JP6858676B2 - プラントのセキュリティ対処支援システム - Google Patents

プラントのセキュリティ対処支援システム Download PDF

Info

Publication number
JP6858676B2
JP6858676B2 JP2017169150A JP2017169150A JP6858676B2 JP 6858676 B2 JP6858676 B2 JP 6858676B2 JP 2017169150 A JP2017169150 A JP 2017169150A JP 2017169150 A JP2017169150 A JP 2017169150A JP 6858676 B2 JP6858676 B2 JP 6858676B2
Authority
JP
Japan
Prior art keywords
plant
attack
database
abnormality
impact
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017169150A
Other languages
English (en)
Other versions
JP2019046207A (ja
Inventor
光乃 新垣
光乃 新垣
隆太 稲葉
隆太 稲葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2017169150A priority Critical patent/JP6858676B2/ja
Publication of JP2019046207A publication Critical patent/JP2019046207A/ja
Application granted granted Critical
Publication of JP6858676B2 publication Critical patent/JP6858676B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、プラントにおけるセキュリティ対処支援システムに関するものである。
従来のシステムにおいては、一般の計算機設備に対してサイバー攻撃検知後対処すべき設備の一覧を示していた。
特許第4459890号公報
原子力発電プラントで異常検知時、検知された異常がサイバー攻撃によるものか調べるため、検知ログと、設備情報や脆弱性情報とを照合し、サイバー攻撃の発生個所を特定し、ウイルスの別設備への2次感染等のサイバー攻撃による影響の伝搬を見極めたうえで、対処すべき設備の優先順位やプラント運転の継続可否を判断する必要があり、原子力発電プラント等のプラント設備、及びサイバーセキュリティの知識を熟知した者しか判断することができなかった。
この発明は、このような問題を解決するためになされたものであり、サイバー攻撃を検知後、プラントの運転への影響、及び運転継続の可否を判定し、復旧に向けた対処の優先順位と対処プランとを示すことで、プラント運転員や保守員に対し、サイバー攻撃に対する復旧支援をすることを目的とする。
この発明に係るプラントのセキュリティ対処支援システムは、プラント制御装置、又は監視操作装置より取得したデータに異常が含まれているか否かを判定する異常判定手段、異常判定手段により異常と判定された場合、異常判定手段により処理された異常パラメータ情報とサイバー攻撃によるリスク分析データベース、サイバー攻撃に対するプラント設備の脆弱性データベース、およびプラントの設備重要度データベースとを照合したそれぞれのスコア値を積算して影響値を算出し、影響値と攻撃シナリオデータベースに格納された攻撃内容に基づいてプラント設備への攻撃の伝播の可能性を影響度情報として判定する影響度判定手段、攻撃シナリオデータベースに格納されている攻撃内容により、影響度情報と予め紐づけされた対処手順を選択する対処プラン作成手段、選択された対処手順を、対処の優先度の高いものから順に表示する表示手段、を備えたことを特徴とする。


この発明のプラントのセキュリティ対処支援システムによれば、サイバー攻撃によるデータの異常を迅速に検出し、サイバー攻撃の状況に応じたプラント設備への適切な対応を表示することができる。
この発明の実施の形態1のプラントのセキュリティ対処支援システムの全体機能構成図である。 この発明の実施の形態1の異常判定モジュールの動作を示すフローチャートである。 この発明の実施の形態1の影響度判定モジュールの動作を示すフローチャートである。 この発明の実施の形態2のプラントのセキュリティ対処支援システムの全体機能構成図である。 この発明の実施の形態2の影響度判定モジュールの動作を示すフローチャートである。 この発明の実施の形態1及び実施の形態2のセキュリティ対処支援システムのハードウエア構成の一例を示すブロック図である。
実施の形態1.
以下、この発明の実施の形態1を図1に基づいて説明する。
図1は、本発明の実施の形態1のプラントのセキュリティ対処支援システムの全体機能構成図である。図1において、プラントの制御を行うプラント制御装置1は、プラントネットワーク2を経由してデータ処理装置3にプラント運転に関するプラントデータを送信する。監視操作装置5は監視操作ネットワーク4を経由してプラントデータを受信し、演算し、加工し、プラントの運転員にプラント状態(運転状態・セキュリティ状態)を表示している。プラント制御装置1、及び監視操作装置5に搭載されたソフトウエア(セキュリティソフトウエア、プラントパラメータ演算ソフトウエア等)は、操作ログ11、設備状態データ12、プラントデータ13、セキュリティログ14等のプラントの運転状態・セキュリティ状態を示すデータを、セキュリティ対処支援システム6a内の異常判定モジュール15に、プラント運転中にリアルタイムに出力する。セキュリティ対処支援システム6aは、図6に示すように、プロセッサ(MPU)とメモリに格納されたコンピュータプログラムの組合せによって実現してもよいし、ASIC等の専用のハードウエアや、FPGAのような再構成可能なゲートアレイと、MPU及びメモリとの組合せによって実現してもよい。
入力されたデータを、異常判定モジュール15によって処理し、これらのデータの中に異常が含まれていたことが判明した場合、異常パラメータ情報16として処理を行う。データ内の異常とは、以下のようなものが考えられる。
(1)事前に接続を許可していない端末の接続検知(不正端末検知)。
(2)プラントデジタル装置への不正なアクセス。
(3)プラントデジタル装置が有する機能の異常な操作(例えば、認証機能(パスワード等)のログインの連続失敗、ホワイトリスト機能の定義ファイルの計画外の設定変更等)。
(4)プラントデジタル装置が処理するプラント設備の監視情報と現場の監視情報との不一致。
異常パラメータ情報16は、影響度判定モジュール17aによって、その異常がサイバー攻撃の可能性があるか否かを判断し、サイバー攻撃の可能性が判断された場合、運転員通知モニタ7にその旨を表示して通知する。また、サイバー攻撃の可能性があるとされた異常パラメータ情報16の各種データを影響度判定モジュール17aによって以下に詳述するデータベース内のデータと照合する。
影響度判定モジュール17aにて異常パラメータ情報16と照合するデータは、事前に次の4つのデータベースに格納されている。これら各データベースのデータは、スタティックな情報で、その取得は自動ではなく、有識者により事前設定される。
(1)攻撃シナリオデータベース18、
(2)リスク分析データベース19、
(3)脆弱性データベース20、
(4)設備重要度データベース21
ここで、攻撃シナリオデータベース18とは、攻撃側の可能な攻撃手順が格納されたものであり、リスク分析データベース19とは、異常状態の状況から、現在及び今後生じるリスクが分析されたものであり、脆弱性データベース20とは、プラントの各機器、設備のサイバー攻撃に対する脆弱性を数値化、統計化したものであり、設備重要度データベース21とは、サイバー攻撃を受けた場合のプラント全体に影響を与える度合いを各機器、設備ごとに分析し、重要度の観点で纏めたものである。
それぞれのデータベース内のデータと照合するとともに、今後のプラントへの攻撃の伝播の可能性を算出した結果を影響度情報22として出力する。さらに対処プラン作成モジュール23により影響度情報22と対処手順データベース24とを照合し、適切な対処プランを選択し、対処プラン情報25を運転員通知モニタ7に表示する。
次に動作について説明する。
図2は、図1で示された、異常判定モジュール15の動作を示すフローチャートである。異常判定モジュール15は、監視操作装置5及びプラント制御装置1より、操作ログ11、設備状態データ12、プラントデータ13、セキュリティログ14の各種データを取得する(ステップ201)。このデータが正常状態と異なるか否かを診断し(ステップ202)、正常状態と異なるデータがある場合、通常の設備故障と異なる事象があるか否かをデータ特性から診断する(ステップ203)、通常の設備故障と異なる事象がある場合はサイバー攻撃の可能性有りと判断し(ステップ204)、異常パラメータ情報16として運転員通知モニタ7へ通知する(ステップ205)。通常の設備故障と異なるデータがないと診断された場合は、設備故障と判断し、運転員通知モニタ7には表示しない。
図3は、図1で示された影響度判定モジュール17aの動作を示すフローチャートである。異常判定モジュール15の判定結果として異常パラメータ情報16が出力されると、影響度判定モジュール17aにてこれを取得する(ステップ301)。その後、異常パラメータ情報16と攻撃シナリオデータベース18、リスク分析データベース19、脆弱性データベース20、設備重要度データベース21とをそれぞれ照合し(ステップ302)、プラントへの影響度判定が可能かを判定する(ステップ303)。判定可能な場合は影響度を判定し、今後のプラントへの攻撃の伝播の可能性を影響度情報22として算出する(ステップ305)。
影響度情報22には、サイバー攻撃であるか否かの判断結果と上述した各データベース格納のスコア値をベースに算出された影響値を含む。スコア値は、例えば各データベースで以下のように決定しておく。
(1)リスク分析データベース19は、異常事象、対象設備に応じてリスク値を1〜9とする。
(2)脆弱性データベース20は、CVSS(Common Vulnerability Scoring System)等の公開されている影響指標の値を1〜10とする。
(3)設備重要度データベース21は、電力会社で付与される指標の値を1〜5とする。原子力では、JEAC4612に規定の重要度分類が基準となる。
なお、攻撃シナリオデータベース18は、攻撃内容を特定するのに利用するため、スコア値は用意されていない。
これらスコア値を積算して影響値を算出し、影響度情報22に出力する。
判定不可能な場合、詳細確認指示を運転員通知モニタ7に表示する(ステップ304)。プラントへの影響度を判定後、影響度情報22に基づき、対処手順データベース24に適切な手順があるかを、対処プラン作成モジュール23により診断する(ステップ306)。影響度情報22と対処手順データベース24とは攻撃内容等によりあらかじめ紐付けがされたものである。対処手順が検索できた場合は、対処手順データベース24より適切な手順を選択した対処プラン情報25を作成し(ステップ308)、運転員通知モニタ7へ表示する(ステップ309)。対処プラン情報25のプラント設備での特有な処置例として、通信遮断、装置搭載のアプリケーションの再インストール等のシステム復旧の処置や、関連部門(例えば、原子力規制委員会、警察)への情報通達等の処置がある。対処手順データベース24に適切な対処手順が無い場合は、手順検討指示を運転員通知モニタ7へ表示する(ステップ307)。対処手順の表示については、対処の優先度の高いものから順に一覧表示した画面としてもよい。
このようなセキュリティ対処支援システム6aをプラントに設置することにより、サイバー攻撃の有無を迅速に検知できるとともに、複数のデータベースに蓄積された様々な基準値からプラントへの影響度を算出し、これに基づいて、決定された手順を表示することで、運転員の経験や知識に頼らずに、状況に応じた最善の対処を行うことが可能となる。
実施の形態2.
図4は、本発明の実施の形態2のプラントのセキュリティ対処支援システムの全体機能構成図、図5は、図4で示された実施の形態2の影響度判定モジュール17bの動作を示すフローチャートである。実施の形態1ではプラント設備の各種データより異常を判定し、プラントへの影響度から適切な対処プランを生成する方法について述べたが、実施の形態2では、図4及び図5に示すように、対処プランを作成する代わりに、影響度判定モジュール17bで算出した影響度情報22と運転継続判定データベース26とを照合し(ステップ310)、運転継続の可否を影響度判定モジュール17bで判断し(ステップ311)、運転員通知モニタ7にその旨を表示する(ステップ312、ステップ313)。セキュリティ対処支援システム6bは、実施の形態1で説明したセキュリティ対処支援システム6a同様、図6に示すように、プロセッサ(MPU)とメモリに格納されたコンピュータプログラムの組合せによって実現してもよいし、ASIC等の専用のハードウエアや、FPGAのような再構成可能なゲートアレイと、MPU及びメモリとの組合せによって実現してもよい。
このようなセキュリティ対処支援システム6bをプラントに設置することにより、サイバー攻撃の有無を迅速に検知し、複数のデータベースに蓄積された様々な基準値からプラントへの影響度を算出し、算出された影響度の度合いにより、プラントの運転を即座に中断するか否かの指示を示すことにより、重大な事故を未然に防ぐことを可能とする。
なお、この発明は、その発明の範囲内において、各実施の形態を自由に組み合わせたり、各実施の形態を適宜、変形、省略することが可能である。また、図中、同一符号は、同一または相当する構成、機能を有する部分を示す。
1 プラント制御装置、2 プラントネットワーク、3 データ処理装置、4 監視操作ネットワーク、5 監視操作装置、6a、6b セキュリティ対処支援システム、7 運転員通知モニタ、11 操作ログ、12 設備状態データ、13 プラントデータ、14 セキュリティログ、15 異常判定モジュール、16 異常パラメータ情報、17a、17b 影響度判定モジュール、18 攻撃シナリオデータベース、19 リスク分析データベース、20 脆弱性データベース、21 設備重要度データベース、22 影響度情報、23 対処プラン作成モジュール、24 対処手順データベース、25 対処プラン情報、26 運転継続判定データベース。

Claims (2)

  1. プラント制御装置、又は監視操作装置より取得したデータに異常が含まれているか否かを判定する異常判定手段、
    前記異常判定手段により異常と判定された場合、前記異常判定手段により処理された異常パラメータ情報と、サイバー攻撃によるリスク分析データベース、サイバー攻撃に対するプラント設備の脆弱性データベース、およびプラントの設備重要度データベースとを照合したそれぞれのスコア値を積算して影響値を算出し、前記影響値と攻撃シナリオデータベースに格納された攻撃内容に基づいて前記プラント設備への攻撃の伝播の可能性を影響度情報として判定する影響度判定手段、
    前記攻撃シナリオデータベースに格納されている攻撃内容により、前記影響度情報と予め紐づけされた対処手順を選択する対処プラン作成手段、
    選択された対処手順を、対処の優先度の高いものから順に表示する表示手段、
    を備えたプラントのセキュリティ対処支援システム。
  2. プラント制御装置、又は監視操作装置より取得したデータに異常が含まれているか否かを判定する異常判定手段、
    前記異常判定手段により異常と判定された場合、前記異常判定手段により処理された異常パラメータ情報と、サイバー攻撃によるリスク分析データベース、サイバー攻撃に対するプラント設備の脆弱性データベース、およびプラントの設備重要度データベースとを照合したそれぞれのスコア値を積算して影響値を算出し、前記影響値と攻撃シナリオデータベースに格納された攻撃内容に基づいて前記プラント設備への攻撃の伝播の可能性を影響度情報として判定する影響度判定手段、
    を備え、前記影響度情報と運転継続判定データベースのデータを照合して運転継続の可否を判断することを特徴とするプラントのセキュリティ対処支援システム。
JP2017169150A 2017-09-04 2017-09-04 プラントのセキュリティ対処支援システム Active JP6858676B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017169150A JP6858676B2 (ja) 2017-09-04 2017-09-04 プラントのセキュリティ対処支援システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017169150A JP6858676B2 (ja) 2017-09-04 2017-09-04 プラントのセキュリティ対処支援システム

Publications (2)

Publication Number Publication Date
JP2019046207A JP2019046207A (ja) 2019-03-22
JP6858676B2 true JP6858676B2 (ja) 2021-04-14

Family

ID=65812881

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017169150A Active JP6858676B2 (ja) 2017-09-04 2017-09-04 プラントのセキュリティ対処支援システム

Country Status (1)

Country Link
JP (1) JP6858676B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020240641A1 (ja) * 2019-05-27 2020-12-03 日本電信電話株式会社 指示出力装置、指示出力方法及びプログラム
JP2020194354A (ja) * 2019-05-28 2020-12-03 オムロン株式会社 サポート装置および設定プログラム
WO2021084567A1 (ja) * 2019-10-28 2021-05-06 日本電気株式会社 情報処理装置、表示方法、及び非一時的なコンピュータ可読媒体
JP2021099764A (ja) * 2019-12-24 2021-07-01 コベルコ建機株式会社 改ざん対象機器特定システム、改ざん対象機器特定プログラム、および改ざん対象機器特定方法
JP7232205B2 (ja) * 2020-01-07 2023-03-02 株式会社日立製作所 セキュリティ監視システムおよびセキュリティ監視方法
CN113882908B (zh) * 2020-07-03 2023-07-25 东方电气股份有限公司 基于被动监测算法的汽轮机网络安全离线监测系统及方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH092752A (ja) * 1995-06-20 1997-01-07 Hitachi Building Syst Eng & Service Co Ltd エレベータの診断装置
JP3861064B2 (ja) * 2003-02-26 2006-12-20 京セラコミュニケーションシステム株式会社 認証システム、プログラム、記録媒体および認証方法
JP3999188B2 (ja) * 2003-10-28 2007-10-31 富士通株式会社 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム
JP2008077286A (ja) * 2006-09-20 2008-04-03 Dainippon Screen Mfg Co Ltd 産業プロセス評価装置、産業プロセス評価方法及び産業プロセス評価プログラム
JP6076881B2 (ja) * 2013-11-13 2017-02-08 日本電信電話株式会社 評価方法及び評価装置
JP6478929B2 (ja) * 2016-02-03 2019-03-06 三菱電機株式会社 プラントの運転支援装置、プラント計装システムおよびプラントの運転支援方法

Also Published As

Publication number Publication date
JP2019046207A (ja) 2019-03-22

Similar Documents

Publication Publication Date Title
JP6858676B2 (ja) プラントのセキュリティ対処支援システム
US10078317B2 (en) Method, device and computer program for monitoring an industrial control system
US8850582B2 (en) Security monitoring system and security monitoring method
EP3789896A1 (en) Method and system for managing security vulnerability in host system using artificial neural network
US20080229149A1 (en) Remote testing of computer devices
JP6523582B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
EP3617826A1 (en) Management monitoring system
JP6655926B2 (ja) 異常診断システム
WO2018198733A1 (ja) セキュリティ監視システム及びセキュリティ監視方法
US11029676B2 (en) Safety monitoring method and apparatus for an industrial control system
CN113726780B (zh) 基于态势感知的网络监控方法、装置、电子设备
WO2019026310A1 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
US20220407873A1 (en) Analysis device and analysis method
US20230018096A1 (en) Analysis apparatus, analysis method, and non-transitory computer readable medium storing analysis program
CN117375985A (zh) 安全风险指数的确定方法及装置、存储介质、电子装置
CN113330381A (zh) 控制系统
JP6238849B2 (ja) プラント計装システム
JP6972429B1 (ja) プラント管理方法及びプラント設計装置
CN107315953B (zh) 设备安全检测系统及检测方法
CN114610560B (zh) 系统异常监控方法、装置和存储介质
JP6989477B2 (ja) 繰り返し故障防止装置、繰り返し故障防止システム及び繰り返し故障防止方法
JP5731586B2 (ja) ツールバーを介した二重アンチフィッシング方法及びアンチフィッシングサーバ
JP6041727B2 (ja) 管理装置、管理方法及び管理プログラム
JP6478929B2 (ja) プラントの運転支援装置、プラント計装システムおよびプラントの運転支援方法
JP7150425B2 (ja) 通信システム、制御装置、通信制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191213

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20191213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210324

R151 Written notification of patent or utility model registration

Ref document number: 6858676

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250