JP7232205B2 - セキュリティ監視システムおよびセキュリティ監視方法 - Google Patents
セキュリティ監視システムおよびセキュリティ監視方法 Download PDFInfo
- Publication number
- JP7232205B2 JP7232205B2 JP2020000745A JP2020000745A JP7232205B2 JP 7232205 B2 JP7232205 B2 JP 7232205B2 JP 2020000745 A JP2020000745 A JP 2020000745A JP 2020000745 A JP2020000745 A JP 2020000745A JP 7232205 B2 JP7232205 B2 JP 7232205B2
- Authority
- JP
- Japan
- Prior art keywords
- risk
- incident
- security
- unit
- control system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Testing And Monitoring For Control Systems (AREA)
Description
本願は、上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、制御システムで得られたプロセス値のデータを収集すると共に、制御システムが管理するエリアのカメラ画像、または制御システムが管理するエリアの入退管理情報に基づいて、制御システムが管理するエリアのフィジカル状況についてのリスクを数値化したフィジカルデータを収集する入力部と、入力部で収集されたプロセス値のデータに基づいてリスクを数値化すると共に、フィジカルデータに基づいてリスクを数値化するリスク数値化部と、過去のインシデントをリスク数値として蓄積する事故情報データベース部と、リスク数値化部により得られたリスクの数値と、事故情報データベース部に蓄積された情報との比較で、インシデントの原因がサイバー攻撃によるものであるか否かを判別するインシデント判別部と、を備え、事故情報データベース部に蓄積される過去のインシデントについてのリスク数値は、制御システムにおいて発生した過去のインシデントの発生前後のプロセス値の変動と、セキュリティ状況と、フィジカル状況とのそれぞれについてのリスク数値を持つセキュリティ監視システムとした。
上記した以外の課題、構成および効果は、以下の実施形態の説明により明らかにされる。
[制御システムの全体構成]
図1は、本例の制御システムの全体構成を示す。
本例の制御システムは、プラント200を制御機器室400に設置された制御サーバ410が制御するものであり、プラント200の運転状況や制御サーバ410での制御状況を、中央監視室300に設置されたプラント監視装置310で監視する。制御サーバ410とプラント200やプラント監視装置310との間には、制御システムネットワーク500が構築され、制御システムネットワーク500を介してデータ伝送が行われる。
この制御システムネットワーク500には、セキュリティ監視システム100が接続されている。
制御サーバ410およびプラント制御装置420は、遠隔地からプラント200を制御するためのものである。
カメラ510は、本例の制御システムを構成する各エリアに設置される。入退管理システム520は、本例の制御システムを構成する各エリアへの入室および退室を管理する。
入退管理システム520は、中央監視室300や制御機器室400への入室者の数や退室者の数を計測する。また、入退管理システム520は、入室者や退室者が事前に登録された者(プラントの運転業務に携わる運転員など)か否かを管理する。
なお、カメラ510や入退管理システム520は、プラント200が設置された箇所に備えてもよい。
外部入力部110は、制御サーバ410で収集されるプロセス値、セキュリティ機器430で収集されるセキュリティ状況、フィジカルサーバ440で収集されるフィジカル状況のデータをセキュリティ監視システム100に取込む。さらに、プラントにおいて事故が発生したことも、外部入力部110を介してセキュリティ監視システム100に取り込まれる。
インシデント判別部140での判別結果は、外部出力部120を介してプラント監視装置310および制御機器室400に備えられている表示装置450に出力される。
図2は、プラント200の一例を示す。
図2に示す例は、プラント200がガスタービンによる発電プラントである場合を示す。
プラント200は、プラント主機220、現場プラント制御装置210を含む。ここでのプラント主機220は、ガスタービン発電機である。ガスタービン発電機であるプラント主機220は、発電機221、圧縮機222、燃焼器223およびタービン224を含む。
図3は、セキュリティ監視システム100のブロック図である。
図3では、セキュリティ監視システム100の外部は、外部入力部110に入力されるデータの流れと、外部出力部120から出力されるデータの流れを示している。
リスク数値化部130は、プロセス値の偏差と、セキュリティ状況と、フィィジカル状況を集約情報データベース部170から取得し、セキュリティのリスクを数値化する処理を行う(リスク数値化処理)。リスクを数値化する具体的な例については後述する。
セキュリティ監視システム100は、例えばコンピュータで構成することができる。
図4は、セキュリティ監視システム100をコンピュータで構成した場合のハードウェア構成を示す。
セキュリティ監視システム100として機能するコンピュータは、バスにそれぞれ接続されたCPU(Central Processing Unit:中央処理ユニット)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13を備える。さらに、セキュリティ監視システム100は、不揮発性ストレージ14と、ネットワークインタフェース15と、入力装置16と、表示装置17を備える。
入力装置16は、セキュリティ監視システム100の設定などで必要な各種情報の入力処理を行う。
表示装置17には、セキュリティ監視システム100の作動状況などが表示される。
また、セキュリティ監視システム100を図4に示すコンピュータで構成するのは一例であり、コンピュータ以外のその他の演算処理を行う装置で構成してもよい。例えば、セキュリティ監視システム100が行う機能の一部または全部を、FPGA(Field Programmable Gate Array)やASIC(Application Specific Integrated Circuit)などのハードウェアによって実現してもよい。
図5は、セキュリティ監視システム100が行う処理動作の流れを示すフローチャートである。
まず、外部入力部110は、プロセス値と、セキュリティ状況と、フィジカル状況を取り込み、取り込んだこれらのデータを集約情報データベース部170に保存する(ステップR10)。
そして、セキュリティ監視システム100は、事故が発生したことを示す情報を外部入力部110が取得したか否かを判断する(ステップR20)。このステップR20で、事故が発生していないと判断したとき(ステップR20のNo)、ステップR10でのプロセス値と、セキュリティ状況と、フィジカル状況の取り込み処理に戻る。
続いて、リスク数値化部130は、事故発生前後のセキュリティ状況を集約情報データベース部170から取得し、セキュリティ状況のリスクを数値化する(スッテプR40)。ここでは、セキュリティ状況のリスクを数値化した値を、SRと称する。
その後、ステップR10のデータ収集および格納処理に戻る。
図6は、リスク数値化部130が、フィジカル状況を示すフィジカルデータからリスクを算出する例を示す。
図6の(a)は、入退管理システム520が認識している中央監視室300および制御機器室400の入室者の人数と、入室者の属性に応じたリスク値の算出例を示す。
入室者の属性に応じたリスク値としては、中央監視室300および制御機器室400に入室することが事前に登録された登録者は、一人あたりのリスク値を「2」とする。また、中央監視室300および制御機器室400に入室することについて事前に登録されていない非登録者は、一人あたりのリスク値を「5」とする。
この場合には、人数の差が0のとき、リスク値を「0」とし、人数の差が1人から3人のとき、リスク値を「5」とし、人数の差が4人から6人のとき、リスク値を「10」とし、人数の差が7人以上のとき、リスク値を「20」とする。
この場合には、在室者がプラント監視装置310の操作中であるとき、一人あたりのリスク値を「5」とする。また、在室者がプラント監視装置310の周辺で作業中であるとき、一人あたりのリスク値を「1」とする。さらに、在室者がプラント監視装置310の箇所以外で作業中のとき、一人あたりのリスク値を「0」とする。
例えば、入退管理システム520またはカメラ510が認識した人物が、夜間作業者として登録され、昼間に入室したとき、一人あたりのリスク値を「5」とする。同様に、入退管理システム520またはカメラ510が認識した人物が、昼間の作業者として登録され、夜間に入室したときにも、一人あたりのリスク値を「5」とする。
さらに、作業者(運転員)として登録されていない非登録者がプラント監視装置310を操作したとき、一人あたりのリスク値を「10」とする。
また、リスク数値化部130は、プロセス値やセキュリティ状況についても、それぞれの状況に応じてリスク値を算出する。例えば、プロセス値として、標準値からの偏差が大きいとき、リスク値を高くする。また、セキュリティ状況として、制御システムネットワーク500の状況を監視して、ネットワーク負荷が大きい状況が発生したとき、リスク値を高くする。プロセス値の偏差やネットワーク負荷などに基づいてリスクを判断するのは一例であり、プロセス値やセキュリティ状況については、従来から知られた様々な判断処理で適切なリスク値を設定する。
図7は、インシデント判別部140が、発生した事故がセキュリティインシデントか否かを判別する判別テーブルの例である。
インシデント判別部140は、リスク数値化部130から得られたプロセス値、セキュリティ状況、フィジカル状況の3つのリスク値と、事故情報データベース部150に保存されている過去の事故でのリスク数値と一致、または類似するものがあるかを判別する。そして、インシデント判別部140は、3つのリスク値について過去の事故時のリスク値と一致したか否かの組み合わせで、サイバー攻撃によるセキュリティ事故の可能性を判別する。図7に示す判別テーブルの例では、セキュリティ事故の可能性の判別処理として、可能性無し、可能性低い、可能性中、可能性高い、可能性最大の5段階に判別する。
図7の判別テーブルの状態1は、プロセス値の偏差のリスク値が不一致(×)、セキュリティ状況のリスク値が不一致(×)、フィジカル状況のリスク値が不一致(×)のときを示す。この状態1の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が無いと判別する。
図8は、表示装置450の表示画面450aの一例を示す。表示画面450aは、異常が発生した場合の例を示す。
表示画面450aの結果表示欄451には、異常発生日時、異常が発生している機器の名称およびIPアドレス、異常を検出したネットワーク、異常のレベル、異常要因を表示される。
この結果表示欄451の異常のレベルの箇所には、図7の判別テーブルで判別した5段階(可能性無し、可能性低い、可能性中、可能性高い、可能性最大)のいずれかが表示される。
表示画面450aの異常発生時のフィジカル状況の表示欄454には、異常発生時のフィジカル状況の詳細が表示される。
例えば、フィジカル状況の表示欄454には、カメラが認識した人数、入退管理システム認識人数、在室中の関係者数(登録者の数)、在室中のゲスト数(非登録者の数)が表示される。さらに、フィジカル状況の表示欄454には、これらの人数などに基づいて得たフィジカル状況のリスクの合計値が表示される。なお、図6で説明したように、フィジカル状況のリスクを判別する際には、それぞれの人数だけでなく、在室者の行動や時間帯などによるリスク値についても判別して加えるようにしている。
例えば、図2に示した発電プラントの場合、発電プラントに送信する操作信号の値が正常な動作範囲であっても、操作信号の値が急激に変化するような、サイバー攻撃の可能性がある異常を検知した際に、その異常がサイバー攻撃による可能性がわかるようになる。
したがって、サイバー攻撃による可能性を確認した運転員は、異常な状態について迅速に対処を行うことができ、タービンの故障を回避する適切な操作ができるようになる。
なお、本発明は、上述した実施の形態例に限定されるものではなく、様々な変形例が含まれる。例えば、上述した実施の形態例では、発電プラントの制御システムに適用した例としたが、本発明のセキュリティ監視システムは、発電プラント以外の様々な制御システムに適用が可能である。
さらに、上述した実施の形態例において、本発明の主旨を変えない範囲内で、装置またはシステム構成の変更や、一部の処理手順の省略や入れ替えを行ってもよい。
また、顔認証処理を行うプログラム等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、光ディスク等の記録媒体に置くことができる。
Claims (7)
- 制御システムで得られたプロセス値のデータを収集すると共に、前記制御システムが管理するエリアのカメラ画像、または前記制御システムが管理するエリアの入退管理情報に基づいて、前記制御システムが管理するエリアのフィジカル状況についてのリスクを数値化したフィジカルデータを収集する入力部と、
前記入力部で収集されたプロセス値のデータに基づいてリスクを数値化すると共に、前記フィジカルデータに基づいてリスクを数値化するリスク数値化部と、
過去のインシデントをリスク数値として蓄積する事故情報データベース部と、
前記リスク数値化部により得られたリスクの数値と、前記事故情報データベース部に蓄積されたリスク数値との比較で、インシデントの原因がサイバー攻撃によるものであるか否かを判別するインシデント判別部と、を備え、
前記事故情報データベース部に蓄積される過去のインシデントについてのリスク数値は、前記制御システムにおいて発生した過去のインシデントの発生前後のプロセス値の変動と、セキュリティ状況と、フィジカル状況とのそれぞれについてのリスク数値を持つ
セキュリティ監視システム。 - さらに、前記事故情報データベース部は、過去のインシデントの原因の情報を持つ
請求項1に記載のセキュリティ監視システム。 - 前記インシデント判別部で判別された結果が蓄積される結果データベース部を備える
請求項1に記載のセキュリティ監視システム。 - 前記結果データベース部は、前記インシデント判別部により判別されたインシデント原因とインシデント発生前後のリスク数値を、前記事故情報データベース部に送る
請求項3に記載のセキュリティ監視システム。 - 前記リスク数値化部は、インシデント発生前後のプロセス値の変動から、プロセス値のデータに基づいたリスクを数値化する
請求項1に記載のセキュリティ監視システム。 - 前記インシデント判別部での判別結果を表示する表示部を備える
請求項1~5のいずれか1項に記載のセキュリティ監視システム。 - 制御システムを構成するコンピュータで、前記制御システムで得られたプロセス値のデータを収集すると共に、前記制御システムが管理するエリアのカメラ画像、または前記制御システムが管理するエリアの入退管理情報に基づいて、前記制御システムが管理するエリアのフィジカル状況についてのリスクを数値化したフィジカルデータを収集する入力処理と、
前記コンピュータが、前記入力処理により収集されたプロセス値のデータに基づいてリスクを数値化すると共に、前記フィジカルデータに基づいてリスクを数値化するリスク数値化処理と、
前記コンピュータが、過去のインシデントをリスク数値として蓄積する事故情報蓄積処理と、
前記コンピュータが、前記リスク数値化処理により得られたリスクの数値と、前記事故情報蓄積処理により蓄積したリスク数値との比較で、インシデントの原因がサイバー攻撃によるものであるか否かを判別するインシデント判別処理と、を含み、
前記コンピュータが行う前記事故情報蓄積処理で蓄積される過去のインシデントについてのリスク数値は、前記制御システムにおいて発生した過去のインシデントの発生前後のプロセス値の変動と、セキュリティ状況と、フィジカル状況とのそれぞれについてのリスク数値を持つ
セキュリティ監視方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020000745A JP7232205B2 (ja) | 2020-01-07 | 2020-01-07 | セキュリティ監視システムおよびセキュリティ監視方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020000745A JP7232205B2 (ja) | 2020-01-07 | 2020-01-07 | セキュリティ監視システムおよびセキュリティ監視方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021111003A JP2021111003A (ja) | 2021-08-02 |
JP7232205B2 true JP7232205B2 (ja) | 2023-03-02 |
Family
ID=77059861
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020000745A Active JP7232205B2 (ja) | 2020-01-07 | 2020-01-07 | セキュリティ監視システムおよびセキュリティ監視方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7232205B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012167550A (ja) | 2011-02-09 | 2012-09-06 | Mitsubishi Heavy Ind Ltd | 異常検出装置 |
JP2018185634A (ja) | 2017-04-25 | 2018-11-22 | 三菱重工業株式会社 | 管理監視システム |
JP2018185712A (ja) | 2017-04-27 | 2018-11-22 | 株式会社日立製作所 | セキュリティ監視システム及びセキュリティ監視方法 |
JP2019046207A (ja) | 2017-09-04 | 2019-03-22 | 三菱電機株式会社 | プラントのセキュリティ対処支援システム |
-
2020
- 2020-01-07 JP JP2020000745A patent/JP7232205B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012167550A (ja) | 2011-02-09 | 2012-09-06 | Mitsubishi Heavy Ind Ltd | 異常検出装置 |
JP2018185634A (ja) | 2017-04-25 | 2018-11-22 | 三菱重工業株式会社 | 管理監視システム |
JP2018185712A (ja) | 2017-04-27 | 2018-11-22 | 株式会社日立製作所 | セキュリティ監視システム及びセキュリティ監視方法 |
JP2019046207A (ja) | 2017-09-04 | 2019-03-22 | 三菱電機株式会社 | プラントのセキュリティ対処支援システム |
Also Published As
Publication number | Publication date |
---|---|
JP2021111003A (ja) | 2021-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11093606B2 (en) | System and method for detecting a cyber-attack at SCADA/ICS managed plants | |
US7030746B2 (en) | Method and system for generating automatic alarms based on trends detected in machine operation | |
US8988238B2 (en) | Change detection system using frequency analysis and method | |
JP4071449B2 (ja) | センサ異常検出方法及びセンサ異常検出装置 | |
JP5098821B2 (ja) | 監視対象システムの障害等の予兆を検出する監視装置及び監視方法 | |
US10047757B2 (en) | Predicting a surge event in a compressor of a turbomachine | |
EP3270250A1 (en) | Method and system for remote monitoring of power generation units | |
JP2005339558A (ja) | タービン機械システム及びこれに類するものに対する統一品質評価を作成し、自動故障診断ツールを提供するための方法 | |
CN110764474B (zh) | 监测设备运行状态的方法和系统 | |
JP3961018B2 (ja) | 技術的設備に対する監視システム | |
CN114764459A (zh) | 作业机械的故障处理方法、系统和电子设备 | |
US7249287B2 (en) | Methods and apparatus for providing alarm notification | |
CN114548437A (zh) | 一种基于工业物联网的旋转设备智能运维系统及运维方法 | |
KR101915236B1 (ko) | 스마트 팩토리를 위한 통합 보안 관리 시스템 | |
CN114353869B (zh) | 动设备在线监测方法、系统及可读存储介质 | |
CN115018220A (zh) | 一种基于知识图谱的家电故障预测方法和系统 | |
JP7232205B2 (ja) | セキュリティ監視システムおよびセキュリティ監視方法 | |
CN106652393A (zh) | 假警报确定方法及装置 | |
CN111555899B (zh) | 告警规则配置方法、设备状态监测方法、装置和存储介质 | |
WO2017216830A1 (ja) | データ解析システム | |
JP3178954B2 (ja) | プラント監視装置 | |
JP2009283580A (ja) | 半導体装置の生産管理システム | |
KR20160148826A (ko) | 운행정보를 이용한 엘리베이터 관리방법 | |
JP6676508B2 (ja) | セキュリティ診断装置およびセキュリティ診断方法 | |
KR102640045B1 (ko) | 원자력발전소의 공통원인 고장 감지 장치 및 이의 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211111 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220920 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221020 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7232205 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |