JP7462550B2 - 通信監視対処装置、通信監視対処方法、及び通信監視対処システム - Google Patents
通信監視対処装置、通信監視対処方法、及び通信監視対処システム Download PDFInfo
- Publication number
- JP7462550B2 JP7462550B2 JP2020215466A JP2020215466A JP7462550B2 JP 7462550 B2 JP7462550 B2 JP 7462550B2 JP 2020215466 A JP2020215466 A JP 2020215466A JP 2020215466 A JP2020215466 A JP 2020215466A JP 7462550 B2 JP7462550 B2 JP 7462550B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- handling
- communication
- processing
- countermeasure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 217
- 238000000034 method Methods 0.000 title claims description 126
- 238000012544 monitoring process Methods 0.000 title claims description 74
- 230000008569 process Effects 0.000 claims description 121
- 238000012545 processing Methods 0.000 claims description 75
- 238000001514 detection method Methods 0.000 claims description 32
- 230000004044 response Effects 0.000 claims description 30
- 230000010365 information processing Effects 0.000 claims description 16
- 230000005540 biological transmission Effects 0.000 claims description 15
- 230000009471 action Effects 0.000 description 30
- 238000010586 diagram Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 12
- 230000000694 effects Effects 0.000 description 4
- 238000012806 monitoring device Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
Description
キュリティ」に関する。
図1は、本実施形態に係る通信監視対処システムの構成例を示す図である。通信監視対処システム5は、監視対象システム1、通信監視対処装置20、及び対処実行装置30を含んで構成される。
1の各装置に対する処理権限を有している。対処実行装置30は、通信監視対処装置20から対処情報を受信し、受信した対処情報を、当該対処対象装置が実行又は処理可能な制御コマンド又は制御ロジックプログラムに変換し、変換した制御コマンド又は制御ロジックプログラムを当該対処対象装置に送信することで、当該対処対象装置に対処処理を実行させる。これにより、不正通信が起きた場合であっても監視対象システム1における業務を安全に継続させることができる。
インターネット、又は専用線等の有線若しくは無線の通信ネットワークとして構成することができる。
2にロードされた各種プログラムを実行し、各情報処理装置の各種機能を実現する。なお、メモリ212は、例えば、不揮発性の記憶素子であるROM及び揮発性の記憶素子であるRAMを含む。ROMは、不変のプログラム(例えば、BIOS)などを格納する。RAMは、例えばDRAM(Dynamic Random Access Memory)のような高速かつ揮発性の記憶素子であり、プロセッサ211が実行するプログラム及びプログラムの実行時に使用されるデータを一時的に格納する。
図3は、通信監視対処装置20が備える機能の一例を説明するブロック図である。通信監視対処装置20は、監視対象システム1の通信データを収集及び分析して不正通信を検知する。また、通信監視対処装置20は、検知した不正通信の内容、及び監視対象システム1の構成等から、対処必要装置に代わり処理を行う対処対象装置を決定する。この際、通信監視対処装置20は、対処対象装置が担当する処理に係る業務の優先度、及び監視対
象システム1の運用状態等に基づき、監視対象システム1の業務を安全に継続するための具体的な対処を決定する。
図4は、対処実行装置30が備える機能の一例を説明するブロック図である。対処実行装置30は、通信監視対処装置20から対処情報を受信し、受信した対処情報に基づき、対処実行装置30が処理権限を有する対処対象装置に対して制御コマンド又は制御ロジックプログラムを送信する。なお、制御ロジックとは、所定の処理や演算を実行することで実現される、コントローラのシーケンスの制御構成である。
ド又は制御ロジックプログラムを制御ロジック保持部34から取得し、取得した制御コマンド又は制御ロジックプログラムを制御コマンド送信部33に送信する。
図5は、装置情報テーブル201の一例を示す図である。装置情報テーブル201は、監視対象システム1内の各装置を一意に識別する装置ID501、その装置の装置名502、その装置のIPアドレス503、その装置に異常があった場合にその装置を代替して処理を行うことで業務を継続する他の装置である代替装置504、装置ID501に係る装置の型式505、その装置の装置仕様506、その装置で動作する制御ロジックプログラム及び制御コマンドが要求する実行環境の要件507(1又は複数の項目を有する)、及び、その装置が現在担当している業務の業務ID508の各情報を含む。
図6は、ホワイト通信テーブル202の一例を示す図である。ホワイト通信テーブル202は、監視対象システム1内の通信の情報であり、通信を一意に識別するための通信ID601、その通信の通信プロトコル602、その通信に係るデータの送信元の装置のIPアドレスである送信元IPアドレス603、その通信に係るデータの送信先の装置のIPアドレスである宛先IPアドレス604、その通信に係るデータの送信元の装置のポート番号である送信元ポート番号605、及び、その通信に係るデータの送信先の装置のポート番号である宛先ポート番号606を含む。これらの情報は、特定の数値であってもよいし、一定の範囲を示す情報であってもよい。なお、本実施形態のホワイト通信テーブル202では、送信元ポート番号605及び宛先ポート番号606に値の指定がない場合に“*”が設定される。
図7は、業務情報テーブル203の一例を示す図である。業務情報テーブル203は、監視対象システム1内で行われる業務に関する情報であり、監視対象システム1内で行われる業務を一意に特定する業務ID701、その業務の業務名702、その業務が実行される時間帯を示す稼動時刻703、その業務の優先順位列704、及び、その業務を行うための通信のリスト(通信IDのリスト)である業務通信705を含む。
位が高く、値が大きくなるほど低い。
図8は、制御情報テーブル204の一例を示す図である。制御情報テーブル204は、業務で使われる各通信の制御プロトコル及びパラメータ等を記憶したテーブルであり、各通信の通信ID801、その通信の制御プロトコル802、その通信の制御コマンド803、その通信におけるパラメータ804、その通信の通信周期805、及び、その通信の影響度806を含む。本実施形態では、通信周期805には、周期がない場合は“*”が設定される。
次に、通信監視対処システム1で行われる処理について説明する。
図11は、対処決定処理の一例を説明するフローチャートである。
理決定部22は、後述するS1007の処理を実行し、侵害度が、対処必要装置を停止するべき程度に高くない場合は(S1005:中)、対処処理決定部22は、次述するS1006の処理を実行する。
図12は、装置探索処理の一例を説明するフローチャートである。
ち、現在、処理(業務)を行っていない装置(SDm)があるか否かを確認する(S1106)。具体的には、対処処理決定部22は、装置情報テーブル201において業務ID508に「なし」が設定されているレコードの装置ID501を取得し、この装置が装置リストに含まれているか否かを確認する。
により、監視対象システム1において必要性の高い業務を優先的に継続することができる。
、前記特定した装置が処理を限縮して実行する旨の情報を生成する、としてもよい。
Claims (6)
- プロセッサ及びメモリを有し、
複数の装置が互いに通信可能に接続されているネットワークにおける不正な通信を検知し、検知した不正な通信に関わる装置を特定する不正通信検知部と、
前記ネットワークの情報及び前記複数の装置が行う各処理の情報に基づき、前記特定した装置に代わる他の装置を検索すると共に前記特定した装置の処理に代わり行われる処理の情報である対処情報を生成する対処処理決定部と、
前記対処情報が示す処理を前記他の装置に実行させる情報処理装置に、前記生成した対処情報を送信する対処情報送信部と、
を備え、
前記対処処理決定部は、前記他の装置を検索できたか否かを判定し、前記他の装置を検索できなかった場合には、前記対処情報として、前記特定した装置が処理を制限して実行する旨の情報を生成する
通信監視対処装置。 - 前記対処処理決定部は、前記他の装置を検索できたか否かを判定し、前記他の装置を検索できなかった場合には、前記検知した不正な通信の不正の強さを算出し、前記対処情報として、前記特定した装置が行う処理を前記算出した不正の強さに応じて制限して実行する旨の情報を生成する、請求項1に記載の通信監視対処装置。
- 前記ネットワークにおける装置と、当該装置に代替可能な代替装置との対応関係を記憶するシステム情報管理部を備え、
前記対処処理決定部は、前記特定した装置に対応づけられた代替装置があるか否かを前記対応関係に基づき判定し、前記代替装置がある場合には当該代替装置を前記他の装置として特定し、前記代替装置がない場合には、前記ネットワークの情報及び前記複数の装置が行う各処理の情報に基づき、前記他の装置を検索する、
請求項1に記載の通信監視対処装置。 - 前記システム情報管理部はさらに、前記各装置が行う処理の優先度の情報を記憶し、
前記対処処理決定部は、前記代替装置がない場合、前記特定した装置以外で前記特定した装置に係る優先度より低い優先度を有する他の装置を前記情報から検索し、前記他の装置を検索できた場合には、前記特定した装置の代わりに前記他の検索した装置に処理を実行させる旨の情報を生成する、
請求項3に記載の通信監視対処装置。 - 情報処理装置が、
複数の装置が互いに通信可能に接続されているネットワークにおける不正な通信を検知し、検知した不正な通信に関わる装置を特定する不正通信検知処理と、
前記ネットワークの情報及び前記複数の装置が行う各処理の情報に基づき、前記特定した装置に代わる他の装置を検索すると共に前記特定した装置の処理に代わり行われる処理の情報である対処情報を生成する対処処理決定処理と、
前記対処情報が示す処理を前記他の装置に実行させる情報処理装置に、前記生成した対処情報を送信する対処情報送信処理と、
を実行し、
前記対処処理決定処理においては、前記他の装置を検索できたか否かを判定し、前記他の装置を検索できなかった場合には、前記対処情報として、前記特定した装置が処理を制限して実行する旨の情報を生成する
通信監視対処方法。 - プロセッサ及びメモリを有し、
複数の装置が互いに通信可能に接続されているネットワークにおける不正な通信を検知し、検知した不正な通信に関わる装置を特定する不正通信検知部と、
前記ネットワークの情報及び前記複数の装置が行う各処理の情報に基づき、前記特定し
た装置に代わる他の装置を検索すると共に前記特定した装置の処理に代わり行われる処理の情報である対処情報を生成する対処処理決定部と、
前記対処情報が示す処理を前記他の装置に実行させる情報処理装置に、前記生成した対処情報を送信する対処情報送信部とを備え、
前記対処処理決定部は、前記他の装置を検索できたか否かを判定し、前記他の装置を検索できなかった場合には、前記対処情報として、前記特定した装置が処理を制限して実行する旨の情報を生成する通信監視対処装置、及び、
プロセッサ及びメモリを有し、
前記対処情報を受信する対処情報受信部と、
前記受信した対処情報に基づき、前記対処情報が示す処理を前記他の装置に実行させるための情報を前記他の装置に送信する制御コマンド送信部とを備える通信監視対処装置、
を含んで構成される通信監視対処システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020215466A JP7462550B2 (ja) | 2020-12-24 | 2020-12-24 | 通信監視対処装置、通信監視対処方法、及び通信監視対処システム |
US17/536,146 US11997072B2 (en) | 2020-12-24 | 2021-11-29 | Apparatus for detecting unauthorized communication in a network and searching for a substitute device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020215466A JP7462550B2 (ja) | 2020-12-24 | 2020-12-24 | 通信監視対処装置、通信監視対処方法、及び通信監視対処システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022101083A JP2022101083A (ja) | 2022-07-06 |
JP7462550B2 true JP7462550B2 (ja) | 2024-04-05 |
Family
ID=82117931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020215466A Active JP7462550B2 (ja) | 2020-12-24 | 2020-12-24 | 通信監視対処装置、通信監視対処方法、及び通信監視対処システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11997072B2 (ja) |
JP (1) | JP7462550B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230133033A1 (en) * | 2021-11-03 | 2023-05-04 | Robert Bosch Gmbh | System and method for processing a data subject rights request using biometric data matching |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007164394A (ja) | 2005-12-13 | 2007-06-28 | Hitachi Ltd | ストレージ切替システム、ストレージ切替方法、管理サーバ、管理方法および管理プログラム |
WO2012101785A1 (ja) | 2011-01-26 | 2012-08-02 | 富士通株式会社 | 管理装置、管理方法および管理プログラム |
JP2017167675A (ja) | 2016-03-14 | 2017-09-21 | 株式会社リコー | 情報処理システム、情報処理方法、及びサーバ |
US20180331888A1 (en) | 2015-12-08 | 2018-11-15 | Alibaba Group Holding Limited | Method and apparatus for switching service nodes in a distributed storage system |
JP2019121811A (ja) | 2017-12-28 | 2019-07-22 | 株式会社日立製作所 | 通信監視システム、通信監視装置および通信監視方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6693114B2 (ja) | 2015-12-15 | 2020-05-13 | 横河電機株式会社 | 制御装置及び統合生産システム |
RU2737344C2 (ru) * | 2016-06-24 | 2020-11-27 | Шнейдер Электрик Системз Юэсэй, Инк. | Способы, системы и устройство для динамического обеспечения безграничного администрирования действующей конфигурации m..n высокой доступности с дополняющим ресурсом |
US10331507B2 (en) * | 2016-12-21 | 2019-06-25 | Mastercard International Incorporated | Systems and methods for real time computer fault evaluation |
JP2020095672A (ja) * | 2018-11-28 | 2020-06-18 | オムロン株式会社 | コントローラシステム |
-
2020
- 2020-12-24 JP JP2020215466A patent/JP7462550B2/ja active Active
-
2021
- 2021-11-29 US US17/536,146 patent/US11997072B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007164394A (ja) | 2005-12-13 | 2007-06-28 | Hitachi Ltd | ストレージ切替システム、ストレージ切替方法、管理サーバ、管理方法および管理プログラム |
WO2012101785A1 (ja) | 2011-01-26 | 2012-08-02 | 富士通株式会社 | 管理装置、管理方法および管理プログラム |
US20180331888A1 (en) | 2015-12-08 | 2018-11-15 | Alibaba Group Holding Limited | Method and apparatus for switching service nodes in a distributed storage system |
JP2017167675A (ja) | 2016-03-14 | 2017-09-21 | 株式会社リコー | 情報処理システム、情報処理方法、及びサーバ |
JP2019121811A (ja) | 2017-12-28 | 2019-07-22 | 株式会社日立製作所 | 通信監視システム、通信監視装置および通信監視方法 |
Also Published As
Publication number | Publication date |
---|---|
US20220210132A1 (en) | 2022-06-30 |
US11997072B2 (en) | 2024-05-28 |
JP2022101083A (ja) | 2022-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210397982A1 (en) | Intelligent anomaly identification and alerting system based on smart ranking of anomalies | |
US8850582B2 (en) | Security monitoring system and security monitoring method | |
US9686292B2 (en) | System and method for continuous device profiling | |
US9921938B2 (en) | Anomaly detection system, anomaly detection method, and program for the same | |
JP6258562B2 (ja) | 中継装置、ネットワーク監視システム及びプログラム | |
MR et al. | Machine learning for intrusion detection in industrial control systems: challenges and lessons from experimental evaluation | |
WO2020046260A1 (en) | Process semantic based causal mapping for security monitoring and assessment of control networks | |
US20040111638A1 (en) | Rule-based network survivability framework | |
JP2012226680A (ja) | 産業制御システムを管理する管理システム、管理方法および管理プログラム | |
JP6391891B2 (ja) | 侵入検知装置、侵入検知方法及び侵入検知プログラム | |
JP7462550B2 (ja) | 通信監視対処装置、通信監視対処方法、及び通信監視対処システム | |
JP2018007179A (ja) | 監視装置、監視方法および監視プログラム | |
Madhawa et al. | Employing invariants for anomaly detection in software defined networking based industrial internet of things | |
Latha et al. | An analysis of Intrusion detection systems in IIoT | |
KR101989579B1 (ko) | 시스템 감시 장치 및 방법 | |
JP2016162350A (ja) | 最適化装置、最適化方法および最適化プログラム | |
KR102295348B1 (ko) | 운영 기술 데이터의 보안 위협 분석 및 탐지 방법 | |
JP2019168869A (ja) | インシデント検知システムおよびその方法 | |
JP2019022099A (ja) | セキュリティポリシー情報管理システム、セキュリティポリシー情報管理方法、及びプログラム | |
CN114389855B (zh) | 异常网际互联协议ip地址的确定方法及装置 | |
US20230385425A1 (en) | Data generation device, data generation method, and non-transitory storage medium | |
JP6869869B2 (ja) | 制御システムのための対策立案システムおよび監視装置 | |
JP6964829B2 (ja) | ネットワークセキュリティ装置、ネットワークセキュリティシステムおよびネットワークセキュリティ方法 | |
JP2018157343A (ja) | 対処指示装置、対処指示方法、対処指示プログラム | |
US20230188408A1 (en) | Enhanced analysis and remediation of network performance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230216 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240301 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240326 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7462550 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |