するシミュレーション施設を概略的に示す図である。 図1Aに示される発電所及び送電網の拡大像を概略的に示す図である。
図1Aは、実際の電力施設200、及び、本発明の一実施例による、実際の施設をモデル化する施設モデル22を備えるシミュレーション施設20を概略的に示す。例として、電力施設200は、法人及び国内顧客304に電力を送出するための送電ケーブル302を含む送電網300の一部に接続される発電所200を備える。例としての発電所200は、図1Aにおいてアイコンによって概略的に示され又は表される、発電の複合構成及び制御機器を含む石炭燃料発電所と想定する。蒸気発電所の構成要素は周知であり、石炭燃料発電所が含むことができる機器の一部のみが図に示され、示される機器の一部のみが明示的に論じられる。図1Bは、発電所200の拡大像を概略的に示し、ここで発電所の構造的な細部がより明確に見られる。
発電所200は、炉204における石炭供給システム240によって送出される石炭を燃焼させてタービン・システム260を駆動させるための蒸気を生成する蒸気生成複合体202を備える。タービン・システム260は、電気機械発電機270を回転させて電力を作り出す。電気機械発電機270の出力電圧の電力は、該電力の電圧を、送電網300を介して顧客304に送るために適した高電圧に上げる昇圧変圧器272に送られる。降圧変圧器(図示せず)は、送電ケーブル302を介して送られる高圧電力を国内及び法人顧客304が使用するのに適した電圧の電力に変換する。
石炭供給システム240は、粉砕された石炭及び空気の混合物を作り出して、当該混合物を燃焼させてボイラー・ドラム206に保持される水を蒸気に変えるための熱を作り出す炉204へ送出する粉砕機246へ石炭244を搬送する石炭コンベア242を備えることができる。炉204における石炭及び空気の混合物の燃焼は、「炎」208によって概略的に表される。ボイラー・ドラム206において生成される蒸気を、蒸気生成複合体202から、図1Aにおける数字210及び211によって標示される従来「過熱器」及び「再熱器」と呼ばれる熱交換コイルを介してタービン・システム260へ循環させる。
タービン・システム260は、一般的に、高圧タービン261、中圧タービン262、及び、低圧タービン263を備える。高圧タービン261を駆動させるための蒸気を、蒸気生成複合体202から過熱器210を介して循環させる。高圧タービン261を出る蒸気は、蒸気生成複合体202に戻されてそこで過熱器211の炉204において再加熱されて、再加熱器を通過後中圧タービン262へもたらされる。中圧タービン262を出る蒸気は中圧タービンから供給されて、低圧タービン263を駆動する。低圧タービン263を出る蒸気は、コンデンサ212、及び「エコノマイザ」と呼ばれる熱交換コイル214を介してボイラー・ドラム206へ戻される。コンデンサ212のための冷却は、冷却塔216によってもたらされ、炉204における石炭の燃焼による排出物は排出物から粒子状物質を除去するプリシピテータ221を通過後煙突220を通って煙218として空気に放出される。
発電所200の動作及び該発電所における機器の制御は、コンピュータ・アイコン250によって概略的に表されるSCADAシステムによって仲介される。以下動作ステータス・データとも呼ばれるデータは、発電所200における機器同士を、及び/又は、該機器間の通信をサポートする通信ネットワークを機能させることに関連しており及び/又はそのことを示し、該機器へ直接的に又は間接的に連結される「コレクタ・エージェント」と呼ばれる場合があるセンサによって取得される。コレクタ・エージェントは、取得する動作ステータス・データをSCADA250へ伝送して処理し、発電所200の機器及び動作をモニタリングし且つ制御する。図1Aにおいて、コレクタ・エージェントは、それぞれが連結される機器を示すポインタを有する引き出し線によって表記されるボックス252によって概略的に表される。
送電網300用のコレクタ・エージェント252などのコレクタ・エージェントは図示されないが、送電網の機能をモニタリングするためのコレクタ・エージェントは、一般的に、送電網全体を通して分布して、該送電網の構成要素の機能のステータスを示す動作ステータス・データを取得することに留意されたい。例えば、コレクタ・エージェントを使用して、送電ケーブル302の電流負荷及び温度をモニタリングし、且つ、降圧変圧器の電圧を入出力することができる。送電網はまた、送電網の構成要素の動作に関連しているパラメータのためのコレクタ・エージェントによって取得される動作ステータス・データを受け取り、且つ、受け取ったデータに応答して構成要素を制御するSCADAシステムへのアクセスを一般的に含む又は有する。以下の論述の中で、送電網300はSCADA250によってアクセスでき且つ制御されると想定される。
シミュレーション施設20は、オプションとして、本発明の一実施例による、発電所200の物理的モデル30、及び、送電網300の物理的モデル40を含む。発電所モデル30は発電所200の動作を模倣し、発電所200を小さくした画像で概略的に表される。同様に、送電網モデル40は、以下総称して送電網300とも呼ばれる、送電網300の動作及びオプションとして顧客304を模倣し、送電網300及び顧客304を小さくした画像で概略的に表される。
発電所モデル30は、発電所200に含まれる物理的機器に対応する、数字31によって図1Aに総称して示される、物理的な機器、オプションとしては仮想機器を含む。発電所モデル30はまた、SCADA250が発電所200における機器を制御し且つモニタリングするやり方と同様に、機器31をモニタリングし且つ制御するSCADAシステム32を備える。オプションとして、機器31は、発電所200におけるコレクタ・エージェント252に対応し、機器31における装置の機能をモニタリングし且つ制御することに関連している動作ステータス・データを取得し且つSCADA32に提供するコレクタ・エージェント33を含む。発電所モデル30が発電所200の小型版によって表されるが、発電所200に含まれる全ての機器に対する物理的機器及び/又は仮想機器エンティティを必ずしも備えるわけではなく、発電所200の一部、又は、発電所200によって果たされる機能の一部のみをモデル化することができることに留意されたい。
物理的機器31は、発電所200に含まれる対応する機器と同一の機器のみならず、該対応する機器と同一ではない、発電所200に含まれる模倣の対応する機器に構成される物理的機器を含むことができる。仮想機器はソフトウェア構成されたエンティティを含む。該エンティティは、ソフトウェアによって構成される物理的機器を含むことができ、発電所200に含まれる対応する機器を模倣する。発電所200における所定の物理的機器に対応する所定の仮想機器エンティティは、実質的に、あたかも対応する物理的エンティティであるかのように動作する。所定の仮想機器エンティティは、発電所200における対応する機器が発電所200における他の機器と通信し且つ協働するやり方と同様に、モデル30における他の実際の機器及び/又は仮想機器と通信し且つ協働する。所定の仮想機器エンティティには、発電所200における機器にSCADA250がアクセスできるやり方と同様に、SCADA32を介してアクセス可能である。
発電所200に含まれる機器に対応する物理的機器、及び、オプションとして仮想機器を含む発電所モデル30と同様に、送電網モデル40は、送電網300に含まれる物理的機器に対応する物理的機器、及び、オプションとして仮想機器を含む。そして、送電網モデル40は送電網300の小型版によって表されているが、送電網300に含まれる全ての機器に対する物理的機器エンティティ及び/又は仮想機器エンティティを必ずしも備えるわけではない。送電網モデルは、送電網300の一部、又は、送電網300によって果たされる機能の一部のみをモデル化することができる。オプションとして、送電網モデル40は、送電網300におけるコレクション・エージェント(図示せず)に対応するコレクション・エージェント(図示せず)を含み、SCADA32へ、送電網モデル40の構成要素の動作に関連している動作ステータス・データを提供する。
シミュレーション施設20は、オプションとして、SCADA32を構成し、且つ、発電所200及び送電網300の実際の動作から受け取られるデータに応答して、モデル30及び40の動作を更新するために、以下、コンピュータのアイコン50によって表されるコントローラである、中央若しくは分散コンピュータ又はコンピュータ・システムを備える。本発明の一実施例によると、発電所200からのデータは、データを発電所200及び送電網300から伝送する安全な片方向通信チャネル53を介して受け取られるが、発電所及び/又は送電網へデータを伝送しない。データは、両方向ブロック矢印55によって表される通信チャネル又はネットワークを介してコントローラ50とモデル30及び/又は40との間で伝送される。本発明の一実施例において、コントローラ50によって生成される又は取得されるデータは、発電所200及び/又は送電網300による使用のために、文書、又はサイバー攻撃に対して十分安全と考えられる他の通信チャネルによって提供されてよい。文書又は「十分安全な」チャネルによってデータを提供することは、破線ブロック矢印54によって概略的に表される。
シミュレーション施設20は、シミュレーション攻撃エージェント61及びシミュレーション防御エージェント62が、「サイバー交戦セッション」に参加するために発電所モデル30及び/又は送電網モデル40へアクセスできるように構成される。サイバー交戦セッションでは、シミュレーション攻撃エージェント61は、発電所モデル30及び/又は送電網モデル40の機能に損害を与える又は該機能を損なわせるサイバー攻撃を実行し、攻撃されたモデル30及び/又は40を防御し且つその攻撃を妨害するように動作するシミュレーション攻撃エージェントと交戦することを試みる。
コントローラ50は、オプションとして、CYBADデータベースにおけるデータを記憶し且つ管理するメモリを含む。コントローラ50は、サイバー交戦セッションの犯罪科学的記録を取得しCYBADに記憶するように動作する。該犯罪科学的記録は、後述されるように処理されて、サイバー交戦セッションに応答して発電所200及び/又は送電網300を保護するためにサイバー防護技術を広めることができる。オプションとして、コントローラ50は、サイバー防護技術を提供するために犯罪科学的記録におけるデータを処理するモデル製作モジュールを含む。一実施例では、サイバー防護技術は、モデル30及び/又はモデル40に対するサイバー攻撃を認識し且つ識別するための分類子を含む。
シミュレーション攻撃エージェント61がモデル30及び/又はモデル40へアクセスできるようにすることは、シミュレーション攻撃エージェントが、以下、施設モデルに対するサイバー攻撃を開始するように、さまざまなレベルの巧妙化の「攻撃ツールウェア」と一般的に呼ばれる、コンピュータ、ソフトウェア、及び仮想財源を備えることを含むことができる。攻撃ツールウェアは、オプションとして、発電所200に対するサイバー攻撃を受けるために実際の攻撃エージェントに対して利用可能とすることができるツールウェアと同様である。
オプションとして、攻撃ツールウェアの巧妙化は、低、中、又は高として分類される。低レベルの巧妙化は、典型的には個人的な興味に動機づけられる経験の浅い「実際の」犯罪者、ハッカー、及びハクティビストに対して一般的に利用可能な攻撃ツールウェアに言及する。中レベルの巧妙化の攻撃ツールウェアは、例えば、一般的に一個人にとって利用可能な財源を超える財源にアクセスしている犯罪グループ又は小テロリスト・グループに属する場合がある比較的経験があり且つ熟練したハッカーに対して一般的に利用可能なツールウェアに言及する。高レベルの巧妙化は、国家、及び、国内の又は国際的なテロリスト・グループに対して利用可能なツールウェアに言及する。
シミュレーション防御エージェント62がモデル30及び40へアクセスできるようにすることは、シミュレーション防御エージェントが、SCADA32にアクセスし、施設モデルを動作させ且つ維持し、シミュレーション攻撃エージェント61によって開始されるサイバー攻撃に対して施設モデルを防御するために、以下動作及び管理(O&M:operations and management)ツールウェアという、コンピュータ及びソフトウェアを備えることを含むことができる。O&Mツールウェアは、有利には、サイバー攻撃に対して発電所200及び送電網300を動作させる、モニタリングする、及び防御するために用いられるO&Mツールウェアを少なくとも一部ミラーリングする。
本発明の一実施例では、シミュレーション施設20は、アイコン51によって表される人間アクティビティ・センサを備える。人間アクティビティ・センサ51を使用して、攻撃エージェント61及び防御エージェント62が互いに交戦し、サイバー交戦セッション中にシミュレーション施設20と相互に作用するアクティビティをモニタリングし、且つ、サイバー交戦セッションの犯罪科学的記録のデータを取得することができる。コントローラ50は、サイバー交戦セッションの犯罪科学的記録の一部としてCYBADにおけるセンサ51によって提供される人間アクティビティ・データを記憶することができる。
センサ51は、例として、サイバー交戦セッション中のシミュレーション攻撃エージェント及びシミュレーション防御エージェントのアクティビティの映像を記録する映像カメラをオプションで含むことができる。センサ51は、攻撃シミュレーション・エージェント61及び防御シミュレーション・エージェント62が後にキーボードを使用して、サイバー攻撃を開始する又はサイバー攻撃を防御する際のソフトウェア命令セットを連動させ且つ実装するために、キーストローク・ロギング・センサ及び装置といったさまざまなHMIセンサの任意のものを含むことができる。本発明の一実施例によるシミュレーション・エージェントのキーボードの使用のキーストローク・ロギングに関する技術分野で既知のキーストローク・ロギング装置は、エージェント61及び62によって使用されるコンピュータ上に設置される音響及び/若しくは電磁キーストローク・センサ又はキーストローク追跡プログラムを含んでよい。オプションとして、センサ51は、シミュレーション・エージェント61及び62の視線方向を追跡し、且つ、該シミュレーション・エージェントの注視点(POR)、及び該シミュレーション・エージェントが相互に作用するコンピュータ・ディスプレイの特徴間のPORの移動を判断するための視標追跡技術を含む。
本発明の一実施例では、センサ51は、例えば、サイバー交戦中に関心事、ストレス及び/又は警戒のレベルの指示をもたらすために、シミュレーション・エージェントの生理的特徴をモニタリングするための、さまざまなウェアラブル及び/又は非接触身体機能センサの任意のものを含む。例として、ウェアラブル身体機能センサは、心拍数及び/又は血圧を感知するためのセンサ・ブレスレットであってよい。非接触センサは、ストレス又は心拍数を推断するために肌の色を感知するための光センサ、又は、体温を感知するためのIRセンサを含むことができる。
本発明の一実施例では、コントローラ50は、直接的に又はSCADA32を介して、機器31に含まれる収集エージェント33をモニタリングして、サイバー交戦中発電所モデル30における個々の実際の機器又は仮想機器の機能をモニタリングし、且つ、サイバー交戦中機器に関する動作ステータス・データを取得する。動作ステータス・データは、CYBADにおいて、サイバー交戦の犯罪科学的記録の一部として記録されてよい。
本発明の一実施例では、コントローラ50に含まれるモデル製作モジュールは、CYBADにおける動作ステータス・データを処理して、サイバー交戦セッション中の所定の時間に発電所モジュール30の動作ステータスを表すモデル30についての時間依存動作ステータス・ベクトルを定義し且つ判断する。モデル30についての動作ステータス・ベクトルは、所定の時間にモデル30に含まれる複数のコレクタ・エージェント33のそれぞれによって提供される任意の所定の時間値で想定する構成要素を有することができる。オプションとして、動作ステータス・ベクトルは、例えば、コンピュータ・キーボードなどのHMI機器の使用及び/又はステータスを示すデータを提供することができる人間アクティビティ・センサ51によって提供されるデータを含む。
オプションとして、モデル製作モジュールは、サイバー交戦セッションについてのステータス・ベクトルに応答する少なくとも1つの分類子を定義して、サイバー交戦中の所定の時間におけるステータス・ベクトルが、モデル30がシミュレータ攻撃エージェント61によって開始されるサイバー攻撃下にあることを示すかどうかを判断する。オプションとして、少なくとも1つの分類子は、サポート・ベクトル分類子を含む。本発明の一実施例では、少なくとも1つの分類子は、CYBADに記憶される動作ステータス・ベクトル上でトレーニングされるニューラル・ネットワークを含む。オプションとして、コントローラ50は、少なくとも1つの分類子がサイバー攻撃を示すと判断し、且つ、特定の形のサイバー攻撃を識別するために使用可能である、以下攻撃ID特徴ベクトルと呼ばれる代表的な動作ステータス・ベクトルのライブラリを維持する。本発明の一実施例では、少なくとも1つの分類子及び/又は攻撃ID特徴ベクトルを使用して、発電所200及び/又は送電網300に対してSCADA250によって定義される動作ステータス・ベクトルが、発電所200及び/又は送電網がサイバー攻撃下にあることを示すかどうかを判断する、及び、オプションとして、該攻撃の形を判断する。
本発明の一実施例では、モデル製作モジュールは、CYBADにおけるデータを処理して、シミュレーション攻撃エージェント61によって開始されるサイバー攻撃に対してシミュレーション防御エージェント62が取るどの防御戦略が、サイバー攻撃を防止する又はそれらが招く損害を軽減することに成功するかを判断する。オプションとして、モデル製作モジュールは、成功した防御戦略で行われるマップ及び一連の手順を提供する。本発明の一実施例では、モデル製作モジュールは、防御戦略を標示し且つ特徴付ける成功した防御戦略について、以下防御ID特徴ベクトルという特徴ベクトルを定義する。オプションとして、モデル製作モジュールは、防御ID特徴ベクトルと攻撃ID特徴ベクトルとのスカラー(ドット)積を使用して、どの防御戦略が有利にはあるサイバー攻撃を妨害するように行われるかを示すことができるように、防御戦略特徴ベクトルを構成する。
本発明の一実施例では、防御ID特徴ベクトルを使用して、サイバー攻撃に対して発電所200及び/又は送電網300を防御するために取られるべき有利な防御戦略を判断する。発電所200及び/又は送電網300に対する動作ステータス・ベクトルが、発電所及び/又は送電網がサイバー攻撃下にある場合があることを示す時、動作ステータス・ベクトルと防御ID特徴ベクトルとのスカラー積が計算される。動作ステータス・ベクトルとの最大のスカラー積を有する防御ID特徴ベクトルは、オプションとして、起こり得るサイバー攻撃からの損害を防ぐ又は最小限に抑えるために使用される。
センサ51によって取得され、且つ、サイバー交戦セッションの犯罪科学的記録の一部としてCBADに記憶される人間アクティビティ・データを使用して、防御エージェント62がサイバー攻撃に対して防御するための能力を改良するように動作する環境を構成することができる。例えば、データを使用して、コンピュータ映像スクリーン上のスクリーン・ディスプレイを構成し、映像スクリーン上に提示される視覚警告の有効性を改良して、サイバー攻撃の確率を防御エージェントに警告することができる。人間アクティビティ・データを使用して、サイバー攻撃を妨害するために適切なアクティビティを行うように、防御エージェントへのプロンプトを改良することができる。人間アクティビティ・データを使用して、有利には、共通の防御タスクに参加するために必要とされる場合がある防御エージェントの間の協働を改良するように防御エージェントの空間形状を構成してもよい。
本発明の実施例の上記論述の中で、サイバー・シミュレーション施設は発電所及び送電網のために構成されるとして論じられているが、本発明の実践は、発電所及び送電網に限定されないことに留意されたい。サイバー・シミュレーション施設は、例として、水処理施設、石油配管システム、及び、ガス・パイプライン配管システムなどのさまざまなインフラ施設の任意のものに対してのサイバー攻撃及び/又は防御戦略を開発し且つ分析する際の使用のために構成されてよい。
本願の明細書及び特許請求の範囲において、動詞「備える」、「含む」及び「有する」、並びにそれらの同根語のそれぞれは、動詞の目的(複数可)が必ずしも動詞の主語(複数可)の構成要素、要素又は一部を完全に列挙しているわけではないことを示すために使用される。
本願における本発明の実施例の説明は例として提供され、本発明の範囲を限定することを意図していない。説明した実施例は種々の特徴を含み、それらの全ては本発明の全ての実施例に必要とされるのではない。実施例の中には、特徴の一部のみか特徴の可能な組み合わせを活用するものがある。説明される本発明の実施例の変形、及び、説明される実施例に記される特徴の種々の組み合わせを含む本発明の実施例に、当業者は想到するであろう。本発明の範囲は特許請求の範囲によってのみ限定される。

Claims (19)

  1. サイバー攻撃に対して実際のインフラ施設の施設モデル及び実際のインフラ施設のうちの一つを防御するための防御戦略を生成するためのデータを処理する方法であって、
    (a)シミュレーション施設を提供するステップであって、前記シミュレーション施設は、
    実際のインフラ施設の動作の少なくとも一部を模倣し、前記実際のインフラ施設における機器の動作に対応し且つ前記動作を模倣する機器を含む、前記施設モデルと、
    前記施設モデルに対するサイバー攻撃を開始する際に人が使用するための攻撃ツールウェアと、
    前記攻撃ツールウェアを使用して開始されるサイバー攻撃に対して前記施設モデルを動作させ且つ前記施設モデルを防御する際に人が使用するための動作及び管理ツールウェアと、
    メモリを有し、且つ、前記施設モデル上で開始されるサイバー攻撃、及び、前記サイバー攻撃に対して前記施設モデルを防御するために取られる防御戦略の犯罪科学的記録を取得し且つ前記メモリに記憶するように動作可能な、コンピュータ又はコンピュータ・システムのコントローラと、
    前記施設モデルにおける前記機器の機能に関連している又は前記機能を示す動作ステータス・データを取得するコレクタ・エージェントであって、実際のインフラ施設に連結されておらず、前記コントローラが前記動作ステータス・データを受け取り、前記犯罪科学的記録の一部として前記動作ステータス・データを前記メモリに記憶する、前記コレクタ・エージェントと、
    前記犯罪科学的記録におけるデータを処理して、複数の前記コレクタ・エージェントのそれぞれによって提供される動作ステータス・データに応答した値を有する構成要素を含む動作ステータス・ベクトルを生成するモデル製作モジュールとを含む、前記提供するステップと、
    (b)前記コンピュータ又はコンピュータ・システムのコントローラが、前記施設モデルに対するサイバー攻撃を開始するために前記攻撃ツールウェアを使用する人並びに前記サイバー攻撃に対して防御するために前記動作及び管理ツールウェアを使用する人に応答して、前記サイバー・シミュレーション施設によって提供される前記犯罪科学的記録を取得し、前記メモリに記憶するステップと、
    (c)前記コンピュータ又はコンピュータ・システムのコントローラが、サイバー攻撃に対して施設モデル及び前記実際のインフラ施設のうちの一つを防御するための防御戦略を生成するために前記犯罪科学的記録におけるデータを処理するステップと、を含む前記方法。
  2. 複数の前記コレクタ・エージェントのそれぞれによって提供される動作ステータス・データに応答した値を有する構成要素を含む動作ステータス・ベクトルを生成するために、前記モデル製作モジュールが、前記データを処理する、請求項1に記載の方法。
  3. 前記モデル製作モジュールは、動作ステータス・ベクトルが、所定の時間で、前記施設モデルがサイバー攻撃下にあることを示しているかどうかを判断するために前記動作ステータス・ベクトルに応答する少なくとも1つの分類子を定義する、請求項1又は2に記載の方法。
  4. 前記少なくとも1つの分類子はサポート・ベクトル分類子を含む、請求項3に記載の方法。
  5. 前記少なくとも1つの分類子はニューラル・ネットワークを含む、請求項3に記載の方法。
  6. 前記実際のインフラ施設は、前記実際の施設がサイバー攻撃下にあるかどうかを判断するために前記少なくとも1つの分類子を使用するように構成される、請求項3に記載の方法。
  7. サイバー攻撃に対して実際のインフラ施設の施設モデル及び実際のインフラ施設のうちの一つを防御するための防御戦略を生成するためのデータを処理する方法であって、
    (a)シミュレーション施設を提供するステップであって、前記シミュレーション施設は、
    実際のインフラ施設の動作の少なくとも一部を模倣し、前記実際のインフラ施設における機器の動作に対応し且つ前記動作を模倣する機器を含む、前記施設モデルと、
    前記施設モデルに対するサイバー攻撃を開始する際に人が使用するための攻撃ツールウェアと、
    前記攻撃ツールウェアを使用して開始されるサイバー攻撃に対して前記施設モデルを動作させ且つ前記施設モデルを防御する際に人が使用するための動作及び管理ツールウェアと、
    メモリを有し、且つ、前記施設モデル上で開始されるサイバー攻撃、及び、前記サイバー攻撃に対して前記施設モデルを防御するために取られる防御戦略の犯罪科学的記録を取得し且つ前記メモリに記憶するように動作可能な、コンピュータ又はコンピュータ・システムのコントローラと、
    前記施設モデルに対するサイバー攻撃を開始するために前記攻撃ツールウェアを使用する人、又は、サイバー攻撃に対して前記施設モデルを動作させ且つ防御するために前記動作及び管理ツールウェアを使用する人のアクティビティを示すデータを取得する人間アクティビティ・センサであって、施設内の人間のアクティビティの映像を記録するように構成された映像カメラ、ヒューマン・マシン・インターフェース(HMI:human machine interface)センサ、視線追跡器、生理的特徴をモニタリングするためのウェアラブルセンサ、又は生理的特徴をモニタリングするための非接触センサのうちから選択された少なくとも1つ又は2つ以上の任意の組み合わせの前記人間アクティビティ・センサとを含む、前記提供するステップと、
    (b)前記コンピュータ又はコンピュータ・システムのコントローラが、前記施設モデルに対するサイバー攻撃を開始するために前記攻撃ツールウェアを使用する人並びに前記サイバー攻撃に対して防御するために前記動作及び管理ツールウェアを使用する人に応答して、前記サイバー・シミュレーション施設によって提供される前記犯罪科学的記録を取得し、前記メモリに記憶するステップと、
    (c)前記コンピュータ又はコンピュータ・システムのコントローラが、サイバー攻撃に対して施設モデル及び前記実際のインフラ施設のうちの一つを防御するための防御戦略を生成するために前記犯罪科学的記録におけるデータを処理するステップと、を含む前記方法。
  8. 前記コントローラは、前記人間アクティビティ・センサによって取得される前記データを受け取り、且つ、受け取った前記データを前記犯罪科学的記録の一部として前記メモリに記憶する、請求項7に記載の方法。
  9. 複数の前記人間アクティビティ・センサのそれぞれによって提供されるデータに応答した値を有する構成要素を含む動作ステータス・ベクトルを生成するために、前記犯罪科学的記録におけるデータを処理するモデル製作モジュールを含む、請求項7に記載の方法。
  10. 前記モデル製作モジュールは、動作ステータス・ベクトルが、所定の時間で、前記施設モデルがサイバー攻撃下にあることを示しているかどうかを判断するために前記動作ステータス・ベクトルに応答する少なくとも1つの分類子を定義する、請求項9に記載の方法。
  11. 前記実際のインフラ施設は、前記実際の施設がサイバー攻撃下にあるかどうかを判断するために前記少なくとも1つの分類子を使用するように構成される、請求項10に記載の方法。
  12. 前記実際のインフラ施設は、サイバー攻撃に対して前記実際のインフラを防御するために前記犯罪科学的記録を使用するように構成される、請求項1から11までのいずれか一項に記載の方法。
  13. 前記実際のインフラ施設は発電所を含む、請求項1から12までのいずれか一項に記載の方法。
  14. サイバー攻撃に対して実際のインフラ施設の施設モデル及び実際のインフラ施設のうちの一つを防御するための防御戦略を生成するためのサイバー防御の戦略を実行又は作成する人のアクティビティを示すデータを処理する方法であって、
    (a)シミュレーション施設を提供するステップであって、前記シミュレーション施設は、
    実際のインフラ施設の動作の少なくとも一部を模倣し、前記実際のインフラ施設における機器の動作に対応し且つ前記動作を模倣する機器を含む、前記施設モデルと、
    前記施設モデルに対するサイバー攻撃を開始する際に人が使用するための攻撃ツールウェアと、
    前記攻撃ツールウェアを使用して開始されるサイバー攻撃に対して前記施設モデルを動作させ且つ前記施設モデルを防御する際に人が使用するための動作及び管理ツールウェアと、
    メモリを有し、且つ、前記施設モデルに対するサイバー攻撃を開始するために前記攻撃ツールウェアを使用する人並びに前記サイバー攻撃に対して防御するために前記動作及び管理ツールウェアを使用する人のアクティビティに応答して、犯罪科学的記録を取得し且つ前記メモリに記憶するように動作可能な、コンピュータ又はコンピュータ・システムのコントローラとを含み、前記データは、サイバー防御の戦略を実行又は作成する人のアクティビティを示す、前記提供するステップと、
    (b)前記コンピュータ又はコンピュータ・システムのコントローラが、システム及びプロトコルをトレーニングすることにより、前記サイバー攻撃に対して施設モデル及び前記実際のインフラ施設のうちの一つを防御するための防御戦略を生成するために前記犯罪科学的記録におけるデータを処理するステップと、を含む前記方法。
  15. 前記実際のインフラ施設は、サイバー攻撃に対して前記実際のインフラを防御するために前記犯罪科学的記録を使用するように構成される、請求項14に記載の方法。
  16. 前記実際のインフラ施設は発電所を含む、請求項14又は15に記載の方法。
  17. 前記防御戦略は、施設モデル及び前記実際のインフラ施設のうちの一つを防御する人に対して、視覚警告の有効性を改良してサイバー攻撃の確率を警告する環境の構成、並びに人の間の協働を改良するように、施設モデル及び前記実際のインフラ施設のうちの一つを防御する人の空間的な構成のうちの少なくとも一つを含む、請求項14から16までのいずれか一項に記載の方法。
  18. 前記防御戦略は、損害を最小限に抑えるための戦略又はサイバー攻撃の結果を軽減するための戦略を含む、請求項14から17までのいずれか一項に記載の方法。
  19. 前記コントローラは、人間のアクティビティを示すデータでトレーニングされたニューラル・ネットワークを用いて、前記実際のインフラ施設の前記施設モデル及び前記実際のインフラ施設のうちの一つを防御するための戦略を生成する、請求項14から18までのいずれか一項に記載の方法。
JP2019078772A 2013-11-01 2019-04-17 サイバー防御 Active JP6687782B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361898487P 2013-11-01 2013-11-01
US61/898,487 2013-11-01

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016551093A Division JP6517829B2 (ja) 2013-11-01 2014-10-30 サイバー防御

Publications (2)

Publication Number Publication Date
JP2019175468A JP2019175468A (ja) 2019-10-10
JP6687782B2 true JP6687782B2 (ja) 2020-04-28

Family

ID=53005333

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016551093A Active JP6517829B2 (ja) 2013-11-01 2014-10-30 サイバー防御
JP2019078772A Active JP6687782B2 (ja) 2013-11-01 2019-04-17 サイバー防御

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016551093A Active JP6517829B2 (ja) 2013-11-01 2014-10-30 サイバー防御

Country Status (12)

Country Link
US (1) US10382474B2 (ja)
EP (1) EP3063694B1 (ja)
JP (2) JP6517829B2 (ja)
KR (1) KR102212796B1 (ja)
CN (1) CN106663168A (ja)
AU (1) AU2014343231B2 (ja)
CA (1) CA2928904C (ja)
ES (1) ES2784258T3 (ja)
IL (1) IL245198B (ja)
PT (1) PT3063694T (ja)
SG (2) SG10201803478TA (ja)
WO (1) WO2015063715A2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10623436B2 (en) * 2014-04-28 2020-04-14 Honeywell International Inc. System and method of architectural security and resilience for microgrid systems
US20160110819A1 (en) * 2014-10-21 2016-04-21 Marc Lauren Abramowitz Dynamic security rating for cyber insurance products
CA2999487A1 (en) * 2015-09-24 2017-03-30 Circadence Corporation Mission-based, game-implemented cyber training system and method
IL242808A0 (en) * 2015-11-26 2016-04-21 Rafael Advanced Defense Sys System and method to detect cyber attacks on ics/scada controlled plants
US9906551B2 (en) * 2016-02-09 2018-02-27 International Business Machines Corporation Forecasting and classifying cyber-attacks using crossover neural embeddings
US10397257B2 (en) 2016-12-07 2019-08-27 General Electric Company Multi-mode boundary selection for threat detection in industrial asset control system
US20200202008A1 (en) * 2017-05-24 2020-06-25 Siemens Aktiengesellschaft Collection of plc indicators of compromise and forensic data
KR101937934B1 (ko) * 2017-07-12 2019-01-14 한국전자통신연구원 증강 현실 기반 사이버 위기 대응 훈련 제공 장치 및 방법
EP3710897B1 (de) * 2017-11-15 2022-08-03 KSB SE & Co. KGaA Verfahren und vorrichtung zum cyberangriffsschutz von pumpenaggregaten
US10990432B1 (en) 2017-11-30 2021-04-27 Ila Corporation Method and system for interactive cyber simulation exercises
US11943236B2 (en) * 2018-04-26 2024-03-26 Hitachi Energy Ltd Technologies for detecting cyber-attacks against electrical distribution devices
US10965712B2 (en) 2019-04-15 2021-03-30 Qualys, Inc. Domain specific language for defending against a threat-actor and adversarial tactics, techniques, and procedures
US11636239B2 (en) 2019-06-03 2023-04-25 At&T Intellectual Property I, L.P. Method and apparatus for simulating events on smart cities
KR102348786B1 (ko) * 2020-03-02 2022-01-07 한국원자력연구원 원자력 시설의 사이버 보안 분석 시스템 및 그 방법
CN113259392B (zh) * 2021-06-28 2021-11-02 四块科技(深圳)有限公司 一种网络安全攻防方法、装置及存储介质
CN113572660B (zh) * 2021-07-27 2022-06-17 哈尔滨工大天创电子有限公司 基于网络攻防仿真的演示方法、装置、终端及存储介质
US11874933B2 (en) 2021-12-29 2024-01-16 Qualys, Inc. Security event modeling and threat detection using behavioral, analytical, and threat intelligence attributes

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088804A (en) 1998-01-12 2000-07-11 Motorola, Inc. Adaptive system and method for responding to computer network security attacks
US20050004823A1 (en) * 2002-10-28 2005-01-06 Hnatio John H. Systems and methods for complexity management
JP2005308808A (ja) * 2004-04-16 2005-11-04 Toshiba Corp 発電プラントの運転訓練システム、この運転訓練システムにおける運転訓練サービスおよび保守サービス提供方法
US8250654B1 (en) * 2005-01-27 2012-08-21 Science Applications International Corporation Systems and methods for implementing and scoring computer network defense exercises
US9325728B1 (en) * 2005-01-27 2016-04-26 Leidos, Inc. Systems and methods for implementing and scoring computer network defense exercises
US7530105B2 (en) 2006-03-21 2009-05-05 21St Century Technologies, Inc. Tactical and strategic attack detection and prediction
US7930256B2 (en) * 2006-05-23 2011-04-19 Charles River Analytics, Inc. Security system for and method of detecting and responding to cyber attacks on large network systems
JP5036814B2 (ja) * 2006-06-11 2012-09-26 ボルボ テクノロジー コーポレイション 視覚的関心場所の決定および分析のための方法および装置
US20080167920A1 (en) * 2006-11-29 2008-07-10 Robert Schmidt Methods and apparatus for developing cyber defense processes and a cadre of expertise
WO2008142710A2 (en) * 2007-05-24 2008-11-27 Iviz Techno Solutions Pvt. Ltd Method and system for simulating a hacking attack on a network
WO2010144796A2 (en) 2009-06-12 2010-12-16 QinetiQ North America, Inc. Integrated cyber network security system and method
US8601587B1 (en) * 2009-09-04 2013-12-03 Raytheon Company System, method, and software for cyber threat analysis
US8516596B2 (en) 2010-01-26 2013-08-20 Raytheon Company Cyber attack analysis
US9203859B2 (en) * 2012-02-01 2015-12-01 The Boeing Company Methods and systems for cyber-physical security modeling, simulation and architecture for the smart grid

Also Published As

Publication number Publication date
SG11201603158XA (en) 2016-05-30
KR20160079014A (ko) 2016-07-05
US10382474B2 (en) 2019-08-13
EP3063694A4 (en) 2017-06-07
SG10201803478TA (en) 2018-05-30
IL245198B (en) 2020-09-30
JP6517829B2 (ja) 2019-05-22
PT3063694T (pt) 2020-04-13
IL245198A0 (en) 2016-06-30
US20160301710A1 (en) 2016-10-13
JP2016539445A (ja) 2016-12-15
EP3063694A2 (en) 2016-09-07
CN106663168A (zh) 2017-05-10
CA2928904C (en) 2021-03-16
WO2015063715A2 (en) 2015-05-07
WO2015063715A3 (en) 2015-12-17
CA2928904A1 (en) 2015-05-07
EP3063694B1 (en) 2020-01-15
AU2014343231B2 (en) 2020-03-12
ES2784258T3 (es) 2020-09-23
JP2019175468A (ja) 2019-10-10
KR102212796B1 (ko) 2021-02-08

Similar Documents

Publication Publication Date Title
JP6687782B2 (ja) サイバー防御
Eckhart et al. Digital twins for cyber-physical systems security: State of the art and outlook
AU2014343231A1 (en) Cyber defense
Yan et al. Q-learning-based vulnerability analysis of smart grid against sequential topology attacks
Cook et al. The industrial control system cyber defence triage process
JP2017198836A (ja) 原子力発電プラントのサイバーテロセキュリティシミュレータ
Wang et al. Deducing cascading failures caused by cyberattacks based on attack gains and cost principle in cyber-physical power systems
CN109981686A (zh) 一种基于循环对抗的网络安全态势感知方法及系统
Ashley et al. Gamification of cybersecurity for workforce development in critical infrastructure
CN110955157A (zh) 能源系统信息安全仿真平台构建方法
O’Halloran et al. Assessing the consequence of cyber and physical malicious attacks in complex, cyber-physical systems during early system design
Rege et al. Adversary dynamics and smart grid security: A multiagent system approach
Khan et al. Cyber Range for Industrial Control Systems (CR-ICS) for Simulating Attack Scenarios.
Spirito et al. Attack surface analysis of the digital twins interface with advanced sensor and instrumentation interfaces: Cyber threat assessment and attack demonstration for digital twins in advanced reactor architectures-m3ct-23in1105033
Papakonstantinou et al. Security impact assessment of industrial automation systems using genetic algorithm and simulation
Zhang et al. A virtualization-based security architecture for industrial control systems
WO2024079972A1 (ja) サイバー攻撃対処支援システム、サイバー攻撃対処支援方法、及びサイバー攻撃対処支援プログラム
Yan Modelling and analysis on smart grid against smart attacks
Simonovich Leveraging Security Analytics To Mitigate the Risk of Cyberattacks on Oil & Gas Infrastructure
Cardenas Cyber-physical systems security knowledge area issue
Mayron et al. A hybrid cognitive-neurophysiological approach to resilient cyber security
Perera LAYING THE FOUNDATION FOR A MINIATUAIRZED SCADA TESTBED TO BE BUILT AT CSUSB
Quirk et al. Infrastructure robustness for multiscale critical missions
Nintsiou et al. Threat intelligence using Digital Twin honeypots in Cybersecurity
ERBA Evading anomaly detectors through concealment attacks: a study on industrial control systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200402

R150 Certificate of patent or registration of utility model

Ref document number: 6687782

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250