JP7414391B2 - 強化されたスマートプロセス制御スイッチのポートロックダウン - Google Patents

強化されたスマートプロセス制御スイッチのポートロックダウン Download PDF

Info

Publication number
JP7414391B2
JP7414391B2 JP2018185660A JP2018185660A JP7414391B2 JP 7414391 B2 JP7414391 B2 JP 7414391B2 JP 2018185660 A JP2018185660 A JP 2018185660A JP 2018185660 A JP2018185660 A JP 2018185660A JP 7414391 B2 JP7414391 B2 JP 7414391B2
Authority
JP
Japan
Prior art keywords
switch
port
process control
ports
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018185660A
Other languages
English (en)
Other versions
JP2019080310A5 (ja
JP2019080310A (ja
Inventor
ダ シルヴァ ペイショート アレクサンドル
グリューナイゼン ポール
ジェイ. ピーターソン ネイル
Original Assignee
フィッシャー-ローズマウント システムズ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フィッシャー-ローズマウント システムズ,インコーポレイテッド filed Critical フィッシャー-ローズマウント システムズ,インコーポレイテッド
Publication of JP2019080310A publication Critical patent/JP2019080310A/ja
Publication of JP2019080310A5 publication Critical patent/JP2019080310A5/ja
Priority to JP2023223569A priority Critical patent/JP2024038229A/ja
Application granted granted Critical
Publication of JP7414391B2 publication Critical patent/JP7414391B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/407Bus networks with decentralised control
    • H04L12/413Bus networks with decentralised control with random access, e.g. carrier-sense multiple-access with collision detection [CSMA-CD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/41855Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by local area network [LAN], network structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/028Dynamic adaptation of the update intervals, e.g. event-triggered updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25022LAN local area network for controllers
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31151Lan local area network
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31255Verify communication parameters, if wrong, refuse communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/4026Bus for use in automation systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • H04L45/74591Address table lookup; Address filtering using content-addressable memories [CAM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Manufacturing & Machinery (AREA)
  • Automation & Control Theory (AREA)
  • Small-Scale Networks (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Safety Devices In Control Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本開示は、一般にプロセス制御システムに関し、より詳細には、スマートプロセス制御スイッチのポートをロックダウンする技術に関する。
発電、化学、石油、または他のプロセスで使用されるような分散型またはスケーラブルなプロセス制御システムなどのプロセス制御システムは、典型的には、互いに通信可能に結合され、プロセス制御ネットワークを介して少なくとも1つのホストまたはオペレータワークステーションに、またアナログ、デジタルまたはアナログ/デジタルバスを組み合わせて1つ以上のフィールドデバイスに結合された、1つ以上のプロセスコントローラを含む。
フィールドデバイスは、たとえば、バルブ、バルブポジショナ、スイッチおよび送信機(たとえば、温度、圧力および流量センサ)であってもよく、バルブの開閉や開閉器のオン/オフ、プロセスパラメータの測定など、プロセスまたはプラント内の機能を実行する。
通常、プロセスプラント環境内に配置されるプロセスコントローラは、フィールドデバイスによって作成されたプロセス測定値またはプロセス変数、および/またはフィールドデバイスに関する他の情報を示す信号を受信し、コントローラアプリケーションまたはルーチンを実行する。各コントローラは、受け取った情報を使用して制御ルーチンを実行し、バスを介してフィールドデバイスに送られてプロセスまたはプラントの動作を制御する制御信号を生成する。1つ以上のコントローラルーチンは、プロセス制御判断を行い、受信した情報に基づいて制御信号を生成し、HART(登録商標)、およびFieldbusフィールドデバイスなどのフィールドデバイス内で実施される制御モジュールまたはブロックと連携する、制御モジュールを実装する。プロセスコントローラ内の制御モジュールは、制御信号を通信線または信号路上でフィールドデバイスに送信し、これによってプロセスの動作を制御する。
フィールドデバイスおよびプロセスコントローラからの情報は、通常、プロセス制御ネットワークを介して、保守ワークステーション、パーソナルコンピュータ、ハンドヘルドデバイス、データヒストリアン、レポートジェネレータ、集中データベースなどのような、1つ以上の他のハードウェアデバイスに利用可能にされる。ネットワークを介して通信される情報は、オペレータまたは保守者がプロセスに関して所望の機能を実行することを可能にする。たとえば、情報は、オペレータがプロセス制御ルーチンの設定を変更すること、プロセスコントローラまたはスマートフィールドデバイス内の制御モジュールの動作を変更すること、プロセスプラント内の特定のデバイスのプロセスまたはステータスの現在の状態を表示すること、フィールドデバイスおよびプロセスコントローラによって生成されたアラームを表示すること、人員の訓練またはプロセス制御ソフトウェアのテストの目的でプロセスの動作をシミュレートすること、プロセスプラント内の問題またはハードウェア障害を診断することを可能にする。
フィールドデバイスは、通常、イーサネット構成のLANであってもよいプロセス制御ネットワークを介してハードウェアデバイスと通信する。ネットワークは、プロセスパラメータ、ネットワーク情報、および他のプロセス制御データを、様々なネットワークデバイスおよびプロセス制御システム内の様々なエンティティに中継する。ネットワークデバイスは、典型的には、ルーティング、フレームレート、タイムアウト、および他のネット
ワークパラメータを制御することによって、ネットワークを介したデータの流れを容易にするが、プロセスデータ自体は変更しない。典型的なネットワークデバイスには、たとえば、レイヤ2ネットワークスイッチ、レイヤ3ネットワークスイッチ、ルータ、および/またはハブが含まれる。ここに参照される層は、OSIモデル層に関連する。
一般に、レイヤ2ネットワークスイッチはメッセージを受信し、受信したメッセージを、LAN内の宛先デバイスのMACアドレス(メッセージによって識別される)に関連付けられたポートの1つを介して転送する。レイヤ2ネットワークスイッチは、通常、MACアドレスと、対応するスイッチポートとの間の関係を確立するテーブルを格納する。レイヤ2ネットワークスイッチがメッセージを受信すると、メッセージの宛先MACアドレスを識別し、MACアドレスに対応するスイッチのポートをテーブルから識別し、そのポートを介してメッセージを転送する。レイヤ2ネットワークスイッチが、テーブルに格納されていない宛先MACアドレスを持つメッセージを受信すると、スイッチのすべてのポートにメッセージをブロードキャストし、これは、メッセージが宛先デバイスに到達し、宛先デバイスが応答するまで繰り返され、その結果、宛先MACアドレスに「マッピングされた」適切なポートがスイッチに通知される。特に、レイヤ2スイッチはルーティングを実行せず、転送の判定にIPアドレスを使用せず、スイッチと宛先デバイス間の中間ノードも追跡しない。むしろ、レイヤ2スイッチは単にテーブルを参照して、メッセージの転送に使用するスイッチのポートを判定する。
一方、レイヤ3デバイス(ルータやレイヤ3スイッチなど)は、ルーティングを実行し、中間ノードを特定し、転送および/またはルーティングにIPアドレスを使用することがよくある。このルーティング機能とネットワークアドレスを利用する機能により、レイヤ3デバイスは、レイヤ3デバイスが接続されているLAN外の宛先にデータをルーティングできる。ルータおよびレイヤ3ネットワークスイッチは、プロセス制御ネットワーク内でプロセス制御データをルーティングできることがあるが、特にプロセス制御環境での動作のために設計または構成された場合、ルータおよびレイヤ3スイッチは、レイヤ2スイッチよりも大幅に高価になる。(たとえば、2~3倍高価)である。
プロセス制御ネットワークがサイズおよび複雑さを増すにつれて、対応するネットワークデバイスの数およびタイプが増加する。システムとネットワークの成長の結果、これらの複雑なシステムのセキュリティと管理はますます困難になっている。たとえば、各ネットワークデバイスは、プロセス制御システムコンポーネントと他のネットワークデバイスとをネットワークを介して物理的に相互接続するためのアクセスポイントまたはポートを提供する1つ以上の通信ポートを含むことができる。これらのネットワークデバイスポートは、他のデバイスを追加することによってネットワーク拡張のためのアクセスポイントになるか、またはエンティティが敵意のあるなしにかかわらず、ネットワークにアクセスし、望ましくなく有害なネットワークトラフィックを開始する可能性がある。
敵意のあるエンティティに関するセキュリティ上の問題に対処するために、一部のコントロールスイッチは、無効なポートを介してデバイスが通信できないように、ポート(たとえば、未使用ポート)を無効にする無効化メカニズムを備えている。さらに、制御スイッチの中には、ロックされたポートを介して、ロックダウン時にそのポートに接続された単一のデバイスへの通信を制限するために、ポートを「ロック」することができる、ロックダウン機構を有するものがある(たとえば、米国特許第8590033号明細書に開示されているように)。しかしながら、これらの従来のロックダウン機構は限られている。特に、従来のロックダウン機構は、(i)2つ以上の接続されたデバイスを有するポートおよび/または(ii)第2のスイッチ(時「アップリンクポート」と呼ばれる)に接続されたポートをロックダウンすることに失敗する。通常、アップリンクポートは、ロックダウン中にアップリンクポートの機能を維持して、プラントの運転を妨害する過度に制限
的なロックダウンを誤って実装することを回避するために、ネットワークセキュリティのロックダウンから除外される(つまり、ロックが解除されたままになる)。さらに、いくつかのスイッチは、ポートに接続された複数のデバイスを識別し、そのポートがスイッチに接続されていると仮定して、デバイスのデイジーチェーンに接続されたポートを「アップリンクポート」として分類する。したがって、いくつかの制御スイッチは、従来のロックダウン機構を実装して、悪意のあるデバイスが、以前は使用されていなかった(たとえば、そのポートを無効にする)か、または単一のエンドデバイスにのみ接続されていた(たとえば、そのポートをロックすることによって)ポートを介してネットワークに接続するのを防止する一方で、これらのスイッチは、アップリンクスイッチに接続されたポート、3つ以上のエンドデバイス、または複数の物理アドレスを持つ1つのデバイス(仮想化システムなど)で脆弱なままである。
記載された方法およびシステムは、プロセス制御スイッチがそのポートおよび/またはポートのすべてをロックダウンすることを可能にし、および/またはプロセス制御スイッチの各ポートを介して通信する各デバイスの物理アドレスとネットワークアドレスの「既知のペア」を識別することを可能にする。
一実施形態では、プロセス制御スイッチは、複数のポートと、複数のポートに通信可能に接続された回路のセットとを含む。回路のセットは、複数のポートをロックするように構成されてもよく、ここで回路のセットは、(i)プロセス制御環境内のデバイスの既知の物理アドレスを、デバイスが接続されている複数のポートのうちの1つ以上にマッピングし、(ii)複数のポートがロックされている間に新たな既知の物理アドレスで更新されない(A)静的アドレステーブルを生成し、ここで、静的アドレステーブルは、複数の既知の物理アドレスを、ロック解除可能または非管理スイッチまたはデバイスのデイジーチェーンに接続された単一のポートにマッピングし、および/または回路のセットは、(B)前記複数のポートのそれぞれにおけるトラフィックを制限してもよく、ここで、回路のセットは、(i)各ポートで転送されるメッセージの数をトラフィックしきい値に適合するように制御し、(ii)各ポートで受信されたメッセージのそれぞれに含まれるソース物理アドレスを認証する。ソース物理アドレスを認証するために、回路のセットは、(a)メッセージを分析して、メッセージに含まれるソース物理アドレスを識別してもよく、(b)静的アドレステーブルが、単一のポートにマッピングされた既知の物理アドレスとしてソース物理アドレスを列挙する場合、複数のポートのうちの1つを介してメッセージを転送してもよく、(c)静的アドレステーブルが、単一のポートにマッピングされた既知の物理アドレスとしてソース物理アドレスをリストしていない場合、メッセージをドロップしてもよい。
一実施形態では、プロセス制御スイッチは、複数のポートと、複数のポートに通信可能に接続された回路のセットとを含む。回路のセットは、ロックダウン動作を実施するように構成されてもよく、ここで、回路のセットは、(a)複数のポートの1つが第2のスイッチに接続されていることを検出してもよく、(b)第2のスイッチでハンドシェイクを分析して、第2のスイッチがロック可能であるかどうかを判定してもよく、(c)回路のセットが、第2のスイッチがロック可能であると判定した場合、メッセージのソース物理アドレスを認証することなく、第2のスイッチから受信したメッセージを転送してもよく、かつ/または(d)回路のセットが、第2のスイッチがロック可能でないと判定した場合、ポートで受信されたメッセージが、受信したメッセージが、既知の物理アドレスのリストに含まれるソース物理アドレスを識別するかどうかを判定するために分析されるように、ポートで受信されたメッセージに含まれるソース物理アドレスを認証してもよい。
なお、この概要は、以下の詳細な説明でさらに説明される概念の選択を紹介するために提供されている。詳細な説明で説明したように、特定の実施形態は、この要約に記載されていない特徴および利点を含むことができ、特定の実施形態は、この要約に記載された1つ以上の特徴および/または利点を省略することができる。
以下に説明される図面のそれぞれは、一実施形態による、開示されたシステムおよび/または方法の1つ以上の態様を示す。詳細な説明は、以下の図に含まれる参照番号を参照する。
スマートプロセス制御スイッチを実装して、ネットワークセキュリティを強化し、ネットワーク管理および保守を容易にするプロセスプラント内のプロセス制御システムの概略図である。 図1Aに示すスマートプロセス制御スイッチを実装して、ネットワークセキュリティを強化し、ネットワーク管理および保守を容易にするプロセスプラント内のプロセス制御システムの第2の概略図である。 一般的にイーサネットプロトコルを使用するプロセス制御システムを介して通信することができる、データまたはフレームの基本単位を示す。 図1Aおよび図1Bに示されたものと同様のスマートプロセス制御スイッチのセットを実装して、ロックダウン性能を改善し、ネットワークセキュリティを強化する、第一の実施形態のプロセス制御ネットワークのネットワーク図である。 スマートプロセス制御スイッチのセットを実装して、ロックダウン性能を改善し、ネットワークセキュリティを強化する、第二の実施形態のプロセス制御ネットワークのネットワーク図である。 図1A、1Bおよび図2Aに示すスマートプロセス制御スイッチのブロック図である。 図1A~図2Cに示される1つ以上のスマートプロセス制御スイッチのためのポートをロックダウンおよびロック解除する方法の一例を示す。 ロックダウンコマンドを受信した後に、図1A~図2Cに示されたスマートプロセス制御スイッチのポートをロックする例示的な方法を示す。 図1A、図1B、図2A、および図2Bに示されるスマートプロセス制御スイッチをロック解除する方法の一例を示す。 図1A~図2Cに示されるスマートプロセス制御スイッチのロックおよびロック解除を容易にするために提供され得る例示的なユーザインタフェースを示す。 ロック解除されているスイッチのセットが配置された、図4Aに示された例示的なユーザインタフェースを示す。 ロックされたスイッチのセットが配置された、図4Aおよび図4Bに示された例示的なユーザインタフェースを示す。 「ロックペンディング」状態を有するスイッチのセットが埋め込まれた、図4A、図4Bおよび図4Cに示されている例示的なユーザインタフェースを示す。 図2Cに示すアドレス一致テーブルの一例を示す図である。 プロセスプラント内のプロセス制御システムのセキュリティを向上させるために、図2Cおよび図5に示すアドレス一致テーブルを実装する例示的な方法のブロック図を示す。 図1A-2Cに示されるスマートプロセス制御スイッチに関連するセキュリティ問題を検出する例示的な方法のブロック図を示す。
本開示は、(i)既知の物理アドレスを有するデバイスによる使用のために排他的にその通信ポートをロックダウンするためのロックダウン動作またはルーチンを実装でき、かつ/または(ii)スイッチ146を介して通信する各デバイスの物理アドレスとネットワークアドレスの「既知のペア」を識別するためのアドレスマッピング操作またはルーチンを実装できる、スマートプロセス制御スイッチ146(図1A、図1Bおよび図2Cに示され、時「スイッチ146」と呼ばれる)を説明する。
一般に、スイッチは、構成可能スイッチと構成不可能スイッチの2つに分類される。構成可能スイッチ(「管理スイッチ」とも呼ばれる)は、様々なネットワーク設定(たとえば、ポート速度、仮想LAN、冗長性、ポートミラーリング、トラフィック優先順位付けのためのQoS(Quality of Service)など)を持つことができ、ネットワーク設定は、スイッチを特定の実装に合わせることができるようにユーザによって設定される。構成不可能スイッチ(「非管理スイッチ」とも呼ばれる)は、エンドユーザが簡単に変更できないネットワーク設定を持つOEMメーカーの仕様で一般的に構成される。構成可能スイッチは、トラフィックの入力および制御が望まれる環境(たとえば、工業環境)においてしばしば見られるが、構成不可能スイッチは、一般に、それほど洗練されていない環境(たとえば、家庭または小規模オフィス)を対象とする。
一般に、本明細書中で使用される場合、「管理スイッチ」というフレーズは、上述のように「構成可能スイッチ」という語句と同義ではなく、「非管理スイッチ」というフレーズは、上記の「構成不可能スイッチ」というフレーズと同義ではない。むしろ、「管理」および「非管理」という用語は、スイッチのロック可能性を指す。すなわち、本明細書で使用される「管理スイッチ」は、本明細書で説明されるロックダウン機能を有するスイッチを指し、「非管理スイッチ」は、本明細書で説明されるロックダウン機能を欠くスイッチを指す。スイッチ146は、説明したロックダウン動作を実施するように構成されているので、スイッチ146は、「管理スイッチ」と呼ぶことができる。
ロックダウン動作は、スイッチ146がそのポートをロックすることを可能にして、ロックダウン時にそのポートに接続されたデバイスが「既知」のデバイスになるようにする。「既知のデバイス」は、「新しい」デバイスがポートを介して通信することを許可されていない間に、そのポートを使用し続けることが許可されている。すなわち、スイッチ146は、スイッチ146がロックされた後にスイッチ146に接続する「新しい」デバイスから受信した通信を「ドロップ」し、スイッチ146が新たに接続された悪意のあるデバイスによる攻撃からポートを保護することを可能にする。一般的に言えば、「接続」という用語は、デバイスとスイッチ146のポートとを参照して使用される場合、ポートと物理媒体(たとえば、CAT5またはCAT6ケーブルなどのイーサネットケーブル)との間の物理的接続を指し、スイッチ146とデバイスとの間の通信を可能にする。物理媒体は、デバイスとの通信を容易にする1つ以上の中間デバイスを介して直接的または間接的にデバイスに接続することができる。
ロックダウン操作を実施する場合、スイッチ146は、スイッチ146の各ポートに(直接的または間接的に)接続されたすべての既知のデバイスの物理アドレス(たとえば、MACアドレス)のレコード(たとえば、静的アドレステーブル)を生成することができる。従来の制御スイッチとは異なり、スイッチ146は、単一のポートに接続された3つ以上の物理デバイスの記録を生成することができる。たとえば、3つ、4つ、5つ以上のデバイスが1つのポートにデイジーチェーン接続されている場合、スイッチ146は、単一のポートにデイジーチェーン接続された複数のデバイスのそれぞれの物理アドレスのレコードを生成することができる。その結果、スイッチ146は、すべてのポートを「ロック」し、既知の物理アドレス(たとえば、ロックダウンが開始された時点のレコード上の物理アドレスと一致するソース物理アドレス)を有するデバイスのみについてスイッチ1
46を介した通信を可能にすることができる。このようなシナリオでは、悪意のあるデバイスがロックダウン後にスイッチ146のポートに物理的に接続すると、スイッチ146は、悪意のあるデバイスからのメッセージを転送しない(物理アドレスがロックダウン時にそのポートに接続されたデバイスの物理アドレスと一致しないと仮定して)。したがって、スイッチ146は、悪意のあるデバイスが制御ネットワークに加わるのを防ぐことができ、これにより、悪意のあるデバイスが制御ネットワークから機密情報を収集したり、制御ネットワークに接続されたデバイスを不正に制御したりすることが防止される。
ロックダウン動作は、スイッチ146が接続されているネットワーク上のセキュリティ脅威を検出するデバイスに応答して送信されたロックコマンドをスイッチ146が受信したことに応答して、スイッチ146によって実施されてもよい。たとえば、ロックコマンドは、スイッチ146に関連付けられたプラントで実装される制御システム(たとえば、DeltaV制御システム)内のデバイス(たとえば、サーバ、ワークステーション、またはコントローラなどのコンピュータ)によって送信されてもよい。別の例として、ロックコマンドは、ネットワーク活動を監視するセキュリティシステム(たとえば、ASICのような特別に設計されたハードウェアまたはセキュリティソフトウェアを実行するコンピュータのセット)によって送信することができる。セキュリティシステムは、アクセス制御システム、アンチキーロガーシステム、アンチマルウェアシステム、アンチスパイウェアシステム、破壊防止システム、ウイルス対策システム、暗号システム、ファイアウォールシステム、侵入検知システム(IDS)、侵入防止システム(IPS)、セキュリティ情報管理システム、またはセキュリティ情報およびイベント管理(SIEM)システムなどの、ネットワーク活動を監視するための1つ以上のシステムを含んでもよい。これらのセキュリティシステムのうちの1つ以上は、ロックコマンドを生成するために協調して動作することができる。たとえば、ファイアウォールシステムはセキュリティ脅威を検出し、SIEM(複数のソースからのセキュリティ脅威を集約するように構成されている可能性がある)に通知することができ、SIEMは、ロックコマンドを送信することによって応答することができる。例示的なセキュリティ上の脅威は、多くの方法のいずれかで検出される可能性がある。たとえば、セキュリティシステムは、署名に基づく検出(たとえば、マルウェアなどの既知の脅威の既知のネットワークシグネチャの認識)および/または異常に基づく検出(たとえば、ノードに関連付けられた特定のプロトコルに関連するものなど、特定の論理ポートのみがオープンおよび使用されると予想されるノードで開かれる新しい論理ポートなどの偏差を検出する)。
ロックダウンルーチンは、各ポートでのトラフィックを所定のしきい値に制限するトラフィック制御ルーチンと組み合わせて利用することができる。各ポートの各しきい値は、ポートに接続されたデバイスのタイプに基づいて判定されてもよい。たとえば、コントローラがポートに接続されている場合、コントローラのトラフィック使用率は、ポートごとの一定量の入出力トラフィック(たとえば、512kbpsの入力、または1500のパケット/秒の出力トラフィックなど)およびそれに応じて設定されてもよいポートのトラフィックしきい値を超えるとは限らない。フィールドデバイスはトラフィックを多少消費する可能性があるため、フィールドデバイスに接続されているポートのトラフィックしきい値が異なる場合がある。場合によっては、トラフィック制御はプロセス制御スイッチにとって重要な機能である。たとえば、所与のプロセス制御システムの特定の通信要件が観察された場合、トラフィック制御を持たないプロセス制御スイッチは、あらゆるタイプのデバイス間で交換されるトラフィックの量を許容し、したがって容易に検出される基本的なサービス拒否攻撃を阻止しない。プロセス制御システムは非常に予測可能な傾向があり、したがって、これらの特定のユースケースで使用されるプロトコルとデバイスタイプに基づいてしきい値を設定することは困難ではない。
ロックダウン動作をさらに参照すると、スイッチ146は、ポートが第2のスイッチに
接続される時(たとえば、ブリッジプロトコルブリッジユニット(BPDU)フレームを使用して)を、判定することができ、第2のスイッチが第2のスイッチ146であるか、「非管理スイッチ」(たとえば、開示されたロックダウン機能を持たないスイッチ)であるかを判定するために、第2のスイッチでハンドシェイクを実行することができる。第2のスイッチがロック解除可能または「非管理」スイッチである場合、スイッチ146は、ロック解除可能スイッチまたは「非管理」スイッチを介して、スイッチ146のポートに接続されたすべてのエンドデバイスの物理アドレスを識別して記録することができる。
必要に応じて、スイッチ146は、ロックダウン中にロック解除された特定のポートを残すことができる。たとえば、スイッチ146は、ポートが第2のスイッチに接続された時(このようなポートは「アップリンクポート」と呼ばれ得る)を判定し、ハンドシェイクを実行して、第2のスイッチを「管理」であるかどうか、(すなわち、スイッチ146のように「ロック可能」)、または「非管理」であるかどうか(すなわち、スイッチ146のように「ロック可能」ではない)を判定する。第2のスイッチが「管理」である場合、スイッチ146は、アップリンクポートをロック解除したままにしてもよい(そしてその結果、アップリンクポートを介して受信されたメッセージのソース物理アドレスを検査することができず、および/またはメッセージのソース物理アドレスは検査できるが、ソース物理アドレスが不明なメッセージはドロップされない)。そのようなアップリンクポートは、「管理アップリンクポート」と呼ばれてもよい。第2のスイッチが「非管理」である場合、スイッチ146は、「非管理スイッチ」を介してアップリンクポートに接続されたすべてのエンドデバイスの物理アドレスを識別して記録することができ、アップリンクポートは「非管理アップリンクポート」と呼ばれてもよい。その後、スイッチ146は、スイッチ146が非管理スイッチに接続された未知のデバイスから発生したメッセージをドロップするように、アップリンクポートをロックすることができ、スイッチ146が接続されているより広いネットワークに未知のデバイス(たとえば、悪意のあるデバイスなど)がアクセスすることを防止する。スイッチ146のロックされたポートは、既知のデバイスからブロードキャストおよびマルチキャストメッセージを送信し続けてもよく、そのような場合、未知のまたは不正デバイス(すなわち、所与のポートに対して既知の物理アドレスを持たないデバイス)は、これらの送信されたブロードキャストおよびマルチキャストメッセージを聞くことができる。しかしながら、そのような場合、不正デバイスは、これらのメッセージに応答することができず、そうでなければ、スイッチ146のロックされたポートを介してメッセージを送信することができない。
アドレスマッピング動作は、スイッチ146がロックダウンの後に、デバイスが単に既知の物理アドレスを偽装していないことを確認することにより、既知の物理アドレスを有するデバイスが既知のデバイスであることを検証することを可能にする。スイッチ146は、既知の物理アドレスごとにネットワークアドレス(たとえば、IPアドレス)を追跡することによってこの検証を実行する。したがって、所与のポートに関する既知の各デバイスは、スイッチ146によって追跡された既知のアドレスペア(すなわち、物理アドレスおよびネットワークアドレス)を有するべきである。その結果、悪意のあるデバイスがスイッチ146のロックされたポートに接続し、そのロックされたポートに対して既知のデバイスの物理アドレスをうまく偽装した場合であっても、スイッチ146は、悪意のあるデバイスのネットワークアドレスが、物理アドレスとペアになっているレコード上のネットワークアドレスと一致しないことを検出する。その結果、スイッチ146は、アラートを生成し、かつ/または悪意のあるデバイスから受信した通信をドロップする。
スイッチ146は、必要に応じて、ポートミラーリングを実装することができる。たとえば、スイッチ146は、特定のポートに出入りするパケットをコピーし、コピーされたパケットを分析器に送信することができる(たとえば、アナライザに関連付けられた割り当てられたポートを介して)。分析器は、コピーされたパケットを分析するように(たと
えば、ソフトウェアを介して)構成された任意の機械であってもよい。ポートミラーリングは、元のパケットを送信および/または受信するデバイスに大きな影響を与えることなく、コピーされたパケットに対して診断および/またはデバッグを実行することを可能にする。
図1Aおよび1Bは、スイッチ146を実装して、ネットワークセキュリティを強化し、ネットワーク管理および保守を容易にするプロセスプラント内のプロセス制御システム100の概略図である。プロセス制御システム100は、プロセス制御ネットワーク150およびノード間の電気通信を可能にするために接続された通信リンクを含む。プロセス制御ネットワーク150はノードの集合である(たとえば、情報を送信、受信、および/または転送することができるデバイスまたはシステム)。ネットワーク150のノードは、1つ以上のスイッチ146と、1つ以上のプロセスコントローラ110と、少なくとも1つは表示画面を含む、1つ以上のホストワークステーションまたはコンピュータ120~122(たとえば、承認されたワークステーションおよび/またはサーバとすることができる)と、1つ以上の入力/出力(I/O)カード140と、1つ以上のフィールドデバイス130,133および/または142と、ゲートウェイ143と、および/またはデータヒストリアン145を含む。いくつかの実施形態は、フィールドデバイス142およびゲートウェイ143を含まない。
ネットワーク150はローカルエリアネットワーク(LAN)である。場合によっては、ワイドエリアネットワーク(WAN)および/または電気通信ネットワークがプラントネットワークの一部であってもよいが、場合によってはネットワーク150の不可欠な部分ではない場合もある。ネットワーク150は、イーサネット通信および/または任意の適切な通信プロトコル(たとえば、TCP/IP、プロプライエタリプロトコルなど)用に構成されてもよく、かつハードワイヤード(好ましい)または無線技術を使用して実装することができる。ネットワーク150の追加の態様は、詳細な説明の最後でより詳細に説明される。
1つ以上のプロセスコントローラ110(各々は、たとえば、Fisher Rosemount Systems,Inc.によって販売されているDeltaV(商標)コントローラであってもよい)は、1つ以上のスイッチ146を介して、ネットワーク150ならびに1つ以上のホストワークステーションまたはコンピュータ120~122に通信可能に接続される。各コントローラ110は、1つ以上のネットワークインタフェースカード(「通信インタフェース」と呼ばれることもある)を含んでもよく、I/Oカード140を介してフィールドデバイス130に接続することができ、その各々はバックプレーンを介してコントローラ110の1つに通信可能に接続することができる。フィールドデバイス130は、(たとえば、DeltaVエレクトロニックマーシャリング技術を使用して)ネットワーク150に通信可能に結合されてもよい。ネットワーク150は、オープンプロトコルを使用してフィールドデバイスに接続し、データを1つ以上のプロセスコントローラ110に送り返す、DeltaV CHARM I/Oカード(CIOC)、無線I/Oカード(WIOC)、イーサネットI/Oカード(EIOC)などのイーサネットベースのI/Oノードを接続するためにも使用することができる。この場合、コントローラ110とI/Oノードとの間の通信は、明示的に所有権を有することがある
ネットワーク150のサブネットワークであってもよいI/Oネットワーク155は、(たとえば、I/Oカード140を介して)コントローラ110とフィールドデバイス130,133,142との間の通信を容易にする。I/Oネットワーク155は、追加のスイッチ146(図1B参照)など、図1Aには示されていない中間ノードを含むことができる。I/Oネットワーク155は、イーサネット通信および/または任意の適切な通信プロトコル(たとえば、TCP/IP、ModbusIPなど)用に構成してもよく、
かつ実装に応じて有線または無線技術を使用して実装することができる。いくつかの実施形態は、I/Oネットワーク155を含まないか、またはI/Oネットワーク155の修正バージョンを含む(たとえば、いくつかの実施形態は、コントローラ110とフィールドデバイスとの間にスイッチを含まない)。
I/Oカード140は、フィールドデバイス130に、たとえば、標準的な4~20mAデバイス、標準的なイーサネットプロトコルおよび/またはFOUNDATION Fieldbusプロトコル(Fieldbus)、HARTプロトコル、または任意の他の所望の通信プロトコルまたはコントローラプロトコルなどの任意のスマート通信プロトコルなどに関連する任意の所望のハードウェアおよびソフトウェアを使用して通信可能に接続される。
フィールドデバイス130は、センサ、バルブ、送信機、ポジショナなどの任意のタイプのデバイスであってもよい。図1Aに示す実施形態では、フィールドデバイス130は、標準的なアナログ4~20mA回線131を介してHARTモデム140と通信するHARTデバイスであり、一方で、フィールドデバイス133は、Fieldbusプロトコル通信を使用してデジタルバス135またはI/Oネットワーク155を介してI/Oカード140と通信する、Fieldbusフィールドデバイスなどのスマートデバイスである。無論、フィールドデバイス130および133は、将来開発される任意の標準規格またはプロトコルを含む任意の他の所望の標準規格(複数可)またはプロトコルに準拠してもよい。
フィールドデバイス142は、ゲートウェイ143などの特殊なネットワークデバイスを介してデジタルバス135に接続することができる。たとえば、フィールドデバイス142はProfibus-PAコマンドを理解するだけでよく、I/Oネットワーク135はPROFIBUS-DPプロトコルを実装してもよい。このために、ゲートウェイ143は双方向PROFIBUS-DP/PA変換を提供することができる。スイッチ146はまた、ゲートウェイ143またはその近くに配置されてもよい。
1つ以上のプロセッサを内部に有するプラント内の多くの分散コントローラのうちの1つとすることができるコントローラ110は、1つ以上のプロセス制御ルーチンを実装または管理する。ルーチンは、コントローラに格納されるか、コントローラに関連付けられる1つ以上の制御ループを含むことができる。コントローラ110はまた、ネットワーク150および関連するネットワークデバイス146を介して、デバイス130または133、ホストコンピュータ120~122、およびデータヒストリアン145と通信して、任意の方法でプロセスを制御する。本明細書に記載される任意の制御ルーチンまたは要素は、そのように所望される場合は、その一部を異なるコントローラまたは他のデバイスによって実装または実行させてもよいことに留意されたい。同様に、本明細書で説明された、プロセス制御システム100内部で実装されることになる制御ルーチンまたは要素は、ソフトウェア、ファームウェア、ハードウェア等を含む任意の形式を取り得る。この議論の目的のために、プロセス制御要素は、たとえば、任意のコンピュータ可読媒体上に記憶されたルーチン、ブロック、またはモジュールを含むプロセス制御システムの任意の部位または部分であり得る。制御ルーチンは、サブルーチン、サブルーチンの一部(コード行など)などのモジュールまたは制御プロシージャの任意の一部であり得、ラダーロジック、シーケンシャルファンクションチャート、機能ブロック図、オブジェクト指向プログラミング、または任意の他のソフトウェアプログラミング言語または設計パラダイムを使用するなど、任意の所望のソフトウェアフォーマットで実装することができる。同様に、制御ルーチンは、たとえば、1つ以上のEPROM、EEPROM、特定用途向け集積回路(ASIC)、または任意の他のハードウェアまたはファームウェア要素にハードコードされてもよい。さらに、制御ルーチンは、グラフィカル設計ツールまたは任意の他のタイ
プのソフトウェア/ハードウェア/ファームウェアプログラミングまたは設計ツールを含む任意の設計ツールを使用して設計することができる。したがって、コントローラ110は、任意の所望の様式で制御ストラテジまたは制御ルーチンを実装するように構成することができる。
データヒストリアン145は、任意の所望の種類のメモリ、およびデータを記憶するための任意の所望のまたは既知のソフトウェア、ハードウェア、またはファームウェアを有する、任意の所望の種類のデータストレージまたは収集ユニットであってもよく、かつワークステーション120~122のうちの1つから分離されてもよく、またはその一部であってもよい。データヒストリアン145は、スイッチ146を介してネットワーク150および/またはホスト120および122に通信可能に結合されてもよい。
図1Cは、イーサネットプロトコルを使用して、一般的にはプロセス制御システム100を介して、かつプロセス制御ネットワーク150を介して通信することができるデータまたはフレーム175の基本単位を示す。イーサネットフレーム175は、スイッチ146または他のプロセス制御システム100のコンポーネントのようなデバイス間で情報をそれぞれ運ぶ7つのフィールドを含む。フィールドは、受信デバイスによって解釈されて処理される多数のデータバイト178を含むことができる。たとえば、宛先MACアドレスフィールド180は、プロセス制御ネットワーク100の中間または宛先ノードの物理アドレスを含むことができ、ソースMACアドレスフィールド182は、プロセス制御システム100の送信ノードまたは中間ノードの物理アドレスを含むことができる。宛先MACアドレス180およびソースMACアドレス182フィールドは、プロセス制御ネットワーク150を介して送信されたデータを処理するために、スイッチ146からのデータと共に使用されてもよい。いくつかの実施形態では、フィールド180,182は、デバイスが「ロックダウン」状態にある時に、受信側ネットワークデバイス内に格納された1つ以上のテーブルと比較することができる。比較の結果は、受信したデータまたはロックされたネットワークデバイスへの他の物理的または論理的な接続を拒絶するか、そうでなければ拒否するために使用することができる。
図2Aは、図2Cに示すように、スイッチ146の一例を表している一組のスイッチ146A~Dが、ロックダウン性能を改善し、ネットワークセキュリティを向上させるために実装される例示的なプロセス制御ネットワーク200Aのネットワーク図である。実線はロックされたポートに接続された通信リンクを表し、点線はロックされていないポートに接続された通信リンクを表す。有利なことに、スイッチ146A~Dの各ポートをロックダウンすることができる。その結果、たとえ悪意のあるデバイスが、スイッチ146A~Dの1つのポートに接続されたプロセス制御デバイス、ハブ、または非管理スイッチに接続しても、各スイッチ146A~Dがロックダウンされた時に、悪意のあるデバイスは、そのポートを介して通信することができない。
ネットワーク200Aは、スイッチ146A~Dに加えて、デバイス111A~111L(集合的に「デバイス111」と呼ぶ)、デバイス113A~113D(集合的に「デバイス113」と呼ぶ)、およびハブ112を含む。デバイス111は、プロセス制御プラント内で動作し、プロセス制御ネットワークを介して通信するように具体的に構成されたプロセス制御デバイスである。各デバイス111は、(たとえば、冗長性のために)1つまたは2つの物理アドレスを有する。一般に、デバイス111の物理アドレスは、デバイス111がプロセス制御ネットワーク100D上の他のプロセス制御デバイスによって認識されるように特別に構成されたMACアドレスである。たとえば、各デバイス111の物理アドレスは、それぞれがプロセス制御環境での実装のために特別に構成されたデバイスとして認識可能であるように、特定の認識されたパターンの文字(たとえば、F9-C3-XX-XX-XX-XX)で開始または終了することができる。例示的なデバイス
111は、プロセスコントローラ、I/Oカード、ワークステーション、データヒストリアン、および特別に構成されたネットワークデバイスを含む。
デバイス113は、(i)プロセス制御ネットワーク用に特別に構成されていないデバイス(「市販のデバイス」または「汎用デバイス」とも呼ばれる)および/または(ii)3つ以上の物理アドレスを有するデバイス(特別に構成されたプロセス制御デバイスと「汎用」デバイスの両方を含むことができる)を含む。ハブ112は汎用ネットワークハブである。
スイッチ146A~Dは、ポートに接続されたデバイスのタイプまたは数に関係なく、すべてのポートをロックすることができ、スイッチ146A~Dのいずれかのポートに(直接的または間接的に)接続する悪意のあるデバイスによる攻撃を防ぐことができる。図2Aは、スイッチ146A~Dが現在のプロセス制御スイッチを改良するいくつかの例を示す。以下に、スイッチ146A~Dの利点を示す4つの特定の例について説明する。4つの例とは、(i)「汎用デバイス」またはデバイス(プロセス制御または「汎用」)に接続されたポートを3つ以上の物理アドレスでロックすること、(ii)非管理スイッチに接続されたポートをロックすること、(iii)一連のデイジーチェーン接続されたデバイスに接続されたポートをロックすること、および(iv)複数のデバイスに接続されたハブなどの管理されていないネットワークデバイスに接続されたポートをロックすることである。
第1の例は、デバイス113Aに接続された時にロックすることができるポート201を含むスイッチ146Aを含む。デバイス113Aは、(i)任意の数の物理アドレスを有する「汎用デバイス」または(ii)3つ以上の物理アドレスを有するプロセス制御デバイスであってもよい。動作中、スイッチ146Aは、ポート201をロックするためのロックダウンルーチンを実施する。ロックダウン後、スイッチ146Aは、デバイス113Aの物理アドレスとは異なる物理アドレスを有するデバイスをポート201を介して通信することを許可しない。言い換えれば、スイッチ146Aは、ポート201で受信された任意のメッセージを分析して、メッセージに含まれるソース物理アドレスを識別する。メッセージが、ロックダウンの時点でスイッチ146Aによって知られているデバイス113Aの物理アドレスと一致するソース物理アドレスを含まない場合、スイッチ146Aは、その他のポートの1つを介してメッセージを転送するのではなく、メッセージを「ドロップ」し、スイッチ146Aによってポート違反アラートが生成される。比較すると、典型的なプロセス制御スイッチは、デバイス113Aが「汎用」デバイスまたは3つ以上の物理アドレスを有するデバイスのいずれかであるため、デバイス113Aに接続されたポートをロックすることができない可能性があり、通常、プロセス制御スイッチは、ロックダウン手順が開始されても、そのようなポートをロックしない。
スイッチ146Aはまた、スイッチ146Bに接続されたポート211を含む。ポート211に接続された実線で示すように、ポート211はロックされている。したがって、スイッチ146Aは、スイッチ146B~Dのいずれかに接続されたデバイスの任意の物理アドレスを含む、ロッキング時にポート211を介して通信するすべてのデバイスの物理アドレスを格納することができる。場合によっては、スイッチ146B~Dのそれぞれは、上流スイッチ146(たとえば、スイッチ146A)に接続されているという通知を受信することができ、その結果、上流スイッチ146が、リストされた物理アドレスが既知のアドレスであることを保証するために、メッセージにリストされた物理アドレスを認証することを前提として、ロックダウン中に物理アドレスを認証することができない。他の例では、スイッチ146B~Dのうちの1つ以上は、スイッチ146Aと共にロックダウン中に物理アドレスを認証する。
第2の例は、非管理スイッチ(すなわち、記載されたロックダウン機能を持たないスイッチ、またはBPDUフレームを送信できないスイッチ)に接続された時にロック可能なポート203を含むスイッチ146Bを含む。ポート203、および第2のスイッチに接続された他の任意のポート(たとえば、スイッチ146Aのポート211およびポート213,215、および217)は、「アップリンクポート」と呼ぶことができる。なお、一部の状況では、スイッチ146は、アップリンクポートを識別する時、管理アップリンクポートのみを識別するように構成することができ、したがって、スイッチポート203は、スイッチ146Bによってアップリンクポートとして分類されないことがある(たとえば、スイッチ146は、他のスイッチ146に接続されているポートをアップリンクポートとしてのみ分類するように構成することができる)。デバイス111G~Iは、ポート203に物理的に接続された非管理スイッチ109に接続されている。特に、非管理スイッチ109は、(スイッチ109をデバイス111G~Iに接続する点線によって示されるように)そのポートをロックダウンすることができないので、悪意のあるデバイスは、スイッチ109に接続して、スイッチ109に接続された他のデバイス(たとえば、デバイス111G~111I)と通信することができる。換言すれば、誰かがネットワーク200A内のロック可能なスイッチ(たとえば、スイッチ146A~146D)のすべてをロックダウンしようとしても、未知の物理的な新しいデバイスがスイッチ109に接続することができ、スイッチ109は、悪意のあるデバイスからのメッセージに含まれる宛先アドレスにマッピングされたスイッチ109のポートに、悪意のあるデバイスからのメッセージを転送する。
しかしながら、ポート203は、スイッチ146Bによってロックされているので(スイッチ146Bとスイッチ109を接続する実線で示すように)、ポート203で受信された新しい未知のデバイスからのメッセージは、スイッチ146Bによってドロップされる。スイッチ146Bがロックされると、ポート203を介して通信するすべての既知のデバイスの既知の物理アドレスのレコードが作成されるので、それらの既知のデバイスがスイッチ109のような非管理アップリンクスイッチを介して通信しているとしても、メッセージはドロップされる(スイッチ146Bは、ポート203を介して送受信されるメッセージのソースおよび送信先アドレスを監視および記録することによってこのレコードを作成することができる)。したがって、図示の例では、スイッチ146Bは、デバイス111G~Iの物理アドレスのみがポート203に関連付けられるように、既知の物理アドレスのレコードを「ロック」する。その結果、スイッチ109に(たとえば、有線または無線接続を介して)接続する任意のデバイスは、スイッチ146Bのポート203を介してネットワーク200A上の他のデバイスと通信することができない(新しいデバイスがデバイス111G~Iのうちの1つのものと一致する物理アドレスを有する場合、スイッチ146はアドレスマッピングテーブル222を利用して新しいデバイスがデバイス111G~Iの1つではないことを検出する)。要するに、ポート203がそのポートをロックしない非管理スイッチ(すなわち、スイッチ109)に接続されていても、スイッチ146Bは、ロックダウン時にスイッチ109に接続されたデバイスのみがスイッチ146Bを介して通信できるようにポート203をロックすることができる。
第3の例に移ると、図2Aは、一組のデイジーチェーン接続されたデバイス111Eおよび111Fがポート205に接続された時にロックすることができるポート205を含むスイッチ146Cを示す。デバイス111Eはポート205に物理的に接続され、デバイス111Fはデバイス111Eにデイジーチェーン接続され、デバイス111Fがデバイス111Eおよびポート205への接続を介してネットワーク200A上の他のデバイスと通信することを可能にする。一般に、デイジーチェーン接続はパススルー接続であり、すべてのデイジーチェーン接続されたデバイス(つまり、111Eおよび111F)がポート205に直接アクセスできるようにする。特に、デバイス111Eは、デバイス111Eと111Fとの間で点線で示すように、デバイス111Fに接続されたアクセスポ
イントをロックしない。したがって、悪意のあるデバイスは、デバイス111Eまたは111Fに接続する可能性があり、そのいずれかが、悪意のあるデバイスから受信したメッセージを転送する可能性がある。ただし、新しいデバイスがポート205に接続された同じデイジーチェーンに接続されている場合や、デイジーチェーンのデバイスが新しいデバイスに置き換えられた場合は、スイッチ146Cは、ポート205に対するポート違反のフラグを立て、デイジーチェーンに接続された任意のデバイスからの通信を許可しない可能性がある。いくつかの例では、スイッチ146Cは、ロックダウン中に新しいデバイスからのメッセージを単純にドロップすることができる。ポート205をロックダウンすると、スイッチ146Cは、ポート205(たとえば、デバイス111Eおよび111F)を介して通信するすべての既知のデバイスの既知の物理アドレスのレコードを作成し、既知の物理アドレスとは異なるソース物理アドレス(たとえば、悪意のあるデバイスの物理アドレス)を識別するメッセージを廃棄するので、メッセージはドロップされる。したがって、悪意のあるデバイスがデバイス111Eまたは111Fに接続している間に、悪意のあるデバイスからの任意のメッセージは、スイッチ146Cによってドロップされる(すなわち、スイッチ146Cの他のポートを介して転送されない)。
最後に、第4の例として、図2Aは、複数のデバイスに接続されたロック解除可能なハブ112に接続された時にロック可能なポート207を含むスイッチ146Dを示す。要するに、スイッチ146Dは、スイッチ146Bが非管理スイッチ109をどのように処理するのかと同様に、ハブ112を処理する。デバイス113D、111K、および111Lは、ポート207に物理的に接続されたハブ112に接続されている。ハブ112は、(ハブ112をデバイス113D、111K、および111Lに接続する点線によって示されるように)そのポートをロックダウンすることができないので、悪意のあるデバイスは、ハブ112に接続して、ハブ112に接続された他のデバイスと通信することができる。しかしながら、ポート207はスイッチ146Dによってロックされているので、ポート207で受信された新しい未知のデバイスからのメッセージは、スイッチ146Dによってドロップされる。
特に、デバイス113D、111K、および111Lは、それらの物理アドレスがスイッチ146Dおよび/または146Bのメモリに登録されているので、ネットワーク200を介して通信することができる。場合によっては、使いやすさと利便性のために、スイッチ146A~Dのアップリンクポート(たとえば、ポート213および215)はロックされないが、アップリンクポートにマッピングされたすべての物理アドレスが(たとえば、スイッチ146Bおよび/または146Dに)登録され、アドレステーブルへの変更がフラグされ、アラートがスイッチによって生成される。たとえば、誰かがスイッチ146Bからスイッチ146Dを切断しようとし、新しいハブをポート215に接続しようとすると、スイッチ146Bは、新しいハブおよびスイッチ146Bを介して通信しようとするデバイスの未知のアドレスを検出する。誰かがスイッチ146Bとスイッチ146Dとの間に中間デバイスとして新しいハブを挿入しようとすると、スイッチ146Bおよび146Dの両方は、新しいハブ(および/またはハブに接続された新しいデバイスの任意の新しいアドレス)を検出することができ、一方または両方が、スイッチ146Bおよび146Dに現在接続されている新しい物理アドレスに関するアラートを生成することができる。アップリンクポート検出メカニズムにより、ユーザは、そのような物理的なアクセス介入がいつ実施されるかを識別することができる。
図2Bは、一組のスイッチ146A~Dが実装されている例示的なプロセス制御ネットワーク200Bのネットワーク図である。ネットワーク200Bは、ネットワーク200Aと同様である。ネットワーク200B内の各スイッチ146A~Dは、そのポートの1つが第2のスイッチ(すなわち、アップリンクポート)に接続されている時を検出し、第2のスイッチが管理されていない時にのみアップリンクポートをロックするように構成さ
れる。各スイッチ146A~Dは、第2のスイッチでハンドシェイクを分析して、第2のスイッチが管理されているかどうかを判断する(たとえば、第2のスイッチがスイッチ146であるかどうかを判定する)。ロックダウンの間、各スイッチ146A~Dは、接続された第2のスイッチがロック可能であるかどうかに応じて、アップリンクポートを介して受信されたメッセージを異なる方法で処理することができる。言い換えれば、各スイッチ146A~Dは、第2のスイッチがロック可能であるかどうかに応じて、ロック解除またはアップリンクポートをロック状態にすることができる。
たとえば、スイッチ146Aは、スイッチ146Bに接続されたアップリンクポート211を含む。スイッチ146Bはロック可能であるので、スイッチ146Aは、アップリンクポート211をロック解除したままにする。同様に、スイッチ146Bは、それらがロック可能スイッチ146Cおよび146Dに接続されているので、アップリンクポート213および215をロック解除したままにする。スイッチ146Aは、メッセージに含まれるソース物理アドレスを認証することなく、スイッチ146Bから受信したメッセージを転送することができる。スイッチ146Aは、スイッチ146Bがそのポートに対してロックダウンを処理していると「仮定している」と言えるかもしれず、したがって、ロックダウン中であっても、アップリンクポート211をロックすることはできない。スイッチ146Bは同様にポート213および215のロックを解除したままにしておくことができる。場合によっては、スイッチ146Aおよび146Bは、アップリンクポート211~215を介して受信されたメッセージのソース物理アドレスを引き続き監視し、ソース物理アドレスを既知の物理アドレスと比較することができる。スイッチ146Aおよび146Bは、監視によってソース物理アドレスが未知であることが明らかになった時に、ポート違反アラームを生成することができる。
第2のスイッチがロック可能でない場合(たとえば、汎用または「既製品」のスイッチ)、スイッチ146A~Dは、図2Aを参照して説明したのと同じ方法で、アップリンクポートをロックすることができる。たとえば、スイッチ146Bは、図2Aを参照して説明したように、アップリンクポート203(非管理またはアンロック可能スイッチ109に接続されている)をロックすることができる。場合によっては、アップリンクポートがロックされると、スイッチ146A~Dは、未知のソース物理アドレスを有するメッセージをドロップする。他の例では、アップリンクポートがロックされると、スイッチ146A~Dは未知の物理アドレスを有するメッセージを転送し続けながら、ポート違反アラームまたはアラートを生成する。
図2Cは、スイッチ146のブロック図であり、スイッチ146は、DeltaV(登録商標)プロセス制御ネットワーク(異なるユースケースに対処するために異なるファミリがある)で使用するためのDeltaVスマートスイッチであってもよい。スイッチ146はレイヤ2スイッチであり、スイッチ146はOSIモデルのレイヤ2(データリンクレイヤ)で動作することを意味する。動作中、スイッチ146は、メッセージの転送ポートを、(i)メッセージに含まれる宛先物理アドレスを特定し、(ii)宛先物理アドレスに関連する転送ポートを識別するためにスイッチングテーブルを参照することにより、メッセージ用の転送ポートを選択する。スイッチ146は中間ノードを追跡しない。たとえば、スイッチ146が、4つの中間ノードを介してスイッチ146に接続されたエンドデバイス向けのメッセージを受信した場合、スイッチ146は、「次のノード」または他の中間ノードのいずれかの記録を持たない。むしろ、スイッチングテーブルを参照して、メッセージを転送するためにどのポートを使用すべきかを判定する。さらに、スイッチ146は、メッセージ転送の目的でネットワークアドレスを追跡せず、IPルーティングテーブルを利用しない。
対照的に、ルータなどのレイヤ3ネットワークデバイスは、OSIモデルのレイヤ3(
ネットワークレイヤ)で動作し、通常はルーティングテーブルを使用する。ルータはメッセージを受信すると、メッセージに含まれる宛先ネットワークアドレスを識別する。次に、ルータはルーティングテーブルを参照して、宛先ネットワークアドレスに到達する最適なルートを特定し、最適ルートについてリストされた「ネクストホップ」ネットワークアドレスを識別し、「ネクストホップ」ネットワークアドレスを持つデバイスにメッセージを転送する。レイヤ3スイッチは、通常、ルータと同様のネットワークルーティングインテリジェンスを持っている。場合によっては、スイッチ146は、レイヤ3スイッチであってもよい。すなわち、ある実施形態では、スイッチ146は、ルーティングおよび/または転送のためにネットワークアドレスを利用することができる。
前述したように、スイッチ146は「スマートプロセス制御スイッチ」であり、これは、スイッチ146が、プロセス制御環境のために特に構成され、プロセスコントローラ、フィールドデバイス、I/Oカード、プロセス制御ワークステーション、プロセス制御ヒストリアンなどのプロセス制御システムに固有のデバイスと通信するために構成されることを意味する。スイッチ146のファームウェアは、ストーム制御(特定の通信のためのデータ転送を制限する)および/またはループ防止のようなDeltaV通信要件に対処する特定の構成を含むことができる。スイッチ146は、プロセス制御システム100用に特別に設計されたスイッチ146のファームウェアにダウンロードすることによってプロセス制御動作用に構成することができる。特殊化されたファームウェアは、プロセス制御システム100に特有のケースを使用しており、一般にユーザが変更することができない。一般に、使用されるファームウェアは、ネットワークループを防止し、ネットワークストームを防ぎ、未使用のスイッチポートをロックダウンするように設計されている。
スイッチ146は、1つ以上の通信ポート202、コンソールアクセスポート204、およびステータスライト206を含む。通信ポート202は、ネットワーク150を介した通信のために、様々な他のネットワークデバイスおよびプロセス制御システムコンポーネントを相互接続するために使用され、ステータスライト206は、ネットワークデバイスの現在の動作を示し、診断の目的で使用することができる。一般に、ポート202は、イーサネット接続(たとえば、CAT5 ScTPケーブルまたはCAT6ケーブルを利用する)または光ファイバ接続などの有線の物理接続を受信するように構成されている。
スイッチ146はまた、スイッチ146によって実行される動作および機能を実行するように具体的に構成された特定用途向け集積回路(ASIC)である回路230を含む。高レベルでは、回路230はポート202を制御する。特に、回路230は、ポート220を有効および無効化し、ポート220をロックおよびアンロックし、ポート220で受信したメッセージを処理する。図2Bは回路230を単一回路として示しているが、いくつかの実装では、スイッチ146は、回路230に関して説明した機能を実行する複数の回路を含むことができる。
さらに、スイッチ146は、メモリ208(揮発性メモリ210および/または不揮発性メモリ212を含むことができる)を含むことができる。メモリ208は、(i)1つ以上の標準および私的管理情報ベース(MIB)214と、(ii)(「転送データベーステーブル」または「FDBテーブル」と呼ばれることもある)交換テーブル216と、(iii)動的アドレステーブル218と、(iii)静的アドレステーブル220と、(iv)アドレス一致テーブル222とを含む。いくつかの例では、メモリ208はコンテンツアドレス可能メモリ(CAM)を含むことができ、テーブル214~222のうちの1つ以上をCAMに格納することができる。
一般に、各MIB214は、特定のMIB214に対応するデバイス(たとえば、スイッチ146)を管理するために操作できるオブジェクトまたは変数のデータベースである
。MIB214は、スイッチ146を管理し、プロセス制御ネットワーク150に特有の機能を実装するためのコマンドラインインタフェース(CLI)を介してアクセス可能なオブジェクトの集合を含むことができる。1つ以上のプライベートMIB214は、本明細書で説明するロックダウンおよびロック解除機能を制御するために回路230によって管理され得るオブジェクトを含み得る。さらに、回路230は、プライベートMIB214を利用して、スイッチ146と通信するランタイムAPIを介してDeltaV(登録商標)ネットワークセキュリティ機能のためのインタフェースを提供することができる。プロセス制御ネットワーク150は、ネットワークデバイスの混合物を含むように構成することができ、各々のネットワークデバイスは、ロックダウンおよびロック解除機能(すなわち、「ロックデバイス」)を制御するためのプライベートMIB、およびロックダウンまたはロック解除機能を持たない市販のネットワークデバイスをそれぞれ含む。
スイッチングテーブル216は、各物理アドレスに対して、1つ以上の物理アドレス(たとえば、MACアドレス)およびスイッチ146の対応するポートとを含む。動作中、スイッチ146はポート202の1つでメッセージを受信する。回路230は、メッセージに含まれる宛先物理アドレスを識別するためにメッセージを分析し、宛先物理アドレスに対応するポート202を識別するためにスイッチングテーブル216を参照する。スイッチングテーブル216が宛先物理アドレスを含まない場合、回路230はフラッディングルーチンを実行することができ、その間にスイッチ146はすべてのポート202を介してメッセージを送信する。宛先物理アドレスを有するデバイスが(直接的または間接的に)ポート202の1つに接続されていると仮定すると、デバイスは受信したメッセージに応答する。スイッチ146が応答を受信した後、回路230は、宛先物理アドレスと、回路230が宛先デバイスからの応答を受信したポート202とをスイッチングテーブル216に記録する。
一般に、スイッチ146は、動的アドレステーブル218を使用して、メッセージの転送または廃棄に関する判定を行うことはない。むしろ、動的アドレステーブル218は、経時的に連続的に更新され得るポートに接続されたデバイスの記録を表す。動的アドレステーブル218は、スイッチ146の各ポート202に現在接続されているエンドデバイスの物理アドレスをリストアップする。たとえば、スイッチ146は、デバイスから受信したフレーム175(図1Cに示す)を解析して、デバイスのソースMACアドレス180を識別することによって特定のポート202への物理アドレスのマッピングを動的に学習することができる。スイッチ146は、ソースMACアドレス180を、特定のポート202にマッピングされた物理アドレスとして動的アドレステーブル218に追加する。さらに、スイッチ146は、(i)宛先デバイスの宛先MACアドレス182を識別するためにフレーム175を分析し、(ii)スイッチングテーブル216に関して説明したフラッディングルーチンを実行して、(iii)宛先デバイスからの応答メッセージが受信されるポート202を識別することにより、物理アドレスの第2のポートへのマッピングを、動的に学習できる。場合によっては、動的アドレステーブル218は、転送テーブル216から情報をコピーすることによって定期的に更新することができる。さらに、いくつかの実施態様では、スイッチ146は、判定を転送し、接続されたデバイスの物理アドレスを追跡するためにのみ、テーブル216および218のうちの1つを使用する。
回路230は、新しい物理アドレスを新しいデバイスが接続されているポート202にマッピングして、現在使用されていない物理アドレスをエージングすることによって(たとえば、メッセージが特定の物理アドレスとの間で成功裏に送信されずに通過した時間または数のメッセージを追跡することによって)、ノードがスイッチ146に接続されるかまたはスイッチ146から切断される時に動的アドレステーブル218を更新することができる。たとえば、エージングタイムの満了時に、回路230は、動的アドレステーブル218から物理アドレスを除去することができる。
静的アドレステーブル220は、動的アドレステーブル218と同様に、各ポート202に関連するエンドデバイスの物理アドレスをリストアップする。しかし、テーブル220内の物理アドレスは動的に学習されず、老化しない。むしろ、それらは、スイッチ146がロックされた時に動的テーブル218をコピーすることによって明示的に入力される。スイッチ146のファームウェアに実装された機能は、スイッチングテーブル216をテーブル218および220と比較して着信メッセージを処理することができる。ポート202で受信されたメッセージに含まれるソース物理アドレスを認証するための認証動作を実行する時に、静的アドレステーブル220は、回路230によって利用されてもよい。特に、受信されたメッセージのソース物理アドレスが、静的アドレステーブル220の受信ポートにマッピングされた既知の物理アドレスとして識別されない場合、回路230はメッセージをドロップすることができる。
一般に、物理アドレスは、スイッチ146が通常の状態または「ロック解除」状態にある間に、スイッチテーブル216に追加されてもよい。たとえば、「ロック解除」状態において、スイッチ146がイーサネットフレーム175を受信すると、回路130は宛先MACアドレス180を検査し、スイッチングテーブル216を参照して、フレーム175を転送すべき適切なポート202を識別する。スイッチテーブル216が、受信した宛先MACアドレス180に関する情報を含まない場合、スイッチ146は、イーサネットフレーム175をネットワーク150内のすべてのポートにブロードキャストする。別のネットワークデバイスでブロードキャストされたMACを認識すると、他のフレームは、ブロードキャストスイッチ146に送られ、ブロードキャストスイッチ146は、発見されたMACアドレスを動的アドレステーブル218およびFDBテーブル216に追加する。しかし、(後述するように)「ロックダウン」状態では、スイッチングテーブル216は、さらなる変更または追加を防止するために、現在の構成において固定されてもよい。ロックされた時に以前に学習された物理アドレスおよび動的アドレステーブル218に含まれる他の情報は、静的アドレステーブル220に移動され、スイッチ146の学習は無効にされる。ロックダウン状態では、切替テーブル216を変更することはできず、スイッチ146が、未知のまたは未学習のMACアドレス182から受信したフレーム175を受け入れて転送するのを防止する。
アドレス一致テーブル222は、テーブル216、218、および220のうちの1つ以上に記憶された既知の物理アドレスごとのネットワークアドレスをリストアップする。スイッチ146は、ネットワークアドレスに対するARP要求を送信することによって、既知の物理アドレスのネットワークアドレスを判定することができる。代替的に、場合によっては、データベースは、プロセス制御ネットワーク150上のノード用のネットワークアドレスのリストを記憶することができ、スイッチ146は、既知の物理アドレス用のデータベースネットワークアドレスからダウンロードすることができる。スイッチ146は、受信したメッセージの転送ポートを選択するためにアドレス一致テーブル222を利用しないが、スイッチ146はテーブル222を使用してアドレス解決プロトコル(ARP)スプーフィングを防止することができる。特に、スイッチ146がロックダウンされると、ソースデバイスがアドレス一致テーブル222内の既知のネットワークアドレスと一致するネットワークアドレスを有することを確認することによって、スイッチ146にメッセージを送信したソースデバイスの識別を検証することができる。この検証は、悪意のあるデバイスが既知のデバイスの物理アドレスを偽装した場合に役立つ。アドレス一致テーブル222は、図5を参照して以下でより詳細に説明される。
スイッチ146がアップリンクポート(すなわち、第2のスイッチに接続されたポート)を有する場合、スイッチ146は、第2のスイッチが「管理」スイッチであるか「非管理」スイッチであるかを判断するために、第2のスイッチとのハンドシェイクを実施する
ことができる。一般に、「管理」スイッチはそのポートをロックすることができ、「非管理」スイッチはそのポートをロックすることができない。ハンドシェイク中に、スイッチ146は、その「ロック可能性」または状態が管理状態または非管理状態であることに関する第2のスイッチからの指示を受信することができる。ある場合では、スイッチ146は、クエリを第2のスイッチに送信することができ、第2のスイッチは、第2のスイッチが管理されているという指示で応答することができる。また、第2のスイッチは、第2のスイッチが管理されていない、または単に応答しない可能性があるという指示で応答してもよい。ある時間期間(たとえば、1秒、5秒、30秒など)内に応答を受信できないことは、第2のスイッチが管理されていないことをスイッチ146に示すように作用することができる。
スイッチ146が、第2のスイッチが管理されているという指示を受信すると、スイッチ146は、第2のスイッチが第2のスイッチのポートのロックを処理することを前提として、第2のスイッチのロックをバイパスすることができる。これにより、スイッチ146は、第2のスイッチを介して通信するデバイスのソース物理アドレスを監視し、これらの監視されたソース物理アドレスを既知の物理アドレスのレコードと比較することができる。スイッチ146が、既知の物理アドレスではない第2のスイッチに接続された監視されたソース物理アドレスを検出すると、スイッチ146は、アラーム(たとえば、ユーザインタフェースを介して表示するためにワークステーション120または122のうちの1つに送信され得るポート違反アラーム)を生成することができる。
図3Aは、1つ以上のスイッチ146のポート202をロックおよびロック解除する例示的な方法300を示す。一般に、方法300は、プロセス制御システム100のユーザがスイッチ146をロックダウンさせ、スイッチ146が「未知」のデバイスから受信したメッセージをドロップするようにする。たとえば、ユーザがスイッチ146のポート202からデバイスを抜き取り、その場所にある別のデバイスを差し込むと、スイッチ146は、異なるデバイスからのメッセージを拒絶し、システム100のワークステーション120,122上で実行されるユーザインタフェース、監視サービス、および/または他のアプリケーションに警告する。ロックダウン状態では、ネットワーク150および/または155内のすべてのポート202がロックされてもよく、「未知の」物理アドレスを有する新しいデバイスがポート202を介して通信することを防止する。以下の方法は、一般に、図4A~図4Dに示すユーザインタフェース400を参照するが、記載された機能を実行するための任意の適切なユーザインタフェースが利用され得ることが理解されるであろう。
ブロック302において、ユーザは、ロックダウンプロセスを開始するためにユーザインタフェース400(図4A~Dに示す)を表示するプロセス制御ネットワークセキュリティアプリケーションを起動することができる。ワークステーション120または122のうちの1つは、ロックダウンおよびロック解除手順を開始するためにスイッチ146でMIB214を利用することができるユーザインタフェース400を提供することができる。
ブロック304において、アプリケーションは、自動的に(たとえば、起動時に)、またはユーザからの入力に応答して、スイッチ探索を開始することができる。ユーザインタフェース400は、「探索スイッチ」のステータス表示402、またはプロセス制御ネットワーク150の1つ以上のスイッチ146が識別されているという別の表示を表示することができる。いくつかの実施形態では、アプリケーションは、ネットワークデバイス探索を開始すると、ユーザインタフェース400の1つ以上の機能ボタンを無効にすることができる。ユーザは、ネットワークデバイス探索を手動で開始することもできる。場合によっては、アプリケーションは、プロセス制御ネットワーク150内に存在する任意のス
イッチ(管理対象または非管理対象)を探索することができる。他の例では、アプリケーションは、ロックダウン機能を含むスイッチ146などのネットワークデバイスのみを識別することができる。
アプリケーションは、1つ以上のパラメータを使用してネットワーク150を検索することによって、スイッチ146を探索することができる。場合によっては、アプリケーションは、追加的または代替的に、ネットワーク155を検索することができる。スイッチ146は、スイッチ146の物理アドレスを使用して最初に探索されてもよい。スイッチ146は、コミッショニングプロセス中にネットワークアドレスを有するように構成することができる。このコミッショニングプロセスの後、MIB214を介してスイッチ146との通信が可能となり(たとえば、スイッチ146は、スイッチ146のプライベートMIB214を特定することによって識別することができる)、LAN外のデバイスは、メッセージをスイッチ146のネットワークアドレスにアドレス指定することによって、メッセージをスイッチ146に送信することができる。アプリケーションは、指定された範囲の物理アドレスおよび/またはネットワークアドレスを検索することによってスイッチ146を検索することができる。なお、スイッチ146自体がネットワークアドレスを有していてもよいが、スイッチ146は、一般に、受信されたメッセージの転送ポートを選択する時、他のデバイスのネットワークアドレスに依存しない。
ブロック306において、ブロック304で探索された1つ以上のスイッチ146(図4B)は、拡張可能なドロップダウンメニュー406(図4A)によってユーザインタフェース400によって表示されてもよく、探索されたスイッチの1つのパラメータは、拡張可能なドロップダウンメニュー406(図4C)から選択されたスイッチ146に対して表示されてもよい。たとえば、ロック状態、ロックタイマ、およびパスワード経過時間などのセキュリティパラメータは、ユーザインタフェース400のウィンドウに表示されてもよい。ウィンドウにはスイッチアラーム(たとえば、COMM、FAILED、MAINT、ADVISE)およびコンポーネント状態パラメータ(たとえば、電源装置の状態、シャーシの温度など)も表示することができる。スイッチのポートは、各ポートの多数のパラメータと共にリストアップされることもある(たとえば、ポートが使用可能かどうかを示し、接続されたエンドノードのノード名を識別し、ポートロックアドレスを識別し、および/またはポートロック違反が存在するかどうかを示す)。
探索可能なスイッチ146のすべてが探索されると、ユーザインタフェース400は、検索が完了したことを示すことができる。いくつかの実施形態では、方法300が最初に開始される時、スイッチ146は、インタフェース400の閉じたスイッチリスト内の物理アドレスのみで表示されてもよい。発見されたスイッチが他の方法でロックダウンされていない場合、ロック状態は、探索されたスイッチ146が「ロック解除」状態であることを示すことができる。ロック解除状態では、スイッチ146は、ネットワーク150内のすべての通常の機能を実行することができる。いくつかの実施形態では、ロック解除状態のポート202は、学習、エージング、および転送の基本的な透過的ブリッジ機能を実行することができる。デフォルトのエージングタイムは、600秒(10分)に設定することができるが、スイッチ146およびネットワーク150の構成に応じて他のデフォルト時間を設定してもよい。検索の完了時に、1つ以上の機能ボタン434は、ユーザによる選択または自動プロセスによって利用可能であり得る。
ブロック308において、ユーザまたは自動プロセスは、図4Aに示されるユーザインタフェース400上にリストアップされた「ロック解除」スイッチのうちの1つ以上を選択することができる。ユーザは、1つ以上の所望のスイッチを選択するためにワークステーションの入力デバイス(たとえば、マウスまたはタッチスクリーン)を利用することによってこの選択を行うことができ、ユーザインタフェース400に、スイッチをロックす
るための選択可能なボタンを有するドロップダウンメニューを表示させることができる。図4Bに示すように、ユーザはネットワーク全体を選択して、(たとえば、所望のネットワーク上で右クリックすることによって)ロックダウンすることもできる(すなわち、選択されたネットワーク内のすべてのスイッチ146がロックされている)。いくつかの例では、1つ以上のスイッチ146は、ロックダウンを開始するように作動することができるハードウェアアクチュエータ(たとえば、ボタン)を含むことができる。さらに、自動プロセスは、ある容量のネットワーク150に接続している悪意のあるデバイスの検出のようなトリガに基づいて、ロックダウンのためのスイッチを選択することができる。
ブロック310において、ワークステーションは、ユーザが図4Fに示すロックボタン436などのロックボタンを選択したことを検出したことに応答して、ロックダウンプロセス(図3Bに示す方法325など)を開始する。ユーザインタフェース400によって提供されるロックボタンは、プロセス制御ネットワーク150の異なる部分に対するロックダウンを選択的に開始するプロセスを開始することができる。たとえば、別個のボタンは、1つ以上の選択されたスイッチ146において、ネットワーク全体、プライマリネットワーク、セカンダリネットワーク、個々のスイッチ146、または特定のポート202を選択的にロックする能力を提供することができる。さらなるセキュリティのために、ロックダウンプロセスは、場合によっては選択されたワークステーション120,122からのみ開始され、たとえばプロセス制御ネットワーク150の物理的部分ではないリモートワークステーションを使用してインターネットを介して開始されなくてもよく、または、1つ以上の事前承認されたMACアドレスまたはIPアドレスからのみ開始されてもよい。ロックボタンを選択してロックダウンプロセスを開始すると、認証プロセスが開始される。たとえば、ワークステーションは、ロックダウンプロセスへのアクセス権を確認するためにユーザ名とパスワードまたは他の個人識別情報をユーザから要求することができる。アプリケーション400は、スイッチ146をロックおよびアンロックするためにMIB214を介した管理アクセスを利用することができる。通信は暗号化されていてもよく、使用される鍵またはパスワードは、ユーザには知られていなくてもよいが、スイッチ146およびアプリケーション400に知られていてもよい。
ロックボタンを選択した後の認証時において、ワークステーションは、選択されたスイッチ146にロックコマンドを送ることができる(たとえば、選択されたスイッチ146のプライベートMIB214の1つ以上の変数を設定することによって)。ロックコマンドの受信に応答して、スイッチ146は、そのポート202のすべてをロックすることができる。一般に、ポート202をロックすることは、ロック状態がアクティブにされた時にスイッチ146のスイッチングテーブル216に含まれないソースMACアドレス182を有する任意のメッセージまたはフレーム175を受け入れないことを含む。いくつかの実施形態では、許可されていない物理アドレスをスイッチ146のメモリ208に記録してもよく(たとえば、既知の敵意のあるMACアドレス、不正デバイスに属するMACアドレスの範囲など)、スイッチ146は、許可されていない物理アドレスの1つを含む受信メッセージをすべてドロップする。
ブロック311において、1つ以上のスイッチ146のためにロックダウンプロセス325を実行した後、たとえば、トラブルシューティング動作、定期メンテナンス、診断、ネットワーク再構成などの間に、1つ以上のスイッチ146をロック解除する必要があり得る。
ブロック312において、ユーザまたは自動プロセスは、「ロックされた」状態にある1つ以上のスイッチ146を選択することができ、ユーザが図4Dに示すようなロック解除ボタンを選択することに応答して、ブロック314において、ユーザによって使用されるワークステーションは、ロック解除プロセス(図3Cに示す方法350のような)を開
始することができる。ロックボタンと同様に、ロック解除ボタンは、1つ以上のプライベートMIB214を利用することによって、以前にロックされたプロセス制御ネットワーク150の異なる部分のロック解除プロセスを開始することができる。追加のセキュリティのために、ロック解除プロセスは、以前にロックされた1つ以上のポート220を自動的に再ロックするロックダウンタイマで構成されてもよい。ロックダウンタイマは、デフォルト設定で構成することができ、ロック解除プロセスの完了後のある期間の満了時に(ブロック316)、ロック解除スイッチ146のうちの1つ以上を再ロックすることができる(ブロック310)。一実施形態では、ロックダウンタイマは、60分(すなわち、3600秒)のデフォルト設定で構成される。解除プロセスは選択されたワークステーション120,122から開始され、たとえばプロセス制御ネットワーク150の物理的部分ではないリモートワークステーションを使用してインターネットを介して開始されなくてもよく、または、1つ以上の事前承認されたMACアドレスからのみ開始されてもよい。
ロック解除プロセスは、認証プロセスも含むことができる。たとえば、ワークステーション120または122および/またはユーザインタフェース400は、ロックダウンプロセスに対するアクセス権を確認するために、ユーザからユーザ名およびパスワードまたは他の個人識別を要求することができる。ユーザが適切に認証された場合、ユーザは、1つ以上の選択されたロックされたスイッチ146および/またはポート202のプライベートMIB214にアクセスして、ロック解除を開始することができる。
図3Bは、スイッチ146のポート202をロックする方法例325を示す。以下で説明されるブロックは、スイッチ146および/またはワークステーション120または122によって実施されてもよい。
ブロック326において、スイッチ146は、静的アドレステーブル220のような静的テーブルを生成する。一般に、静的テーブルは、ロックダウンが開始された時点でスイッチ146の各ポートに接続された既知の物理アドレスのレコードである。ポート状態および/または物理アドレスマッピングは、ユーザによって自動的にまたは明示的に(たとえば、不揮発性メモリ212に)格納されてもよい。必要に応じて、ロックされたポートを強制的に開くことを防止するために、電源サイクルまたは再起動時に、既知の物理アドレスの記録をスイッチ146によって使用することができる。
いくつかの実施形態では、静的テーブルは、動的アドレステーブル218から各ポート202にマッピングされた物理アドレスのリストをコピーすることによって生成される。場合によっては、既知の物理アドレスおよび他のデータを動的アドレステーブル218から完全に除去し、静的アドレステーブル220に移動することができる。いくつかの実施形態では、動的アドレステーブル218内の学習されたアドレスの現在の数が最大数よりも多い場合、アドレスのサブセットのみがロックされてもよい。その後、残りのアドレスは、スイッチングテーブル216から除去され、接続エラーをもたらす可能性がある。接続の問題が発生した場合、ユーザインタフェースにエラーメッセージが送信され、ロックダウンプロセスの失敗を示すことがある。
ブロック328において、スイッチ146は、各ポートに受信された各メッセージを分析して、各メッセージに含まれるソース物理アドレスを識別することができる(たとえば、図1Cに示された送信元MACアドレス182)。次に、スイッチ146は、ソース物理アドレスが静的テーブルに含まれているかどうかを判断することができる(ブロック330)。そうでない場合、ソース物理アドレスは未知のアドレスであり、メッセージはドロップされる(ブロック332)。
メッセージのソースアドレスが静的テーブルに含まれている場合は、スイッチ146は、メッセージに含まれる宛先アドレスに対応するポートのトラフィックを分析する(ブロック334)。転送ポートでのトラフィックがメモリに記憶されたトラフィックしきい値(たとえば、スイッチ構成中にユーザまたはプログラムによる入力)よりも低い場合、メッセージは転送される(ブロック306)。そうでない場合、メッセージはトラフィックがしきい値を下回るまで保持され、その時点でメッセージが転送される。いくつかの実装形態では、メッセージは、所定の時間の後にドロップされてもよく、または直ちにドロップされてもよい。いくつかの実施形態では、スイッチ146は、追加的または代替的に、受信ポートにおけるトラフィックを分析し、また、トラフィックが所定のトラフィックしきい値を下回っている場合にのみ、メッセージのソースアドレスを分析する(ブロック328)。
なお、いくつかの例では、スイッチ146は、ロックダウンの間、スイッチ146のための典型的な機能を無効化することができる。一実施形態では、スイッチ146は、スイッチ146用のまたは特定のポート202用のアドレス学習およびアドレスエージング機能を無効にする。たとえば、動的アドレステーブル218は無効にされ、もはやいかなる入力も受け入れられず、スイッチ146はもはや新しいアドレスを探索するためにネットワーク150をフラッディングすることができず、エージング時間が経過した後、以前に受信されたアドレスは動的アドレステーブル218から除去されない。
ロックダウンを開始した後、ユーザインタフェース400は、1つ以上のスイッチ146のロック状態を「ロック解除」または「完了」からのステータス表示を、選択されたデバイスがロックされた、またはロックされているという表示に変更することができる。図4Cを参照すると、ロックダウンプロセスが完了すると、ユーザインタフェース400は、ロックされたスイッチの「ロック状態」を「ロックされている」として表示することができる。
図3Cは、スイッチ146のロックを解除するための例示的な方法350を示す。ユーザのワークステーションは、(たとえば、スイッチ146のプライベートMIB214の1つのオブジェクトまたは変数の値を変更することによって)スイッチ146にロック解除コマンドを送信することができる。
ブロック354において、物理アドレスを特定のポートにマッピングする静的テーブル220内のアドレスデータを削除することができる。いくつかの実施形態では、ユーザまたは他の明示的なプロセスによって追加された静的アドレスデータは、ロック解除中に静的アドレステーブル220に保持されてもよい。
ブロック356において、スイッチ146は、ポート220のロック解除状態を可能にすることができる。特に、スイッチ146は、静的テーブル218と一致しないソースアドレスを有するメッセージの廃棄を停止する。
ブロック358において、スイッチ146は、通常のポートまたはデバイス機能を再開することができる。たとえば、ロック解除状態では、ロックダウンの間中断された典型的な学習機能およびエージング機能が再開され、スイッチングテーブル216および動的テーブル218が再投入されてもよい。
ブロック360において、スイッチ146は、新しいスイッチまたはポート構成を記憶することができる。たとえば、ポート状態および/または物理アドレスは、ユーザによって自動的にまたは明示的に格納され、電源サイクルまたは再起動時にスイッチ146によって実装される。
いくつかの実施形態では、ブロック314で解除プロセスを開始した後、ユーザインタフェース400は、1つ以上のスイッチのロック状態を「ロックされている」から、選択されたスイッチが「ロック保留」状態にあるという指示に変更することができる。さらに、ロックダウンタイマがロック解除プロセスで初期化されている場合、残りの時間ステータスは、デバイスがロックされた状態に戻るまでの残り時間を示すことがある。残りの時間は、決してロック状態に戻らないように構成することもできる。たとえば、プライベートMIB214のオブジェクトにアクセスして、タイマを「決して元に戻さない」状態、または他の任意の時間量に構成することができる。
いくつかの実施形態では、スイッチ146は、電源投入時に、保存された構成に戻ることができる。たとえば、エンティティは、ロックされたポートを強制的に開くために、1つ以上のスイッチ146の電力を循環させることによって、不正デバイスをプロセス制御ネットワーク150に接続しようと試みることができる。電源が投入されると、スイッチ146は、その不揮発性メモリ212(図2)で保存された構成にアクセスするように構成されてもよい。したがって、電源投入されたスイッチがロック状態またはロック解除状態に戻ったかどうかにかかわらず、電力サイクルの前にネットワーク150に接続されたすべてのデバイスは、システムとの通信を自動的に再確立し、電源がオフの間に新しいデバイスがポートに追加されると、拒否される。「ロック解除」状態でデバイスの電源が投入され、ロックダウンタイマがゼロより大きい場合、その時間の経過後にデバイスは自動的にロック状態に入ることができる。
図5は、いくつかの実施形態に係る、アドレス一致テーブル222の一例を示す。図5に示すアドレス一致テーブル222は、(たとえば、連想メモリを使用して)スイッチ146に格納することができるデータおよび/またはプロセス制御システム内の別のデバイスの表現であってもよい。代替的にまたは追加的に、デバイス(スイッチ146、ワークステーション120または122、または他のデバイスなど)は、アドレス一致テーブル146に含まれる情報の少なくとも一部を、ユーザによるアクセスおよびレビューのためにユーザインタフェース(たとえば、ユーザインタフェース400)上に提示させることができる。アドレス一致テーブル222は単なる一例であり、例示的な情報を含み、代替および/または追加の情報を含むことができることを理解されたい。
アドレス一致テーブル222は、それぞれが対応するデータおよび情報で構成された列のセットを含むことができる。特に、アドレス一致テーブル222は、ポート列505、IPアドレス列510、MACアドレス列515、ロックダウン状態列520、およびセキュリティ状態列525を含むことができる。ポート列505は、スイッチ146の通信ポート202のセット(図示のように、通信ポート1~6)を識別することができる。通信ポート202のセット内の通信ポートのそれぞれは、それに接続されたデバイスまたは別のスイッチを有することができる。通信ポートが別のスイッチ146に接続されている場合、通信ポートはアップリンクポートと見なすことができる。なお、図5は、各ポートに接続された単一のデバイス(またはデバイスなし)を示しているが、単一のポートは、物理アドレス(列510)、ネットワークアドレス(列515)、ロックダウン状態(列520)、およびセキュリティ状態(列525)を含む複数のデバイスにマッピングすることができる。
IPアドレス列510は、通信ポート222のセットにそれぞれ接続されたデバイスのセットのネットワークアドレス(たとえば、IPアドレス)のセットを識別することができ、MACアドレス列515は、通信ポートのセットにそれぞれ対応するデバイスのセットの物理アドレスのセット(たとえば、MACアドレス)を識別することができる。たとえば、IPアドレスが10.10.10.2、MACアドレスが00:0C:F5:09
:56:E9のデバイスが通信ポート「1」に接続されている。図5に示すように、通信ポート「3」および通信ポート「6」のいずれにもデバイスが接続されていないので、対応するIPおよびMACアドレスはゼロである。
ロックダウン状態欄520は、通信ポート222のセットのそれぞれのロックダウン状態(たとえば、「ロックされている」または「ロック解除」)を識別することができる。図5に示すように、接続されたデバイスを有する(通信ポート「1」、「2」、「4」、「5」)の各通信ポート222は「ロックされている」であり、接続されていない通信ポート(通信ポート「3」および「6」)は「ロック解除」である。しかしながら、典型的な例では、スイッチポートがアップリンクポートとして識別されるか、CLIコンフィギュレーションを介して無視される(常にロック解除される)ユーザによって手動で設定されている場合を除いて、スイッチ146がロックされると、スイッチ146のすべてのポートがロックされる。本明細書で論じられる実施形態では、スイッチ146(および具体的には、スイッチ146のASICのセット)は、占有された通信ポートのロックダウンを開始することに関連して、デバイスのIPおよびMACアドレスを取得することができる。
セキュリティステータス欄525は、通信ポートのセットのそれぞれのセキュリティステータスを識別してもよい。実施形態によれば、スイッチ146は、既に接続されているデバイス間で、および/またはスイッチのロックダウン後にスイッチに接続できる他の任意のデバイス間で、通信ポートのセットを介して送受信される情報(たとえば、データパケットとして)を自動的かつ継続的に監視できる。
スイッチ146は、受信したデータパケットを調べて、データパケットに含まれる情報に矛盾がないかどうかを判定することができる。特に、スイッチ146は、アドレス一致テーブル222に含まれる情報とデータパケットに含まれる情報とを比較して、不一致を識別することができる。スイッチ146が特定の通信ポートに対するデータパケットトラフィックの不一致を識別しない場合、特定の通信ポートのセキュリティステータスは「正常」であってもよい。対照的に、スイッチ146がデータパケットトラフィックにおける不一致を識別した場合、特定の通信ポート222のセキュリティ状態は、「正常」から「異常」に変化し得る。
図5に示すように、通信ポート「2」および「6」のセキュリティステータスは「異常」であり、残りの通信ポートはセキュリティステータス「正常」である。例示的な実施形態では、通信ポート「2」のセキュリティ状態は、試みられたARPスプーフィング攻撃のために「異常」であり得る。この実施形態では、最初に通信ポート「2」に接続されたデバイスは、データパケットをスイッチ146に送ることができる攻撃デバイスによって置き換えられる可能性がある(または元々接続されたデバイスが侵害される可能性がある)。スイッチ146は、データパケットを検査し、データパケットに含まれるIPアドレスおよびMACアドレスの一方または両方がアドレス一致テーブル222内の対応するIPアドレスおよび/またはMACアドレスと一致しないことを判定することができる。したがって、スイッチ146は、対応する通信ポートのセキュリティステータスを「異常」に更新することができる。
同様に、例示的な実施形態では、通信ポート「6」のセキュリティ状態はまた、試みられたARPスプーフィング攻撃のために「異常」であり得る。この実施形態では、通信ポート「6」は、ロックダウン時に接続されたデバイスがないため、ロック解除されてもよい。ロックダウンに続いて、デバイス(攻撃デバイスであっても攻撃デバイスでなくてもよい)は、ロックされていない通信ポート「6」に接続することができ、デバイスはデータパケットをスイッチに送信することができる。スイッチ146は、データパケットを検
査し、通信ポート「6」はロックされていないので、通信ポート「6」を介して通信するデバイスは存在しないことを判定できる。したがって、スイッチは、通信ポートのセキュリティ状態を「異常」に更新することができる。
スイッチ146は、検出されたアラートの通信および/または表示を容易にすることができる。実施形態では、スイッチ146は、ユーザインタフェースを備えていてもよいプロセス制御システムの別のデバイスに接続されてもよい。スイッチ146は、1つ以上の検出されたアラートの表示をデバイスに送信することができ、デバイスは、ユーザインタフェースを介して1つ以上の検出された警告を表示または提示するように構成されてもよい。したがって、プロセス制御プラントに関連するユーザ(たとえば、個人または管理者)は、情報にアクセスしてその情報を見直し、適切な是正措置または診断措置を容易にすることができる。
図6は、プロセスプラント内のプロセス制御システム100などのプロセス制御システムのセキュリティを向上させるためにアドレス一致テーブル222を実施する例示的な方法600のブロック図を示す。方法600は、スイッチ146によって容易にすることができる。
方法600は、スイッチ146がスイッチ146の通信ポートのセットのロックダウンを開始する(ブロック605)時開始することができる。実施形態では、スイッチ146は、通信ポート146のセットの一部またはすべてのロックダウンを開始することができる。
通信ポートのセットのロックダウンを開始することに関連して、スイッチ146は、通信ポートのセットの少なくとも一部に接続されたデバイスのセットのネットワークアドレスのセット(たとえば、IPアドレスのセット)を取得することができる(ブロック610)。スイッチは、ロックダウンを開始する(および/または完了する)前、同時に、またはその後に、ネットワークアドレスのセットを取得することができることを理解されたい。ある実施形態では、スイッチに組み込まれたASICのセットは、デバイスのセットの、通信ポートのセットの少なくとも一部への接続に関連するデータを使用して、ネットワークアドレスのセットを取得することができる。追加的または代替的に、デバイスのセットは、プロセスプラント内の1つ以上のデバイスおよび/または1つ以上の追加のデバイス(または追加のスイッチ)が接続する1つ以上のスイッチを含むことができる。特定の実施形態では、スイッチ146は、(i)第1の通信ポートに接続された第1のデバイスの第1のネットワークアドレス(すなわち、デバイス接続)、および(ii)追加のスイッチ(すなわち、スイッチ接続)を介して第2の通信ポートに接続された複数のデバイスの複数のネットワークアドレスを取得してもよい。ネットワークアドレスは、プロセス制御ネットワーク上の別のデバイスから取得することができる。
スイッチ146は、ロックダウンの開始に関連して、通信ポートのセットの少なくとも一部に接続されたデバイスのセットの物理アドレスのセット(たとえば、MACアドレスのセット)を任意に取得する(ブロック615)。スイッチは、ロックダウンを開始する(および/または完了する)前、同時に、またはその後に、物理アドレスのセットを取得することができることを理解されたい。たとえば、スイッチは、ロックダウンを開始する前に、物理アドレスのセットを取得して記録してもよい。ある実施形態では、スイッチ146に組み込まれたASIC(たとえば、回路230)のセットは、デバイスのセットの、通信ポートのセットの少なくとも一部への接続に関連するデータを使用して、物理アドレスのセットを取得することができる。
スイッチ146は、スイッチ146のアドレス一致テーブル222を生成し(ブロック
620)、アドレス一致テーブル222は、デバイスのセットの物理アドレスのセットを、デバイスのセットのネットワークアドレスのセットに一致させることができる。アドレス一致テーブル222は、物理アドレスセットおよびネットワークアドレスのセットを通信ポートのセットの少なくとも一部とさらに一致させることができる。すなわち、スイッチ146の特定のポートに(直接的または間接的に)接続されたすべてのデバイスについて、アドレスマッピングテーブル222は、特定のポートに対するネットワークアドレスおよび物理アドレスのアドレスペアをリストアップすることができる。したがって、複数のデバイスに接続されたポートは、複数の関連するアドレスペア(すなわち、接続された各デバイスのための1つのアドレスペア)を有する。スイッチ146は、アクセスおよびレビューのためにアドレス一致テーブルをローカルに(たとえば、内容アドレス可能なメモリを使用して)格納することができる。
スイッチ146は、通信ポートのセットの1つを介して、デバイスからのデータパケットを受信してもよく(ブロック625)、データパケットは、少なくとも(i)デバイスのネットワークアドレス、および(ii)デバイスの物理アドレスを示すことができる。実施形態では、スイッチ146がロックダウンを開始する前または後に、デバイスを通信ポートのセットの1つに接続することができる。加えて、または代替的に、デバイスは、通信ポートのセットの1つに以前に接続された(すなわち、ケーブル交換の場合に)別のデバイスを置き換えることができる。加えて、または代替的に、デバイスは、ロック解除された通信ポートまたは通信ポートのセットの一部の通信ポート(すなわち、ロックされた通信ポート)に接続されてもよい。
実施形態によれば、データパケットは、デバイスによるARPスプーフィング攻撃を表すことができ、スイッチ146は、デバイスのネットワークアドレスとデバイスの物理アドレスがアドレス一致テーブル222に含まれているかどうかを判定することによって(ブロック630)判定するように構成することができる。特に、デバイスのネットワークアドレスと物理アドレスがペアとして、デバイスが接続されている通信ポートのアドレス一致テーブルに含まれているマッピングされたネットワークアドレスおよびマッピングされた物理アドレスと一致しないことがある。たとえば、デバイスが通信ポート「3」に接続され、デバイスのネットワークアドレスおよび物理アドレスの一方または両方が、通信ポート「3」の対応するマッピングされたアドレスと一致しない場合、不一致が存在する。
スイッチ146が、アドレスが一致する(「YES」)と判定した場合、処理は終了し、繰り返すか、または他の機能に進むことができる。対照的に、スイッチ146が、アドレスが一致しないと判断した場合(「NO」)、ARPスプーフィングの試みがあり、スイッチ146はアラートを生成することができる(ブロック35)。実施形態では、アラートは、デバイスが接続されている通信ポートのセットの1つ、および/またはデバイスのネットワークアドレスおよび/または物理アドレスを含む他の情報を示すことができる。さらに、スイッチ146は、アラートをユーザインタフェース上に表示させ(ブロック40)、ここで、ユーザインタフェースは、プロセスプラント内の別のデバイスまたはコンポーネントに含まれてもよい。したがって、ユーザ(たとえば、プラント技術者または管理者)は、アラートの内容をレビューし、適切な処置を開始することができる。
スイッチ146はさらに、データパケットの送信を許可するか拒否するかを判定する(ブロック645)。実施形態では、判定は、デフォルト選択(たとえば、常に許可または常に拒否)であってもよいし、または、スイッチ146は、データパケット自体の内容、デバイスの物理アドレス、デバイスのネットワークアドレス、および/または他の要因など、1つ以上の要因に基づいて送信を許可するか拒否するかを動的に判定することができる。
スイッチが送信を許可すると判断した場合(「許可」)、スイッチはデータパケットの送信を許可する(ブロック50)。対照的に、スイッチ146が送信を拒否すると判定した場合(「拒否」)、スイッチはデータパケットの送信を拒否することができる(すなわち、データパケットをドロップする可能性がある)。
図7は、スイッチ146に関連するセキュリティ問題を検出する例示的な方法700のブロック図を示す。方法700は、スイッチ146によって容易にすることができる。
方法700は、本明細書で説明するように、スイッチ146がスイッチ146の通信ポートのセットのロックダウンを任意に開始する(ブロック705)時開始することができる。実施形態では、スイッチ146は、場合によっては、通信ポートのうちの1つ以上が、必要に応じてロック解除されたままであり得るように、通信ポートのセットの一部または全部のロックダウンを開始することができる。
通信ポートのセットのロックダウンを開始することに関連して、スイッチ146は、通信ポートのセットの少なくとも一部に接続されたデバイスのセットのネットワークアドレスのセット(たとえば、IPアドレスのセット)を取得することができる。スイッチ146は、ロックダウンを開始する(および/または完了する)前、同時に、またはその後に、ネットワークアドレスのセットを取得することができることを理解されたい。ある実施形態では、スイッチ146に組み込まれたASICのセットは、デバイスのセットの、通信ポートのセットの少なくとも一部への接続に関連するデータを使用して、ネットワークアドレスのセットを取得することができる。追加的または代替的に、デバイスのセットは、プロセスプラント内の1つ以上のデバイスおよび/または1つ以上の追加のデバイス(または追加のスイッチ)が接続する1つ以上のスイッチを含むことができる。特定の実施形態では、スイッチ146は、(i)第1の通信ポートに接続された第1のデバイスの第1のネットワークアドレス(すなわち、デバイス接続)、および(ii)追加のスイッチ(すなわち、スイッチ接続)を介して第2の通信ポートに接続された複数のデバイスの複数のネットワークアドレスを取得してもよい。
スイッチ146は、ロックダウンの開始に関連して、通信ポートのセットの少なくとも一部に接続されたデバイスのセットの物理アドレスのセット(たとえば、MACアドレスのセット)を任意に取得する。スイッチは、ロックダウンを開始する(および/または完了する)前、同時に、またはその後に、物理アドレスのセットを取得することができることを理解されたい。たとえば、スイッチ146は、ロックダウンを開始する前に、物理アドレスのセットを取得して記録してもよい。ある実施形態では、スイッチ146に組み込まれたASICのセットは、デバイスのセットの、通信ポートのセットの少なくとも一部への接続に関連するデータを使用して、物理アドレスのセットを取得することができる。
スイッチ146はさらに、アドレス一致テーブル222を生成してアクセスし(ブロック710)、アドレス一致テーブル222は、デバイスのセットの物理アドレスのセットを、デバイスのセットのネットワークアドレスのセットに一致させることができる。アドレス一致テーブル222は、物理アドレスのセットおよびネットワークアドレスのセットを通信ポートのセットの少なくとも一部とさらに一致させることができる。したがって、接続されたデバイスを有する各通信ポートは、デバイスの関連する物理アドレスおよびデバイスのネットワークアドレスを有することができる。実装形態では、スイッチ146に組み込まれたASICのセットは、アドレス一致テーブル222を生成することができる。スイッチ146は、アクセスおよびレビューのためにアドレス一致テーブルをローカルに(たとえば、内容アドレス可能なメモリを使用して)格納することができる。
スイッチ146は、アドレス一致テーブルに含まれるネットワークアドレスのセットの1つに一致する宛先ネットワークアドレスを指定するマッピング要求をブロードキャストすることができる(ブロック615)。実施形態では、マッピング要求は、アドレスマッピングテーブルからのIPアドレスを含むARP要求の形態であってもよく、ARP要求は、IPアドレスに対応するMACアドレスを見つけることを意図しており、ARP要求は、スイッチに接続された各デバイスに送信され得る。
スイッチ146は、通信ポートのセットの1つを介して、応答デバイスからのマッピング要求への応答を受信し(ブロック720)、応答は、(i)宛先ネットワークアドレスと、(ii)応答デバイスの物理アドレスとを示すことができる。実施形態によれば、応答デバイスからの応答は、スイッチ146が判定するように構成された応答デバイスによる試みられたARPスプーフィング攻撃を表すことができる。
したがって、スイッチ146は、応答デバイスの物理アドレスがアドレス一致テーブルに含まれるデバイスのセットの物理アドレスのセットのいずれかと一致するかどうかを判断することができる(ブロック725)。特に、応答デバイスの物理アドレスは、応答デバイスが接続されている通信ポートのアドレス一致テーブル222に含まれるマッピングされた物理アドレスと一致しないことがある。たとえば、応答デバイスが通信ポート「3」に接続され、応答デバイスの物理アドレスが通信ポート「3」の対応するマッピングされた物理アドレスと一致しない場合、不一致が存在する。実施形態では、ネットワークに組み込まれたASICのセットが判定を行うことができる。
スイッチ146が、物理アドレスが一致する(「YES」)と判定した場合(すなわち、試行されたARPスプーフィング攻撃がない場合)、処理は終了し、繰り返すか、または他の機能に進むことができる。対照的に、スイッチ146が、物理アドレスが一致しないと判断した場合(「NO」)、ARPスプーフィングの試みがあり、スイッチはアラートを生成することができる(ブロック730)。実施形態では、アラートは、応答デバイスが接続されている通信ポートのセットの1つ、および/または応答デバイスのネットワークアドレスおよび/または物理アドレスを含む他の情報を示すことができる。さらに、スイッチ146は、アラートをユーザインタフェース上に表示させ(ブロック735)、ここで、ユーザインタフェースは、プロセスプラント内の別のデバイスまたはコンポーネントに含まれてもよい。したがって、ユーザ(たとえば、プラント技術者または管理者)は、アラートの内容をレビューし、適切な処置を開始することができる。
本明細書で説明されるロックダウンルーチンおよびアドレスマッピングルーチンは、ソフトウェア、ハードウェア、ファームウェア、またはそれらのいくつかの組み合わせで実施されてもよい。したがって、本明細書で説明される方法300,325,350,500,600、および700は、標準的な多目的CPUおよび/またはASICのような特別に設計されたハードウェアまたはファームウェア上で実施されてもよい。ソフトウェアで実施される場合、ソフトウェアは、磁気ディスク、レーザディスク、光ディスク、または他の記憶媒体、コンピュータまたはプロセッサのRAMまたはROMなどの任意のコンピュータ可読メモリに格納されてもよい。同様に、このソフトウェアは、たとえばコンピュータ可読ディスクまたは他の搬送可能なコンピュータ記憶機構上に、または電話回線やインターネットなどの通信チャネルを介して変調された任意の既知のまたは所望の配信方法を介して、ユーザまたはプロセス制御システムに配信することができる。(これは、可搬型記憶媒体を介してそのようなソフトウェアを提供することと同じであるか、または交換可能であると見なされる)。
一般に、本明細書で使用する「メモリ」または「メモリデバイス」という句は、コンピュータ読み取り可能媒体(「CRM」)を含むシステムまたはデバイスを指す。「CRM
」は、情報(たとえば、データ、コンピュータ読み取り可能命令、プログラムモジュール、アプリケーション、ルーチンなど)を配置、保持、および/または検索するために、関連するコンピューティングシステムによってアクセス可能な1つの媒体または複数の媒体を指す。「CRM」は、現実には、非一時的な媒体を指し、電波などの実体のない一時的な信号を指すものではないことに留意されたい。
図1Aを参照して述べたように、ネットワーク150は、ノード(たとえば、情報を送信、受信、および/または転送することができるデバイスまたはシステム)およびノード間の通信を可能にするように接続された通信リンクの集合体である。一般に、「ノード」という用語は、接続ポイント、再配布ポイント、または通信エンドポイントを指す。ノードは、情報を送信、受信、および/または転送することができる任意のデバイスまたはシステム(たとえば、コンピュータシステム)であってもよい。たとえば、メッセージを発信および/または最終的に受信するエンドデバイスまたはエンドシステムは、ノードである。(たとえば、2つのエンドデバイス間で)メッセージを受信し転送する中間デバイスも、一般に「ノード」であると見なされる。「通信リンク」または「リンク」は、2つ以上のノードを接続する経路または媒体である。リンクは、物理リンクおよび/または論理リンクであってもよい。物理的リンクは、情報が転送されるインタフェースおよび/または媒体であり、現実には、有線または無線であってもよい。物理リンクの実施例には、電気エネルギーの伝送のための導体を有するケーブル、光伝送のための光ファイバ接続、および/または電磁波の1つ以上の特性に加えられた変更を介して情報を搬送する無線電磁信号が含まれ得る。

Claims (15)

  1. 複数のポートと、
    前記複数のポートのうちの第1のポートに対する既知のペアの第1のセットを含む、既知のアドレスのペアのセットを前記複数のポートの各々にマッピングするように構成されたレコードを格納するメモリであって、ここで、前記既知のペアのセット内の各既知のペアは、ネットワークアドレスと、前記複数のポートのそれぞれのポートを介して通信したプロセス制御スイッチの外部における、前記各ネットワークアドレスおよび前記それぞれのポートに対応する各デバイスの物理アドレスとを含むメモリと、
    新しいデバイスが特定のポートを介して通信するときに、前記新しいデバイスの物理アドレスおよびネットワークアドレスを有する新しい既知のペアを含む、前記特定のポートに対する既知のペアのセットを更新するように、前記レコードを動的に更新するように構成され、前記複数のポートに通信可能に接続された回路のセットと
    を備えたプロセス制御スイッチであって、前記回路のセットは、
    前記レコードに含まれる前記既知のペアのセットから第1の物理アドレスのセットを検出し、前記回路のセットは、
    (i)前記複数のポートの中から特定のポートに接続された第2のスイッチを検出し、(ii)前記第2のスイッチがロック解除可能なスイッチであることを検出し、(iii)前記第2のスイッチがロック解除可能スイッチであることを検出することに応答して、前記ロック解除可能スイッチを介して通信した複数のデバイスに対する第2の物理アドレスのセットを前記ロック解除可能スイッチから受信する、探索動作を実行し、前記回路のセットは
    記レコードおよび前記探索動作に基づいて、(i)プロセス制御環境内の複数のデバイスの複数の既知の物理アドレスのそれぞれを、前記複数のデバイスが接続されている前記複数のポートのうち、前記既知の物理アドレスのそれぞれに対応するポートのそれぞれにマッピングし、前記複数のポートのうち、前記既知の物理アドレスのそれぞれに対応するポートのそれぞれにマッピングすることは、前記第2の物理アドレスのセットを前記特定のポートにマッピングすることを含む静的アドレスであって、(ii)前記複数のポートがロックされている間に新たな既知の物理アドレスで更新されない静的アドレステーブルを生成し、前記回路のセットは、
    前記複数のポートのそれぞれにおけるトラフィックを制限し、ここで、前記回路のセッ
    トは、(i)各ポートで転送されるメッセージの数をトラフィックしきい値に適合するように制御し、(ii)各ポートで受信されたメッセージのそれぞれに含まれるソース物理アドレスを認証し、前記回路のセットは、
    (a)メッセージを分析して、メッセージに含まれるソース物理アドレスを識別することと、
    (b)前記静的アドレステーブルが、単一のポートにマッピングされた既知の物理アドレスとして前記ソース物理アドレスを列挙する場合、前記複数のポートのうちの1つを介してメッセージを転送することと、
    (c)前記静的アドレステーブルが、単一のポートにマッピングされた既知の物理アドレスとして前記ソース物理アドレスをリストしていない場合、メッセージをドロップすることと
    を備える、プロセス制御スイッチ。
  2. 前記回路のセットは、1つ以上の物理アドレスのそれぞれ一意に対応付けた、前記複数のポートのそれぞれにマッピングするスイッチングテーブルに基づいて、ネットワークアドレスを使用せずに、前記複数のポートで受信されたメッセージを転送するように構成される、請求項1に記載のプロセス制御スイッチ。
  3. 前記回路のセットは、ネットワークアドレスの分析に基づいて前記複数のポートで受信されたメッセージを転送するように構成される、請求項1に記載のプロセス制御スイッチ。
  4. 前記回路のセットは、特定用途向け集積回路(ASIC)である、請求項1から3のいずれか一項に記載のプロセス制御スイッチ。
  5. 前記静的アドレステーブルは、連想メモリ(CAM)に格納されることを特徴とする請求項1から4のいずれか一項に記載のプロセス制御スイッチ。
  6. 前記静的アドレステーブルは、前記プロセス制御スイッチがアンロック状態にある時に、前記回路のセットによって占有される動的アドレステーブルをコピーすることによって生成される、請求項1から5のいずれか一項に記載のプロセス制御スイッチ。
  7. 前記動的アドレステーブルは、(i)メッセージに含まれる宛先物理アドレス、および(ii)宛先物理アドレスにマッピングされた対応するポートに基づいて、受信メッセージの転送ポートを選択するために前記回路のセットによって利用されるスイッチングテーブルである、請求項6に記載のプロセス制御スイッチ。
  8. 前記動的アドレステーブルは、(i)メッセージに含まれる宛先物理アドレス、および(ii)宛先物理アドレスにマッピングされた対応するポートに基づいて、受信メッセージの転送ポートを選択するために前記回路のセットによって利用されるスイッチングテーブルとは異なるものである、請求項6に記載のプロセス制御スイッチ。
  9. 前記回路のセットは、ユーザがユーザインタフェースと対話してロックコマンドを手動で開始することに応答して前記プロセス制御スイッチに送信される前記ロックコマンドを受信することに応答してロックダウン動作を実施するように構成される、請求項1から8のいずれか一項に記載のプロセス制御スイッチ。
  10. 前記回路のセットは、前記プロセス制御スイッチが接続されたネットワーク上のセキュリティ脅威を検出するデバイスに応答して、前記プロセス制御スイッチに送信されたロックコマンドを受信することに応答して、ロックダウン動作を実施するように構成される、
    請求項1から9のいずれか一項に記載のプロセス制御スイッチ。
  11. プロセス制御スイッチを介して通信した複数のデバイスに対する第1の物理アドレスのセットを識別するレコードを検出し、
    (i)前記プロセス制御スイッチの特定のポートに接続された第2のスイッチを検出し、(ii)前記第2のスイッチがロック解除可能なスイッチであることを検出し、(iii)前記第2のスイッチがロック解除可能スイッチであることを検出することに応答して、前記ロック解除可能スイッチを介して通信した複数のデバイスに対する第2の物理アドレスのセットを前記ロック解除可能スイッチから受信する、探索動作を実行し
    記レコードおよび前記探索動作に基づいて、(i)プロセス制御環境内の複数のデバイスの複数の既知の物理アドレスのそれぞれを、前記複数のデバイスが接続されている、前記プロセス制御スイッチの複数のポートのうち、前記既知の物理アドレスのそれぞれに対応するポートのそれぞれにマッピングし、前記複数のポートのうち、前記既知の物理アドレスのそれぞれに対応するポートのそれぞれにマッピングすることは、前記第2の物理アドレスのセットを前記特定のポートにマッピングすることを含む静的アドレスであって、(ii)前記プロセス制御スイッチがロックされている間に新たな既知の物理アドレスで更新されない静的アドレステーブルを生成し、
    前記複数のポートのそれぞれにおけるトラフィックを制限し、(i)各ポートで転送されるメッセージの数をトラフィックしきい値に適合するように制御し、(ii)各ポートで受信されたメッセージのそれぞれに含まれるソース物理アドレスを認証することを備える、前記プロセス制御スイッチをロックするための方法であって、前記認証は、
    (a)メッセージを分析して、メッセージに含まれるソース物理アドレスを識別することと、
    (b)前記静的アドレステーブルが、単一のポートにマッピングされた既知の物理アドレスとして前記ソース物理アドレスを列挙する場合、前記複数のポートのうちの1つを介してメッセージを転送することと、
    (c)前記静的アドレステーブルが、単一のポートにマッピングされた既知の物理アドレスとして前記ソース物理アドレスをリストしていない場合、メッセージをドロップすることと、を備える、方法。
  12. 前記複数のポートの1つを介してメッセージを転送することは、1つ以上の物理アドレスのそれぞれ一意に対応付けた、前記複数のポートのそれぞれにマッピングするスイッチングテーブルに基づいて、ネットワークアドレスを使用せずに前記メッセージを転送することを備える、請求項11に記載の方法。
  13. 前記複数のポートの1つを介して前記メッセージを転送することは、ネットワークアドレスの分析に基づいて前記メッセージを転送することを備える、請求項11に記載の方法。
  14. 前記プロセス制御スイッチが接続されたネットワーク上のセキュリティ脅威を検出したデバイスに応答して、前記プロセス制御スイッチに送信されたロックコマンドを受信することをさらに含む方法であって、前記プロセス制御スイッチをロックすることは、前記ロックコマンドの受信に応答して生じる、請求項11から13のいずれか一項に記載の方法。
  15. 前記メッセージに含まれるソース物理アドレスを認証せずにメッセージが転送されるように前記認証を停止することによって前記プロセス制御スイッチをロック解除することをさらに含む、請求項11から14のいずれか一項に記載の方法。
JP2018185660A 2017-09-29 2018-09-28 強化されたスマートプロセス制御スイッチのポートロックダウン Active JP7414391B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023223569A JP2024038229A (ja) 2017-09-29 2023-12-28 強化されたスマートプロセス制御スイッチのポートロックダウン

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201762565924P 2017-09-29 2017-09-29
US201762565920P 2017-09-29 2017-09-29
US62/565,920 2017-09-29
US62/565,924 2017-09-29
US15/949,879 2018-04-10
US15/949,879 US11038887B2 (en) 2017-09-29 2018-04-10 Enhanced smart process control switch port lockdown

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023223569A Division JP2024038229A (ja) 2017-09-29 2023-12-28 強化されたスマートプロセス制御スイッチのポートロックダウン

Publications (3)

Publication Number Publication Date
JP2019080310A JP2019080310A (ja) 2019-05-23
JP2019080310A5 JP2019080310A5 (ja) 2021-11-11
JP7414391B2 true JP7414391B2 (ja) 2024-01-16

Family

ID=65897939

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2018185660A Active JP7414391B2 (ja) 2017-09-29 2018-09-28 強化されたスマートプロセス制御スイッチのポートロックダウン
JP2018185661A Active JP7534067B2 (ja) 2017-09-29 2018-09-28 プロセス制御スイッチの中毒防止
JP2023223569A Pending JP2024038229A (ja) 2017-09-29 2023-12-28 強化されたスマートプロセス制御スイッチのポートロックダウン

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2018185661A Active JP7534067B2 (ja) 2017-09-29 2018-09-28 プロセス制御スイッチの中毒防止
JP2023223569A Pending JP2024038229A (ja) 2017-09-29 2023-12-28 強化されたスマートプロセス制御スイッチのポートロックダウン

Country Status (4)

Country Link
US (3) US11038887B2 (ja)
JP (3) JP7414391B2 (ja)
CN (4) CN116015757A (ja)
GB (3) GB2604036B (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11038887B2 (en) 2017-09-29 2021-06-15 Fisher-Rosemount Systems, Inc. Enhanced smart process control switch port lockdown
US10470111B1 (en) * 2018-04-25 2019-11-05 Hewlett Packard Enterprise Development Lp Protocol to detect if uplink is connected to 802.1D noncompliant device
CN110505176B9 (zh) * 2018-05-16 2023-04-11 中兴通讯股份有限公司 报文优先级的确定、发送方法及装置、路由系统
JP7138043B2 (ja) * 2018-12-28 2022-09-15 日立Astemo株式会社 情報処理装置
CN113646751B (zh) * 2019-04-01 2024-05-28 宜日网络有限公司 通讯系统、信息提供装置、程序及信息提供方法
US10891238B1 (en) * 2019-06-28 2021-01-12 International Business Machines Corporation Dynamically joining and splitting dynamic address translation (DAT) tables based on operational context
US11290453B2 (en) 2019-07-12 2022-03-29 Bank Of America Corporation Split-tiered point-to-point inline authentication architecture
CN110995696B (zh) * 2019-11-29 2022-02-11 上海观安信息技术股份有限公司 一种伪造mac群体的发现方法及装置
CN111224997B (zh) * 2020-01-17 2022-11-01 杭州迪普科技股份有限公司 一种抑制病毒在局域网中传播的方法及装置
CN111355746B (zh) * 2020-03-16 2022-08-05 深信服科技股份有限公司 一种通信方法、装置、设备及存储介质
US11509627B2 (en) * 2020-08-10 2022-11-22 Arista Networks, Inc. MAC mobility for 802.1x addresses for physical machines
US11558349B2 (en) 2020-08-10 2023-01-17 Arista Networks, Inc. MAC mobility for 802.1x addresses for virtual machines
CN113346980B (zh) * 2021-08-02 2023-08-11 浙江国利信安科技有限公司 用于消息转发的方法、电子设备和计算机存储介质
CN114244702B (zh) * 2022-02-23 2022-05-31 苏州浪潮智能科技有限公司 交换机配置管理方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006324723A (ja) 2005-05-17 2006-11-30 Fujitsu Ltd Lanへの不正アクセス防止方式
JP2010081610A (ja) 2008-09-25 2010-04-08 Fisher Rosemount Syst Inc プロセス制御データの安全な通信方法、及び装置
US20110158248A1 (en) 2009-12-24 2011-06-30 Juniper Networks, Inc. Dynamic prioritized fair share scheduling scheme in over-subscribed port scenario
JP2011182294A (ja) 2010-03-03 2011-09-15 Kddi Corp 管理装置、プログラム及びトラフィック制御方法
JP2017046149A (ja) 2015-08-26 2017-03-02 アラクサラネットワークス株式会社 通信装置

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6999824B2 (en) 1997-08-21 2006-02-14 Fieldbus Foundation System and method for implementing safety instrumented systems in a fieldbus architecture
US6505255B1 (en) 1999-04-29 2003-01-07 Mitsubishi Electric Information Technology Center America, Inc. (Ita) Method for formatting and routing data between an external network and an internal network
US7369550B1 (en) * 1999-04-22 2008-05-06 Advanced Micro Devices Method and apparatus for locking a table in a network switch
US6917626B1 (en) * 1999-11-30 2005-07-12 Cisco Technology, Inc. Apparatus and method for automatic cluster network device address assignment
GB2358761B (en) 2000-01-25 2002-03-13 3Com Corp Multi-port network communication device with selective mac address filtering
JP4707288B2 (ja) * 2001-09-27 2011-06-22 富士通株式会社 ネットワーク監視装置およびネットワーク監視方法
US20040162996A1 (en) 2003-02-18 2004-08-19 Nortel Networks Limited Distributed security for industrial networks
US7516487B1 (en) * 2003-05-21 2009-04-07 Foundry Networks, Inc. System and method for source IP anti-spoofing security
CN1310467C (zh) * 2003-06-24 2007-04-11 华为技术有限公司 基于端口的网络访问控制方法
US7761923B2 (en) 2004-03-01 2010-07-20 Invensys Systems, Inc. Process control methods and apparatus for intrusion detection, protection and network hardening
JP4148931B2 (ja) 2004-08-16 2008-09-10 富士通株式会社 ネットワークシステム、監視サーバ及び監視サーバプログラム
JP2006203300A (ja) * 2005-01-18 2006-08-03 Toshiba Corp 転送装置、アクセス可否判定方法およびプログラム
KR100528171B1 (ko) * 2005-04-06 2005-11-15 스콥정보통신 주식회사 네트워크 상에서 특정 아이피 주소 또는 특정 장비를보호/차단하기 위한 아이피 관리 방법 및 장치
GB2425681A (en) * 2005-04-27 2006-11-01 3Com Corporaton Access control by Dynamic Host Configuration Protocol snooping
TW200643706A (en) 2005-06-06 2006-12-16 Mosdan Internat Co Ltd Method to use network switch for controlling computer access to network system
US7774089B2 (en) 2005-08-18 2010-08-10 Rockwell Automation Technologies, Inc. Method and apparatus for disabling ports in a motor control system
KR100694296B1 (ko) 2005-11-08 2007-03-14 한국전자통신연구원 가상 인터페이스 기반의 2 계층 멀티캐스트 스위칭 및 3계층 멀티캐스트 라우팅 동시 제공 시스템 및 그 방법
JP4510751B2 (ja) * 2005-12-02 2010-07-28 富士通株式会社 ネットワーク障害検出装置
US7512146B1 (en) 2006-01-31 2009-03-31 Garrettcom, Inc. Method and apparatus for layer 2 multicast traffic management
US7802296B2 (en) * 2006-08-23 2010-09-21 Cisco Technology, Inc. Method and system for identifying and processing secure data frames
US7936670B2 (en) * 2007-04-11 2011-05-03 International Business Machines Corporation System, method and program to control access to virtual LAN via a switch
US9109904B2 (en) 2007-06-28 2015-08-18 Apple Inc. Integration of map services and user applications in a mobile device
US8200798B2 (en) * 2007-12-29 2012-06-12 Cisco Technology, Inc. Address security in a routed access network
EP2283619A4 (en) * 2008-06-05 2013-10-30 Ericsson Telefon Ab L M METHOD AND DEVICE FOR PROCESSING A SWITCH USING A LIST OF PREFERRED OBJECTIVES
GB2474545B (en) 2009-09-24 2015-06-24 Fisher Rosemount Systems Inc Integrated unified threat management for a process control system
US8416696B2 (en) * 2010-01-04 2013-04-09 Cisco Technology, Inc. CFM for conflicting MAC address notification
US8908564B2 (en) 2010-06-28 2014-12-09 Avaya Inc. Method for Media Access Control address learning and learning rate suppression
US8958292B2 (en) 2010-07-06 2015-02-17 Nicira, Inc. Network control apparatus and method with port security controls
EP2509265B1 (de) 2011-04-08 2013-12-04 Siemens Aktiengesellschaft Zugangsschutzgerät für ein Automatisierungsnetzwerk
US8908666B2 (en) 2011-09-15 2014-12-09 Fisher-Rosemount Systems, Inc. Communicating data frames across communication networks that use incompatible network routing protocols
US8812466B2 (en) 2012-02-10 2014-08-19 International Business Machines Corporation Detecting and combating attack in protection system of an industrial control system
US9021574B1 (en) 2013-03-12 2015-04-28 TrustPipe LLC Configuration management for network activity detectors
US9177163B1 (en) 2013-03-15 2015-11-03 Google Inc. Data access lockdown
US9467459B2 (en) * 2013-03-15 2016-10-11 Aruba Networks, Inc. System and method for detection of rogue routers in a computing network
KR101455167B1 (ko) 2013-09-03 2014-10-27 한국전자통신연구원 화이트리스트 기반의 네트워크 스위치
US10505893B1 (en) * 2013-11-19 2019-12-10 El Toro.Com, Llc Generating content based on search instances
WO2015074182A1 (zh) * 2013-11-19 2015-05-28 华为技术有限公司 一种基于流表的表项寻址方法、交换机及控制器
US20150161404A1 (en) 2013-12-06 2015-06-11 Barrett N. Mayes Device initiated auto freeze lock
CN103856579B (zh) * 2014-03-03 2017-01-25 国家电网公司 基于mac地址匹配的智能变电站网络设备拓扑动态识别方法
CN105099847B (zh) * 2014-05-05 2019-01-08 新华三技术有限公司 一种多归属接入方法和装置
US9729498B2 (en) * 2014-05-21 2017-08-08 Alcatel Lucent Distributed address resolution protocol forwarding
US9450884B2 (en) * 2014-06-11 2016-09-20 Alcatel-Lucent Software defined networking based congestion control
US20160373441A1 (en) * 2015-06-16 2016-12-22 Avaya Inc. Providing secure networks
US10038632B2 (en) * 2015-07-23 2018-07-31 Netscout Systems, Inc. AIA enhancements to support L2 connected networks
US20170032462A1 (en) * 2015-07-30 2017-02-02 Fixnetix Limited Systems and methods for providing real-time pre-trade risk assessment
US10187218B2 (en) * 2015-09-15 2019-01-22 Google Llc Systems and methods for processing packets in a computer network
WO2017049045A1 (en) * 2015-09-16 2017-03-23 RiskIQ, Inc. Using hash signatures of dom objects to identify website similarity
US9686316B2 (en) 2015-09-25 2017-06-20 Cisco Technology, Inc. Layer-2 security for industrial automation by snooping discovery and configuration messages
US9973469B2 (en) * 2015-09-30 2018-05-15 Juniper Networks, Inc. MAC (L2) level authentication, security and policy control
US9912639B1 (en) * 2015-12-28 2018-03-06 Juniper Networks, Inc. Verifying firewall filter entries using rules associated with an access control list (ACL) template
JP2017143497A (ja) 2016-02-12 2017-08-17 富士通株式会社 パケット転送装置及びパケット転送方法
US10819719B2 (en) 2016-10-11 2020-10-27 General Electric Company Systems and methods for protecting a physical asset against a threat
CN107977160B (zh) * 2016-10-25 2020-10-30 英业达科技有限公司 交换机存取资料的方法
US10038671B2 (en) * 2016-12-31 2018-07-31 Fortinet, Inc. Facilitating enforcement of security policies by and on behalf of a perimeter network security device by providing enhanced visibility into interior traffic flows
US11038887B2 (en) 2017-09-29 2021-06-15 Fisher-Rosemount Systems, Inc. Enhanced smart process control switch port lockdown

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006324723A (ja) 2005-05-17 2006-11-30 Fujitsu Ltd Lanへの不正アクセス防止方式
JP2010081610A (ja) 2008-09-25 2010-04-08 Fisher Rosemount Syst Inc プロセス制御データの安全な通信方法、及び装置
US20110158248A1 (en) 2009-12-24 2011-06-30 Juniper Networks, Inc. Dynamic prioritized fair share scheduling scheme in over-subscribed port scenario
JP2011182294A (ja) 2010-03-03 2011-09-15 Kddi Corp 管理装置、プログラム及びトラフィック制御方法
JP2017046149A (ja) 2015-08-26 2017-03-02 アラクサラネットワークス株式会社 通信装置

Also Published As

Publication number Publication date
US20190104107A1 (en) 2019-04-04
CN114629861A (zh) 2022-06-14
GB2604811A (en) 2022-09-14
CN114629861B (zh) 2024-01-16
JP2024038229A (ja) 2024-03-19
JP2019092149A (ja) 2019-06-13
GB2604811B (en) 2023-03-01
US20210281571A1 (en) 2021-09-09
JP2019080310A (ja) 2019-05-23
CN116015757A (zh) 2023-04-25
GB2604036B (en) 2023-01-04
US10938819B2 (en) 2021-03-02
US11038887B2 (en) 2021-06-15
GB2604036A (en) 2022-08-24
CN109617813A (zh) 2019-04-12
GB2603076B (en) 2022-11-30
US20190104127A1 (en) 2019-04-04
GB202207464D0 (en) 2022-07-06
GB202204399D0 (en) 2022-05-11
GB2603076A (en) 2022-07-27
US11595396B2 (en) 2023-02-28
CN109587109A (zh) 2019-04-05
CN109617813B (zh) 2022-12-30
JP7534067B2 (ja) 2024-08-14

Similar Documents

Publication Publication Date Title
JP7414391B2 (ja) 強化されたスマートプロセス制御スイッチのポートロックダウン
JP5634047B2 (ja) プロセス制御データの安全な通信方法、及び装置
US8799466B2 (en) Method and apparatus for automatic verification of a network access control construct for a network switch
US20180270109A1 (en) Management of network device configuration settings
US7463593B2 (en) Network host isolation tool
CN110661761A (zh) 一种访问控制设备、方法、计算机程序产品和计算机可读介质
TW202137735A (zh) 網路基礎架構可程式切換裝置
GB2568145A (en) Poisoning protection for process control switches
GB2567556A (en) Enhanced smart process control switch port lockdown
CN116783871B (zh) 远程系统、远程连接方法以及记录介质
US20240163668A1 (en) Apparatuses, computer-implemented methods, and computer program products for managing access of wireless nodes to a network
Ravindrababu Analysis of Software-Defined Networks as a Mechanism for Enforcing Corporate Security Policies in OT Networks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210928

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210928

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220906

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230906

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20230907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231228

R150 Certificate of patent or registration of utility model

Ref document number: 7414391

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150