JP7232205B2 - セキュリティ監視システムおよびセキュリティ監視方法 - Google Patents

セキュリティ監視システムおよびセキュリティ監視方法 Download PDF

Info

Publication number
JP7232205B2
JP7232205B2 JP2020000745A JP2020000745A JP7232205B2 JP 7232205 B2 JP7232205 B2 JP 7232205B2 JP 2020000745 A JP2020000745 A JP 2020000745A JP 2020000745 A JP2020000745 A JP 2020000745A JP 7232205 B2 JP7232205 B2 JP 7232205B2
Authority
JP
Japan
Prior art keywords
risk
incident
security
unit
control system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020000745A
Other languages
English (en)
Other versions
JP2021111003A (ja
Inventor
凌 伊藤
孝王 西
一幸 角田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2020000745A priority Critical patent/JP7232205B2/ja
Publication of JP2021111003A publication Critical patent/JP2021111003A/ja
Application granted granted Critical
Publication of JP7232205B2 publication Critical patent/JP7232205B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Testing And Monitoring For Control Systems (AREA)

Description

本発明は、セキュリティ監視システムおよびセキュリティ監視方法に関する。
発電所などのプラントを制御する制御システムにおいては、外部からの不正なアクセスによるサイバー攻撃などのインシデントの発生の有無を監視する必要がある。従来のこの種の制御システムでは、制御システムへの入出力データのみにより、発生したインシデントの原因が、サイバー攻撃か否かを判定していた。
特許文献1には、制御システムの異常検出時に、その異常が装置または伝送路の故障か、サイバー攻撃かを判別する技術が記載されている。具体的には、制御システム内での伝送データに誤り検出符号を付加して、受信側で誤り検出符号を用いてデータ本体が正常か異常かを判定する技術についての記載がある。
特開2017-192105号公報
制御システムでインシデントが発生した際のインシデントの原因には様々な可能性がある。インシデントがサイバー攻撃によるものか否かを判別するためには、人手によって設備の通信ログや操作ログ、脆弱性情報を照合し、インシデントの発生箇所や原因を特定することが行われている。したがって、インシデント発生時には、インシデントの発生箇所や原因を特定した上で、対処すべき設備の優先順位やプラント運転の継続可否を判断する必要がある。このようなインシデントの発生箇所や原因を特定するためには、該当する制御システムのプラント設備を熟知している必要がある。また、サイバーセキュリティについても熟知する必要があるため、インシデントの発生箇所や原因の特定は、限られた者しか判断することができない。
従来技術として、例えば特許文献1に記載されたように、誤り検出符号のような特定の手法を使って伝送路などの特定箇所の異常検知を行うことは従来から知られている。しかしながら、実際にはインシデントの発生箇所や原因には様々なものがあり、従来手法では、インシデント発生時の原因の判別手法として不十分であった。
通常、インシデント発生時には原因が即座に判別できないことが多く、発生したインシデントに対する最終対処までに、多くの時間がかかっていた。また、発電所や生産設備などの制御システムはその性質上、連続運転することが重要となっており、やむをえない場合以外では制御システムの停止を避けたいという事情もある。
本発明は、インシデントの原因がサイバー攻撃によるものであるか否かを判定することが適切に行えるセキュリティ監視システムおよびセキュリティ監視方法を提供することを目的とする。
上記課題を解決するために、例えば特許請求の範囲に記載の構成を採用する。
本願は、上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、制御システムで得られたプロセス値のデータを収集すると共に、制御システムが管理するエリアのカメラ画像、または制御システムが管理するエリアの入退管理情報に基づいて、制御システムが管理するエリアのフィジカル状況についてのリスクを数値化したフィジカルデータを収集する入力部と、入力部で収集されたプロセス値のデータに基づいてリスクを数値化すると共に、フィジカルデータに基づいてリスクを数値化するリスク数値化部と、過去のインシデントをリスク数値として蓄積する事故情報データベース部と、リスク数値化部により得られたリスクの数値と、事故情報データベース部に蓄積された情報との比較で、インシデントの原因がサイバー攻撃によるものであるか否かを判別するインシデント判別部と、を備え、事故情報データベース部に蓄積される過去のインシデントについてのリスク数値は、制御システムにおいて発生した過去のインシデントの発生前後のプロセス値の変動と、セキュリティ状況と、フィジカル状況とのそれぞれについてのリスク数値を持つセキュリティ監視システムとした。
本発明によれば、発生したインシデントの原因を迅速に判別して、制御システムの監視員などにインシデントの原因を通知することができる。
上記した以外の課題、構成および効果は、以下の実施形態の説明により明らかにされる。
本発明の一実施の形態例によるセキュリティ監視システムを含む制御システム全体の構成例を示すブロック図である。 本発明の一実施の形態例による制御システムの構成例を示す図である。 本発明の一実施の形態例によるセキュリティ監視システムの構成例を示すブロック図である。 本発明の一実施の形態例によるセキュリティ監視システムのハードウェア構成例を示すブロック図である。 本発明の一実施の形態例によるセキュリティ監視システムの動作例を示すフローチャートである。 本発明の一実施の形態例によるフィジカル情報リスクの算出例を示す図である。 本発明の一実施の形態例によるインシデント判別部の判別テーブルの例を示す図である。 本発明の一実施の形態例による表示画面の例を示す図である。
以下、本発明の一実施の形態例(以下「本例」と称する)を、添付図面を参照して説明する。
[制御システムの全体構成]
図1は、本例の制御システムの全体構成を示す。
本例の制御システムは、プラント200を制御機器室400に設置された制御サーバ410が制御するものであり、プラント200の運転状況や制御サーバ410での制御状況を、中央監視室300に設置されたプラント監視装置310で監視する。制御サーバ410とプラント200やプラント監視装置310との間には、制御システムネットワーク500が構築され、制御システムネットワーク500を介してデータ伝送が行われる。
この制御システムネットワーク500には、セキュリティ監視システム100が接続されている。
プラント200は、現場プラント制御装置210およびプラント主機220を備える。プラント主機220には色々な計測機器が設置されており、これらの計測機器で計測した計測信号が、現場プラント制御装置210に送信される。
制御サーバ410およびプラント制御装置420は、遠隔地からプラント200を制御するためのものである。
制御サーバ410は、プラント制御装置420を介して、プラント200にある現場プラント制御装置210に操作信号を送信する。現場プラント制御装置210は、プラント制御装置420から送信された操作信号に基づいてプラント主機220を所望の運転状態に制御する。
また、制御サーバ410は、プラント制御装置420を介して、現場プラント制御装置210やプラント主機220の状態を示すデータや、プラント主機220に設置されたセンサの計測値を収集し、これらのデータをプロセス値として保有する。なお、制御サーバ410が収集したプロセス値はセキュリティ監視システム100に保存される。
セキュリティ機器430は、制御システムネットワーク500および制御サーバ410、プラント監視装置310のネットワーク負荷や通信種別、操作履歴、アプリ起動履歴などを収集し、これらの情報をセキュリティ状況として保有する。セキュリティ機器430が収集したセキュリティ状況はセキュリティ監視システム100に保存される。
フィジカルサーバ440は、カメラ510や入退管理システム520から在室人数や在室者情報、入退室履歴などを収集し、これらの情報をフィジカル状況として保有する。
カメラ510は、本例の制御システムを構成する各エリアに設置される。入退管理システム520は、本例の制御システムを構成する各エリアへの入室および退室を管理する。
例えば、カメラ510は、中央監視室300や制御機器室400に設置され、画像処理で撮影領域の人数を検出する。また、カメラ510は、認識した各人物が室内のどの箇所にいるかを判別して、認識した人物の行動を検出する。
入退管理システム520は、中央監視室300や制御機器室400への入室者の数や退室者の数を計測する。また、入退管理システム520は、入室者や退室者が事前に登録された者(プラントの運転業務に携わる運転員など)か否かを管理する。
なお、カメラ510や入退管理システム520は、プラント200が設置された箇所に備えてもよい。
フィジカルサーバ440は、カメラ510や入退管理システム520から収集したフィジカル状況を示すフィジカルデータを、セキュリティ監視システム100に送り、セキュリティ監視システム100にフィジカルデータを保存させる。
セキュリティ監視システム100は、演算装置としてリスク数値化部130と、インシデント判別部140を備えている。また、セキュリティ監視システム100は、情報を蓄積するデータベースとして、事故情報データベース部150、結果データベース部160、および集約情報データベース部170を備える。なお、図面では、データベースを「DB」と略記している。
また、セキュリティ監視システム100は、外部とのインターフェイスとして、データを入力する外部入力部110と、データを出力する外部出力部120とを備えている。
外部入力部110は、制御サーバ410で収集されるプロセス値、セキュリティ機器430で収集されるセキュリティ状況、フィジカルサーバ440で収集されるフィジカル状況のデータをセキュリティ監視システム100に取込む。さらに、プラントにおいて事故が発生したことも、外部入力部110を介してセキュリティ監視システム100に取り込まれる。
また、制御機器室400に備えられているキーボード、マウスなどの入力装置460の操作による外部入力信号も、外部入力部110を介してセキュリティ監視システム100に取込まれる。外部入力部110を介して取り込まれたプロセス値と、セキュリティ状況と、フィジカル状況のデータは、集約情報データベース部170に保存される。
リスク数値化部130は、プロセス値の偏差と、セキュリティ状況と、フィィジカル状況を集約情報データベース部170から取得し、セキュリティのリスクを数値化する。リスクを数値化する具体的な例については後述する。
インシデント判別部140は、リスク数値化部130が出力するリスク数値と事故情報データベース部150が持つ過去の事故でのリスク数値を比較し、発生した事故がセキュリティインシデントか否かを判別する。インシデント判別部140での判別結果と事故発生前後の各種データ(プロセス値の偏差、セキュリティ状況、フィジカル状況)は、事故情報データベース部150と、結果データベース部160に保存される。
プロセス値の偏差、セキュリティ状況、フィジカル状況などのデータには、後述するリスク値のデータも含まれる。また、事故情報データベース部150と結果データベース部160には、過去の事故発生時の原因のデータが含まれる。
インシデント判別部140での判別結果は、外部出力部120を介してプラント監視装置310および制御機器室400に備えられている表示装置450に出力される。
なお、図1に示す構成では、リスク数値化部130、インシデント判別部140、事故情報データベース部150、結果データベース部160、集約情報データベース部170は、セキュリティ監視システム100の内部に備えるようにした。これに対して、リスク数値化部130、インシデント判別部140、事故情報データベース部150、結果データベース部160、および集約情報データベース部170の少なくとも一部は、セキュリティ監視システム100の外部に配置するようにしてもよい。
[プラントの一例]
図2は、プラント200の一例を示す。
図2に示す例は、プラント200がガスタービンによる発電プラントである場合を示す。
プラント200は、プラント主機220、現場プラント制御装置210を含む。ここでのプラント主機220は、ガスタービン発電機である。ガスタービン発電機であるプラント主機220は、発電機221、圧縮機222、燃焼器223およびタービン224を含む。
発電時には、圧縮機222にて吸い込んだ空気を圧縮して圧縮空気とし、この圧縮空気を燃焼器223に送り、燃料と混合して燃焼する。タービン224は、燃焼により発生した高圧ガスで回転し、発電機221により発電を行う。
現場プラント制御装置210は、電力需要に応じてプラント主機(ガスタービン発電機)220の出力を制御する。現場プラント制御装置210には、プラント主機(ガスタービン発電機)220に設置された不図示のセンサで計測した運転データ202が入力される。運転データ202は、吸気温度、燃料投入量、タービンガス温度、タービン回転数、発電機発電量、タービン振動などの状態量のデータであり、サンプリング周期毎に計測されるデータである。また、運転データ202には、大気温度などの気象情報も含まれる。
現場プラント制御装置210は、これらの運転データ202を用いて、プラント主機(ガスタービン発電機)220を制御するための制御信号201を算出する。また、現場プラント制御装置210では、運転データ202の値が予め設定した範囲を逸脱した時に、警報を発生させる処理を実施している。警報信号は、運転データ202が予め設定した範囲を逸脱した時に「1」、範囲内の時は「0」のデジタル信号として処理される。警報信号が「1」の時は、音や画面表示などで、警報の内容が運転員に通知される。
現場プラント制御装置210は、計測した運転データ202と、現場プラント制御装置210で算出した制御信号201と、警報信号を含む計測信号とを、プラント制御装置420を介して、制御サーバ410に送信する。
このようなガスタービン発電機をプラント主機220としたとき、セキュリティ監視システム100の集約情報データベース部170には、操作信号として少なくともプラント主機(ガスタービン発電機)220の出力を制御するための燃料投入量、タービン回転数の指令値、計測信号が保存される。保存される計測信号には、少なくとも吸気温度、燃料投入量、タービン排ガス温度、タービン回転数、発電機発電量、タービン軸振動などの状態量が含まれる。
[セキュリティ監視システムの構成]
図3は、セキュリティ監視システム100のブロック図である。
図3では、セキュリティ監視システム100の外部は、外部入力部110に入力されるデータの流れと、外部出力部120から出力されるデータの流れを示している。
セキュリティ監視システム100の外部入力部110には、制御サーバ410で収集されるプロセス値と、セキュリティ機器430で収集されるセキュリティ状況と、フィジカルサーバ440で収集されるフィジカル状況のデータが供給される。また、制御機器室400(図1)に設置された入力装置460の操作情報も外部入力部110に供給される。
集約情報データベース部170には、外部入力部110を介して取り込まれたプロセス値と、セキュリティ状況と、フィジカル状況のデータが保存される。
リスク数値化部130は、プロセス値の偏差と、セキュリティ状況と、フィィジカル状況を集約情報データベース部170から取得し、セキュリティのリスクを数値化する処理を行う(リスク数値化処理)。リスクを数値化する具体的な例については後述する。
インシデント判別部140は、リスク数値化部130が出力するリスク数値と事故情報データベース部150が持つ過去の事故でのリスク数値を比較し、発生した事故がセキュリティインシデントか否かを判別する。インシデント判別部140での判別結果と事故発生前後の各種データは、事故情報データベース部150と、結果データベース部160に保存される。
インシデント判別部140での判別結果は、外部出力部120を介してプラント監視装置310と表示装置450に出力される。制御機器室400の運転員は、プラント監視装置310または表示装置450での表示などによる通知で、インシデント判別部140の判別結果を確認する。
[セキュリティ監視システムのハードウェア構成の例]
セキュリティ監視システム100は、例えばコンピュータで構成することができる。
図4は、セキュリティ監視システム100をコンピュータで構成した場合のハードウェア構成を示す。
セキュリティ監視システム100として機能するコンピュータは、バスにそれぞれ接続されたCPU(Central Processing Unit:中央処理ユニット)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13を備える。さらに、セキュリティ監視システム100は、不揮発性ストレージ14と、ネットワークインタフェース15と、入力装置16と、表示装置17を備える。
CPU11は、リスク数値化部130やインシデント判別部140での演算処理を実行するソフトウェアのプログラムコードをROM12から読み出して実行する演算処理部である。RAM13には、演算処理の途中に発生した変数やパラメータ等が一時的に書き込まれる。
不揮発性ストレージ14には、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)などの大容量の情報記憶部が用いられる。不揮発性ストレージ14には、事故情報データベース部150、結果データベース部160、および集約情報データベース部170を構成する各データが格納される。
ネットワークインタフェース15には、例えば、NIC(Network Interface Card)などが用いられる。
入力装置16は、セキュリティ監視システム100の設定などで必要な各種情報の入力処理を行う。
表示装置17には、セキュリティ監視システム100の作動状況などが表示される。
なお、制御機器室400(図1)が備える表示装置450や入力装置460についても、図4に示すコンピュータに接続して、CPU11の制御で表示処理や入力処理を行うようにしてもよい。
また、セキュリティ監視システム100を図4に示すコンピュータで構成するのは一例であり、コンピュータ以外のその他の演算処理を行う装置で構成してもよい。例えば、セキュリティ監視システム100が行う機能の一部または全部を、FPGA(Field Programmable Gate Array)やASIC(Application Specific Integrated Circuit)などのハードウェアによって実現してもよい。
[セキュリティ監視システムの処理]
図5は、セキュリティ監視システム100が行う処理動作の流れを示すフローチャートである。
まず、外部入力部110は、プロセス値と、セキュリティ状況と、フィジカル状況を取り込み、取り込んだこれらのデータを集約情報データベース部170に保存する(ステップR10)。
そして、セキュリティ監視システム100は、事故が発生したことを示す情報を外部入力部110が取得したか否かを判断する(ステップR20)。このステップR20で、事故が発生していないと判断したとき(ステップR20のNo)、ステップR10でのプロセス値と、セキュリティ状況と、フィジカル状況の取り込み処理に戻る。
そして、ステップR20で、事故が発生していると判断したとき(ステップR20のYes)、リスク数値化部130は、事故発生前後のプロセス値を集約情報データベース部170から取得し、事故発生前後のプロセス値からリスクを数値化する(ステップR30)。ここでは、プロセス値のリスクを数値化した値を、PRと称する。
続いて、リスク数値化部130は、事故発生前後のセキュリティ状況を集約情報データベース部170から取得し、セキュリティ状況のリスクを数値化する(スッテプR40)。ここでは、セキュリティ状況のリスクを数値化した値を、SRと称する。
さらに、リスク数値化部130は、事故発生前後(または事故発生時)のフィジカル状況を集約情報データベース部170から取得し、フィジカル状況のリスクを数値化する(スッテプR50)。ここでは、フィジカル状況のリスクを数値化した値を、FRと称する。
次に、インシデント判別部140が、ステップR30、ステップR40、ステップR50で数値化したリスクの数値(PR、SR、FR)と、事故情報データベース部150が持つ過去の事故でのリスク数値を比較する。この比較で、インシデント判別部140は、発生した事故が、サイバー攻撃によるセキュリティインシデントか否かを判別する(スッテプR60)。ここでのセキュリティインシデント発生の有無を判別する具体例については後述する。
ステップR60で、発生した事故がセキュリティインシデントの場合は(ステップR60のYes)、外部出力部120からプラント監視装置310および表示装置450に、セキュリティインシデント発生のデータを出力する(スッテプR71)。このセキュリティインシデント発生のデータを受信したプラント監視装置310および表示装置450は、セキュリティインシデント発生を表示する。
一方、ステップR60で、発生した事故がセキュリティインシデントでない場合は(ステップR60のNo)、外部出力部120からプラント監視装置310および表示装置450に、発生した事故がセキュリティインシデントでないことを示すデータを出力する(スッテプR72)。このセキュリティインシデントでない事故発生のデータを受信したプラント監視装置310および表示装置450は、セキュリティインシデントでない事故発生を表示する。
スッテプR71またはR72でデータを出力した後、インシデント判別部140は、セキュリティインシデントの判別結果と、事故発生前後のプロセス値、セキュリティ状況、フィジカル状況のリスク数値を結果データベース部160に送り、これらのデータを保存する(ステップR80)。
さらに続いて、インシデント判別部140は、セキュリティインシデントの判別結果と、事故発生前後のプロセス値、セキュリティ状況、フィジカル状況のリスク数値を、事故情報データベース部150に送り、これらのデータを保存する事故情報蓄積処理を行う(ステップR90)。
その後、ステップR10のデータ収集および格納処理に戻る。
[フィジカル状況のリスクの算出処理]
図6は、リスク数値化部130が、フィジカル状況を示すフィジカルデータからリスクを算出する例を示す。
図6の(a)は、入退管理システム520が認識している中央監視室300および制御機器室400の入室者の人数と、入室者の属性に応じたリスク値の算出例を示す。
入室者の属性に応じたリスク値としては、中央監視室300および制御機器室400に入室することが事前に登録された登録者は、一人あたりのリスク値を「2」とする。また、中央監視室300および制御機器室400に入室することについて事前に登録されていない非登録者は、一人あたりのリスク値を「5」とする。
例えば、登録者が7人在室したとき、リスク値を2×7人で「14」とする。また、非登録者が4人在室したとき、リスク値を4×5人で「20」とする。登録者と非登録者が混在したときには、それぞれの人数で得たリスク値を合計する。
図6の(b)は、カメラ510が認識している中央監視室300および制御機器室400の人数と、入退管理システム520が認識している中央監視室300および制御機器室400の入室者の人数との差が生じたときのリスク値の算出例を示す。
この場合には、人数の差が0のとき、リスク値を「0」とし、人数の差が1人から3人のとき、リスク値を「5」とし、人数の差が4人から6人のとき、リスク値を「10」とし、人数の差が7人以上のとき、リスク値を「20」とする。
図6の(c)は、カメラ510が認識した在室者の行動に応じたリスク値の算出例を示す。
この場合には、在室者がプラント監視装置310の操作中であるとき、一人あたりのリスク値を「5」とする。また、在室者がプラント監視装置310の周辺で作業中であるとき、一人あたりのリスク値を「1」とする。さらに、在室者がプラント監視装置310の箇所以外で作業中のとき、一人あたりのリスク値を「0」とする。
図6の(d)は、その他の行動に応じたリスク値の算出例を示す。
例えば、入退管理システム520またはカメラ510が認識した人物が、夜間作業者として登録され、昼間に入室したとき、一人あたりのリスク値を「5」とする。同様に、入退管理システム520またはカメラ510が認識した人物が、昼間の作業者として登録され、夜間に入室したときにも、一人あたりのリスク値を「5」とする。
さらに、作業者(運転員)として登録されていない非登録者がプラント監視装置310を操作したとき、一人あたりのリスク値を「10」とする。
リスク数値化部130は、これらの図6の(a)から(d)に示す状況のリスク値をそれぞれ算出して、合計のリスク値を得る。合計のリスク値は、インシデント判別部140に送られる。
また、リスク数値化部130は、プロセス値やセキュリティ状況についても、それぞれの状況に応じてリスク値を算出する。例えば、プロセス値として、標準値からの偏差が大きいとき、リスク値を高くする。また、セキュリティ状況として、制御システムネットワーク500の状況を監視して、ネットワーク負荷が大きい状況が発生したとき、リスク値を高くする。プロセス値の偏差やネットワーク負荷などに基づいてリスクを判断するのは一例であり、プロセス値やセキュリティ状況については、従来から知られた様々な判断処理で適切なリスク値を設定する。
[インシデント判別部での判別例]
図7は、インシデント判別部140が、発生した事故がセキュリティインシデントか否かを判別する判別テーブルの例である。
インシデント判別部140は、リスク数値化部130から得られたプロセス値、セキュリティ状況、フィジカル状況の3つのリスク値と、事故情報データベース部150に保存されている過去の事故でのリスク数値と一致、または類似するものがあるかを判別する。そして、インシデント判別部140は、3つのリスク値について過去の事故時のリスク値と一致したか否かの組み合わせで、サイバー攻撃によるセキュリティ事故の可能性を判別する。図7に示す判別テーブルの例では、セキュリティ事故の可能性の判別処理として、可能性無し、可能性低い、可能性中、可能性高い、可能性最大の5段階に判別する。
図7の判別テーブルの「×」は、リスク数値化部130から得られたリスク値と、過去の事故でのリスク値が一致しない場合を示し、「○」は、リスク数値化部130から得られたリスク値と、過去の事故でのリスク値とが一致した場合を示す。ここでの一致には、リスク値が完全に一致した場合の他に、リスク値がほぼ一致した場合を含む。
以下、図7に示す各状態での判別例を説明する。
図7の判別テーブルの状態1は、プロセス値の偏差のリスク値が不一致(×)、セキュリティ状況のリスク値が不一致(×)、フィジカル状況のリスク値が不一致(×)のときを示す。この状態1の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が無いと判別する。
図7の判別テーブルの状態2は、プロセス値の偏差のリスク値が一致(○)、セキュリティ状況のリスク値が不一致(×)、フィジカル状況のリスク値が不一致(×)のときを示す。この状態2の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が低いと判別する。
図7の判別テーブルの状態3は、プロセス値の偏差のリスク値が不一致(×)、セキュリティ状況のリスク値が一致(○)、フィジカル状況のリスク値が不一致(×)のときを示す。この状態3の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が中と判別する。なお、この状態3は、セキュリティ状況を誤検出している可能性があるため、可能性を中としている。
図7の判別テーブルの状態4は、プロセス値の偏差のリスク値が不一致(×)、セキュリティ状況のリスク値が不一致(×)、フィジカル状況のリスク値が一致(○)のときを示す。この状態4の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が低いと判別する。
図7の判別テーブルの状態5は、プロセス値の偏差のリスク値が一致(○)、セキュリティ状況のリスク値が一致(○)、フィジカル状況のリスク値が不一致(×)のときを示す。この状態5の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が高いと判別する。
図7の判別テーブルの状態6は、プロセス値の偏差のリスク値が一致(○)、セキュリティ状況のリスク値が不一致(×)、フィジカル状況のリスク値が一致(○)のときを示す。この状態6の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が高いと判別する。
図7の判別テーブルの状態7は、プロセス値の偏差のリスク値が不一致(×)、セキュリティ状況のリスク値が一致(○)、フィジカル状況のリスク値が一致(○)のときを示す。この状態6の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が高いと判別する。
図7の判別テーブルの状態8は、プロセス値の偏差のリスク値が一致(○)、セキュリティ状況のリスク値が一致(○)、フィジカル状況のリスク値が一致(○)のときを示す。この状態6の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性最大と判別する。
このようにしてインシデント判別部140が判別したセキュリティ事故の可能性についての結果は、プラント監視装置310および表示装置450に表示される。このセキュリティ事故の可能性の結果をプラント監視装置310および表示装置450に送る際には、判別に使用したプロセス値の偏差、セキュリティ状況、フィジカル状況などのデータについても送って、プラント監視装置310および表示装置450に表示する。さらに、インシデント判別部140で、インシデント原因が判別できた場合には、そのインシデント原因についてもプラント監視装置310および表示装置450に送って表示する。
[表示画面の例]
図8は、表示装置450の表示画面450aの一例を示す。表示画面450aは、異常が発生した場合の例を示す。
表示画面450aの結果表示欄451には、異常発生日時、異常が発生している機器の名称およびIPアドレス、異常を検出したネットワーク、異常のレベル、異常要因を表示される。
この結果表示欄451の異常のレベルの箇所には、図7の判別テーブルで判別した5段階(可能性無し、可能性低い、可能性中、可能性高い、可能性最大)のいずれかが表示される。
表示画面450aの異常発生時の関連プロセス値の偏差表示欄452には、異常発生に関連したプロセス値の偏差が、その異常発生時の前後の区間で表示される。また、関連プロセス値の偏差表示欄452には、異常が発生した箇所に、その異常の原因(マルウェアに感染)が文字で表示される。なお、異常の原因は、事故情報データベース部150に保存された過去の事故時の原因から、インシデント判別部140が推定することができる。
表示画面450aの異常発生時の対象セキュリティ状況の変化表示欄453には、対象のセキュリティ状況(ネットワーク流量など)の変化が、その異常発生時の前後の区間で表示される。
表示画面450aの異常発生時のフィジカル状況の表示欄454には、異常発生時のフィジカル状況の詳細が表示される。
例えば、フィジカル状況の表示欄454には、カメラが認識した人数、入退管理システム認識人数、在室中の関係者数(登録者の数)、在室中のゲスト数(非登録者の数)が表示される。さらに、フィジカル状況の表示欄454には、これらの人数などに基づいて得たフィジカル状況のリスクの合計値が表示される。なお、図6で説明したように、フィジカル状況のリスクを判別する際には、それぞれの人数だけでなく、在室者の行動や時間帯などによるリスク値についても判別して加えるようにしている。
また、図8に示す表示画面450aでは、異常発生についての表示を行う例としたが、例えばセキュリティ事故の可能性が無いと判別した場合には、「セキュリティ事故の可能性なし」とだけ文字などで表示して、その他の一部または全ての表示を省略してもよい。
また、異常発生を示す表示画面450aでは、操作信号や計測信号のトレンドグラフや各種データベースの情報を表示し、運転員がプラント200やプラント制御装置420の状態を把握できるようにしてもよい。さらに、プラント監視装置310が表示する情報については、プラント監視装置310が持つ警報表示機能や装置状態表示機能に準拠した表示を行う。
以上説明したように、本例のセキュリティ監視システムによると、プロセス値やセキュリティ状況だけでなく、フィジカル状況に基づいてリスク値を算出することで、サイバー攻撃によるセキュリティ事故の可能性を適切に判別できるようになる。
例えば、図2に示した発電プラントの場合、発電プラントに送信する操作信号の値が正常な動作範囲であっても、操作信号の値が急激に変化するような、サイバー攻撃の可能性がある異常を検知した際に、その異常がサイバー攻撃による可能性がわかるようになる。
したがって、サイバー攻撃による可能性を確認した運転員は、異常な状態について迅速に対処を行うことができ、タービンの故障を回避する適切な操作ができるようになる。
また、本例のセキュリティ監視システムは、事故情報データベース部150が蓄積した過去のインシデントについての情報として、プロセス値の変動と、セキュリティ状況と、フィジカル状況とのそれぞれについてのリスク数値を持つことで、リスク数値を使った演算で簡単且つ正確なインシデントについての判定が可能になる。さらに、事故情報データベース部150が過去の事故の原因のデータも持つことで、原因の特定も可能になり、運転員などへの原因の通知が可能になる。
さらに、プロセス値とセキュリティ状況とフィジカル状況のそれぞれについてリスク数値を得る際には、インシデント発生時だけではなく、そのインシデント発生時の前後の期間から得るようにしたことで、より正確なリスク値が得られるようになる。
[変形例]
なお、本発明は、上述した実施の形態例に限定されるものではなく、様々な変形例が含まれる。例えば、上述した実施の形態例では、発電プラントの制御システムに適用した例としたが、本発明のセキュリティ監視システムは、発電プラント以外の様々な制御システムに適用が可能である。
また、図6に示すリスク値の設定処理や、図7に示すサイバー攻撃による可能性を判別する段階の数などは、それぞれ好適な一例を示すものであり、その他の処理を行うようにしてもよい。例えば、図6の例では、リスク値の設定を行う場合に、在室者を登録者と非登録者の2つに分けるようしたが、経験年数などの条件で登録者を複数のグループに分け、それぞれのグループごとに異なるリスク値を設定してもよい。
さらに、上述した実施の形態例では、フィジカル状況として、セキュリティ機器である、カメラが撮影した画像から検出した人数や行動と、入退管理システムが検出した登録者や非登録者の人数を利用した。これに対して、カメラが撮影した画像から検出したフィジカル状況と、入退管理システムが検出したフィジカル状況のいずれか一方からのみ、フィジカル状況を検出してもよい。
あるいはまた、カメラや入退管理システム以外の機器からフィジカル状況の検知を行ってもよい。例えば、図1に示す制御機器室400に設置されたキーボードやマウスなどの入力装置460の操作状況を検知して、キーボードやマウスを操作する操作量の大小から、フィジカル状況のリスク値を算出してもよい。
また、上述した実施の形態例は、本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。
さらに、上述した実施の形態例において、本発明の主旨を変えない範囲内で、装置またはシステム構成の変更や、一部の処理手順の省略や入れ替えを行ってもよい。
また、顔認証処理を行うプログラム等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、光ディスク等の記録媒体に置くことができる。
さらにまた、図1,図3などのブロック図では、制御線や情報線は説明上必要と考えられるものだけを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。また、図5に示すフローチャートにおいて、処理結果に影響を及ぼさない範囲で、複数の処理を同時に実行するか、あるいは処理順序を変更してもよい。
11…中央処理ユニット(CPU)、12…ROM、13…RAM、14…不揮発性ストレージ、15…入力装置、16…表示装置、100…セキュリティ監視システム、110…外部入力部、120…外部出力部、130…リスク数値化部、140…インシデント判別部、150…事故情報データベース部、160…結果データベース部、170…集約情報データベース部、200…プラント、210…現場プラント制御装置、220…プラント主機、300…中央監視室、310…プラント監視装置、400…制御機器室、410…制御サーバ、420…プラント制御装置、430…セキュリティ機器、440…フィジカルサーバ、450…表示装置、460…入力装置、510…カメラ、520…入退管理システム

Claims (7)

  1. 制御システムで得られたプロセス値のデータを収集すると共に、前記制御システムが管理するエリアのカメラ画像、または前記制御システムが管理するエリアの入退管理情報に基づいて、前記制御システムが管理するエリアのフィジカル状況についてのリスクを数値化したフィジカルデータを収集する入力部と、
    前記入力部で収集されたプロセス値のデータに基づいてリスクを数値化すると共に、前記フィジカルデータに基づいてリスクを数値化するリスク数値化部と、
    過去のインシデントをリスク数値として蓄積する事故情報データベース部と、
    前記リスク数値化部により得られたリスクの数値と、前記事故情報データベース部に蓄積されたリスク数値との比較で、インシデントの原因がサイバー攻撃によるものであるか否かを判別するインシデント判別部と、を備え、
    前記事故情報データベース部に蓄積される過去のインシデントについてのリスク数値は、前記制御システムにおいて発生した過去のインシデントの発生前後のプロセス値の変動と、セキュリティ状況と、フィジカル状況とのそれぞれについてのリスク数値を持つ
    セキュリティ監視システム。
  2. さらに、前記事故情報データベース部は、過去のインシデントの原因の情報を持つ
    請求項1に記載のセキュリティ監視システム。
  3. 前記インシデント判別部で判別された結果が蓄積される結果データベース部を備える
    請求項1に記載のセキュリティ監視システム。
  4. 前記結果データベース部は、前記インシデント判別部により判別されたインシデント原因とインシデント発生前後のリスク数値を、前記事故情報データベース部に送る
    請求項3に記載のセキュリティ監視システム。
  5. 前記リスク数値化部は、インシデント発生前後のプロセス値の変動から、プロセス値のデータに基づいたリスクを数値化する
    請求項1に記載のセキュリティ監視システム。
  6. 前記インシデント判別部での判別結果を表示する表示部を備える
    請求項1~のいずれか1項に記載のセキュリティ監視システム。
  7. 制御システムを構成するコンピュータで、前記制御システムで得られたプロセス値のデータを収集すると共に、前記制御システムが管理するエリアのカメラ画像、または前記制御システムが管理するエリアの入退管理情報に基づいて、前記制御システムが管理するエリアのフィジカル状況についてのリスクを数値化したフィジカルデータを収集する入力処理と、
    前記コンピュータが、前記入力処理により収集されたプロセス値のデータに基づいてリスクを数値化すると共に、前記フィジカルデータに基づいてリスクを数値化するリスク数値化処理と、
    前記コンピュータが、過去のインシデントをリスク数値として蓄積する事故情報蓄積処理と、
    前記コンピュータが、前記リスク数値化処理により得られたリスクの数値と、前記事故情報蓄積処理により蓄積したリスク数値との比較で、インシデントの原因がサイバー攻撃によるものであるか否かを判別するインシデント判別処理と、を含み、
    前記コンピュータが行う前記事故情報蓄積処理で蓄積される過去のインシデントについてのリスク数値は、前記制御システムにおいて発生した過去のインシデントの発生前後のプロセス値の変動と、セキュリティ状況と、フィジカル状況とのそれぞれについてのリスク数値を持つ
    セキュリティ監視方法。
JP2020000745A 2020-01-07 2020-01-07 セキュリティ監視システムおよびセキュリティ監視方法 Active JP7232205B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020000745A JP7232205B2 (ja) 2020-01-07 2020-01-07 セキュリティ監視システムおよびセキュリティ監視方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020000745A JP7232205B2 (ja) 2020-01-07 2020-01-07 セキュリティ監視システムおよびセキュリティ監視方法

Publications (2)

Publication Number Publication Date
JP2021111003A JP2021111003A (ja) 2021-08-02
JP7232205B2 true JP7232205B2 (ja) 2023-03-02

Family

ID=77059861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020000745A Active JP7232205B2 (ja) 2020-01-07 2020-01-07 セキュリティ監視システムおよびセキュリティ監視方法

Country Status (1)

Country Link
JP (1) JP7232205B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012167550A (ja) 2011-02-09 2012-09-06 Mitsubishi Heavy Ind Ltd 異常検出装置
JP2018185634A (ja) 2017-04-25 2018-11-22 三菱重工業株式会社 管理監視システム
JP2018185712A (ja) 2017-04-27 2018-11-22 株式会社日立製作所 セキュリティ監視システム及びセキュリティ監視方法
JP2019046207A (ja) 2017-09-04 2019-03-22 三菱電機株式会社 プラントのセキュリティ対処支援システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012167550A (ja) 2011-02-09 2012-09-06 Mitsubishi Heavy Ind Ltd 異常検出装置
JP2018185634A (ja) 2017-04-25 2018-11-22 三菱重工業株式会社 管理監視システム
JP2018185712A (ja) 2017-04-27 2018-11-22 株式会社日立製作所 セキュリティ監視システム及びセキュリティ監視方法
JP2019046207A (ja) 2017-09-04 2019-03-22 三菱電機株式会社 プラントのセキュリティ対処支援システム

Also Published As

Publication number Publication date
JP2021111003A (ja) 2021-08-02

Similar Documents

Publication Publication Date Title
US11093606B2 (en) System and method for detecting a cyber-attack at SCADA/ICS managed plants
US7030746B2 (en) Method and system for generating automatic alarms based on trends detected in machine operation
US8988238B2 (en) Change detection system using frequency analysis and method
JP4071449B2 (ja) センサ異常検出方法及びセンサ異常検出装置
JP5098821B2 (ja) 監視対象システムの障害等の予兆を検出する監視装置及び監視方法
US10047757B2 (en) Predicting a surge event in a compressor of a turbomachine
EP3270250A1 (en) Method and system for remote monitoring of power generation units
JP2005339558A (ja) タービン機械システム及びこれに類するものに対する統一品質評価を作成し、自動故障診断ツールを提供するための方法
CN110764474B (zh) 监测设备运行状态的方法和系统
JP3961018B2 (ja) 技術的設備に対する監視システム
CN114764459A (zh) 作业机械的故障处理方法、系统和电子设备
US7249287B2 (en) Methods and apparatus for providing alarm notification
CN114548437A (zh) 一种基于工业物联网的旋转设备智能运维系统及运维方法
KR101915236B1 (ko) 스마트 팩토리를 위한 통합 보안 관리 시스템
CN114353869B (zh) 动设备在线监测方法、系统及可读存储介质
CN115018220A (zh) 一种基于知识图谱的家电故障预测方法和系统
JP7232205B2 (ja) セキュリティ監視システムおよびセキュリティ監視方法
CN106652393A (zh) 假警报确定方法及装置
CN111555899B (zh) 告警规则配置方法、设备状态监测方法、装置和存储介质
WO2017216830A1 (ja) データ解析システム
JP3178954B2 (ja) プラント監視装置
JP2009283580A (ja) 半導体装置の生産管理システム
KR20160148826A (ko) 운행정보를 이용한 엘리베이터 관리방법
JP6676508B2 (ja) セキュリティ診断装置およびセキュリティ診断方法
KR102640045B1 (ko) 원자력발전소의 공통원인 고장 감지 장치 및 이의 동작 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230217

R150 Certificate of patent or registration of utility model

Ref document number: 7232205

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150