JP7374792B2 - 技術的システムの要素のitセキュリティを段階的に増加させるシステムおよび方法 - Google Patents
技術的システムの要素のitセキュリティを段階的に増加させるシステムおよび方法 Download PDFInfo
- Publication number
- JP7374792B2 JP7374792B2 JP2020015140A JP2020015140A JP7374792B2 JP 7374792 B2 JP7374792 B2 JP 7374792B2 JP 2020015140 A JP2020015140 A JP 2020015140A JP 2020015140 A JP2020015140 A JP 2020015140A JP 7374792 B2 JP7374792 B2 JP 7374792B2
- Authority
- JP
- Japan
- Prior art keywords
- vulnerable
- component
- components
- technical system
- protected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 55
- 238000003860 storage Methods 0.000 claims description 34
- 238000012546 transfer Methods 0.000 claims description 11
- 230000007257 malfunction Effects 0.000 claims description 9
- 230000003993 interaction Effects 0.000 claims description 4
- 241000700605 Viruses Species 0.000 claims description 3
- 238000001514 detection method Methods 0.000 claims description 3
- 208000015181 infectious disease Diseases 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 claims description 3
- 238000005728 strengthening Methods 0.000 claims description 3
- 238000004458 analytical method Methods 0.000 description 20
- 230000009471 action Effects 0.000 description 16
- 230000001276 controlling effect Effects 0.000 description 16
- 230000008569 process Effects 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 10
- 230000006399 behavior Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000005520 cutting process Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000003786 synthesis reaction Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 210000002569 neuron Anatomy 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 239000002994 raw material Substances 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000011265 semifinished product Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 210000000225 synapse Anatomy 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Testing And Monitoring For Control Systems (AREA)
Description
・増幅装置(コンタクタ、周波数変換器、アンプなど)
・フィードバック要素(出力軸の位置センサ、終了位置の信号、手動駆動など)を備えた(電気、空気圧、油圧駆動式)アクチュエータ
・調整要素(ゲート、バルブ、スライド、ダンパーなど)
、のユニットで構成される。
・技術システムに関するデータを収集
・技術システムの各構成要素110に関するデータを収集
・解析モジュール220に収集したそのデータを送信
するように設計される。
・各ステップ中に、技術システムの各レベルの脆弱性を識別
・構成要素の脆弱性のそれぞれの重大度を識別し、少なくとも1つの最も脆弱な構成要素(例えば、最も重大な脆弱性を伴う構成要素)を識別
・インターセプト装置にソリューションを送信
するように設計される。
・技術システムの識別された脆弱な構成要素にインストールされる
・技術システム構成要素110のITセキュリティを保証する少なくとも1つの動作を実行する、ように設計される。
Claims (21)
- 技術システムの構成要素のITセキュリティを段階的に強化する方法であって、
データ交換プロトコルを使用して、複数の構成要素間のトラフィックをインターセプトすることによって、前記技術システムおよび前記技術システムに含まれる前記複数の構成要素に関するデータを収集することと、
脆弱な構成要素に対する疑わしい動作の検出、および前記構成要素に関する統計データのうち、1つまたは複数によって、前記技術システムの前記脆弱な構成要素を識別することと、
前記脆弱な構成要素を解析して、前記脆弱な構成要素の脆弱性の重大度分類を生成することと、
前記脆弱な構成要素間で構成要素同士を比較して、前記脆弱な構成要素のうち最も脆弱な部分を識別することと、
保護された環境で前記脆弱な構成要素のうちの前記最も脆弱な部分を操作することと、
を含む方法。 - 前記技術システムに関する前記データは、前記技術システムの1つまたは複数のレベルの構造、および各レベルでの、また各レベル全体にわたる前記複数の構成要素間の複数のリンクを含む、請求項1に記載の方法。
- 前記技術システムの前記複数の構成要素を監視して、センサの不具合、ウイルスおよび悪意あるファイルの開封によるコンピュータの感染のうち1つまたは複数を含むエラーおよび誤作動情報を収集することをさらに含む、請求項1に記載の方法。
- 前記統計データは、所定の期間内での前記各脆弱な構成要素のエラーおよび不具合を示す、請求項1に記載の方法。
- 構成要素のハードウェアコンポーネントおよび保護されたオペレーティングシステムとの互換性を解析することによって、前記保護されたオペレーティングシステムの制御下で、前記技術システムの前記構成要素が作動できるかどうかを識別し、前記保護された環境は、前記保護されたオペレーティングシステムであること、をさらに含む、請求項1に記載の方法。
- 前記保護されたオペレーティングシステムをハイパーバイザモードで起動することと、
前記保護されたオペレーティングシステムに前記脆弱な構成要素の機能の一部を転送し、前記技術システムの前記複数の構成要素間でのデータ交換をセキュアに制御することをさらに含む、請求項5に記載の方法。 - 前記技術システムは、前記転送の間、機能的に利用可能である、請求項6に記載の方法。
- 前記保護された環境で前記脆弱な構成要素のうち前記最も脆弱な部分を操作することは、前記技術システム内にインストールされたエージェントを使用して、前記複数の構成要素のうちのプロテクションが強化されている構成要素と、他の構成要素との間のインタラクションを提供することを含む、請求項1に記載の方法。
- 前記保護された環境で前記脆弱な構成要素のうち前記最も脆弱な部分を操作することは、保護されたオペレーティングシステムに、前記脆弱な構成要素の前記脆弱な部分の制御を転送することを含む、請求項1に記載の方法。
- 技術システムの構成要素のITセキュリティを段階的に強化するセキュリティシステムであって、
データ交換プロトコルを使用して、複数の構成要素間のトラフィックをインターセプトすることによって、前記技術システムおよび前記技術システムに含まれる前記複数の構成要素に関するデータを収集し、
脆弱な構成要素に対する疑わしい動作の検出、および前記構成要素に関する統計データのうち、1つまたは複数によって、前記技術システムの前記脆弱な構成要素を識別し、
前記脆弱な構成要素を解析して、前記脆弱な構成要素の脆弱性の重大度分類を生成し、
前記脆弱な構成要素間で構成要素同士を比較して、前記脆弱な構成要素のうち最も脆弱な部分を識別し、
保護された環境で前記脆弱な構成要素のうち前記最も脆弱な部分を操作する、
ように構成されたハードウェアプロセッサを含む、セキュリティシステム。 - 前記技術システムに関する前記データは、前記技術システムの1つまたは複数のレベルの構造、および各レベルでの、また各レベル全体にわたる前記複数の構成要素間の複数のリンクを含む、請求項10に記載のセキュリティシステム。
- 前記ハードウェアプロセッサは、
前記技術システムの前記複数の構成要素を監視して、センサの不具合、ウイルスおよび悪意あるファイルの開封によるコンピュータの感染のうち1つまたは複数を含むエラーおよび誤作動情報を収集するようにさらに構成される、請求項10に記載のセキュリティシステム。 - 前記統計データは、所定の期間内での前記各脆弱な構成要素のエラーおよび不具合を示す、請求項10に記載のセキュリティシステム。
- 前記ハードウェアプロセッサは、
前記構成要素のハードウェアコンポーネントおよび保護されたオペレーティングシステムとの互換性を解析することによって、前記保護されたオペレーティングシステムの制御下で、前記技術システムの前記構成要素が作動できるかどうかを識別し、
前記保護された環境は、前記保護されたオペレーティングシステムであるようにさらに構成される、請求項10に記載のセキュリティシステム。 - 前記ハードウェアプロセッサは、
前記保護されたオペレーティングシステムをハイパーバイザモードで起動し、
前記保護されたオペレーティングシステムに前記脆弱な構成要素の機能の一部を転送し、前記技術システムの前記複数の構成要素間でのデータ交換をセキュアに制御するようにさらに構成される、請求項14に記載のセキュリティシステム。 - 前記技術システムは、前記転送の間、機能的に利用可能である、請求項15に記載のセキュリティシステム。
- 前記保護された環境で前記脆弱な構成要素のうち前記最も脆弱な部分を操作することは、前記技術システム内にインストールされたエージェントを使用して、前記複数の構成要素のうちのプロテクションが強化されている構成要素と、他の構成要素との間のインタラクションを提供することを含む、請求項10に記載のセキュリティシステム。
- 前記保護された環境で前記脆弱な構成要素のうち前記最も脆弱な部分を操作することは、保護されたオペレーティングシステムに、前記脆弱な構成要素の前記脆弱な部分の制御を転送することを含む、請求項10に記載のセキュリティシステム。
- 技術システムの構成要素のITセキュリティを段階的に強化するための命令を記憶している非一時的なコンピュータ可読記憶媒体であって、前記命令は
データ交換プロトコルを使用して、複数の構成要素間のトラフィックをインターセプトすることによって、前記技術システムおよび前記技術システムに含まれる前記複数の構成要素に関するデータを収集することと、
脆弱な構成要素に対する疑わしい動作の検出、および前記構成要素に関する統計データのうち、1つまたは複数によって、前記技術システムの前記脆弱な構成要素を識別することと、
前記脆弱な構成要素を解析して、前記脆弱な構成要素の脆弱性の重大度分類を生成することと、
前記脆弱な構成要素間で構成要素同士を比較して、前記脆弱な構成要素のうち最も脆弱な部分を識別することと、
保護された環境で前記脆弱な構成要素のうちの前記最も脆弱な部分を操作することとを含む、非一時的なコンピュータ可読記憶媒体。 - 前記命令は、
前記構成要素のハードウェアコンポーネントおよび保護されたオペレーティングシステムとの互換性を解析することによって、前記保護されたオペレーティングシステムの制御下で、前記技術システムの前記構成要素が作動できるかどうかを識別し、前記保護された環境は、前記保護されたオペレーティングシステムであること、をさらに含む、請求項19に記載の媒体。 - 前記命令は、
前記保護されたオペレーティングシステムをハイパーバイザモードで起動することと、
前記保護されたオペレーティングシステムに前記脆弱な構成要素の機能の一部を転送し、前記技術システムの前記複数の構成要素間でのデータ交換をセキュアに制御することをさらに含む、請求項20に記載の媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019109169A RU2728504C1 (ru) | 2019-03-29 | 2019-03-29 | Система и способ поэтапного повышения информационной безопасности элементов технологической системы |
RU2019109169 | 2019-03-29 | ||
US16/504,911 | 2019-07-08 | ||
US16/504,911 US11222124B2 (en) | 2019-03-29 | 2019-07-08 | System and method of stepwise increasing the IT security of elements of a technological system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020166830A JP2020166830A (ja) | 2020-10-08 |
JP7374792B2 true JP7374792B2 (ja) | 2023-11-07 |
Family
ID=72086045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020015140A Active JP7374792B2 (ja) | 2019-03-29 | 2020-01-31 | 技術的システムの要素のitセキュリティを段階的に増加させるシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US11222124B2 (ja) |
JP (1) | JP7374792B2 (ja) |
CN (1) | CN111756683B (ja) |
RU (1) | RU2728504C1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10735541B2 (en) * | 2018-11-30 | 2020-08-04 | Vmware, Inc. | Distributed inline proxy |
CN112287356B (zh) * | 2020-11-11 | 2023-12-22 | 西安四叶草信息技术有限公司 | 一种计算机系统安全性评估方法与系统 |
US11765188B2 (en) * | 2020-12-28 | 2023-09-19 | Mellanox Technologies, Ltd. | Real-time detection of network attacks |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014503099A (ja) | 2011-01-10 | 2014-02-06 | サウジ アラビアン オイル カンパニー | プラント・ネットワーク及びシステムのためのリスク評価ワークフロー・プロセス遂行システム、プログラム製品及び方法 |
US20150088733A1 (en) | 2013-09-26 | 2015-03-26 | Kaspersky Lab Zao | System and method for ensuring safety of online transactions |
WO2015114791A1 (ja) | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | セキュリティ管理装置 |
JP2017525055A (ja) | 2014-08-13 | 2017-08-31 | ハネウェル・インターナショナル・インコーポレーテッド | 産業制御環境内のサイバーセキュリティリスクの分析 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8656487B2 (en) * | 2005-09-23 | 2014-02-18 | Intel Corporation | System and method for filtering write requests to selected output ports |
US8800008B2 (en) * | 2006-06-01 | 2014-08-05 | Intellectual Ventures Ii Llc | Data access control systems and methods |
US8429389B2 (en) * | 2007-01-16 | 2013-04-23 | Bally Gaming, Inc. | ROM BIOS based trusted encrypted operating system |
US7765374B2 (en) * | 2007-01-25 | 2010-07-27 | Microsoft Corporation | Protecting operating-system resources |
US8201161B2 (en) * | 2008-01-07 | 2012-06-12 | Lenovo (Singapore) Pte. Ltd. | System and method to update device driver or firmware using a hypervisor environment without system shutdown |
US8726379B1 (en) * | 2011-07-15 | 2014-05-13 | Norse Corporation | Systems and methods for dynamic protection from electronic attacks |
US9298917B2 (en) * | 2011-09-27 | 2016-03-29 | Redwall Technologies, Llc | Enhanced security SCADA systems and methods |
WO2014004747A2 (en) * | 2012-06-26 | 2014-01-03 | Lynuxworks, Inc. | Systems and methods involving features of hardware virtualization such as separation kernel hypervisors, hypervisors, hypervisor guest context, hypervisor context, rootkit detection/prevention, and/or other features |
US9177139B2 (en) | 2012-12-30 | 2015-11-03 | Honeywell International Inc. | Control system cyber security |
US9378616B2 (en) * | 2013-03-07 | 2016-06-28 | Igt | Device security in a gaming machine |
US20150205962A1 (en) * | 2014-01-23 | 2015-07-23 | Cylent Systems, Inc. | Behavioral analytics driven host-based malicious behavior and data exfiltration disruption |
US10140543B2 (en) | 2015-04-03 | 2018-11-27 | Toshiba Medical Systems Corporation | Medical image processing apparatus, medical image processing method, and medical imaging device |
US20170093910A1 (en) * | 2015-09-25 | 2017-03-30 | Acalvio Technologies, Inc. | Dynamic security mechanisms |
US10706145B2 (en) | 2015-10-01 | 2020-07-07 | Twistlock, Ltd. | Runtime detection of vulnerabilities in software containers |
RU2625051C1 (ru) * | 2016-02-18 | 2017-07-11 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружений аномалий в технологической системе |
US10440053B2 (en) * | 2016-05-31 | 2019-10-08 | Lookout, Inc. | Methods and systems for detecting and preventing network connection compromise |
US10112496B2 (en) * | 2016-07-12 | 2018-10-30 | Denso International America, Inc. | Vehicular wireless power transfer system with performance monitoring |
WO2018044410A1 (en) * | 2016-09-01 | 2018-03-08 | Siemens Aktiengesellschaft | High interaction non-intrusive industrial control system honeypot |
WO2018125989A2 (en) * | 2016-12-30 | 2018-07-05 | Intel Corporation | The internet of things |
WO2019180675A1 (en) * | 2018-03-22 | 2019-09-26 | Trulyprotect Oy | Systems and methods for hypervisor-based protection of code |
-
2019
- 2019-03-29 RU RU2019109169A patent/RU2728504C1/ru active
- 2019-07-08 US US16/504,911 patent/US11222124B2/en active Active
- 2019-12-02 CN CN201911216233.4A patent/CN111756683B/zh active Active
-
2020
- 2020-01-31 JP JP2020015140A patent/JP7374792B2/ja active Active
-
2021
- 2021-12-06 US US17/542,673 patent/US11971996B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014503099A (ja) | 2011-01-10 | 2014-02-06 | サウジ アラビアン オイル カンパニー | プラント・ネットワーク及びシステムのためのリスク評価ワークフロー・プロセス遂行システム、プログラム製品及び方法 |
US20150088733A1 (en) | 2013-09-26 | 2015-03-26 | Kaspersky Lab Zao | System and method for ensuring safety of online transactions |
WO2015114791A1 (ja) | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | セキュリティ管理装置 |
JP2017525055A (ja) | 2014-08-13 | 2017-08-31 | ハネウェル・インターナショナル・インコーポレーテッド | 産業制御環境内のサイバーセキュリティリスクの分析 |
Also Published As
Publication number | Publication date |
---|---|
US11971996B2 (en) | 2024-04-30 |
CN111756683B (zh) | 2022-08-12 |
US11222124B2 (en) | 2022-01-11 |
JP2020166830A (ja) | 2020-10-08 |
US20220092191A1 (en) | 2022-03-24 |
CN111756683A (zh) | 2020-10-09 |
RU2728504C1 (ru) | 2020-07-29 |
US20200311282A1 (en) | 2020-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7374792B2 (ja) | 技術的システムの要素のitセキュリティを段階的に増加させるシステムおよび方法 | |
KR102251600B1 (ko) | 산업 제어 시스템을 보안화하기 위한 시스템 및 방법 | |
WO2018044410A1 (en) | High interaction non-intrusive industrial control system honeypot | |
EP3618353B1 (en) | Dynamic, endpoint configuration-based deployment of network infrastructure | |
US11356468B2 (en) | System and method for using inventory rules to identify devices of a computer network | |
US11683336B2 (en) | System and method for using weighting factor values of inventory rules to efficiently identify devices of a computer network | |
CN112242991B (zh) | 用于关联事件来检测信息安全事故的系统和方法 | |
US11399036B2 (en) | Systems and methods for correlating events to detect an information security incident | |
Ackerman | Industrial Cybersecurity: Efficiently monitor the cybersecurity posture of your ICS environment | |
McCarthy et al. | Securing manufacturing industrial control systems: Behavioral anomaly detection | |
US11425154B2 (en) | System and method of detecting anomalies in a technological system | |
Hollerer et al. | Challenges in ot security and their impacts on safety-related cyber-physical production systems | |
EP3483769A1 (en) | A method for providing restricted access to hardware component interfaces of a network device | |
EP3716109B1 (en) | System and method of stepwise increasing the it security of elements of a technological system | |
EP3767914A1 (en) | System and method of detecting anomalies in a technological system | |
RU2747461C2 (ru) | Система и способ противодействия аномалиям в технологической системе | |
EP3889711A1 (en) | Portable cybersecurity run-time engines | |
Richey | Leveraging PLC ladder logic for signature based IDS rule generation | |
Greene et al. | Inherent Flaws of Modbus: A Case Study on the Absence of Authentication and Authorization in a Garage Door System's Programmable Logic Controller | |
Korkmaz | A Cyber-Security System for An Industrial Power Generation Facility |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220720 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230725 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230926 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231010 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231025 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7374792 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |