JP7374792B2 - 技術的システムの要素のitセキュリティを段階的に増加させるシステムおよび方法 - Google Patents

技術的システムの要素のitセキュリティを段階的に増加させるシステムおよび方法 Download PDF

Info

Publication number
JP7374792B2
JP7374792B2 JP2020015140A JP2020015140A JP7374792B2 JP 7374792 B2 JP7374792 B2 JP 7374792B2 JP 2020015140 A JP2020015140 A JP 2020015140A JP 2020015140 A JP2020015140 A JP 2020015140A JP 7374792 B2 JP7374792 B2 JP 7374792B2
Authority
JP
Japan
Prior art keywords
vulnerable
component
components
technical system
protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020015140A
Other languages
English (en)
Other versions
JP2020166830A (ja
Inventor
ピー.ドウフヴァロフ アンドレイ
ヴィー.ジヤキン パーベル
エー.クラーギン ドミトリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of JP2020166830A publication Critical patent/JP2020166830A/ja
Application granted granted Critical
Publication of JP7374792B2 publication Critical patent/JP7374792B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Description

本開示は、サイバーセキュリティ分野に関し、より詳細には、技術的システムの要素のITセキュリティを段階的に増加させるシステムおよび方法に関する。
産業セキュリティにおける現在の問題の1つは、技術プロセス(Technological Process:TP)が安全に作動するかどうかの問題である。TPの作動に対する主要な脅威としては、操作制御における意図的でない誤りまたは悪意ある動作、機器およびサブユニットの摩耗および不具合、制御システムおよびITシステムに対するコンピュータ攻撃などが挙げられる。
企業での自動制御システム(Automated Control System:ACS)は、技術システムを制御し、さらに十分なセキュリティレベルを提供する必要性がある。技術システム構成要素は、その構成要素を制御するオペレーティングシステムおよびファームウェアと同様に、旧式になることが多い。また、技術プロセスの中断につながるため、頻繁なアップデートは不可能である。さらに、プログラムの新しいバージョンは、技術システム構成要素の機能的安定性に悪影響を与えるエラーを含む可能性がある。そのうえ、独立して設置するように設計された既存の旧式ACSは、多くの場合、コンピュータネットワークに接続されているが、外部からの悪意ある動作イベントでのITセキュリティを保障する手段を備えていない。
さらに、技術システム制御に向けた既存のソリューションは、現在の本質的なセキュリティ要件に留意することなく開発されたものであり、それにより、そのプロテクションのレベルを上げるのに問題をもたらす。残念なことに、既存のソリューションは、通常、大量の旧式コードによりかえって複雑であり、それにより、それらの再加工を著しく複雑にし、商業的観点および技術的観点の両方からリソースを極めて浪費させ、かつリスキーなものである。
多くの場合、企業で働く人材が、ITセキュリティの十分な技術を持ち合わせてなく、強固なパスワードを採用せず、個人情報記憶媒体およびモバイルデバイスをコンピュータおよびサーバに接続し、ソーシャルネットワークおよび私的メールを使用して、レターおよびメッセージから添付ファイルを開封するが、それにより、悪意あるソフトウェアでコンピュータを感染させ、コンピュータセキュリティ関連インシデントをもたらす可能性があるという点に留意すべきである。
技術システムのITセキュリティを強化するソリューションが必要である。
本開示は、技術システム構成要素のITセキュリティを段階的に強化するシステムおよび方法について記載する。
本開示の技術的効果は、記載される目的を実現することである。
一変形態様に従って、技術システム構成要素のITセキュリティを段階的に強化する方法が提示され、該方法は、データ交換プロトコルを使用して、複数の構成要素間のトラフィックをインターセプトすることによって、技術システムおよび技術システムに含まれる複数の構成要素に関するデータを収集することと、脆弱な構成要素に対する疑わしい動作の検出、および構成要素に関する統計データのうち1つまたは複数によって技術システムの脆弱な構成要素を識別することと、脆弱な構成要素を解析して、脆弱な構成要素の脆弱性の重大度分類を生成することと、脆弱な構成要素間で構成要素同士を比較して、脆弱な構成要素のうち最も脆弱な部分を識別することと、保護された環境で脆弱な構成要素のうちの最も脆弱な部分を操作することとを含む。
方法の一態様では、技術システムに関するデータは、技術システムの1つまたは複数のレベルの構造、および各レベルでの、また各レベル全体にわたる複数の構成要素間の複数のリンクを含む。
一態様では、該方法は、技術システムの複数の構成要素を監視して、センサの不具合、ウイルスおよび悪意あるファイルの開封によるコンピュータの感染のうち1つまたは複数を含むエラーおよび誤作動情報を収集することをさらに含む。
方法の一態様では、統計データは、所定の期間内での各脆弱な構成要素のエラーおよび不具合を示す。
一態様では、該方法は、構成要素のハードウェアコンポーネントおよび保護されたオペレーティングシステムとの互換性を解析することによって、保護されたオペレーティングシステムの制御下で、技術システム構成要素が作動できるかどうかを識別し、該保護された環境は、保護されたオペレーティングシステムであることをさらに含む。
一態様では、該方法は、保護されたオペレーティングシステムをハイパーバイザモードで起動することと、保護されたオペレーティングシステムに脆弱な構成要素の機能の一部を転送し、技術システムの複数の構成要素間でのデータ交換をセキュアに制御することをさらに含む。
方法の一態様では、技術システムは、転送の間、機能的に利用可能である。
方法の一態様では、保護された環境で脆弱な構成要素のうちの最も脆弱な部分を操作することは、技術システム内にインストールされたエージェントを使用して、複数の構成要素のうちのプロテクションが強化されている構成要素と、他の構成要素との間のインタラクションを提供することを含む。
方法の一態様では、保護された環境で脆弱な構成要素のうちの最も脆弱な部分を操作することは、保護されたオペレーティングシステムに、脆弱な構成要素の脆弱な部分の制御を転送することを含む。
その他の例示的態様では、技術システム構成要素のITセキュリティを段階的に強化するセキュリティシステムが提供される。セキュリティシステムは、データ交換プロトコルを使用して、複数の構成要素間のトラフィックをインターセプトすることによって、技術システムおよび技術システムに含まれる複数の構成要素に関するデータを収集し、脆弱な構成要素に対する疑わしい動作の検出、および構成要素に関する統計データのうち1つまたは複数によって技術システムの脆弱な構成要素を識別し、脆弱な構成要素を解析して、脆弱な構成要素の脆弱性の重大度分類を生成し、脆弱な構成要素間で構成要素同士を比較して、脆弱な構成要素のうち最も脆弱な部分を識別し、保護された環境で脆弱な構成要素のうち最も脆弱な部分を操作するように構成されたハードウェアプロセッサを含んでもよい。
その他の例示的態様では、上述の方法を実行するための命令が、非一時的なコンピュータ可読媒体に含まれてもよい。
例示的態様の簡略化された上記概要は、本開示の基本的な理解をもたらすために提供される。本概要は、すべての企図された態様の広範な概要ではなく、またすべての態様の主要なまたは重要な要素を特定することも、本発明の任意のまたはすべての態様の範囲を描写することも意図されていない。その唯一の目的は、1つまたは複数の態様を、以下の本開示のより詳細な説明の序文として、簡略化した形で示すことである。上記の目的を達成するために、本発明の1つまたは複数の態様は、特許請求の範囲で説明され、かつ例示的に示される特徴を含む。
本明細書に組み込まれ、かつ本明細書の一部を構成する添付図面は、発明を実施するための形態と共に本開示の1つまたは複数の例示的態様を示すものであり、それらの原理および実装形態を説明するために提供される。
図1aは、技術システムの一例を概略的に示す図である。 図1bは、本開示の例示的態様に従って、技術システムの実装形態の特定例を概略的に示す図である。 図2は、本開示の例示的態様に従って、技術システムのITセキュリティの提案される段階的強化システムの実現化例を示す図である。 図3は、本開示の例示的態様に従って、技術システムのITセキュリティの提案される段階的強化方法の実現化例を示す図である。 図4は、本開示の例示的態様に従って、本開示が実現され得る汎用コンピュータシステムの一例を示す図である。
例示的態様が、技術システム構成要素のITセキュリティを段階的に強化するシステム、方法、およびコンピュータプログラム製品のコンテキストで本明細書に記載される。以下の説明は例示のためのものであり、いかなる点においても限定することを意図するものではないことを当業者であれば理解されるであろう。本開示から利益を得る当業者であれば、その他の態様は容易に連想されるであろう。添付図面に示される例示的な態様の実装形態に、参照番号が項目ごとに付与される。同一または類似の項目であることを言及するために、同じ参照番号が図面および以下の説明を通して可能な範囲で使用される。
以下の定義および概念は、本開示の変形態様を説明する際に使用される。
一態様では、制御客体は、その状態を変更するために、(制御するおよび/または疑わしい)外部動作が施される技術的対象である。特定の態様では、制御客体は、デバイス(電動機のような)および/または技術プロセス(またはその一部)を含んでもよい。
一態様では、技術プロセス(TP)は、物的生産プロセスであり、物的実体(作業の主体)の状態の逐次的変更を含む。
一態様では、技術プロセス制御(プロセス制御)は、製品の製造中に、技術プロセスのプロセス変量を制御するために使用される各種の方法である。
一態様では、プロセス変量(Process Variable:PV)は、観察または監視されるTPの特定部分の現在の測定値である。プロセス変量は、例えば、センサからの測定値である。
一態様では、外部動作は、その動作が施される構成要素、例えば技術システム(Technological System:TS)の構成要素などの状態を、特定方向で変更する方法である。いくつかの実施形態では、動作は、非一時的信号の形態で、TSの1つの構成要素から、TSの別の構成要素に伝送される。
一態様では、制御客体の状態は、その実質的属性を統合したものであり、状態パラメータによって表され、制御サブシステムからの制御動作を含む外部動作の影響を受けて変更または維持される。
一態様では、状態パラメータは、客体の実質的属性の特徴を表す1つまたは複数の数値である。特定の一態様では、状態パラメータは、物理量の数値である。
一態様では、制御客体の形式状態とは、(TPの場合は)プロセスチャートおよびその他の技術文書、または(デバイスの場合は)タイムテーブルに対応する制御客体の状態である。
一態様では、制御動作は、(動作の目的が客体の状態に作用することである)計画的な、(TPによって提供される)制御客体に対する制御サブシステムの制御主体による正当な外部動作であり、結果として、制御客体の状態を変更するか、または制御客体の状態を維持するものである。
一態様では、疑わしい動作は、制御主体による動作を含む、制御客体の状態に対する計画的または意図的でない違法な(TPによって提供されたものではない)外部動作である。
一態様では、制御主体は、制御動作を制御客体に適用するか、または客体に制御動作を直接適用する前に、別の制御主体に制御動作を変換するように伝送するデバイスである。
一態様では、マルチレベル制御サブシステムは、いくつかのレベルを伴う制御主体の集合である。
一態様では、サイバー物理システムは、物理プロセスへの計算リソースの統合化を意味するIT概念である。このようなシステムでは、センサ、装置、およびITシステムは、1つの企業または事業の枠を超えた価値創造チェーン全体に沿ってつながっている。これらのシステムは、変化に対する予測、自動調節および自動調整のために標準的インターネットプロトコルによって互いに相互作用している。サイバー物理システムの例は、技術システムおよび産業用モノのインターネットである。
一態様では、モノのインターネット(Internet of Things:IoT)は、互いにまたは外部と相互作用する組込み技術が搭載された物理的実体(「モノ」)のコンピュータネットワークである。モノのインターネットは、ポータブルデバイス、交通機関のエレクトロニックシステム、スマートカー、スマートシティ、産業システムなどの技術を含む。
一態様では、産業用モノのインターネット(Industrial Internet of Things:IIoT)は、モノのインターネットのサブカテゴリであり、同様に、ポータブルデバイス、「スマートホーム」技術および自動制御を伴う自動車などの消費者指向用途を含む。両コンセプトの際立った特徴としては、インターネットを通してデータを送信し、かつソフトウェアによって制御される組込みセンサを備えるデバイス、工作機械およびインフラストラクチャなどである。
一態様では、技術システム(TS)は、マルチレベル制御サブシステムの各制御主体と制御客体(TPまたはデバイス)との機能的相互関連グループであり、制御主体の状態の変更を通して、制御客体の状態の変更を実現するものである。技術システムの構造は、技術システムの基本的構成要素(マルチレベル制御サブシステムの相互関連制御主体および制御客体)、およびこれらの構成要素間のリンクによって形成される。技術システム内の制御客体が技術プロセスの場合、制御の最終目標は、制御客体の状態の変更によって、作業対象物(原材料、半製品など)の状態を変更することである。技術システム内の制御客体がデバイスの場合、制御の最終目標は、デバイス(交通機関、スペースクラフト)の状態を変更することである。TSの各構成要素の機能的関係は、これらの構成要素の状態の関係を意味する。各構成要素間の直接的な物理リンクが存在すらしない(例えば、アクチュエータと技術オペレーションとの間の物理リンクが存在しない)場合があるが、それにもかかわらず、これらの状態パラメータが物理的に接続していない場合であっても、例えば、切削速度はスピンドルの回転速度に機能的に関連するものである。
一態様では、制御主体の状態は、その実質的属性を統合したものであり、状態パラメータによって表され、外部動作の影響を受けて、変更または維持され得る。
一態様では、制御主体の実質的属性は、(状態の実質的パラメータに応じて)制御客体の状態の実質的属性に直接影響を与える属性である。制御客体の実質的属性は、TSに対して制御される機能的要因(精度、安全性、有効性)に直接影響を与える属性、例えば、一定の形式で指定される条件に対応する切削条件、その旅程に対応する電車の進行、許容範囲内での反応器温度の維持などである。制御客体の状態パラメータは、制御される要因に応じて選択され、かつ制御客体に対して制御動作を行う制御主体の関連状態パラメータに応じて選択される。
一態様では、ハイパーバイザ(仮想マシンの監視)は、他のプログラム(他のハイパーバイザを含む)のための機能的環境を含むプログラムであり、コンピュータハードウェアをシミュレーションして、そのハードウェアと、その環境で作動するゲストオペレーティングシステムとを制御するものである。
本開示の一態様では、仮想マシンにおける有害性に対するファイルを解析するシステムの構成要素とは、統合マイクロ回路(特定用途向け集積回路、Application-Specific Integrated Circuit:ASIC)、またはフィールドプログラマブルゲートアレイ(Field-Programmable Gate Array:FPGA)などのハードウェアを用いて、または、例えば、マイクロプロセッサシステムおよびプログラム命令のセットなどのソフトウェアおよびハードウェアの組み合わせの形態で、またニューロンシナプスチップをベースとして実現される、実際のデバイス、システム、構成要素、および構成要素のグループを指す。システムの示される構成要素の機能性は、ハードウェアによって独占的に、またソフトウェアによって実現されるシステムの構成要素の機能性の一部とハードウェアによるものの一部との組み合わせの形態によっても実現されてよい。特定の変形態様では、一部の構成要素またはすべての構成要素は、汎用コンピュータ(図4に示すような)のプロセッサに実装され得る。システムの構成要素全体は、単一のコンピューティングデバイスの内部で、またはいくつかの相互接続しているコンピューティングデバイスの間で分散して実現することができる。
図1aは、構成要素110aおよび110bを含む、技術システム100の一例を概略的に示し、ここで、TSの構成要素とは、制御客体110a、マルチレベル制御サブシステム120を形成している制御主体110b、水平リンク130aおよび垂直リンク130bである。制御主体110bは、レベル140によってグルーピングされる。
図1bは、技術システム100’の実装の特定例を概略的に示す。制御客体110a’は、TPまたはデバイスである。制御動作は、制御客体110a’を対象とするものであり、該制御動作は、自動制御システム(ACS)120’によって、作り上げられて、実現される。3つのレベル140’が、各制御主体110b’を含むACS内で区別されており、該各制御主体110b’は、水平リンク(この図では、レベル内のリンクは示さず)によって水平に、かつ垂直リンク130b’(各レベル間の)によって垂直に、互いに相互関連している。関係性は機能的であり、すなわち、一般的に、1つのレベルでの制御主体110b’の状態の変化は、同じレベルおよび他のレベルで接続している制御主体110b’の状態の変化を誘発する。制御主体の状態の変化に関する情報は、制御主体間で確立されている水平および垂直リンクに沿って、信号の形態で伝送される。すなわち、該当の制御主体の状態の変化に関する情報は、他の制御主体110b’に対する外部動作である。ACS120’内の各レベル140’は、制御主体110b’の目的に従って区別される。レベル数は、ACS120’の複雑さに依存して変動する場合がある。単純なシステムでは、1つまたは複数の下位レベルを含むことがある。TSの構成要素(110a、110b)と、TS100のサブシステムとの物理的連結には、有線ネットワーク、無線ネットワーク、統合マイクロ回路が使用されてよい。TSの構成要素(110a、110b)と、TS100のサブシステムとの論理的連結には、イーサネット、産業用イーサネット、または産業用ネットワークが使用されてよい。使用される産業用ネットワークおよびプロトコルは、Profibus、FIP、ControlNet、InterBus-S、DeviceNet、P-NET、WorldFIP、LongWork、Modbusなどの種々のタイプまたは規格である。
上位レベル(監視制御データ収集(Supervisory Control And Data Acquisition:SCADA)のレベル)は、ディスパッチャ/オペレータ制御のレベルであり、少なくとも、コンピュータとヒューマンマシンインターフェース(Human-Machine Interface:HMI)とを制御するコントローラ(図1bでは、単一の制御主体内部のSCADAを示す)である制御主体110b’を含む。このレベルは、TSの構成要素(110a’、110b’)の状態を追跡し、TSの構成要素(110a’、110b’)の状態に関する情報を収集して、コンパイルし、必要があればそれを修正するように設計される。
中間レベル(CONTROLレベル)は、コントローラのレベルであり、少なくとも、プログラマブル論理コントローラ(Programmable Logic Controller:PLC)、カウンタ、リレー、レギュレータである制御主体を含む。PLCタイプの制御主体110b’は、「測定制御装置」タイプの制御主体から、および制御客体110a’の状態に従う「センサ」タイプの制御主体110b’から情報を受信する。PLCタイプの制御主体は、「アクチュエータ」タイプの制御主体用のプログラム制御アルゴリズムに従って、制御動作を作り上げる(生成する)。アクチュエータは、下位レベルで、これを(制御客体に適用して)直接実現する。アクチュエータは、作動デバイス(装置)の一部である。
下位レベル(入力/出力レベル)は、センサおよび検出器、制御客体110a’の状態を制御する測定制御装置(Measurement and Control Instruments:MCI)、ならびにアクチュエータなどの制御主体のレベルである。アクチュエータは、制御客体110a’の状態に直接作用し、それを形式状態、すなわち技術的使途、(TPの場合は)技術チャート、または他のいくつかの技術文書、(デバイスの場合は)タイムテーブルに応じる状態に適合させる。このレベルでは、「センサ」タイプの制御主体110b’からの信号は、中間レベル140’の制御主体の入力と連係され、「PLC」タイプの制御主体110b’によって作り上げられる制御動作は、その動作を実行する「アクチュエータ」タイプの制御主体110b’と連係される。アクチュエータは、作動デバイスの一部である。作動デバイスは、レギュレータまたは制御デバイスから届く信号に従って調整要素を動かす。作動デバイスは、自動制御チェーンの末端リンクであり、一般に、
・増幅装置(コンタクタ、周波数変換器、アンプなど)
・フィードバック要素(出力軸の位置センサ、終了位置の信号、手動駆動など)を備えた(電気、空気圧、油圧駆動式)アクチュエータ
・調整要素(ゲート、バルブ、スライド、ダンパーなど)
、のユニットで構成される。
適用条件に応じて、作動デバイスは、それぞれ異なるように設計されてよい。アクチュエータおよび調整要素は通常、作動デバイスの基本ユニットの1つである。
特定例では、作動デバイス全体がアクチュエータと呼ばれる。
異なるレベルの列挙した制御主体(110a’、110b’)は、技術システム構成要素110である。
図2は、技術システムのITセキュリティを段階的に強化するシステムを示す。手法は、ITセキュリティを強化する必要が最もある技術システム構成要素110を選択して、かつ仮想化技術を用いて、単独および独立した環境に段階的に転送するという構想に基づくものである。例示的態様では、ITセキュリティを段階的に強化することは、保護された仮想環境への技術システムの異なるレベルの逐次的転送を意味する。各段階(ステップ)で、図2に記載されるシステムは、技術システムの他の構成要素110と比較して、強化セキュリティが最も必要とされる技術システム構成要素110を選択する。各段階は、技術システム110全体の(管理者などによって定義されているような)適切なレベルの安全性に達するまで繰り返される。保護された仮想環境への構成要素の逐次的な転送は、一部の態様では、技術システム110のプロセスを停止することなく、スムーズに行われる可能性がある。加えて、仮想環境への構成要素の転送時に、不具合率(例えば、転送中にスクリプトをテストする際のエラー、構成要素と仮想環境または他の要因との不互換性)が存在する可能性もある。例えば、単一の構成要素を、保護された仮想環境に転送する場合は、不具合の確率は最小(例えば、所定の閾値未満)である一方で、複数の構成要素またはシステム全体を、一度に保護された仮想環境に転送すると、不具合の確率が比例して高くなる。
技術システムのITセキュリティを強化するためのシステムは、収集モジュール210、解析モジュール220、およびプロテクションモジュール230を含む。
収集モジュール210は、
・技術システムに関するデータを収集
・技術システムの各構成要素110に関するデータを収集
・解析モジュール220に収集したそのデータを送信
するように設計される。
一変形態様では、収集モジュール210は、少なくともTSの構造を含むTSに関するデータを収集する。別の変形態様では、収集モジュール210は、少なくとも、レベルの構造、ならびにそのレベルのうちの各構成要素110の互いのリンク、およびTSの他のレベルの構成要素110とのリンクを含む、TSの各レベルに関するデータを収集する。さらに別の変形形態では、収集モジュール210は、技術システムの作動を支援する補助的ITシステムに関するデータを収集する。補助的ITシステムは、サーバ、ユーザワークステーション、技術システム構成要素110および外部サーバとの通信のためのチャネル、モバイルデバイス、産業用モノのインターネットのデバイス、およびデータ記憶媒体を含む。
一般的には、収集モジュール210によって収集されるデータは、技術システムの各構成要素110に関する情報を含む。
一変形態様では、収集モジュール210は、サーバに働きかけて、例えば、TSの各構成要素110間のトラフィックをインターセプトすることによって、または産業用データ交換プロトコルを使用して、TSの構成要素110と相互作用することによって、遠隔的にTSの構成要素110に関する情報を収集する。別の変形態様では、収集モジュール210は、例えば、プログラムエージェントの形態で、TSの構成要素110に常駐していてもよく、TSの構成要素110とTSの他の構成要素110とのリンクに関する必要なデータを収集する。
一変形態様では、収集モジュール210は、TSの構成要素110の監視を実行して、それ自体が作動している間に発生するエラーおよび誤作動、例えば、センサの不具合、外部デバイスの接続(例えば、USBポートの使用による)または悪意あるファイル(電子メールおよびソーシャルエンジニアリングを用いて受信されるような)の開封が原因のウイルスによるコンピュータの感染などの統計値を収集する。
該収集されたデータは、収集モジュール210によって、解析モジュール220に送信される。
解析モジュール220は、
・各ステップ中に、技術システムの各レベルの脆弱性を識別
・構成要素の脆弱性のそれぞれの重大度を識別し、少なくとも1つの最も脆弱な構成要素(例えば、最も重大な脆弱性を伴う構成要素)を識別
・インターセプト装置にソリューションを送信
するように設計される。
解析モジュール220は、受信したそのデータを用いて操作し、まず真っ先に、ITプロテクションが必要であるTSの構成要素110を識別することで、既存の技術システムの解析を実施する。これに関して、TSの異なるレベルで脆弱性は識別される。一変形態様では、従来技術の既知の脆弱性識別方法が、解析モジュール220によって使用される。一変形態様では、脆弱性は、TSの構成要素110に対する、解析モジュール220により疑われた動作によって識別される。この場合、疑わしい動作に対するTSの構成要素110の反応を反映しているデータが、収集モジュール210によって収集されて、解析モジュール220に再度送信されてもよい。さらに別の変形態様では、解析モジュール220は、統計データに基づいて脆弱性を識別する。例えば、TSの最も脆弱な構成要素110は、それ自体が作動している間、または特定の期間内に発生するエラーまたは不具合の最大数を有する構成要素とみなされる。
別の変形形態では、解析モジュール220は、統計データによって、例えば、それ自体が作動している間に発生する、構成要素の不具合の数によって、エラーの数または頻度によって、TSの脆弱な構成要素110を識別する。
TSのレベルでの脆弱性の識別の後に、解析モジュール220は、構成要素のITプロテクションを強化するために働きかける必要があるTSの少なくとも1つの構成要素110を識別する。
一般的に、解析モジュール220は、保護されたオペレーティングシステム(Kaspersky OS(登録商標)のような)の制御下で、技術システム構成要素110が作動できるかどうかを識別する。これは、例えば、TSの構成要素110のハードウェアコンポーネントの解析およびセキュアオペレーティングシステムとの互換性の助けを借りて実現できる。
解析モジュール220は、プロテクションモジュール230に解析結果を送信する。
プロテクションモジュール230は、
・技術システムの識別された脆弱な構成要素にインストールされる
・技術システム構成要素110のITセキュリティを保証する少なくとも1つの動作を実行する、ように設計される。
一態様では、技術システム構成要素の情報セキュリティを保証する動作は、ハイパーバイザモードで動作している保護されたオペレーティングシステムの制御下で、技術システム構成要素を作動させるときに実装される。別の変形態様では、技術システム構成要素の情報セキュリティを保証する動作は、技術システム構成要素上で保護されたオペレーティングシステムを起動することを含む。
一般的に、プロテクションモジュール230は、保護されたオペレーティングシステムであり、技術システム構成要素110にインストールされるように設計される。
一変形態様では、保護されたオペレーティングシステムは、ハイパーバイザモードで起動され、それにより、修正が困難で/高コストで/リスクの大きい既存のオペレーティングシステムおよびTSの構成要素110のアプリケーションを、保護された環境で実行することが可能になる。本開示の好適な変形態様で、ハイパーバイザの主要機能は、TSの構成要素110のITセキュリティを強化することであり、従来のハイパーバイザで行われていたような、異なるゲストオペレーティングシステムの間でハードウェアプラットホームのリソースを分割することは、しないことを理解することが重要である。したがって、ITセキュリティの必要なレベルを備えていない既存の技術システムの場合、TSの構成要素110の一部の機能は、プロテクションモジュール230に転送されるかまたはその中で複製される。ITセキュリティを強化する必要があるTSの構成要素110を、保護されたオペレーティングシステムの制御またはハイパーバイザ制御下のゲストオペレーティングシステムに逐次的に転送することにより、各TSの構成要素110間での情報交換の追加の制御が可能である。機能的な技術システムは、この逐次的な転送の各ステップの間、完全に利用可能である。
一変形態様では、プロテクションモジュール230は、技術システム構成要素110と相互作用し、この構成要素は、技術システム構成要素110にインストールされたエージェントを介してプロテクションモジュール230によってセキュリティが強化されたものである。
本発明のシステムの実現例を以下に記載する。
例1。OS WindowsまたはLinux(登録商標)の制御下で、技術システムの上位レベル制御主体、技術システム構成要素110がある。制御主体のITセキュリティを強化する必要がある。例えば、それは、OS Windows下のSCADAアプリケーションである。一般に、OS WindowsはIT保護環境ではないことが知られている。さらに、重大な脆弱性を排除するアップデートを頻繁にインストールすると、技術的プロセスを中断することになり、業務プロセスへのリスクの度合いが上がることになる。また、人員がITセキュリティに関する十分な技術を持ち合わせていない場合が多い(TSの制御主体にフラッシュメモリやパーソナル電話を接続する場合もある)ことも、言及する必要がある。
さらに、悪意あるアプリケーションが、制御主体をセキュリティ侵害し、かつ悪意あるアクティビティ実施後に、悪意あるアプリケーションのアクティビティによって起こったイベントに関する記録をシステムログから消去することも知られている。
一変形態様では、ログ内のすべての記録は、ゲストオペレーティングシステムに実装され、かつ技術システム構成要素110にインストールされたエージェントによって、ハイパーバイザモードで実装されているプロテクションモジュール230に一度に送信される。この場合、ゲストオペレーティングシステムで実行する悪意あるアプリケーションは、そのアクティビティをプロテクションモジュール230から隠すことはできない。
類似の例示的態様としては、監査ログ(どのユーザが、いつゲストOSで動作したか)の処理がある。監査ログは、ゲストオペレーティングシステムに実装されたエージェントによって、プロテクションモジュール230に送信することができる。
別の例示的態様は、ゲストオペレーティングシステムに実装されたエージェントによって、ゲストオペレーティングシステムに実装されている個々のアプリケーション(SCADAのような)のログを、プロテクションモジュール230に送信することである。
さらに別の変形態様は、プロテクションモジュール230を用いるハードウェアの制御である。したがって、ハイパーバイザレベルでのUSBポートへのアクセスに関するポリシーの柔軟な調整が可能であり、例えば、ユーザがゲストOSで操作中の場合、アクセスを禁じ、管理者がゲストOSで操作中の場合、アクセスを許可する。
また、プロテクションモジュール230を用いて、リモート接続のセキュリティを強化することも可能である。技術システム構成要素110上のOSがセキュリティ侵害された(リモートアクセスが有効になっており、いくつかのアプリケーションまたはサービスがリモートアクセスのためにインストールされている)場合、侵入は、ハイパーバイザによって生じることはなく、この場合、このハイパーバイザは補助的ファイアウォールの役割を果たす。さらに別の態様では、プロテクションモジュール230による2ファクタ認証を用いてゲストOSへのリモートアクセスが実現可能である。
さらに別の例示的態様では、別個のアプリケーション(SCADAのような)が、プロテクションモジュール230の能力を利用する。例えば、セキュリティポリシーの制御のためのメカニズムがハイパーバイザによって実現されるので、このアプリケーションに類似のメカニズムを組み込む必要がない。特定の許可を得るためにハイパーバイザにアクセスして、ソリューションを得る能力を追加するだけで十分である。
さらに別の変形形態では、制御主体が異常を伴って作動している(疑わしい動作が、制御主体に行使されている)場合、プロテクションモジュール230は、アプリケーション(SCADAのような)と制御主体とのインタラクションを禁止してもよい。
アプリケーション(例えば、SCADA)が仮想環境で動作する場合、アプリケーションは、プロテクションモジュール230を検出しないが、これは、アプリケーションが、例えば、保護されたオペレーティングシステムを表して、ハイパーバイザレベルで動作することができるためである。したがって、アプリケーションは、プロテクションモジュール230の存在を認識しない。プロテクションモジュール230は、次に、ハイパーバイザレベルで、ゲストオペレーティングシステム内のアプリケーションから出力されるパケットをインターセプトし、アプリケーション(例えば、SCADA)によって、安全でない構成要素に送信されるデータパケットを判定する。この判定は、本開示を通して、例えば、データパケットの構成を調べることによって、またはゲストOS内のエージェントによって実施されてよいが、これらに限定されない。
例2。技術システム内で、TSの旧式の構成要素110(例えば、下位レベルの制御主体)が使用され、そのソフトウェアが、TSの構成要素110の製造業者によってアップデートすることができない。さらに、このTSの構成要素110が、(例えば、上位または中間レベルの制御主体のアップデート後に)技術システムの新しいプロセスとの互換性がないとする。セキュアなOSが、プロテクションモジュール230の役割を果たし、それにより、技術システム構成要素110が、セキュアなOSの制御下で動作する。ここで、このセキュアなOSは、TSの該構成要素110のために修正され、その適切な作動を保証するものである。その結果、制御主体の既知の脆弱性は排除され、制御主体に対する要件に応じてその機能性を拡張し、技術システムの新しいプロセスとの互換性を保証することができる。
技術システム構成要素110の保護されたシステムの制御への上述の逐次的な転送により、保護されたOSの制御下での技術システム構成要素110すべての段階的な移動、すなわち、保護されたOSの制御下での技術システム全体の移動が可能になる。
図3は、仮想マシンにおける有害性に対する提案されたファイル解析方法の実現化例を示す。
最初のステップ310で、収集モジュール210を使用して、技術システムおよび技術システムのすべての構成要素110のデータを収集する。一変形態様では、収集モジュール210は、サーバに働きかけ、例えば、TSの各構成要素110間のトラフィックをインターセプトすることによって、またはデータ交換用産業プロトコルを使用して、TSの構成要素110と相互作用することによって、TSの構成要素110の情報を遠隔的に収集する。別の変形態様では、収集モジュール210は、例えば、プログラムエージェントの形態で、TSの構成要素110に常駐していてもよく、TSの構成要素110およびTSの他の構成要素110とのリンクに関する必要なデータを収集する。さらに別の変形態様では、収集モジュール210は、TSの構成要素110の監視を実行して、それ自体が作動している間に発生するエラーおよび誤作動の統計値を収集する。
次に、ステップ320で、解析モジュール220を使用して技術システムの脆弱性、および技術システムの少なくとも1つの最も脆弱な構成要素110を識別する。一変形態様では、従来技術の既知の脆弱性識別方法が、解析モジュール220によって使用される。別の変形態様では、脆弱性は、TSの構成要素110に対する、解析モジュール220により疑われた動作によって識別される。
次に、ステップ330で、プロテクションモジュール230が技術システムの識別された脆弱な構成要素110にインストールされる。一変形態様では、プロテクションモジュール230は、保護されたオペレーティングシステムである。
続いて、ステップ330で、プロテクションモジュール230を使用して、技術システムの識別された脆弱な構成要素110のITセキュリティを保証する少なくとも1つの動作を実施する。一変形態様では、技術システム構成要素110のITセキュリティを保証する動作とは、ハイパーバイザモードで実装されている保護されたオペレーティングシステムの制御下での技術システム構成要素の動作である。別の変形態様では、技術システム構成要素110のITセキュリティを保証する動作は、ハイパーバイザモードで、実装されている技術システム構成要素上で保護されたオペレーティングシステムを起動することである。さらに別の変形態様では、プロテクションモジュール230は、技術システム構成要素110と相互作用し、この構成要素は、技術システム構成要素110にインストールされたエージェントを介してプロテクションモジュール230によってセキュリティが強化されたものである。
図4は、例示的態様に従って、技術システム構成要素のITセキュリティを段階的に強化するシステムおよび方法の態様が実装されることがあるコンピュータシステム20を示すブロック図である。コンピュータシステム20は、上述したようなシステム100の任意の構成要素に相当し得るという点に留意すべきである。コンピュータシステム20は、例えば、デスクトップコンピュータ、ノートブックコンピュータ、ラップトップコンピュータ、モバイルコンピューティングデバイス、スマートフォン、タブレットコンピュータ、サーバ、メインフレーム、埋め込み型デバイス、およびコンピューティングデバイスの他の形態など、複数のコンピューティングデバイスの形態、または、単一のコンピューティングデバイスの形態である場合がある。
示すように、コンピュータシステム20は、中央演算処理装置(Central Processing Unit:CPU)21、システムメモリ22、および、中央演算処理装置21に関連付けられたメモリを含む種々のシステムコンポーネントを接続しているシステムバス23を含む。システムバス23は、バスメモリまたはバスメモリコントローラ、周辺バス、および任意の他のバスアーキテクチャと相互作用することが可能なローカルバスを含んでもよい。各バスの例としては、PCI、ISA、PCI-Express、HyperTransport(商標)、InfiniBand(商標)、シリアルATA、IC、およびその他の好適なインターコネクトなどを挙げてよい。中央演算処理装置21(プロセッサとも称される)は、単一のまたは複数のコアを有する単一のまたは複数のプロセッサのセットを含むことができる。プロセッサ21は、本開示の技術を実装する1つまたは複数のコンピュータ実行可能コードを実行してもよい。システムメモリ22は、本明細書で使用するデータおよび/またはプロセッサ21によって実行可能なコンピュータプログラムを記憶する任意のメモリであってよい。システムメモリ22は、ランダムアクセスメモリ(Random Access Memory:RAM)25などの揮発性メモリ、および読み取り専用メモリ(Read Only Memory:ROM)24、フラッシュメモリなどの不揮発性メモリ、またはこれらの任意の組み合わせを含んでもよい。基本入出力システム(Basic Input/Output System:BIOS)26は、例えば、ROM24を使用してオペレーティングシステムをロードするときの手順などの、コンピュータシステム20の各要素間の情報の伝送の基本手順を記憶していてもよい。
コンピュータシステム20は、1つまたは複数の取り外し可能記憶デバイス27、1つまたは複数の非取り外し可能記憶デバイス28、またはこれらの組み合わせなどの1つまたは複数の記憶デバイスを含んでもよい。1つまたは複数の取り外し可能記憶デバイス27、および非取り外し可能記憶デバイス28は、記憶インターフェース32を介してシステムバス23に接続される。一態様では、記憶デバイスおよび対応するコンピュータ可読記憶媒体は、コンピュータシステム20のコンピュータ命令、データ構造、プログラムモジュール、および他のデータを記憶するための電力独立型モジュールである。システムメモリ22、取り外し可能記憶デバイス27、非取り外し可能記憶デバイス28は、種々のコンピュータ可読記憶媒体を使用してもよい。コンピュータ可読記憶媒体の例としては、例えば、キャッシュ、SRAM、DRAM、ゼロ・コンデンサRAM、ツイントランジスタRAM、eDRAM、EDO RAM、DDR RAM、EEPROM、NRAM、RRAM(登録商標)、SONOS、PRAMなどのマシンメモリ、ソリッドステートドライブ(Solid State Drive:SSD)またはフラッシュドライブのようなフラッシュメモリまたはその他のメモリ技術、ハードディスクドライブまたはフロッピーディスクのような磁気カセット、磁気テープ、および磁気ディスク記憶装置、コンパクトディスク(Compact Disk Read Only Memory:CD-ROM)またはデジタル多用途ディスク(Digital Versatile Disk:DVD)のような光記憶装置、および所望のデータを記憶するために使用されてよく、コンピュータシステム20によってアクセス可能な任意の他の媒体が挙げられる。
コンピュータシステム20のシステムメモリ22、取り外し可能記憶デバイス27、および非取り外し可能記憶デバイス28は、オペレーティングシステム35、追加のプログラムアプリケーション37、他のプログラムモジュール38およびプログラムデータ39を記憶するために使用されてよい。コンピュータシステム20は、例えば、キーボード、マウス、スタイラス、ゲームコントローラ、音声入力デバイス、タッチ入力デバイスなどの、入力デバイス40からのデータを通信するための周辺インターフェース46、または、例えばシリアルポート、パラレルポート、ユニバーサルシリアルバス(Universal Serial Bus:USB)または他の周辺インターフェースなどの1つまたは複数の入出力ポートを介した、プリンタまたはスキャナなどの他の周辺デバイスを含んでもよい。例えば1つまたは複数のモニタ、プロジェクタまたは統合ディスプレイなどのディスプレイデバイス47は、例えばビデオアダプタなどの出力インターフェース48を通してシステムバス23に接続されてもよい。ディスプレイデバイス47に加えて、コンピュータシステム20は、例えばスピーカおよび他の音響映像デバイスなどの他の周辺出力デバイス(図示せず)を搭載してもよい。
コンピュータシステム20は、1つまたは複数のリモートコンピュータ49へのネットワーク接続を使用して、ネットワーク環境で動作してよい。リモートコンピュータ(またはコンピュータ)49は、コンピュータシステム20の性質について記載されている上述の各要素のほとんどまたはすべてを含む、ローカルコンピュータワークステーションまたはサーバであってもよい。例えば、ルータ、ネットワーク局、ピアデバイスまたは他のネットワークノードなどのその他のデバイスが、コンピュータネットワーク内に存在する場合があるが、これらに限定されない。コンピュータシステム20は、例えば、ローカルエリアコンピュータネットワーク(Local-Area Computer Network:LAN)50、広域コンピュータネットワーク(Wide-Area Computer Network:WAN)、イントラネットおよびインターネットなどの1つまたは複数のネットワークを介して、リモートコンピュータ49と通信するための1つまたは複数のネットワークインターフェース51またはネットワークアダプタを含んでもよい。ネットワークインターフェース51の例としては、イーサネットインターフェース、フレームリレーインターフェース、SONETインターフェースおよび無線インターフェースを挙げてもよい。
本開示の態様は、システム、方法、および/またはコンピュータプログラム製品であってもよい。コンピュータプログラム製品は、プロセッサに本開示の態様を実行させるコンピュータ可読プログラム命令を有する、コンピュータ可読記憶媒体(またはメディア)を含んでもよい。
コンピュータ可読記憶媒体は、命令またはデータ構造の形態でプログラムコードを保持し、記憶することができる有形デバイスであってもよく、コンピュータシステム20などのコンピューティングデバイスのプロセッサによってアクセス可能なものである。コンピュータ可読記憶媒体は、電子記憶デバイス、磁気記憶デバイス、光記憶デバイス、電磁記憶デバイス、半導体記憶デバイス、またはこれらの任意の好適な組み合わせであってもよい。例として、このようなコンピュータ可読記憶媒体は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、EEPROM、ポータブルコンパクトディスク読み取り専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)、フラッシュメモリ、ハードディスク、ポータブルコンピュータディスケット、メモリースティック、フロッピーディスク、あるいは、例えば命令がそこに溝状に記録されたパンチカードまたは隆起した構造などの機械的にコード化されたデバイスが挙げられる。本明細書で使用する場合、コンピュータ可読記憶媒体は、それ自体が、例えば、電波またはその他の自ら伝搬する電磁波、導波管または伝送媒体を通して伝搬する電磁波、あるいは有線によって伝送される電気信号などの一時的な信号であると解釈されるものではない。
本明細書に記載されるコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体から、対応するコンピューティングデバイスに、もしくは、例えば、インターネット、ローカルエリアネットワーク、広域ネットワークおよび/または無線ネットワークなどのネットワークを介して、外部コンピュータまたは外部記憶デバイスにダウンロードされ得る。ネットワークは、銅製の伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイコンピュータおよび/またはエッジサーバを含んでもよい。各コンピューティングデバイスのネットワークインターフェースは、ネットワークからコンピュータ可読プログラム命令を受信して、対応するコンピューティングデバイス内部のコンピュータ可読記憶媒体に記憶するために、コンピュータ可読プログラム命令を転送する。
本開示の動作を実行するためのコンピュータ可読プログラム命令は、オブジェクト指向プログラミング言語、および従来の手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組み合わせで書き込まれる組み立て命令、命令セットアーキテクチャ(Instruction-Set-Architecture:ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、ステート設定データ、あるいはソースコードまたはオブジェクトコードであってもよい。コンピュータ可読プログラム命令は、全面的にユーザのコンピュータで、部分的にユーザのコンピュータで、スタンドアロンソフトウェアパッケージとして、部分的にユーザコンピュータと部分的にリモートコンピュータとで、もしくは全面的にリモートコンピュータまたはサーバで実行されてよい。後半のシナリオでは、リモートコンピュータは、LANまたはWANを含む任意のタイプのネットワークを通してユーザのコンピュータに接続されているか、または、接続は、外部コンピュータに向かって(例えば、インターネットを通して)構築されてもよい。いくつかの態様では、例えば、プログラマブル論理回路、フィールドプログラマブルゲートアレイ(FPGA)またはプログラマブルロジックアレイ(Programmable Logic Array:PLA)を含む電子回路は、本開示の態様を実施するために、コンピュータ可読プログラム命令の状態情報を利用して、コンピュータ可読プログラム命令を実行し、電子回路をパーソナライズしてもよい。
種々の態様では、本開示に記載されるシステムおよび方法を、モジュールの意味で扱うことができる。本発明で使用する場合、用語「モジュール」は、例えば、特定用途向け集積回路(ASIC)またはFPGAなどのハードウェアを使用して、または、例えば、マイクロプロセッサシステム、および(実行中に)マイクロプロセッサシステムを特殊目的デバイスに変換するモジュールの機能性を実装するための命令のセットなどのハードウェアとソフトウェアとの組み合わせとして実装される、実世界デバイス、コンポーネント、またはコンポーネントの機構を意味する。モジュールはまた、単独でハードウェアによって促進される特定の機能と、ハードウェアとソフトウェアとの組み合わせによって促進される他の機能との、2つの組み合わせとして実装されてもよい。特定の実装形態では、少なくとも一部、および場合によっては、すべてのモジュールは、コンピュータシステムのプロセッサ(例えば、上記図4で詳細に記載されたもの)によって実施されてよい。したがって、各モジュールは、様々な好適な構成で実現される可能性があり、本明細書に例示されるいずれの特定の実装にも限定されるべきではない。
明瞭であるために、態様の決まりきった特徴のすべては本明細書に開示していない。本開示の任意の実際の実装形態の開発時に、開発者の特定の目的を達成するために非常に多くの実装形態固有の決定が行われる必要があり、これらの特定の目的は異なる実装形態および異なる開発者によって変更されることを理解されるであろう。このような開発作業は、複雑であり、かつ時間がかかる可能性があるが、それでも本開示から利益を得る当業者にとって日常的な技術的業務であるものと理解される。
さらに、本明細書で用いる表現や用語は説明上のものであって、限定のためではなく、本明細書の用語や表現は、当業者の知見と組み合わされて、本明細書で提示する教示および指導に照らして当業者によって解釈されるものと理解すべきである。加えて、明示的記載がない限り、本明細書または特許請求の範囲におけるいかなる用語も、一般的でない、あるいは特別な意味を持つものとみなされることを意図していない。
本明細書に開示された様々な態様は、本明細書で例示により言及された公知のモジュールと均等な現在および将来の公知の均等物を含む。さらに、態様および応用例を示し、かつ説明したが、本明細書に開示された発明の概念から逸脱することなく、上述したよりも多くの変更が可能であることは、本開示から利益を得る当業者には明らかであろう。

Claims (21)

  1. 技術システムの構成要素のITセキュリティを段階的に強化する方法であって、
    データ交換プロトコルを使用して、複数の構成要素間のトラフィックをインターセプトすることによって、前記技術システムおよび前記技術システムに含まれる前記複数の構成要素に関するデータを収集することと、
    脆弱な構成要素に対する疑わしい動作の検出、および前記構成要素に関する統計データのうち、1つまたは複数によって、前記技術システムの前記脆弱な構成要素を識別することと、
    前記脆弱な構成要素を解析して、前記脆弱な構成要素の脆弱性の重大度分類を生成することと、
    前記脆弱な構成要素間で構成要素同士を比較して、前記脆弱な構成要素のうち最も脆弱な部分を識別することと、
    保護された環境で前記脆弱な構成要素のうちの前記最も脆弱な部分を操作することと、
    を含む方法。
  2. 前記技術システムに関する前記データは、前記技術システムの1つまたは複数のレベルの構造、および各レベルでの、また各レベル全体にわたる前記複数の構成要素間の複数のリンクを含む、請求項1に記載の方法。
  3. 前記技術システムの前記複数の構成要素を監視して、センサの不具合、ウイルスおよび悪意あるファイルの開封によるコンピュータの感染のうち1つまたは複数を含むエラーおよび誤作動情報を収集することをさらに含む、請求項1に記載の方法。
  4. 前記統計データは、所定の期間内での前記各脆弱な構成要素のエラーおよび不具合を示す、請求項1に記載の方法。
  5. 構成要素のハードウェアコンポーネントおよび保護されたオペレーティングシステムとの互換性を解析することによって、前記保護されたオペレーティングシステムの制御下で、前記技術システムの前記構成要素が作動できるかどうかを識別し、前記保護された環境は、前記保護されたオペレーティングシステムであること、をさらに含む、請求項1に記載の方法。
  6. 前記保護されたオペレーティングシステムをハイパーバイザモードで起動することと、
    前記保護されたオペレーティングシステムに前記脆弱な構成要素の機能の一部を転送し、前記技術システムの前記複数の構成要素間でのデータ交換をセキュアに制御することをさらに含む、請求項5に記載の方法。
  7. 前記技術システムは、前記転送の間、機能的に利用可能である、請求項6に記載の方法。
  8. 前記保護された環境で前記脆弱な構成要素のうち前記最も脆弱な部分を操作することは、前記技術システム内にインストールされたエージェントを使用して、前記複数の構成要素のうちのプロテクションが強化されている構成要素と、他の構成要素との間のインタラクションを提供することを含む、請求項1に記載の方法。
  9. 前記保護された環境で前記脆弱な構成要素のうち前記最も脆弱な部分を操作することは、保護されたオペレーティングシステムに、前記脆弱な構成要素の前記脆弱な部分の制御を転送することを含む、請求項1に記載の方法。
  10. 技術システムの構成要素のITセキュリティを段階的に強化するセキュリティシステムであって、
    データ交換プロトコルを使用して、複数の構成要素間のトラフィックをインターセプトすることによって、前記技術システムおよび前記技術システムに含まれる前記複数の構成要素に関するデータを収集し、
    脆弱な構成要素に対する疑わしい動作の検出、および前記構成要素に関する統計データのうち、1つまたは複数によって、前記技術システムの前記脆弱な構成要素を識別し、
    前記脆弱な構成要素を解析して、前記脆弱な構成要素の脆弱性の重大度分類を生成し、
    前記脆弱な構成要素間で構成要素同士を比較して、前記脆弱な構成要素のうち最も脆弱な部分を識別し、
    保護された環境で前記脆弱な構成要素のうち前記最も脆弱な部分を操作する、
    ように構成されたハードウェアプロセッサを含む、セキュリティシステム。
  11. 前記技術システムに関する前記データは、前記技術システムの1つまたは複数のレベルの構造、および各レベルでの、また各レベル全体にわたる前記複数の構成要素間の複数のリンクを含む、請求項10に記載のセキュリティシステム。
  12. 前記ハードウェアプロセッサは、
    前記技術システムの前記複数の構成要素を監視して、センサの不具合、ウイルスおよび悪意あるファイルの開封によるコンピュータの感染のうち1つまたは複数を含むエラーおよび誤作動情報を収集するようにさらに構成される、請求項10に記載のセキュリティシステム。
  13. 前記統計データは、所定の期間内での前記各脆弱な構成要素のエラーおよび不具合を示す、請求項10に記載のセキュリティシステム。
  14. 前記ハードウェアプロセッサは、
    前記構成要素のハードウェアコンポーネントおよび保護されたオペレーティングシステムとの互換性を解析することによって、前記保護されたオペレーティングシステムの制御下で、前記技術システムの前記構成要素が作動できるかどうかを識別し、
    前記保護された環境は、前記保護されたオペレーティングシステムであるようにさらに構成される、請求項10に記載のセキュリティシステム。
  15. 前記ハードウェアプロセッサは、
    前記保護されたオペレーティングシステムをハイパーバイザモードで起動し、
    前記保護されたオペレーティングシステムに前記脆弱な構成要素の機能の一部を転送し、前記技術システムの前記複数の構成要素間でのデータ交換をセキュアに制御するようにさらに構成される、請求項14に記載のセキュリティシステム。
  16. 前記技術システムは、前記転送の間、機能的に利用可能である、請求項15に記載のセキュリティシステム。
  17. 前記保護された環境で前記脆弱な構成要素のうち前記最も脆弱な部分を操作することは、前記技術システム内にインストールされたエージェントを使用して、前記複数の構成要素のうちのプロテクションが強化されている構成要素と、他の構成要素との間のインタラクションを提供することを含む、請求項10に記載のセキュリティシステム。
  18. 前記保護された環境で前記脆弱な構成要素のうち前記最も脆弱な部分を操作することは、保護されたオペレーティングシステムに、前記脆弱な構成要素の前記脆弱な部分の制御を転送することを含む、請求項10に記載のセキュリティシステム。
  19. 技術システムの構成要素のITセキュリティを段階的に強化するための命令を記憶している非一時的なコンピュータ可読記憶媒体であって、前記命令は
    データ交換プロトコルを使用して、複数の構成要素間のトラフィックをインターセプトすることによって、前記技術システムおよび前記技術システムに含まれる前記複数の構成要素に関するデータを収集することと、
    脆弱な構成要素に対する疑わしい動作の検出、および前記構成要素に関する統計データのうち、1つまたは複数によって、前記技術システムの前記脆弱な構成要素を識別することと、
    前記脆弱な構成要素を解析して、前記脆弱な構成要素の脆弱性の重大度分類を生成することと、
    前記脆弱な構成要素間で構成要素同士を比較して、前記脆弱な構成要素のうち最も脆弱な部分を識別することと、
    保護された環境で前記脆弱な構成要素のうちの前記最も脆弱な部分を操作することとを含む、非一時的なコンピュータ可読記憶媒体。
  20. 前記命令は、
    前記構成要素のハードウェアコンポーネントおよび保護されたオペレーティングシステムとの互換性を解析することによって、前記保護されたオペレーティングシステムの制御下で、前記技術システムの前記構成要素が作動できるかどうかを識別し、前記保護された環境は、前記保護されたオペレーティングシステムであること、をさらに含む、請求項19に記載の媒体。
  21. 前記命令は、
    前記保護されたオペレーティングシステムをハイパーバイザモードで起動することと、
    前記保護されたオペレーティングシステムに前記脆弱な構成要素の機能の一部を転送し、前記技術システムの前記複数の構成要素間でのデータ交換をセキュアに制御することをさらに含む、請求項20に記載の媒体。
JP2020015140A 2019-03-29 2020-01-31 技術的システムの要素のitセキュリティを段階的に増加させるシステムおよび方法 Active JP7374792B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
RU2019109169A RU2728504C1 (ru) 2019-03-29 2019-03-29 Система и способ поэтапного повышения информационной безопасности элементов технологической системы
RU2019109169 2019-03-29
US16/504,911 2019-07-08
US16/504,911 US11222124B2 (en) 2019-03-29 2019-07-08 System and method of stepwise increasing the IT security of elements of a technological system

Publications (2)

Publication Number Publication Date
JP2020166830A JP2020166830A (ja) 2020-10-08
JP7374792B2 true JP7374792B2 (ja) 2023-11-07

Family

ID=72086045

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020015140A Active JP7374792B2 (ja) 2019-03-29 2020-01-31 技術的システムの要素のitセキュリティを段階的に増加させるシステムおよび方法

Country Status (4)

Country Link
US (2) US11222124B2 (ja)
JP (1) JP7374792B2 (ja)
CN (1) CN111756683B (ja)
RU (1) RU2728504C1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10735541B2 (en) * 2018-11-30 2020-08-04 Vmware, Inc. Distributed inline proxy
CN112287356B (zh) * 2020-11-11 2023-12-22 西安四叶草信息技术有限公司 一种计算机系统安全性评估方法与系统
US11765188B2 (en) * 2020-12-28 2023-09-19 Mellanox Technologies, Ltd. Real-time detection of network attacks

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014503099A (ja) 2011-01-10 2014-02-06 サウジ アラビアン オイル カンパニー プラント・ネットワーク及びシステムのためのリスク評価ワークフロー・プロセス遂行システム、プログラム製品及び方法
US20150088733A1 (en) 2013-09-26 2015-03-26 Kaspersky Lab Zao System and method for ensuring safety of online transactions
WO2015114791A1 (ja) 2014-01-31 2015-08-06 株式会社日立製作所 セキュリティ管理装置
JP2017525055A (ja) 2014-08-13 2017-08-31 ハネウェル・インターナショナル・インコーポレーテッド 産業制御環境内のサイバーセキュリティリスクの分析

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8656487B2 (en) * 2005-09-23 2014-02-18 Intel Corporation System and method for filtering write requests to selected output ports
US8800008B2 (en) * 2006-06-01 2014-08-05 Intellectual Ventures Ii Llc Data access control systems and methods
US8429389B2 (en) * 2007-01-16 2013-04-23 Bally Gaming, Inc. ROM BIOS based trusted encrypted operating system
US7765374B2 (en) * 2007-01-25 2010-07-27 Microsoft Corporation Protecting operating-system resources
US8201161B2 (en) * 2008-01-07 2012-06-12 Lenovo (Singapore) Pte. Ltd. System and method to update device driver or firmware using a hypervisor environment without system shutdown
US8726379B1 (en) * 2011-07-15 2014-05-13 Norse Corporation Systems and methods for dynamic protection from electronic attacks
US9298917B2 (en) * 2011-09-27 2016-03-29 Redwall Technologies, Llc Enhanced security SCADA systems and methods
WO2014004747A2 (en) * 2012-06-26 2014-01-03 Lynuxworks, Inc. Systems and methods involving features of hardware virtualization such as separation kernel hypervisors, hypervisors, hypervisor guest context, hypervisor context, rootkit detection/prevention, and/or other features
US9177139B2 (en) 2012-12-30 2015-11-03 Honeywell International Inc. Control system cyber security
US9378616B2 (en) * 2013-03-07 2016-06-28 Igt Device security in a gaming machine
US20150205962A1 (en) * 2014-01-23 2015-07-23 Cylent Systems, Inc. Behavioral analytics driven host-based malicious behavior and data exfiltration disruption
US10140543B2 (en) 2015-04-03 2018-11-27 Toshiba Medical Systems Corporation Medical image processing apparatus, medical image processing method, and medical imaging device
US20170093910A1 (en) * 2015-09-25 2017-03-30 Acalvio Technologies, Inc. Dynamic security mechanisms
US10706145B2 (en) 2015-10-01 2020-07-07 Twistlock, Ltd. Runtime detection of vulnerabilities in software containers
RU2625051C1 (ru) * 2016-02-18 2017-07-11 Акционерное общество "Лаборатория Касперского" Система и способ обнаружений аномалий в технологической системе
US10440053B2 (en) * 2016-05-31 2019-10-08 Lookout, Inc. Methods and systems for detecting and preventing network connection compromise
US10112496B2 (en) * 2016-07-12 2018-10-30 Denso International America, Inc. Vehicular wireless power transfer system with performance monitoring
WO2018044410A1 (en) * 2016-09-01 2018-03-08 Siemens Aktiengesellschaft High interaction non-intrusive industrial control system honeypot
WO2018125989A2 (en) * 2016-12-30 2018-07-05 Intel Corporation The internet of things
WO2019180675A1 (en) * 2018-03-22 2019-09-26 Trulyprotect Oy Systems and methods for hypervisor-based protection of code

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014503099A (ja) 2011-01-10 2014-02-06 サウジ アラビアン オイル カンパニー プラント・ネットワーク及びシステムのためのリスク評価ワークフロー・プロセス遂行システム、プログラム製品及び方法
US20150088733A1 (en) 2013-09-26 2015-03-26 Kaspersky Lab Zao System and method for ensuring safety of online transactions
WO2015114791A1 (ja) 2014-01-31 2015-08-06 株式会社日立製作所 セキュリティ管理装置
JP2017525055A (ja) 2014-08-13 2017-08-31 ハネウェル・インターナショナル・インコーポレーテッド 産業制御環境内のサイバーセキュリティリスクの分析

Also Published As

Publication number Publication date
US11971996B2 (en) 2024-04-30
CN111756683B (zh) 2022-08-12
US11222124B2 (en) 2022-01-11
JP2020166830A (ja) 2020-10-08
US20220092191A1 (en) 2022-03-24
CN111756683A (zh) 2020-10-09
RU2728504C1 (ru) 2020-07-29
US20200311282A1 (en) 2020-10-01

Similar Documents

Publication Publication Date Title
JP7374792B2 (ja) 技術的システムの要素のitセキュリティを段階的に増加させるシステムおよび方法
KR102251600B1 (ko) 산업 제어 시스템을 보안화하기 위한 시스템 및 방법
WO2018044410A1 (en) High interaction non-intrusive industrial control system honeypot
EP3618353B1 (en) Dynamic, endpoint configuration-based deployment of network infrastructure
US11356468B2 (en) System and method for using inventory rules to identify devices of a computer network
US11683336B2 (en) System and method for using weighting factor values of inventory rules to efficiently identify devices of a computer network
CN112242991B (zh) 用于关联事件来检测信息安全事故的系统和方法
US11399036B2 (en) Systems and methods for correlating events to detect an information security incident
Ackerman Industrial Cybersecurity: Efficiently monitor the cybersecurity posture of your ICS environment
McCarthy et al. Securing manufacturing industrial control systems: Behavioral anomaly detection
US11425154B2 (en) System and method of detecting anomalies in a technological system
Hollerer et al. Challenges in ot security and their impacts on safety-related cyber-physical production systems
EP3483769A1 (en) A method for providing restricted access to hardware component interfaces of a network device
EP3716109B1 (en) System and method of stepwise increasing the it security of elements of a technological system
EP3767914A1 (en) System and method of detecting anomalies in a technological system
RU2747461C2 (ru) Система и способ противодействия аномалиям в технологической системе
EP3889711A1 (en) Portable cybersecurity run-time engines
Richey Leveraging PLC ladder logic for signature based IDS rule generation
Greene et al. Inherent Flaws of Modbus: A Case Study on the Absence of Authentication and Authorization in a Garage Door System's Programmable Logic Controller
Korkmaz A Cyber-Security System for An Industrial Power Generation Facility

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220720

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231010

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231025

R150 Certificate of patent or registration of utility model

Ref document number: 7374792

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150