JP6759572B2 - 統合生産システム - Google Patents

統合生産システム Download PDF

Info

Publication number
JP6759572B2
JP6759572B2 JP2015244221A JP2015244221A JP6759572B2 JP 6759572 B2 JP6759572 B2 JP 6759572B2 JP 2015244221 A JP2015244221 A JP 2015244221A JP 2015244221 A JP2015244221 A JP 2015244221A JP 6759572 B2 JP6759572 B2 JP 6759572B2
Authority
JP
Japan
Prior art keywords
zone
network
integrated production
production system
cyber attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015244221A
Other languages
English (en)
Other versions
JP2017111540A (ja
Inventor
永志樹 小川
永志樹 小川
和也 鈴木
和也 鈴木
靖彦 山城
靖彦 山城
祥 藤田
祥 藤田
健司 長谷川
健司 長谷川
太郎 監物
太郎 監物
勇一郎 門脇
勇一郎 門脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2015244221A priority Critical patent/JP6759572B2/ja
Priority to US15/373,601 priority patent/US10819742B2/en
Priority to EP16203442.5A priority patent/EP3182669B1/en
Priority to CN201611149511.5A priority patent/CN106886716B/zh
Publication of JP2017111540A publication Critical patent/JP2017111540A/ja
Application granted granted Critical
Publication of JP6759572B2 publication Critical patent/JP6759572B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/048Monitoring; Safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/561Virus type analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/23Pc programming
    • G05B2219/23317Safe mode, secure program, environment in case of error, intrusion

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Virology (AREA)
  • Computer And Data Communications (AREA)
  • Safety Devices In Control Systems (AREA)

Description

本発明は、統合生産システムに関する。
従来から、プラントや工場等(以下、これらを総称する場合には、単に「プラント」という)においては、統合生産システムが構築されており、高度な自動操業が実現されている。このような統合生産システムは、安全性を確保しつつ高度な制御を行うために、プラントで実現される工業プロセスの制御を行うプロセス制御システムである分散制御システム(DCS:Distributed Control System)等の制御システムと、安全計装システム(SIS:Safety Instrumented System)等の安全システムとを備える。
上記の分散制御システムは、フィールド機器と呼ばれる現場機器(測定器、操作器)と、これらを制御するコントローラとが通信手段を介して接続され、フィールド機器で測定された測定データをコントローラが収集し、収集した測定データに応じてコントローラがフィールド機器を操作(制御)することによって工業プロセスにおける各種の状態量の制御を行うシステムである。上記の安全計装システムは、緊急時においてプラントを確実に安全な状態に停止させることで、人身事故や環境汚染を未然に防止するとともに、高価な設備の保護を図るシステムである。この安全計装システムは、プラントに異常事態が生じた場合に、「安全を守る最後の砦」としての役割を担っている。
上述した統合生産システムは、外部からのサイバー攻撃を受ける可能性が考えられる。このため、統合生産システムでは、分散制御システム及び安全計装システムの各々で個別に、或いは統合生産システム全体で、サイバー攻撃を受けた場合の対策(セキュリティ対策)が施されている。例えば、外部から統合生産システムへの侵入を防ぐためのファイアウォールの設置、或いはコンピュータに対するウィルス対策ソフト(ウィルス感染を検知してウィルスの除去を行うソフト)のインストール等が行われている。尚、分散制御システム及び安全計装システムの中核をなすコントローラは、独自のオペレーティングシステムを用いることで、サイバー攻撃に対する耐性が高められている。
統合生産システムは、複数のゾーンに区分けされており、上述したセキュリティ対策は基本的にゾーン毎に施されている。例えば、国際標準規格ISA−95(IEC/ISO 62264)で規定されている階層構造に準じて構築されている統合生産システムは、階層を基準として複数のゾーンに区分けされており、上述したセキュリティ対策は階層毎に施されている。尚、以下の特許文献1,2には、制御系ネットワークのセキュリティを維持するための従来技術が開示されており、以下の特許文献3には、上述した国際標準規格ISA−95の階層構造に習ったツリービューを表示する従来技術が開示されている。
特開2000−267957号公報 特開2010−081610号公報 特開2013−161432号公報
ところで、上述の通り、外部からのサイバー攻撃に対するセキュリティ対策は基本的にゾーン毎に施されていることから、サイバー攻撃が行われた場合のセキュリティ対策はゾーン毎に個別に実行されることになる。このため、従来の統合生産システムでは、各ゾーンのセキュリティ対策がサイバー攻撃に対して十分でない場合には、安全計装システムが属するゾーンまでサイバー攻撃が及んでしまい、最終的な防衛策は、安全計装システムが属するゾーンで施されているセキュリティ対策に依存してしまうという問題がある。
また、安全計装システムは、上位のシステムとの通信は通常行わないが、分散制御システムと通信する必要がある。一方、分散制御システムには、上位システムとの通信が求められる。すると、安全計装システムも、結果として上位システムと繋がることになるため、サイバー攻撃が及んでしまう可能性が考えられるという問題がある。
ここで、上述の通り、各ゾーンのセキュリティ対策がサイバー攻撃に対して十分でない場合には、安全計装システムが属するゾーンまでサイバー攻撃が及んでしまい、安全計装システム(或いは、安全計装システムで用いられるプログラムの作成を行うエンジニアリングステーション)の制御権が奪われる事態が生ずる虞が考えられる。このような事態が生じて安全計装システムの中核をなすコントローラのプログラムが書き換えられてしまうと「安全を守る最後の砦」としての役割が失われてしまうことから、上記の事態が生じないようにする必要がある。
本発明は上記事情に鑑みてなされたものであり、安全計装システムに対するサイバー攻撃を未然に防いで安全計装システムの健全性を担保することが可能な統合生産システムを提供することを目的とする。
上記課題を解決するために、本発明の統合生産システムは、ネットワークを介して接続され、互いに異なるゾーン(Z1〜Z3)に区分けされている安全計装システム(30)及び上位システム(40、50)を備える統合生産システム(1〜3)において、前記ゾーン毎に設けられ、自ゾーンに対する外部からのサイバー攻撃を検知する検知手段(60)と、前記検知手段の検知結果に基づいて、前記ゾーン間の通信或いは前記ゾーン内の通信を制限する対策を行う防御手段(70)と、を備える。
また、本発明の統合生産システムは、前記防御手段が、前記検知手段の検知結果に基づいて前記サイバー攻撃の対象及び種別を特定し、特定した前記サイバー攻撃の対象及び種別に応じた前記対策を設定する設定手段(71)と、前記設定手段で設定された前記対策を実行する実行手段(72)と、を備える。
また、本発明の統合生産システムは、前記設定手段が、前記サイバー攻撃の対象及び種別と、前記サイバー攻撃の対象及び種別に応じて行うべき対策とが対応付けられた設定リスト(LS)を用いて前記対策を設定する。
また、本発明の統合生産システムは、前記防御手段が、前記安全計装システムが属するゾーンに区分けされており、前記ネットワークを介して前記検知手段の検知結果を得るとともに、前記ネットワークを介して前記対策を行う。
或いは、本発明の統合生産システムは、前記防御手段が、前記ネットワークとは異なる第1通信線(L1)を介して前記検知手段の検知結果を得るとともに、前記ネットワークとは異なる第2通信線(L2)を介して前記対策を行う。
また、本発明の統合生産システムは、前記防御手段が、前記ゾーンの何れか1つのゾーンに区分けされ、或いは前記ゾーンの何れにも区分けされていない。
また、本発明の統合生産システムは、前記上位システムが、製造実行システム、プラント情報管理システム、及び機器管理システムの少なくとも何れか1つのシステムを含む第1システム(40)と、前記第1システムとは異なるゾーンに区分けされ、基幹業務システムを含む第2システム(50)と、を備える。
本発明によれば、安全計装システム及び上位システムが区分けされるゾーン毎に検知手段を設け、検知手段の検知結果に基づいて防御手段がゾーン間の通信或いはゾーン内の通信を制限する対策を行うようにしているため、安全計装システムに対するサイバー攻撃を未然に防いで安全計装システムの健全性を担保することが可能であるという効果がある。
本発明の第1実施形態による統合生産システムの全体構成を示すブロック図である。 本発明の第1実施形態における防御装置の要部構成を示すブロック図である。 本発明の第1実施形態における設定リストの一例を示す図である。 本発明の第1実施形態における攻撃対象リスト及び対策リストの一例を示す図である。 本発明の第1実施形態における設定リストの他の例を示す図である。 本発明の第1実施形態における攻撃対象リスト及び対策リストの他の例を示す図である。 本発明の第1実施形態における防御装置の動作を示すフローチャートである。 本発明の第2実施形態による統合生産システムの全体構成を示すブロック図である。 本発明の第3実施形態による統合生産システムの全体構成を示すブロック図である。 本発明のその他の実施形態による統合生産システムを示すブロック図である。
以下、図面を参照して本発明の実施形態による統合生産システムについて詳細に説明する。
〔第1実施形態〕
図1は、本発明の第1実施形態による統合生産システムの全体構成を示すブロック図である。図1に示す通り、本実施形態の統合生産システム1は、フィールド機器10、分散制御システム(DCS)20、安全計装システム(SIS)30、製造システム40(上位システム、第1システム)、経営システム50(上位システム、第2システム)、検知装置60(検知手段)、及び防御装置70(防御手段)を備えており、プラントの自動操業を行うとともにプラントの維持管理等を行う。
この統合生産システム1は、国際標準規格ISA−95(IEC/ISO 62264)で規定されている階層構造に準じて構築されている。具体的に、統合生産システム1は、レベル2の階層に分散制御システム20及び安全計装システム30が属し、レベル3の階層に製造システム40が属し、レベル4の階層に経営システム50が属するように構築されている。これら分散制御システム20、安全計装システム30、製造システム40、及び経営システム50に加えて、検知装置60及び防御装置70は、ネットワーク機器NE1〜NE6によって構成されるネットワークを介して接続されている。
また、統合生産システム1は、セキュリティ対策のために、上述した階層を基準として複数のゾーンに区分けされている。具体的に、統合生産システム1は、分散制御システム20及び安全計装システム30がゾーンZ1に区分けされており、製造システム40がゾーンZ2に区分けされており、経営システム50がゾーンZ3に区分けされている。
ここで、上記のプラントとしては、化学等の工業プラントの他、ガス田や油田等の井戸元やその周辺を管理制御するプラント、水力・火力・原子力等の発電を管理制御するプラント、太陽光や風力等の環境発電を管理制御するプラント、上下水やダム等を管理制御するプラント等がある。
フィールド機器10は、プラントの現場に設置されて分散制御システム20の制御の下で工業プロセスの制御に必要な測定や操作を行う機器である。具体的に、フィールド機器10は、例えば圧力計や流量計や温度センサやガスセンサや振動センサ等のセンサ機器、流量制御弁や開閉弁等のバルブ機器、ファンやモータ等のアクチュエータ機器、プラント内の状況や対象物を撮影するカメラやビデオ等の撮像機器、プラント内の異音等を収集したり警報音等を発したりするマイクやスピーカ等の音響機器、各機器の位置情報を出力する位置検出機器、その他の機器である。
フィールド機器10は、分散制御システム20又は安全計装システム30と通信を行う。例えば、フィールド機器10は、分散制御システム20又は安全計装システム30との間で、ネットワークや通信バス(図示省略)を介した有線通信、或いはISA100.11aやWirelessHART(登録商標)等の産業用無線通信規格に準拠した無線通信を行う。
分散制御システム20は、制御コントローラ21、操作監視端末22、及びエンジニアリング端末23を備えており、フィールド機器10で測定された測定データを収集し、収集した測定データに応じてフィールド機器10を操作(制御)することによって各種の状態量の制御を行う。尚、分散制御システム20によって制御される状態量は、工業プロセスにおける各種の状態量であり、例えば圧力、温度、流量等である。
制御コントローラ21は、分散制御システム20の中核をなす装置であり、フィールド機器10からの測定データの収集、フィールド機器10に対する操作(制御)を行う。操作監視端末22は、例えばプラントの運転員によって操作され、プラントの運転状態の監視のために用いられる装置である。エンジニアリング端末23は、制御コントローラ21で実行されるプログラムを作成するための装置である。これら制御コントローラ21、操作監視端末22、及びエンジニアリング端末23は、ネットワーク機器NE2を介して相互に接続されている。尚、上記のエンジニアリング端末23は、例えば制御コントローラ21で実行されるプログラムを作成する必要がない等の事情があれば省略されても良いし、常時ネットワークに接続されている必要はない。
安全計装システム30は、安全コントローラ31及びエンジニアリング端末32を備えており、緊急時においてプラントを確実に安全な状態に停止させることで、人身事故や環境汚染を未然に防止するとともに、高価な設備の保護を図るシステムである。この安全計装システムは、プラントに異常事態が生じた場合に、「安全を守る最後の砦」としての役割を担っている。
安全コントローラ31は、安全計装システム30の中核をなす装置であり、フィールド機器10、或いは他の安全コントローラ(図示省略)と通信を行って必要なデータを得てプラントに異常事態が生じたか否かを判断する。また、安全コントローラ31は、プラントに異常事態が生じたと判断した場合に、安全制御を実現するための安全制御ロジックを実行する。エンジニアリング端末32は、安全コントローラ31で実行されるプログラムを作成するための装置である。これら安全コントローラ31及びエンジニアリング端末23は、ネットワーク機器NE1,NE2を介して相互に接続されている。尚、上記のエンジニアリング端末32は、エンジニアリング端末23と同様に、例えば安全コントローラ31で実行されるプログラムを作成する必要がない等の事情があれば省略されても良いし、常時ネットワークに接続されている必要はない。
製造システム40は、プラントでの製品の製造を効率的に行うために構築されるシステムである。例えば、製造システム40は、製造実行システム(MES:Manufacturing Execution System)、プラント情報管理システム(PIMS:Plant Information Management System)、或いは機器管理システム(PAM:Plant Asset Management)等である。この製造システム40として、製造実行システム、プラント情報管理システム、及び機器管理システムの何れか1つのみが構築されていても良く、何れか2つ以上が構築されていても良い。尚、製造システム40は、ネットワーク機器NE3,NE4を介して分散制御システム20及び安全計装システム30に接続されている。
経営システム50は、企業における経営或いは営業等の業務を行うために構築されるシステムである。例えば、経営システム50は、基幹業務システム(ERP:Enterprise Resource Planning)等である。尚、経営システム50は、ネットワーク機器NE5を介して製造システム40に接続されており、ネットワーク機器NE6を介して不図示の他のネットワーク(例えば、インターネット)に接続されている。
検知装置60は、前述したゾーンZ1〜Z3毎に設けられており、自ゾーンに対する外部からのサイバー攻撃を検知する装置である。ここで、外部からのサイバー攻撃としては、統合生産システム1への不正な侵入、統合生産システム1で用いられているプログラムの改竄、統合生産システム1で用いられるデータの詐取や破壊、統合生産システム1を機能不全に陥らせる行為、その他の行為が挙げられる。
検知装置60は、ゾーンZ1〜Z3の各々の設計思想により実装され、例えば市販のウィルス対策ソフト(ウィルス感染を検知してウィルスの除去を行うソフト)、或いは侵入検知システム等を活用することが可能である。尚、本実施形態では、理解を容易にするために、検知装置60が「装置」として実装される例について説明するが、検知装置60の機能がソフトウェアによって実現されていても良い。
ゾーンZ1〜Z3の各々に設けられる検知装置60は、ネットワーク機器NE1〜NE6によって構成されるネットワークに接続されており、サイバー攻撃を検知した場合には、その検知結果を、ネットワークを介して防御装置70に送信する。具体的に、ゾーンZ1に設けられる検知装置60は、ネットワーク機器NE2,NE3に接続されており、ゾーンZ2に設けられる検知装置60は、ネットワーク機器NE4,NE5に接続されており、ゾーンZ3に設けられる検知装置60は、ネットワーク機器NE5,NE6に接続されている。
尚、ネットワーク機器NE1〜NE6は、ファイアウォール、ルータ、スイッチ等である。上記のネットワーク機器NE4は、ゾーンZ1とゾーンZ2との間に設けられており、上記のネットワーク機器NE5は、ゾーンZ2とゾーンZ3との間に設けられており、上記のネットワーク機器NE6は、ゾーンZ3と不図示の他のネットワーク(例えば、インターネット)との間に設けられている。また、ネットワーク機器NE1は、安全コントローラ31とネットワーク機器N2との間に設けられている。
防御装置70は、検知装置60から得られる検知結果に基づいて、外部からのサイバー攻撃を防ぐためのセキュリティ対策を行う。例えば、防御装置70は、ゾーンZ1〜Z3間の通信を制限する対策、或いはゾーンZ1内の通信を制限する対策を行う。この防御装置70は、安全計装システム30が属するゾーンZ1に区分けされており、ネットワーク機器NE1〜NE6によって構成されるネットワークを介して検知装置60の検知結果を得るとともに、ネットワーク機器NE1〜NE6によって構成されるネットワークを介して上述のセキュリティ対策を行う。
図2は、本発明の第1実施形態における防御装置の要部構成を示すブロック図である。図2に示す通り、防御装置70は、設定部71(設定手段)及び実行部72(実行手段)を備える。設定部71は、検知装置60の検知結果に基づいてサイバー攻撃の対象及び種別等を特定し、特定した内容に応じたセキュリティ対策を設定する。ここで、設定部71は、サイバー攻撃の対象及び種別等の一覧を示す攻撃対象リストと、サイバー攻撃の対象及び種別等に応じて行うべきセキュリティ対策の一覧を示す対策リストとが対応付けられた設定リストLSを用いて上述のセキュリティ対策を設定する。実行部72は、設定部71で設定されたセキュリティ対策を実行する。尚、本実施形態では、理解を容易にするために、防御装置70が「装置」として実装される例について説明するが、検知装置60と同様に、防御装置70の機能がソフトウェアによって実現されていても良い。
図3は、本発明の第1実施形態における設定リストの一例を示す図である。また、図4は、本発明の第1実施形態における攻撃対象リスト及び対策リストの一例を示す図である。尚、図4(a)が、攻撃対象リストを示す図であり、図4(b)が、対策リストを示す図である。図3,図4に示す通り、設定リストLSは、攻撃対象リストの「攻撃対象番号」(攻撃対象No.)、対策リストの「対策番号」(対策No.)、及び「対象機器」が対応付けられたリストである。尚、上記の「対象機器」は、セキュリティ対策が行われる対象となる機器である。
図4(a)に示す通り、攻撃対象リストは、「攻撃対象番号」(攻撃対象No.)、「ゾーン」、「機器」、「レベル」、及び「タイプ」が対応付けられたリストである。この攻撃対象リストは、どのゾーンのどの機器にどのような攻撃がなされたかを特定するために用いられるリストである。上記の「攻撃対象番号」は、統合生産システム1に対して行われる様々なサイバー攻撃を区別するために割り当てられる番号である。上記の「ゾーン」は、サイバー攻撃が行われたゾーンを特定するための情報である。
上記の「機器」は、サイバー攻撃が行われた機器を特定するための情報である。この「機器」としては、例えばパーソナルコンピュータ(PC)、コントローラ、スイッチ、ファイアウォール等が挙げられる。上記の「レベル」は、サイバー攻撃が機器のどの部分に対して行われているかを特定するための情報である。この「レベル」としては、オペレーティングシステム(OS)、ネットワーク、ハードウェア、アプリケーション等が挙げられる。上記の「タイプ」は、サイバー攻撃の種別を特定するための情報である。この「タイプ」としては、例えばウィルス、DoS攻撃(Denial of Service attack)等が挙げられる。
図4(b)に示す通り、対策リストは、「対策番号」(対策No.)と「アクション」とが対応付けられたリストである。上記の「対策番号」は、統合生産システム1で行われる様々なセキュリティ対策を区別するために割り当てられる番号である。上記の「アクション」は、サイバー攻撃が行われた場合に、サイバー攻撃に対して行うべきセキュリティ対策を規定した情報である。この「アクション」としては、例えばネットワークポートの論理的切断、或いはネットワークの物理的遮断等が挙げられる。
例えば、図3に示す設定リストLSの第4行目では、攻撃対象番号“A4”、対策番号“B3”、及び対象機器“NE5,N26”が対応付けられている。このような対応付けがなされていることで、サイバー攻撃によってゾーンZ3に属するPCにウィルスが感染した場合には、ネットワーク機器NE5,NE6のネットワークポートを論理的に切断するセキュリティ対策が行われることになる。
また、例えば、図3に示す設定リストLSの第8行目では、攻撃対象番号“A8”、対策番号“B5”、及び対象機器“NE1,NE2,NE3”が対応付けられている。このような対応付けがなされていることで、ゾーンZ1に属するPCに対するサイバー攻撃が行われた場合には、ネットワーク機器NE1,NE2,NE3の電源を遮断して、ネットワークを物理的に遮断するセキュリティ対策が行われることになる。
また、例えば、図3に示す設定リストLSの第9行目では、攻撃対象番号“A9”、対策番号“B2”、及び対象機器“HMI22,ENG23,32”が対応付けられている。このような対応付けがなされていることで、ゾーンZ1に属するPCに対してUSB(Universal Serial Bus)機器の挿入が検知された場合には、操作監視端末(HMI)22及びエンジニアリング端末(ENG)23,32のイベントログにその旨を記録するとともに、操作監視端末(HMI)22にアラームを表示する対策が行われることになる。
図5は、本発明の第1実施形態における設定リストの他の例を示す図である。また、図6は、本発明の第1実施形態における攻撃対象リスト及び対策リストの他の例を示す図である。尚、図6(a)が、攻撃対象リストを示す図であり、図6(b)が、対策リストを示す図である。図5に示す設定リストLS、並びに図6に示す攻撃対象リスト及び対策リストは、図3,図4に示すものとは異なり、サイバー攻撃が検知された場合には、ネットワークの切断等は行わずに、管理者がサイバー攻撃への対応を判断するようにするものである。
例えば、図5に示す設定リストLSの第3行目では、攻撃対象番号“A13”、対策番号“B13”、及び対象機器“HMI22,ENG23,32”が対応付けられている。このような対応付けがなされていることで、ゾーンZ1に属するPCに対する何らかのサイバー攻撃が検知された場合には、操作監視端末(HMI)22及びエンジニアリング端末(ENG)23,32のイベントログにその旨を記録するとともに、操作監視端末(HMI)22にアラームを表示する対策が行われることになる。
次に、上記構成における統合生産システム1の動作について説明する。尚、統合生産システム1の動作は多岐に亘るが、以下では、主に検知装置60及び防御装置70で行われる動作(サイバー攻撃を検知して防御する動作)について説明する。図7は、本発明の第1実施形態における防御装置の動作を示すフローチャートである。尚、図7に示すフローチャートの処理は、例えば予め規定された一定の周期で実行される。
図7に示すフローチャートの処理が開始されると、まず、検知装置60から得られる検知結果を読み込み(ステップS11)、その検知結果を解析する処理(ステップS12)が防御装置70の設定部71(図2参照)で行われる。次に、解析の結果に基づいて統合生産システム1に対するサイバー攻撃の有無を判断する処理が設定部71で行われる(ステップS13)。統合生産システム1に対するサイバー攻撃が無いと判断された場合(ステップS13の判断結果が「NO」の場合に)には、図7に示す一連の処理が終了する。
これに対し、統合生産システム1に対するサイバー攻撃が有ったと判断された場合(ステップS13の判断結果が「YES」の場合に)には、ステップS12で行われた解析の結果から、サイバー攻撃の対象及び種別等を特定する処理が設定部71で行われる(ステップS14)。サイバー攻撃の対象及び種別等が特定されると、設定リストLSを用いて、特定された内容に応じたセキュリティ対策を設定する処理が設定部71で行われる(ステップS15)。セキュリティ対策が設定されると、設定されたセキュリティ対策を示す情報が設定部71から実行部72に出力され、設定部71で設定されたセキュリティ対策を実行する処理が実行部72で行われる(ステップS16)。
ここで、例えばゾーンZ3に属する経営システム50で用いられているPCに対するサイバー攻撃が行われ、そのPCがウィルス感染したとする。すると、ゾーンZ3に属する検知装置60によって、PCのウィルス感染が検知される。この検知結果は、防御装置70の設定部71に読み込まれて(ステップS11)、解析が行われる(ステップS12)。すると、図7に示すステップS13の判断結果が「YES」となり、ステップS14の処理によって、サイバー攻撃によってゾーンZ3に属するPCにウィルスが感染した(攻撃対象番号“A4”)と特定される。
サイバー攻撃の対象及び種別等が特定されると、図3に示す設定リストLSの第4行目から攻撃対象番号“A4”に対応付けられている対策番号“B3”及び対象機器“NE5,N26”に基づいて、ネットワーク機器NE5,NE6のネットワークポートを論理的に切断するセキュリティ対策が設定される(ステップS15)。そして、防御装置70の設定部71によって設定されたセキュリティ対策が実行部72で行われ、ネットワーク機器NE5,NE6のネットワークポートが論理的に切断される(ステップS16)。以上の処理が行われることで、ウィルスに感染したPCが、他のゾーン(ゾーンZ1,Z2)に属する機器と通信を行ってウィルス感染が拡大するといった事態を防止することができる。
また、例えばゾーンZ1に属するPCに対するサイバー攻撃が行われたとする。すると、ゾーンZ1に属する検知装置60によって、PCに対するサイバー攻撃が検知される。この検知結果は、防御装置70の設定部71に読み込まれて(ステップS11)、解析が行われる(ステップS12)。すると、図7に示すステップS13の判断結果が「YES」となり、ステップS14の処理によって、サイバー攻撃によってゾーンZ1に属するPCに対するサイバー攻撃が行われた(攻撃対象番号“A8”)と特定される。
サイバー攻撃の対象及び種別等が特定されると、図3に示す設定リストLSの第8行目から攻撃対象番号“A8”に対応付けられている対策番号“B5”及び対象機器“NE1,NE2,NE3”に基づいて、ネットワーク機器NE1,NE2,NE3の電源を遮断して、ネットワークを物理的に遮断するセキュリティ対策が設定される(ステップS15)。そして、防御装置70の設定部71によって設定されたセキュリティ対策が実行部72で行われ、ネットワーク機器NE1,NE2,NE3の電源を遮断して、ゾーンZ1内においてネットワークが物理的に遮断される(ステップS16)。
以上の処理が行われることで、サイバー攻撃が行われたPCと安全計装システム30の中核をなす安全コントローラ31とがゾーンZ1内において物理的に切り離される。これにより、安全コントローラ31、安全計装システム30に対するサイバー攻撃を未然に防ぐことができ、安全計装システム30の健全性を担保することができることから、「安全を守る最後の砦」としての役割が失われることはない。
以上の通り、本実施形態では、安全計装システム30、製造システム40、及び経営システム50が区分けされるゾーンZ1,Z2,Z3毎に外部からのサイバー攻撃を検知する検知装置60を設け、検知装置60の検知結果に基づいて、ゾーンZ1〜Z3間の通信或いは前記ゾーンZ1内の通信を防御装置70によって制限する対策を行うようにしている。このため、安全計装システム30に対するサイバー攻撃を未然に防ぐことができ、安全計装システム30の健全性を担保することができる。また、サイバー攻撃の脅威に応じた対応策を設定することで、プラントを不用意に停止させることなく、サイバー攻撃を効果的に防ぐことが可能である。
〔第2実施形態〕
図8は、本発明の第2実施形態による統合生産システムの全体構成を示すブロック図である。尚、図8においては、図1に示す構成と同じ構成(或いは、図1に示す構成に相当する構成)には同一の符号を付してある。図8に示す通り、本実施形態の統合生産システム2は、図1に示す統合生産システム1と概ね同様の構成である。但し、本実施形態の統合生産システム2は、検知装置60と防御装置70とが、ネットワーク(ネットワーク機器NE1〜NE6によって構成されるネットワーク)とは異なる通信線L1(第1通信線)を介して接続されている点、及び防御装置70とネットワーク機器NE1〜NE6とが、上記ネットワークとは異なる通信線L2(第2通信線)を介して接続されている点が、図1に示す統合生産システム1とは異なる。
通信線L1は、例えば接点信号を伝送するための伝送線、アナログ信号を伝送するための伝送線であり、検知装置60で検知された検知結果を防御装置70に送信するためのものである。尚、通信線L1は、検知装置60と防御装置70とを1対1で接続するものであっても良く、複数の検知装置60と防御装置70とをネットワークの形態で接続するものであっても良い。
通信線L2は、通信線L1と同様に、例えば接点信号を伝送するための伝送線、アナログ信号を伝送するための伝送線であり、防御装置70から送信される信号(セキュリティ対策を行うための信号)をネットワーク機器NE1〜NE6に送信するためのものである。尚、通信線L2は、通信線L1と同様に、防御装置70とネットワーク機器NE1〜NE6とを1対1で接続するものであっても良く、防御装置70とネットワーク機器NE1〜NE6とをネットワークの形態で接続するものであっても良い。
このように、通信線L1によって検知装置60と防御装置70とを接続し、通信線L2によって防御装置70とネットワーク機器NE1〜NE6とを接続するのは、外部からのサイバー攻撃をより確実に防ぐことができるようにするためである。つまり、サイバー攻撃がなされると、ネットワーク機器NE1〜NE6によって構成されるネットワークを介した通信ができなくなる可能性が考えられる。仮に、ネットワークを介した通信ができなくなったとしても、通信線L1及び通信線L2を介した通信が可能であれば、検知装置60の検知結果を防御装置70に送信することができ、且つ防御装置70によるセキュリティ対策(例えば、ゾーンZ1〜Z3間の通信を制限する対策、或いはゾーンZ1内の通信を制限する対策)を実施することができるため、外部からのサイバー攻撃をより確実に防ぐことができる。
尚、本実施形態の統合生産システム2は、検知装置60の検知結果が通信線L1を介して防御装置70に送信され、防御装置70からの信号(セキュリティ対策を行うための信号)が通信線L2を介してネットワーク機器NE1〜NE6に送信される点を除いて第1実施形態の統合生産システム1と同様である。このため、本実施形態の統合生産システム2の動作は、基本的には第1実施形態の統合生産システム1と同様であるため、ここでの詳細な説明は省略する。
以上の通り、本実施形態においても、第1実施形態と同様に、安全計装システム30、製造システム40、及び経営システム50が区分けされるゾーンZ1,Z2,Z3毎に外部からのサイバー攻撃を検知する検知装置60を設け、検知装置60の検知結果に基づいて、ゾーンZ1〜Z3間の通信或いは前記ゾーンZ1内の通信を防御装置70によって制限する対策を行うようにしている。このため、安全計装システム30に対するサイバー攻撃を未然に防ぐことができ、安全計装システム30の健全性を担保することができる。また、サイバー攻撃の脅威に応じた対応策を設定することで、プラントを不用意に停止させることなく、サイバー攻撃を効果的に防ぐことが可能である。
〔第3実施形態〕
図9は、本発明の第3実施形態による統合生産システムの全体構成を示すブロック図である。尚、図9においては、図1,図8に示す構成と同じ構成(或いは、図1,図8に示す構成に相当する構成)には同一の符号を付してある。図9に示す通り、本実施形態の統合生産システム3の構成は、図8に示す統合生産システム2とほぼ同様の構成である。但し、本実施形態の統合生産システム3は、防御装置70がゾーンZ1〜Z3の何れにも区分けされていない(防御装置70がゾーンZ1〜Z3の何れにも属していない)点が、図8に示す統合生産システム2とは異なる。
図8に示す統合生産システム2のように、安全計装システム30が区分けされているゾーンZ1に防御装置70が区分けされている場合には、「安全を守る最後の砦」としての役割を担う安全計装システム30と、この安全計装システム30を防御する防御装置70とを一体的に構築することができる。これに対し、本実施形態の統合生産システム3のようにすることで、安全計装システム30と防御装置70とを別々に構築することができ、構築の自由度を高めることができる。
尚、本実施形態においても、第1,第2実施形態と同様に、安全計装システム30、製造システム40、及び経営システム50が区分けされるゾーンZ1,Z2,Z3毎に外部からのサイバー攻撃を検知する検知装置60を設け、検知装置60の検知結果に基づいて、ゾーンZ1〜Z3間の通信或いは前記ゾーンZ1内の通信を防御装置70によって制限する対策を行うようにしている。このため、安全計装システム30に対するサイバー攻撃を未然に防ぐことができ、安全計装システム30の健全性を担保することができる。また、サイバー攻撃の脅威に応じた対応策を設定することで、プラントを不用意に停止させることなく、サイバー攻撃を効果的に防ぐことが可能である。
また、本実施形態においては、第2実施形態と同様に、通信線L1によって検知装置60と防御装置70とを接続し、通信線L2によって防御装置70とネットワーク機器NE1〜NE6とを接続している。このため、仮にネットワーク機器NE1〜NE6によって構成されるネットワークを介した通信ができなくなったとしても、検知装置60の検知結果を防御装置70に送信することができ、且つ防御装置70によるセキュリティ対策を実施することができるため、外部からのサイバー攻撃をより確実に防ぐことができる。
〔その他の実施形態〕
図10は、本発明のその他の実施形態による統合生産システムを示すブロック図である。図10においては、図1,図8,図9に示す構成と同じ構成(或いは、図1,図8,図9に示す構成に相当する構成)には同一の符号を付してある。また、図10においては、フィールド機器10及びネットワーク機器NE1〜NE6等を省略して図示を簡略化している。
図10(a)に示す実施形態の統合生産システムは、製造システム40と経営システム50とが1つのゾーンZ20に区分けされ、そのゾーンZ20に1つの検知装置60が設けられたものである。第1〜第3実施形態の統合生産システム1〜3は、階層を基準として複数のゾーンZ1〜Z3に区分けされていたが、本実施形態のように、複数の階層が1つのゾーンに区分けされていても良い。
図10(b)に示す実施形態の統合生産システムは、分散制御システム20及び安全計装システム30を複数備えるものである。この態様の統合生産システムでは、分散制御システム20、安全計装システム30、検知装置60、及び防御装置70が1つずつゾーンZ11,Z12にそれぞれ区分けされている。尚、図10(b)に示す態様の統合生産システムでは、安全計装システム30と防御装置70とが対応付けられており、防御装置70は、対応付けられた安全計装システム30に対するサイバー攻撃を未然に防ぐように動作する。
また、上述した第2実施形態において、防御装置70は、安全計装システム30が区分けされているゾーンZ1に区分けされていたが、防御装置70は、必ずしもゾーンZ1に区分けされている必要は無い。例えば、防御装置70は、安全計装システム30が区分けされているゾーンZ1とは異なるゾーン(ゾーンZ2,Z3の何れか)に区分けされていても良い。
以上、本発明の実施形態による統合生産システムについて説明したが、本発明は上述した実施形態に制限されることなく、本発明の範囲内で自由に変更が可能である。例えば、上述した実施形態では、統合生産システムが、セキュリティ対策のために、国際標準規格ISA−95(IEC/ISO 62264)で規定されている階層を基準として複数のゾーンZ1〜Z3に区分けされている例について説明した。しかしながら、統合生産システムは、必ずしも上記の規格に準拠して構築されている必要はない。また、セキュリティ対策のためのゾーンは、図10に例示する通り、任意に設定することができ、統合生産システムをなす構成を何れのゾーンに区分けするかも任意に設定することができる。
また、上述した実施形態では、理解を容易にするために、安全計装システム30に対するサイバー攻撃を防御する例について説明した。しかしながら、安全計装システム30に加えて、分散制御システム20への影響を考慮して、セキュリティ対策を行うようにしても良い。
1〜3 統合生産システム
30 安全計装システム
40 製造システム
50 経営システム
60 検知装置
70 防御装置
71 設定部
72 実行部
L1 通信線
L2 通信線
LS 設定リスト
Z1〜Z3 ゾーン

Claims (6)

  1. 第1のゾーンに配置された安全計装システムと、
    ネットワークを介して前記安全計装システムに接続され、前記第1のゾーンとは異なる第2のゾーンに配置された、プラントでの製品の製造を効率的に行うために構築される製造システムと、
    前記第1のゾーンに設けられ、前記第1のゾーンに対する外部からのサイバー攻撃を検知する第1の検知手段と、
    前記第2のゾーンに設けられ、前記第2のゾーンに対する外部からのサイバー攻撃を検知する第2の検知手段と、
    前記1のゾーンに配置され、或いは前記第1のゾーン及び前記第2のゾーンの何れにも配置されておらず、前記第1の検知手段の検知結果及び前記第2の検知手段の検知結果に基づいて、前記第1のゾーンと前記第2のゾーンとの間の通信或いは前記第1のゾーン又は前記第2のゾーン内の通信を制限する対策を行う防御手段と、
    を備え
    前記第1の検知手段が前記第1のゾーンに対する外部からのサイバー攻撃を検知した場合、前記防御手段は、予め定められた方法で前記ネットワークを遮断する対策を行う
    合生産システム。
  2. 前記防御手段は、前記第1の検知手段の検知結果及び前記第2の検知手段の検知結果に基づいて前記サイバー攻撃の対象及び種別を特定し、特定した前記サイバー攻撃の対象及び種別に応じた前記対策を設定する設定手段と、
    前記設定手段で設定された前記対策を実行する実行手段と、
    を備える請求項1記載の統合生産システム。
  3. 前記設定手段は、前記サイバー攻撃の対象及び種別と、前記サイバー攻撃の対象及び種別に応じて行うべき対策とが対応付けられた設定リストを用いて前記対策を設定する、請求項2記載の統合生産システム。
  4. 前記防御手段は、前記第1のゾーンに配置されており、前記ネットワークを介して前記第1の検知手段の検知結果及び前記第2の検知手段の検知結果を得るとともに、前記ネットワークを介して前記対策を行う、請求項1から請求項3の何れか一項に記載の統合生産システム。
  5. 前記防御手段は、前記ネットワークとは異なる第1通信線を介して前記第1の検知手段の検知結果及び前記第2の検知手段の検知結果を得るとともに、前記ネットワークとは異なる第2通信線を介して前記対策を行う、請求項1から請求項3の何れか一項に記載の統合生産システム。
  6. 前記製造システムは、製造実行システム、プラント情報管理システム、及び機器管理システムの少なくとも何れか1つのシステムを含
    前記第1のゾーン及び前記第2のゾーンとは異なる第3のゾーンに配置された基幹業務システムを更に備える
    求項1から請求項5の何れか一項に記載の統合生産システム。
JP2015244221A 2015-12-15 2015-12-15 統合生産システム Active JP6759572B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2015244221A JP6759572B2 (ja) 2015-12-15 2015-12-15 統合生産システム
US15/373,601 US10819742B2 (en) 2015-12-15 2016-12-09 Integrated industrial system and control method thereof
EP16203442.5A EP3182669B1 (en) 2015-12-15 2016-12-12 Integrated industrial system and control method thereof
CN201611149511.5A CN106886716B (zh) 2015-12-15 2016-12-13 综合生产系统及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015244221A JP6759572B2 (ja) 2015-12-15 2015-12-15 統合生産システム

Publications (2)

Publication Number Publication Date
JP2017111540A JP2017111540A (ja) 2017-06-22
JP6759572B2 true JP6759572B2 (ja) 2020-09-23

Family

ID=57838112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015244221A Active JP6759572B2 (ja) 2015-12-15 2015-12-15 統合生産システム

Country Status (4)

Country Link
US (1) US10819742B2 (ja)
EP (1) EP3182669B1 (ja)
JP (1) JP6759572B2 (ja)
CN (1) CN106886716B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111316177B (zh) * 2017-11-15 2024-06-25 Ksb股份有限公司 用于保护泵总成不受网络攻击的方法和装置
WO2019123523A1 (ja) 2017-12-18 2019-06-27 日本電気株式会社 通信装置、通信システム、通信制御方法、プログラム
US10728282B2 (en) 2018-01-19 2020-07-28 General Electric Company Dynamic concurrent learning method to neutralize cyber attacks and faults for industrial asset monitoring nodes
US10663929B2 (en) * 2018-03-20 2020-05-26 Fisher-Rosemount Systems, Inc. Long-haul safety system trips
JP6735952B2 (ja) * 2018-04-10 2020-08-05 三菱電機株式会社 セキュリティ装置及び組込み機器
US11627151B2 (en) * 2018-10-31 2023-04-11 General Electric Company Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger
JP2020095672A (ja) * 2018-11-28 2020-06-18 オムロン株式会社 コントローラシステム
JP7016837B2 (ja) * 2019-06-20 2022-02-07 オムロン株式会社 コントローラシステム
US11969882B2 (en) * 2019-11-21 2024-04-30 The Raymond Corporation Material handling vehicle behavior modification based on task classification

Family Cites Families (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000267957A (ja) 1999-03-16 2000-09-29 Hitachi Ltd 制御系用ファイアウォール
JP2002330177A (ja) 2001-03-02 2002-11-15 Seer Insight Security Inc セキュリティ管理サーバおよびこれと連携して動作するホストサーバ
JP2003288282A (ja) 2002-03-28 2003-10-10 Fujitsu Ltd 不正アクセス防止プログラム
US9565275B2 (en) 2012-02-09 2017-02-07 Rockwell Automation Technologies, Inc. Transformation of industrial data into useful cloud information
DE10235794A1 (de) 2002-08-05 2004-03-04 Siemens Ag System und Verfahren zur zustandsorientierten Instandhaltung
US9009084B2 (en) 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US20060031938A1 (en) 2002-10-22 2006-02-09 Unho Choi Integrated emergency response system in information infrastructure and operating method therefor
US7467018B1 (en) 2002-11-18 2008-12-16 Rockwell Automation Technologies, Inc. Embedded database systems and methods in an industrial controller environment
US9503470B2 (en) 2002-12-24 2016-11-22 Fred Herz Patents, LLC Distributed agent based model for security monitoring and response
US7596807B2 (en) * 2003-07-03 2009-09-29 Arbor Networks, Inc. Method and system for reducing scope of self-propagating attack code in network
US20050050346A1 (en) 2003-08-28 2005-03-03 Felactu Odessa John Dynamic comprehensive global enterprise defensive security system
US7761923B2 (en) * 2004-03-01 2010-07-20 Invensys Systems, Inc. Process control methods and apparatus for intrusion detection, protection and network hardening
TW200618565A (en) 2004-07-29 2006-06-01 Intelli7 Inc System and method of characterizing and managing electronic traffic
US8132225B2 (en) * 2004-09-30 2012-03-06 Rockwell Automation Technologies, Inc. Scalable and flexible information security for industrial automation
DE102005063052A1 (de) 2005-12-29 2007-07-05 Endress + Hauser Process Solutions Ag Verfahren zum Schutz von Feldgeräten der Prozessautomatisierungstechnik
US7966659B1 (en) 2006-04-18 2011-06-21 Rockwell Automation Technologies, Inc. Distributed learn mode for configuring a firewall, security authority, intrusion detection/prevention devices, and the like
US20080016339A1 (en) 2006-06-29 2008-01-17 Jayant Shukla Application Sandbox to Detect, Remove, and Prevent Malware
US20120284790A1 (en) 2006-09-11 2012-11-08 Decision-Zone Inc. Live service anomaly detection system for providing cyber protection for the electric grid
US20080125887A1 (en) 2006-09-27 2008-05-29 Rockwell Automation Technologies, Inc. Event context data and aggregation for industrial control systems
US7881869B2 (en) 2006-12-29 2011-02-01 Schlumberger Technology Corporation Method and apparatus for evaluating data associated with an offshore energy platform
US20090089325A1 (en) 2007-09-28 2009-04-02 Rockwell Automation Technologies, Inc. Targeted resource allocation
US8590033B2 (en) 2008-09-25 2013-11-19 Fisher-Rosemount Systems, Inc. One button security lockdown of a process control network
US8881288B1 (en) 2008-10-28 2014-11-04 Intelligent Automation, Inc. Graphical models for cyber security analysis in enterprise networks
US8413241B2 (en) 2009-09-17 2013-04-02 Oracle America, Inc. Integrated intrusion deflection, detection and introspection
EP2299650A1 (de) * 2009-09-21 2011-03-23 Siemens Aktiengesellschaft Verfahren zur Anomalie-Erkennung in einem Kontrollnetzwerk
US8779921B1 (en) * 2010-05-14 2014-07-15 Solio Security, Inc. Adaptive security network, sensor node and method for detecting anomalous events in a security network
US20110289588A1 (en) 2010-05-20 2011-11-24 Anupam Sahai Unification of security monitoring and IT-GRC
KR101519623B1 (ko) 2010-12-13 2015-05-12 한국전자통신연구원 오탐률을 줄이기 위한 분산 서비스 거부 공격 탐지 장치 및 방법, 분산 서비스 거부 공격 탐지 및 방어 장치
JP5689333B2 (ja) 2011-02-15 2015-03-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体
KR20130124357A (ko) 2011-03-28 2013-11-13 인터내셔널 비지네스 머신즈 코포레이션 이상 검지 시스템, 이상 검지 방법, 및 프로그램
CA2836798A1 (en) 2011-06-05 2012-12-13 Core Sdi Incorporated System and method for providing automated computer security compromise as a service
US8970349B2 (en) * 2011-06-13 2015-03-03 Tyco Integrated Security, LLC System to provide a security technology and management portal
US9298917B2 (en) 2011-09-27 2016-03-29 Redwall Technologies, Llc Enhanced security SCADA systems and methods
US8793790B2 (en) 2011-10-11 2014-07-29 Honeywell International Inc. System and method for insider threat detection
JP5505873B2 (ja) 2012-02-08 2014-05-28 横河電機株式会社 プラント情報の表示方法および表示装置
US9477936B2 (en) 2012-02-09 2016-10-25 Rockwell Automation Technologies, Inc. Cloud-based operator interface for industrial automation
US8812466B2 (en) 2012-02-10 2014-08-19 International Business Machines Corporation Detecting and combating attack in protection system of an industrial control system
US20130212668A1 (en) 2012-02-13 2013-08-15 International Business Machines Corporation Suspension of Processes in Industrial Control System When an Anomaly Occurs
WO2013123441A1 (en) 2012-02-17 2013-08-22 Tt Government Solutions, Inc. Method and system for packet acquisition, analysis and intrusion detection in field area networks
US9360864B2 (en) 2012-04-11 2016-06-07 General Electric Company Turbine fault prediction
US9661003B2 (en) 2012-05-11 2017-05-23 Thomas W. Parker System and method for forensic cyber adversary profiling, attribution and attack identification
US9648029B2 (en) 2012-07-30 2017-05-09 Newegg Inc. System and method of active remediation and passive protection against cyber attacks
US10078317B2 (en) 2013-01-08 2018-09-18 Secure-Nok As Method, device and computer program for monitoring an industrial control system
EP2775685A1 (en) 2013-03-06 2014-09-10 ABB Research Ltd. Security zones in industrial control systems
KR101394424B1 (ko) 2013-04-22 2014-05-13 한국인터넷진흥원 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템
US10026049B2 (en) 2013-05-09 2018-07-17 Rockwell Automation Technologies, Inc. Risk assessment for industrial systems using big data
US20150295944A1 (en) 2013-07-01 2015-10-15 Hitachi, Ltd. Control system, control method, and controller
US9160761B2 (en) 2013-07-31 2015-10-13 Hewlett-Packard Development Company, L.P. Selection of a countermeasure
IN2013CH05962A (ja) * 2013-12-20 2015-06-26 Infotech Entpr Ltd
US20160330225A1 (en) 2014-01-13 2016-11-10 Brightsource Industries (Israel) Ltd. Systems, Methods, and Devices for Detecting Anomalies in an Industrial Control System
US9886581B2 (en) 2014-02-25 2018-02-06 Accenture Global Solutions Limited Automated intelligence graph construction and countermeasure deployment
US9838476B2 (en) 2014-03-26 2017-12-05 Rockwell Automation Technologies, Inc. On-premise data collection and ingestion using industrial cloud agents
US20150281278A1 (en) 2014-03-28 2015-10-01 Southern California Edison System For Securing Electric Power Grid Operations From Cyber-Attack
US9680855B2 (en) 2014-06-30 2017-06-13 Neo Prime, LLC Probabilistic model for cyber risk forecasting
KR20160002058A (ko) 2014-06-30 2016-01-07 한국전자통신연구원 모드버스 통신 패턴 학습에 기반한 비정상 트래픽 탐지 장치 및 방법
US9800592B2 (en) 2014-08-04 2017-10-24 Microsoft Technology Licensing, Llc Data center architecture that supports attack detection and mitigation
US9930058B2 (en) 2014-08-13 2018-03-27 Honeywell International Inc. Analyzing cyber-security risks in an industrial control environment
AU2015314708A1 (en) 2014-09-14 2017-03-09 Crown Equipment Corporation Dynamic industrial vehicle measure
US9660994B2 (en) 2014-09-30 2017-05-23 Schneider Electric USA, Inc. SCADA intrusion detection systems
WO2016064919A1 (en) 2014-10-21 2016-04-28 Abramowitz Marc Lauren Dynamic security rating for cyber insurance products
US9836990B2 (en) 2014-12-15 2017-12-05 The Boeing Company System and method for evaluating cyber-attacks on aircraft
JP6386593B2 (ja) 2015-02-04 2018-09-05 日本電信電話株式会社 悪性通信パターン抽出装置、悪性通信パターン抽出システム、悪性通信パターン抽出方法、および、悪性通信パターン抽出プログラム
US10021125B2 (en) 2015-02-06 2018-07-10 Honeywell International Inc. Infrastructure monitoring tool for collecting industrial process control and automation system risk data
EP3065076A1 (en) 2015-03-04 2016-09-07 Secure-Nok AS System and method for responding to a cyber-attack-related incident against an industrial control system
US10291506B2 (en) 2015-03-04 2019-05-14 Fisher-Rosemount Systems, Inc. Anomaly detection in industrial communications networks
WO2016168452A1 (en) 2015-04-17 2016-10-20 Soltra Solutions, Llc Computerized system and method for securely distributing and exchanging cyber-threat information in a standardized format
US9892261B2 (en) 2015-04-28 2018-02-13 Fireeye, Inc. Computer imposed countermeasures driven by malware lineage
US10104107B2 (en) 2015-05-11 2018-10-16 Qualcomm Incorporated Methods and systems for behavior-specific actuation for real-time whitelisting
US11363035B2 (en) 2015-05-22 2022-06-14 Fisher-Rosemount Systems, Inc. Configurable robustness agent in a plant security system
US20170126727A1 (en) 2015-11-03 2017-05-04 Juniper Networks, Inc. Integrated security system having threat visualization
US10146936B1 (en) 2015-11-12 2018-12-04 EMC IP Holding Company LLC Intrusion detection for storage resources provisioned to containers in multi-tenant environments
US10812517B2 (en) * 2016-06-03 2020-10-20 Honeywell International Inc. System and method for bridging cyber-security threat intelligence into a protected system using secure media

Also Published As

Publication number Publication date
CN106886716A (zh) 2017-06-23
JP2017111540A (ja) 2017-06-22
EP3182669B1 (en) 2018-12-12
CN106886716B (zh) 2021-03-12
US20170171243A1 (en) 2017-06-15
US10819742B2 (en) 2020-10-27
EP3182669A1 (en) 2017-06-21

Similar Documents

Publication Publication Date Title
JP6759572B2 (ja) 統合生産システム
JP6693114B2 (ja) 制御装置及び統合生産システム
US20160330225A1 (en) Systems, Methods, and Devices for Detecting Anomalies in an Industrial Control System
Yang et al. Harmonizing safety and security risk analysis and prevention in cyber-physical systems
US9075410B2 (en) Abnormality detection for isolating a control system
CN108055261B (zh) 工业网络安全系统部署方法及安全系统
EP2767057B1 (en) Process installation network intrusion detection and prevention
JP7123541B2 (ja) 物理的資産を脅威に対して保護するためのシステム
JP6711710B2 (ja) 監視装置、監視方法および監視プログラム
CN107864675B (zh) 使用iot传感器融合的关键工业解决方案的认知保护
GB2532630A (en) Network intrusion alarm method and system for nuclear power station
KR101871406B1 (ko) 화이트리스트를 이용한 제어시스템의 보안관제 방법 및 이를 위한 시스템
JP7396371B2 (ja) 分析装置、分析方法及び分析プログラム
JP2005202664A (ja) 不正アクセス統合対応システム
JP6743553B2 (ja) 異常検知システム及び異常検知方法
Emake et al. Industrial Control Systems (ICS): Cyber attacks & Security Optimization
Lau et al. Securing supervisory control and data acquisition control systems
Watson et al. Designing trustworthy monitoring systems: Forensic readiness for safety and security
JP2021096505A (ja) 電子機器および電子機器の攻撃検知方法
KR102540904B1 (ko) 빅데이터 기반의 취약보안 관리를 위한 보안 토탈 관리 시스템 및 보안 토탈 관리 방법
JP6869869B2 (ja) 制御システムのための対策立案システムおよび監視装置
CN115913613A (zh) 网络检测方法、装置、网络安全设备及网络安全融合系统
CN118826999A (zh) 基于区块链的数据可视化网络安全检测方法
Cook LOGIIC Cyber Security System.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181018

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191025

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200608

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200817

R150 Certificate of patent or registration of utility model

Ref document number: 6759572

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150