JP7206122B2 - データセット検証装置およびそのプログラム、方法並びにデータセット検証システム - Google Patents
データセット検証装置およびそのプログラム、方法並びにデータセット検証システム Download PDFInfo
- Publication number
- JP7206122B2 JP7206122B2 JP2019015382A JP2019015382A JP7206122B2 JP 7206122 B2 JP7206122 B2 JP 7206122B2 JP 2019015382 A JP2019015382 A JP 2019015382A JP 2019015382 A JP2019015382 A JP 2019015382A JP 7206122 B2 JP7206122 B2 JP 7206122B2
- Authority
- JP
- Japan
- Prior art keywords
- data set
- target
- verification
- control device
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Testing And Monitoring For Control Systems (AREA)
Description
セキュリティ性能評価用のデータセットを検証するデータセット検証装置であって、
セキュリティ機能が未稼働の環境下において対象制御装置に対して、所望の制御指令および所望のサイバー攻撃用の前記データセットである検証対象データセットを実行することにより得られる実行ログを取得するよう構成された取得部と、
前記サイバー攻撃によって生じる前記実行ログから攻撃成功挙動を特定し、前記制御指令に基づいて予測される正常挙動から逸脱している前記攻撃成功挙動の有無を判定するよう構成された判定部と、を備える。
前記判定部によって前記攻撃成功挙動が有りと判定された前記検証対象データセットの少なくとも前記サイバー攻撃の部分を、データベースに登録するよう構成された登録部を、さらに備える。
前記判定部は、前記実行ログから得られる、前記制御指令による目標値、前記対象制御装置による前記制御指令の実行に伴って観測される観測値、または通信量の少なくとも1つの変化に基づいて、前記攻撃成功挙動の有無の判定を行う。
前記所望のサイバー攻撃は、DoSまたはDDoS攻撃を含み、
前記判定部は、前記実行ログに基づいて前記DoSまたはDDoS攻撃の攻撃時期を検出すると共に、前記攻撃時期における前記攻撃成功挙動の有無を判定する。
前記取得部は、前記所望の制御指令を正常送信ファイルから取得すると共に、前記所望のサイバー攻撃を攻撃送信ファイルから取得することにより、前記検証対象データセットを取得する。
前記検証対象データセットを実行するよう構成された実行部を、さらに備え、
前記実行部は、前記検証対象データセットに従って、前記対象制御装置の複数のポートに対して前記通信を行う。
前記検証対象データセットの元となる元データセットを読み込み、前記元データセットで規定される通信データの所定のフィールドを書き換えることにより、前記検証対象データセットを生成する生成部を、さらに備え、
前記実行部は、前記生成部によって生成された前記検証対象データセットを実行する。
前記所定のフィールドは、前記制御指令による目標値、前記対象制御装置による前記制御指令の実行に伴って観測される観測値、ポート番号、ネットワークアドレス、物理アドレスの少なくとも一つを含む。
上記(8)の構成によれば、対象制御装置に対して実行可能な検証対象データセットを、元データセットから適切に生成することができる。
前記判定部による判定結果を表示する表示部を、さらに備える。
上記(9)の構成によれば、判定部による判定結果を表示する。これによって、ユーザに提示することができると共に、後述する図4~図6に示すような各グラフを、ユーザに提示することなども可能にできる。
上記(6)~(8)のいずれか1項に記載のデータセット検証装置と、
前記データセット検証装置に通信可能に接続された対象制御装置と、を備える。
上記(10)の構成によれば、上記(6)~(9)と同様の効果を奏する。
セキュリティ性能評価用のデータセットを検証するデータセット検証プログラムであって、
コンピュータに、
セキュリティ機能が未稼働の環境下において対象制御装置に対して、所望の制御指令および所望のサイバー攻撃用の前記データセットである検証対象データセットを実行することにより得られる実行ログを取得するよう構成された取得部と、
前記サイバー攻撃によって生じる前記実行から攻撃成功挙動を特定し、前記制御指令に基づいて予測される正常挙動から逸脱している前記攻撃成功挙動の有無を判定するよう構成された判定部と、を実現させるためのプログラムである。
上記(11)の構成によれば、上記(1)と同様の効果を奏する。
セキュリティ性能評価用のデータセットを検証するデータセット検証方法であって、
セキュリティ機能が未稼働の環境下において対象制御装置に対して、所望の制御指令および所望のサイバー攻撃用の前記データセットである検証対象データセットを実行することにより得られる実行ログを取得するステップと、
前記サイバー攻撃によって生じる前記実行ログから攻撃成功挙動を特定し、前記制御指令に基づいて予測される正常挙動から逸脱している前記攻撃成功挙動の有無を判定するステップと、を備える。
上記(12)の構成によれば、上記(1)と同様の効果を奏する。
例えば、「ある方向に」、「ある方向に沿って」、「平行」、「直交」、「中心」、「同心」或いは「同軸」等の相対的或いは絶対的な配置を表す表現は、厳密にそのような配置を表すのみならず、公差、若しくは、同じ機能が得られる程度の角度や距離をもって相対的に変位している状態も表すものとする。
例えば、「同一」、「等しい」及び「均質」等の物事が等しい状態であることを表す表現は、厳密に等しい状態を表すのみならず、公差、若しくは、同じ機能が得られる程度の差が存在している状態も表すものとする。
例えば、四角形状や円筒形状等の形状を表す表現は、幾何学的に厳密な意味での四角形状や円筒形状等の形状を表すのみならず、同じ効果が得られる範囲で、凹凸部や面取り部等を含む形状も表すものとする。
一方、一の構成要素を「備える」、「具える」、「具備する」、「含む」、又は、「有する」という表現は、他の構成要素の存在を除外する排他的な表現ではない。
図3は、本発明の一実施形態に係るデータセット検証装置1の機能を概略的に示すブロック図である。
なお、データセット検証装置1は、例えばコンピュータで構成されている。具体的には、図示しないCPU(プロセッサ)や、ROMやRAMといったメモリ、外部記憶装置などの記憶装置mを備えている。そして、主記憶装置にロードされたプログラム(データセット検証プログラム)の命令に従ってCPUが動作(データの演算など)することで、データセット検証装置1が備える各機能部を実現する。
以下、データセット検証装置1が備える上記の機能部について、それぞれ説明する。
幾つかの実施形態では、図2に示すように、取得部2は、所望の制御指令Iを正常送信ファイルFnから取得すると共に、所望のサイバー攻撃を攻撃送信ファイルFaから取得することにより、検証対象データセットSを取得しても良い。つまり、検証対象データセットSを構成する正常制御指令Inとサイバー攻撃(攻撃制御指令Ia)とは、別々のファイルで管理される。これによって、データセット検証装置1は、攻撃送信ファイルFaを変更することで、異なるサイバー攻撃を含む検証対象データセットSを容易に取得することができる。
12 表示装置
2 取得部
3 判定部
4 登録部
42 データベース
5 実行部
6 生成部
7 データセット検証システム
8 制御システム
71 対象制御装置
71c PID制御部
72 コンピュータ装置(実行ソフト)
81 制御ネットワーク
82 制御情報ネットワーク
83 情報系ネットワーク
91 フィールド機器
92 制御装置
93 OPS(HMI)
94 制御サーバ
95 ACS
96 ファイアウォール装置96
S 検証対象データセット
Sb 元データセット
Sv 検証済みデータセット
P 通信データ
I 制御指令
Ir 応答
Ia 攻撃制御指令
In 正常制御指令
B 攻撃成功挙動
M 物理モデル
L 実行ログ
Fa 攻撃送信ファイル
Fn 正常送信ファイル
Claims (12)
- プラントの監視および制御のためのシステムである産業用制御システムにおけるセキュリティ性能評価用のデータセットを検証するデータセット検証装置であって、
セキュリティ機能が未稼働の環境下において対象制御装置に対して、所望の制御指令および所望のサイバー攻撃用の前記データセットである検証対象データセットを実行することにより得られる実行ログを取得するよう構成された取得部と、
前記サイバー攻撃によって生じる前記実行ログから攻撃成功挙動を特定し、前記制御指令に基づいて予測される正常挙動から逸脱している前記攻撃成功挙動の有無を判定するよう構成された判定部と、を備え、
前記産業用制御システムは、前記プラントに設置される複数のフィールド機器を制御する制御装置を含み、
前記対象制御装置は、前記制御装置自体、又は、前記制御装置を模擬した模擬制御装置であり、
前記対象制御装置は、前記フィールド機器の制御パラメータの制御に伴い生じる物理的な状態変化をシミュレーション可能な物理モデルを備える
ことを特徴とするデータセット検証装置。 - 前記判定部によって前記攻撃成功挙動が有りと判定された前記検証対象データセットの少なくとも前記サイバー攻撃の部分を、データベースに登録するよう構成された登録部を、さらに備えることを特徴とする請求項1に記載のデータセット検証装置。
- 前記判定部は、前記実行ログから得られる、前記制御指令による目標値、前記対象制御装置による前記制御指令の実行に伴って観測される観測値、または通信量の少なくとも1つの変化に基づいて、前記攻撃成功挙動の有無の判定を行うことを特徴とする請求項1または2に記載のデータセット検証装置。
- 前記所望のサイバー攻撃は、DoSまたはDDoS攻撃を含み、
前記判定部は、前記実行ログに基づいて前記DoSまたはDDoS攻撃の攻撃時期を検出すると共に、前記攻撃時期における前記攻撃成功挙動の有無を判定することを特徴とする請求項3に記載のデータセット検証装置。 - 前記取得部は、前記所望の制御指令を正常送信ファイルから取得すると共に、前記所望のサイバー攻撃を攻撃送信ファイルから取得することにより、前記検証対象データセットを取得することを特徴とする請求項1~4のいずれか1項に記載のデータセット検証装置。
- 前記検証対象データセットを実行するよう構成された実行部を、さらに備え、
前記実行部は、前記検証対象データセットに従って、前記対象制御装置の複数のポートに対して通信を行うことを特徴とする請求項1~5のいずれか1項に記載のデータセット検証装置。 - 前記検証対象データセットの元となる元データセットを読み込み、前記元データセットで規定される通信データの所定のフィールドを書き換えることにより、前記検証対象データセットを生成する生成部を、さらに備え、
前記実行部は、前記生成部によって生成された前記検証対象データセットを実行することを特徴とする請求項6に記載のデータセット検証装置。 - 前記所定のフィールドは、前記制御指令による目標値、前記対象制御装置による前記制御指令の実行に伴って観測される観測値、ポート番号、ネットワークアドレス、物理アドレスの少なくとも一つを含むことを特徴とする請求項7に記載のデータセット検証装置。
- 前記判定部の判定結果を表示する表示部を、さらに備えることを特徴とする請求項1~8のいずれか1項に記載のデータセット検証装置。
- 請求項6~8のいずれか1項に記載のデータセット検証装置と、
前記データセット検証装置に通信可能に接続された対象制御装置と、を備えることを特徴とするデータセット検証システム。 - プラントの監視および制御のためのシステムである産業用制御システムにおけるセキュリティ性能評価用のデータセットを検証するデータセット検証プログラムであって、
コンピュータに、
セキュリティ機能が未稼働の環境下において対象制御装置に対して、所望の制御指令および所望のサイバー攻撃用の前記データセットである検証対象データセットを実行することにより得られる実行ログを取得するよう構成された取得部と、
前記サイバー攻撃によって生じる前記実行ログから攻撃成功挙動を特定し、前記制御指令に基づいて予測される正常挙動から逸脱している前記攻撃成功挙動の有無を判定するよう構成された判定部と、を実現させるためのプログラムであって、
前記産業用制御システムは、前記プラントに設置される複数のフィールド機器を制御する制御装置を含み、
前記対象制御装置は、前記制御装置自体、又は、前記制御装置を模擬した模擬制御装置であり、
前記対象制御装置は、前記フィールド機器の制御パラメータの制御に伴い生じる物理的な状態変化をシミュレーション可能な物理モデルを備える
プログラム。 - プラントの監視および制御のためのシステムである産業用制御システムにおけるセキュリティ性能評価用のデータセットをデータセット検証装置によって検証するデータセット検証方法であって、
前記データセット検証装置が、セキュリティ機能が未稼働の環境下において対象制御装置に対して、所望の制御指令および所望のサイバー攻撃用の前記データセットである検証対象データセットを実行することにより得られる実行ログを取得するステップと、
前記データセット検証装置が、前記サイバー攻撃によって生じる前記実行ログから攻撃成功挙動を特定し、前記制御指令に基づいて予測される正常挙動から逸脱している前記攻撃成功挙動の有無を判定するステップと、を備え、
前記産業用制御システムは、前記プラントに設置される複数のフィールド機器を制御する制御装置を含み、
前記対象制御装置は、前記制御装置自体、又は、前記制御装置を模擬した模擬制御装置であり、
前記対象制御装置は、前記フィールド機器の制御パラメータの制御に伴い生じる物理的な状態変化をシミュレーション可能な物理モデルを備える
ことを特徴とするデータセット検証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019015382A JP7206122B2 (ja) | 2019-01-31 | 2019-01-31 | データセット検証装置およびそのプログラム、方法並びにデータセット検証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019015382A JP7206122B2 (ja) | 2019-01-31 | 2019-01-31 | データセット検証装置およびそのプログラム、方法並びにデータセット検証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020123203A JP2020123203A (ja) | 2020-08-13 |
JP7206122B2 true JP7206122B2 (ja) | 2023-01-17 |
Family
ID=71992762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019015382A Active JP7206122B2 (ja) | 2019-01-31 | 2019-01-31 | データセット検証装置およびそのプログラム、方法並びにデータセット検証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7206122B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7340554B2 (ja) * | 2021-01-27 | 2023-09-07 | Kddi株式会社 | 通信データ作成装置、通信データ作成方法及びコンピュータプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006113993A (ja) | 2004-10-15 | 2006-04-27 | Odaiba Systems:Kk | インターネットシステムのためのテストシステム |
JP2012174082A (ja) | 2011-02-23 | 2012-09-10 | Mitsubishi Electric Corp | 情報処理装置及び情報処理方法及びプログラム |
JP2015114833A (ja) | 2013-12-11 | 2015-06-22 | 三菱電機株式会社 | 検査システム、機器情報取得装置、検査指示装置、検査実行装置、機器検査方法及びプログラム |
JP2017112598A (ja) | 2015-12-14 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 評価装置、評価システム及び評価方法 |
JP2018014046A (ja) | 2016-07-22 | 2018-01-25 | 株式会社東芝 | 検証システムおよび検証方法 |
-
2019
- 2019-01-31 JP JP2019015382A patent/JP7206122B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006113993A (ja) | 2004-10-15 | 2006-04-27 | Odaiba Systems:Kk | インターネットシステムのためのテストシステム |
JP2012174082A (ja) | 2011-02-23 | 2012-09-10 | Mitsubishi Electric Corp | 情報処理装置及び情報処理方法及びプログラム |
JP2015114833A (ja) | 2013-12-11 | 2015-06-22 | 三菱電機株式会社 | 検査システム、機器情報取得装置、検査指示装置、検査実行装置、機器検査方法及びプログラム |
JP2017112598A (ja) | 2015-12-14 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 評価装置、評価システム及び評価方法 |
US20180204011A1 (en) | 2015-12-14 | 2018-07-19 | Panasonic Intellectual Property Corporation Of America | Evaluation device, evaluation system, and evaluation method |
JP2018014046A (ja) | 2016-07-22 | 2018-01-25 | 株式会社東芝 | 検証システムおよび検証方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2020123203A (ja) | 2020-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Gascon et al. | Pulsar: Stateful black-box fuzzing of proprietary network protocols | |
CN112054996B (zh) | 一种蜜罐系统的攻击数据获取方法、装置 | |
Rubio et al. | Analysis of Intrusion Detection Systems in Industrial Ecosystems. | |
JP4755658B2 (ja) | 解析システム、解析方法および解析プログラム | |
CA2768193C (en) | System and method for extending automated penetration testing to develop an intelligent and cost efficient security strategy | |
JP7038849B2 (ja) | メッセージを処理するネットワークプローブ及び方法 | |
Bernieri et al. | Monitoring system reaction in cyber-physical testbed under cyber-attacks | |
WO2017105383A1 (en) | System and method for passive assessment of industrial perimeter security | |
Robles-Durazno et al. | PLC memory attack detection and response in a clean water supply system | |
US20150229660A1 (en) | Method for Monitoring Security in an Automation Network, and Automation Network | |
CN113259392B (zh) | 一种网络安全攻防方法、装置及存储介质 | |
JP5389855B2 (ja) | 解析システム、解析方法および解析プログラム | |
CN114760103A (zh) | 一种工业控制系统异常检测系统、方法、设备及存储介质 | |
CN111541647A (zh) | 安全检测方法、装置、存储介质及计算机设备 | |
RU2746105C2 (ru) | Система и способ конфигурирования шлюза для защиты автоматизированных систем | |
JP7206122B2 (ja) | データセット検証装置およびそのプログラム、方法並びにデータセット検証システム | |
CN108028846A (zh) | 对测试数据组完整性的监视 | |
CN116318783B (zh) | 基于安全指标的网络工控设备安全监测方法及装置 | |
WO2022026273A1 (en) | Proof-of-work techniques for validating online activities | |
Murillo et al. | High-fidelity cyber and physical simulation of water distribution systems. II: Enabling cyber-physical attack localization | |
RU2724796C1 (ru) | Система и способ защиты автоматизированных систем при помощи шлюза | |
CN110493254A (zh) | 工业云安全评估方法及装置 | |
CN114500347A (zh) | 一种对安全互联协议进行形式化验证的方法和系统 | |
Al Ghazo | A framework for cybersecurity of supervisory control and data acquisition (SCADA) systems and industrial control systems (ICS) | |
CN116601571A (zh) | 针对边缘设备与基于云的服务平台之间的连接的蜜罐 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220812 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230104 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7206122 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |