RU2728504C1 - Система и способ поэтапного повышения информационной безопасности элементов технологической системы - Google Patents

Система и способ поэтапного повышения информационной безопасности элементов технологической системы Download PDF

Info

Publication number
RU2728504C1
RU2728504C1 RU2019109169A RU2019109169A RU2728504C1 RU 2728504 C1 RU2728504 C1 RU 2728504C1 RU 2019109169 A RU2019109169 A RU 2019109169A RU 2019109169 A RU2019109169 A RU 2019109169A RU 2728504 C1 RU2728504 C1 RU 2728504C1
Authority
RU
Russia
Prior art keywords
technological
elements
technological system
control
security
Prior art date
Application number
RU2019109169A
Other languages
English (en)
Inventor
Андрей Петрович Духвалов
Павел Владимирович Дякин
Дмитрий Александрович Кулагин
Original Assignee
Акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Лаборатория Касперского" filed Critical Акционерное общество "Лаборатория Касперского"
Priority to RU2019109169A priority Critical patent/RU2728504C1/ru
Priority to US16/504,911 priority patent/US11222124B2/en
Priority to CN201911216233.4A priority patent/CN111756683B/zh
Priority to EP19214328.7A priority patent/EP3716109B1/en
Priority to JP2020015140A priority patent/JP7374792B2/ja
Application granted granted Critical
Publication of RU2728504C1 publication Critical patent/RU2728504C1/ru
Priority to US17/542,673 priority patent/US11971996B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

Изобретение относится к области информационной безопасности технологической системы. Технический результат настоящего изобретения заключается в повышении информационной безопасности элементов технологической системы. Система повышения информационной безопасности технологической системы содержит средство сбора, средство защиты, выполненное с возможностью запуска гипервизора в защищенном окружении существующих операционных систем и приложений элементов технологической системы. 2 н. и 2 з.п. ф-лы, 5 ил.

Description

Область техники
Изобретение относится к решениям для повышения информационной безопасности технологической системы, а более конкретно к системам и способам поэтапного повышения информационной безопасности элементов технологической системы.
Уровень техники
Одной из актуальных проблем промышленной безопасности является проблема безопасного функционирования технологических процессов (ТП). К основным угрозам для функционирования ТП можно отнести непреднамеренные ошибки или злонамеренные действия в операционном управлении, износ и отказ оборудования и агрегатов, компьютерные атаки на системы управления и информационную систему и др.
Автоматизированные системы управления (АСУ) на предприятиях управляют технологическими системами и также нуждаются в обеспечении адекватного уровня безопасности. Элементы технологических систем, а также а операционные системы и прошивки, управляющие упомянутыми элементами, зачастую устаревают. Частое обновление также невозможно, ибо приводит к прерываниям в технологических процессах. Кроме того, новые версии программ также могут содержать ошибки, которые негативно сказываются на стабильности функционирования элементов технологических систем. Кроме того, существующие устаревшие, спроектированные быть изолированными АСУ зачастую подключаются к компьютерным сетям и не имеют средств для обеспечения информационной безопасности при вредоносном воздействии извне.
Кроме того, существующие решения по управлению технологическими системами разрабатывались без учета современных необходимых требований безопасности, что заставляет решать вопрос о повышении уровня их защищенности. К сожалению, существующие решения обычно бывают достаточно сложными с большим объемом унаследованного кода, что значительно затрудняет их переработку, делая ее чрезвычайно ресурсно-затратной и рискованной и с точки зрения бизнеса, и с технической точки зрения.
Стоит отметить, что персонал, работающий на предприятиях, зачастую также не имеет достаточной квалификации по обеспечению информационной безопасности, не использует сложные пароли, подключает к компьютерам и серверам личные накопители данных и мобильные устройства, пользуется социальными сетями и личной электронной почтой, открывает файлы-вложения из писем и сообщений, что может привести к заражению упомянутых компьютеров вредоносным программным обеспечением, инцидентам, связанным с компьютерной безопасностью и т.д.
Существуют решения, направленные на решение упомянутых проблем и обеспечение информационной безопасности технологических систем предприятия. Одним из примеров является технология, предложенная в публикации US 20140189860, которая описывает способ обнаружения компьютерных атак на технологическую систему путем обнаружения отклонений функционирования системы от нормы, где для обнаружения отклонений используются различные методы. При это способ дополнительно определяет вектор компьютерной атаки. Также описывается способ отличия отклонений от «шумов», возникающих в процессе работы технологической системы.
Однако упомянутые решения реактивны, так как выполняют действия после обнаружения отклонений, но не предотвращают причину возникновения отклонений. Необходимо решение, повышающее информационную безопасность технологических систем, а не оперативно реагирующее на отклонения в функционировании технологических систем. Например, решение может повышать безопасность поэтапно, повышая безопасность отдельных частей технологической системы, что в конечном результате повысит безопасность всей технологической системы. Один из вариантов подобного поэтапного повышения безопасности, которое позволяет противодействовать компьютерным угрозам не реактивно, а превентивно, описан в настоящем изобретении.
Предлагаемые система и способ допускают поэтапную переработку существующей технологической системы и предлагают последовательный переход к более защищенному решению.
Сущность изобретения
Технический результат настоящего изобретения заключается в повышении информационной безопасности элементов технологической системы.
Согласно одному из вариантов реализации предоставляется система повышения информационной безопасности технологической системы, которая содержит: средство сбора, предназначенное для: сбора данных о технологической системе; сбора данных о каждом элементе технологической системы; передачи собранных данных средству анализа; средство анализа, предназначенное для: выявления уязвимостей технологической системы; выявления по меньшей мере одного наиболее уязвимого элемента технологической системы; передачи решения средству защиты; средство защиты, предназначенное для: установки на выявленные уязвимые элементы технологической системы; выполнения по меньшей мере одного действия, обеспечивающего информационную безопасность выявленных уязвимых элементов технологической системы.
Согласно другому частному варианту реализации предлагается система, в которой средство защиты является защищенной операционной системой.
Согласно еще одному частному варианту реализации предлагается система, в которой действием, обеспечивающим информационную безопасность элемента технологической системы, является работа элемента технологической системы под управлением защищенной операционной системы, выполняющейся в режиме гипервизора.
Согласно еще одному частному варианту реализации предлагается система, в которой действием, обеспечивающим информационную безопасность элемента технологической системы, является запуск на элементе технологической системы защищенной операционной системы, выполняющейся в режиме гипервизора.
Согласно еще одному частному варианту реализации предлагается способ повышения информационной безопасности технологической системы, состоящий из этапов, на которых: а) с помощью средства сбора собирают данные о технологической системе и о каждом элементе технологической системы; б) с помощью средства анализа выявляют уязвимости технологической системы и по меньшей мере один наиболее уязвимый элемент технологической системы; в) устанавливают средство защиты на выявленные уязвимые элементы технологической системы; г) с помощью средства защиты выполняют по меньшей мере одно действие, обеспечивающее информационную безопасность выявленных уязвимых элементов технологической системы.
Согласно еще одному частному варианту реализации предлагается способ, в котором средство защиты является защищенной операционной системой.
Согласно еще одному частному варианту реализации предлагается способ, в котором действием, обеспечивающим информационную безопасность элемента технологической системы, является работа элемента технологической системы под управлением защищенной операционной системы, выполняющейся в режиме гипервизора.
Согласно еще одному частному варианту реализации предлагается способ, в котором действием, обеспечивающим информационную безопасность элемента технологической системы, является запуск на элементе технологической системы защищенной операционной системы, выполняющейся в режиме гипервизора.
Краткое описание чертежей
Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:
Фиг. 1а схематично изображает пример технологической системы.
Фиг. 1б схематично изображает частный пример имплементации технологической системы.
Фиг. 2 отображает пример реализации предлагаемой системы поэтапного повышения информационной безопасности технологической системы.
Фиг. 3 показывает пример реализации предлагаемого способа поэтапного повышения информационной безопасности технологической системы.
Фиг. 4 показывает пример компьютерной системы общего назначения, которая позволяет реализовать настоящее изобретение.
Описание вариантов осуществления изобретения
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Приведенное описание предназначено для помощи специалисту в области техники для исчерпывающего понимания изобретения, которое определяется только в объеме приложенной формулы.
Введем ряд определений и понятий, которые будут использоваться при описании вариантов осуществления изобретения.
Объект управления - технологический объект, на который направляются внешние воздействия (управляющие и/или возмущающие) с целью изменения его состояния, в частном случае такими объектами являются устройство (например, электродвигатель) или технологический процесс (или его часть).
Технологический процесс (ТП) - процесс материального производства, заключающийся в последовательной смене состояний материальной сущности (предмета труда).
Управление технологическим процессом (англ. Process Control) - набор методов, используемых для управления технологическими параметрами при производстве конечного продукта.
Технологический параметр (англ. Process Variable, PV) - текущее измеренное значение определенной части ТП, который наблюдается или контролируется. Технологическим параметром может быть, например, измерение датчика.
Внешнее воздействие - способ изменения состояния элемента, на которое направлено воздействие (например, элемента ТС), в определенном направлении, при этом воздействие от элемента ТС к другому элементу ТС передается в виде сигнала.
Состояние объекта управления - совокупность его существенных свойств, выраженных параметрами состояний, изменяемых или удерживаемых под влиянием внешних воздействий, в том числе и управляющих воздействий со стороны подсистемы управления.
Параметр состояния - одно или несколько числовых значений характеризующих существенное свойство объекта, в частном случае параметр состояния является числовым значением физической величины.
Формальное состояние объекта управления - состояние объекта управления, соответствующее технологической карте и другой технологической документации (если речь идет о ТП) или расписанию движения (если речь идет об устройстве).
Управляющее воздействие - целенаправленное (цель воздействия - воздействие на состояние объекта) легитимное (предусмотренное ТП) внешнее воздействие со стороны субъектов управления подсистемы управления на объект управления, приводящее к изменению состояния объекта управления или удержанию состояния объекта управления.
Возмущающее воздействие - целенаправленное или нецеленаправленное нелегитимное (непредусмотренное ТП) внешнее воздействие на состояние объекта управления, в том числе и со стороны субъекта управления.
Субъект управления - устройство, которое направляет управляющее воздействие на объект управления или передает управляющее воздействие другому субъекту управления для преобразования перед непосредственным направлением на объект.
Многоуровневая подсистема управления - совокупность субъектов управления, включающая несколько уровней.
Кибер-физическая система (англ. cyber-physical system) - информационно-технологическая концепция, подразумевающая интеграцию вычислительных ресурсов в физические процессы. В такой системе датчики, оборудование и информационные системы соединены на протяжении всей цепочки создания стоимости, выходящей за рамки одного предприятия или бизнеса. Эти системы взаимодействуют друг с другом с помощью стандартных интернет-протоколов для прогнозирования, самонастройки и адаптации к изменениям. Примерами кибер-физической системы является технологическая система, промышленный интернет вещей.
Интернет вещей (англ. Internet of Things, IoT) - вычислительная сеть физических предметов («вещей»), оснащенных встроенными технологиями для взаимодействия друг с другом или с внешней средой. Интернет вещей включает такие технологии, как носимые устройства, электронные системы транспортных средств, умные автомобили, умные города, промышленные системы и пр.
Промышленный Интернет вещей (англ. Industrial Internet of Things, IIoT) - это подкатегория Интернета вещей, который также включает приложения, ориентированные на потребителя, например, носимые устройства, технологии «умного дома» и автомобили с автоматическим управлением. Отличительной чертой обеих концепций являются устройства со встроенными датчиками, станки и инфраструктура, которые передают данные через Интернет и управляются с помощью программного обеспечения.
Технологическая система (ТС) - функционально взаимосвязанная совокупность субъектов управления многоуровневой подсистемы управления и объекта управления (ТП или устройство), реализующая через изменение состояний субъектов управления изменение состояния объекта управления. Структуру технологической системы образуют основные элементы технологической системы (взаимосвязанные субъекты управления многоуровневой подсистемы управления и объект управления), а также связи между этими элементами. В том случае, когда объектом управления в технологической системе является технологический процесс, конечной целью управления является: через изменение состояния объекта управления изменить состояние предмета труда (сырья, заготовки и т.д.). В том случае, когда объектом управления в технологической системе является устройство, конечной целью управления является изменение состояния устройства (транспортное средство, космический объект). Функциональная взаимосвязь элементов ТС подразумевает взаимосвязь состояний этих элементов. При этом непосредственной физической связи между элементами может и не быть, например, физическая связь между исполнительными механизмами и технологической операцией отсутствует, но, например, скорость резания функционально связана с частотой вращения шпинделя, несмотря на то, что физически эти параметры состояний не связаны.
Состояние субъекта управления - совокупность его существенных свойств, выраженных параметрами состояний, изменяемых или удерживаемых под влиянием внешних воздействий.
Существенными свойствами (соответственно и существенными параметрами состояния) субъекта управления являются свойства, оказывающие непосредственное влияние на существенные свойства состояния объекта управления. При этом существенными свойствами объекта управления являются свойства, оказывающие непосредственное влияние на контролируемые факторы (точность, безопасность, эффективность) функционирования ТС. Например, соответствие режимов резания формально заданным режимам, движение поезда в соответствии с расписанием, удержание температуры реактора в допустимых границах. В зависимости от контролируемых факторов выбираются параметры состояния объекта управления и соответственно связанные с ними параметры состояний субъектов управления, оказывающих управляющее воздействие на объект управления.
Гипервизор (монитор виртуальных машин) - программа, создающая среду функционирования других программ (в том числе других гипервизоров) за счет имитации аппаратных средств вычислительной техники, управления данными средствами и гостевыми операционными системами, функционирующими в данной среде.
Под средствами системы анализа файла на вредоносность в виртуальной машине в настоящем изобретении понимаются реальные устройства, системы, элементы, группы элементов, реализованные с использованием аппаратных средств, таких как интегральные микросхемы (англ. application-specific integrated circuit, ASIC) или программируемые вентильные матрицы (англ. field-programmable gate array, FPGA) или, например, в виде комбинации программных и аппаратных средств, таких как микропроцессорная система и набор программных инструкций, а также на нейроморфных чипах (англ. neurosynaptic chips) Функциональность указанных средств системы может быть реализована исключительно аппаратными средствами, а также в виде комбинации, где часть функциональности средств системы реализована программными средствами, а часть аппаратными. В некоторых вариантах реализации часть средств, или все средства, могут быть исполнены на процессоре компьютера общего назначения (например, который изображен на Фиг. 4). При этом элементы (каждое из средств) системы могут быть реализованы в рамках как одного вычислительного устройства, так и разнесены между несколькими, связанными между собой вычислительными устройствами.
На Фиг. 1a схематично изображен пример технологической системы 100, которая включает в себя элементы 110а и 110б, где элементы ТС: объект управления 110а; субъекты управления 110б, образующие многоуровневую подсистему управления 120; горизонтальные связи 130а и вертикальные связи 130б. Субъекты управления 110б сгруппированы по уровням 140.
На Фиг. 1б схематично изображен частный пример имплементации технологической системы 100'. Объектом управления 110а' является ТП или устройство, на объект управления 110а' направляются управляющие воздействия, которые вырабатываются и реализуются автоматизированной системой управления (АСУ) 120', в АСУ различают три уровня 140', состоящих из субъектов управления 110б', взаимосвязанных между собой как по горизонтали горизонтальными связями (связи внутри уровня, на фигуре не указаны), так и по вертикали вертикальные связи 130б' (связи между уровнями). Взаимосвязи являются функциональными, т.е. в общем случае изменение состояния субъекта управления 110б' на одном уровне вызывает изменение состояний связанных с ним субъектов управления 110б' на этом уровне и других уровнях. Информация об изменении состояния субъекта управления передается в виде сигнала по горизонтальным и вертикальным связям, установленным между субъектами управления, т.е. информация об изменении состояния рассматриваемого субъекта управления является внешним воздействием по отношению к другим субъектам управления 110б'. Уровни 140' в АСУ 120' выделяют в соответствии с назначением субъектов управления 110б'. Количество уровней может варьироваться в зависимости от сложности АСУ 120'. Простые системы могут содержать в себе один или несколько нижних уровней. Для физической связи элементов ТС (110а, 110б) и подсистем ТС 100 используются проводные сети, беспроводные сети, интегральные микросхемы, для логической связи между элементами ТС (110а, 110б) и подсистемами ТС 100 используются Ethernet, промышленный Ethernet, я промышленные сети. При этом промышленные сети и протоколы используются различных типов и стандартов: Profibus, FIP, ControlNet, Interbus-S, DeviceNet, P-NET, WorldFIP, Long Work, Modbus и др.
Верхний уровень (уровень supervisory control and data acquisition, SCADA) - это уровень диспетчерско-операторского управления, включает в себя, по меньшей мере, следующие субъекты управления 110б': контроллеры, управляющие компьютеры, человеко-машинные интерфейсы (англ. human-machine interface, HMI) (на Фиг. 1б изображены в рамках одного субъекта управления SCADA). Уровень предназначен для отслеживания состояний элементов ТС (110а', 110б'), получения и накопления информации о состоянии элементов ТС (110а', 110б') и при необходимости их корректировки.
Средний уровень (уровень CONTROL) - это уровень контроллеров, включает, по меньшей мере, следующие субъекты управления: программируемые логические контроллеры (англ. programmable Logic Controller, PLC), счетчики, реле, регуляторы. Субъекты управления 110б' типа «PLC» получают информацию с субъектов управления типа «контрольно-измерительное оборудование» и субъектов управления 110б' типа «датчики» о состоянии объекта управления 110а'. Субъекты управления типа «PLC» вырабатывают (создают) управляющее воздействие в соответствии с запрограммированным алгоритмом управления на субъекты управления типа «исполнительные механизмы». Исполнительные механизмы его непосредственно реализуют (применяют к объекту управления) на нижнем уровне. Исполнительный механизм (англ. actuator) - часть исполнительного устройства (оборудования).
Нижний уровень (уровень Input/Output) - это уровень таких субъектов управления как: датчики и сенсоры (англ. sensors), контрольно-измерительные приборы (КИП), контролирующих состояние объекта управления 110а', а также исполнительные механизмы (actuators). Исполнительные механизмы непосредственно воздействуют на состояние объекта управления 110а', для приведения его в соответствие с формальным состоянием, т.е. состоянием, соответствующим технологическому заданию, технологической карте или другой технологической документации (если речь идет о ТП) или расписанию движения (если речь идет об устройстве). На этом уровне осуществляется согласование сигналов от субъектов управления 110б' типа «датчики» с входами субъектов управления среднего уровня, и согласование вырабатываемых субъектами управления 110б' типа «PLC» управляющих воздействий с субъектами управления 110б' типа «исполнительные механизмы», которые их реализуют. Исполнительный механизм - это часть исполнительного устройства. Исполнительное устройство осуществляет перемещение регулирующего органа в соответствии с сигналами, поступающими от регулятора или управляющего устройства. Исполнительные устройства являются последним звеном цепи автоматического управления и в общем случае состоят из блоков:
Figure 00000001
устройства усиления (контактор, частотный преобразователь, усилитель, и т.п.);
Figure 00000001
исполнительного механизма (электро-, пневмо-, гидропривод) с элементами обратной связи (датчики положения выходного вала, сигнализации конечных положений, ручного привода и т.п.);
Figure 00000001
регулирующего органа (вентили, клапаны, заслонки, шиберы и т.п.).
В зависимости от условий применения исполнительные устройства конструктивно могут различаться между собой. К основным блокам исполнительных устройств обычно относят исполнительные механизмы и регулирующие органы.
В частном примере исполнительное устройство в целом называют исполнительным механизмом.
Перечисленные субъекты управления (110а', 110б') различных уровней являются элементами технологической системы 110.
На Фиг. 2 отображает систему поэтапного повышения информационной безопасности технологической системы. В основе подхода лежит идея выделения элементов технологической системы 110, наиболее нуждающихся в повышении информационной безопасности, и их постепенный перенос в независимое и изолированное окружение с помощью технологии виртуализации.
Система повышения информационной безопасности технологической системы содержит средство сбора 210, средство анализа 220, средство защиты 230.
Средство сбора 210 предназначено для:
Figure 00000002
сбора данных о технологической системе;
Figure 00000002
сбора данных о каждом элементе 110 технологической системы;
Figure 00000002
передачи собранных данных средству анализа 220.
В одном из вариантов реализации средство сбора 210 собирает данные о ТС, включающие по меньшей мере структуру ТС. В другом варианте реализации средство сбора 210 собирает данные о каждом уровне ТС, включающие по меньшей мере структуру уровня и связи элементов 110 уровня между собой и с элементами 110 других уровней ТС. В еще одном из вариантов реализации средство сбора 210 собирает данные о дополнительных информационных системах, обеспечивающих функционирование технологической системы. Дополнительные информационные системы содержат серверы, рабочие станции пользователей, каналы связи с элементами технологической системы 110 и внешними серверами, мобильные устройства, устройства промышленного интернет вещей и носители информации.
В общем случае собираемые средством сбора 210 данные содержат информацию о каждом элементе 110 технологической системы.
В одном из вариантов реализации средство сбора 210 функционирует на сервере и собирает информацию об элементах ТС 110 удаленно, например, с использованием перехвата трафика между элементами ТС 110 или путем взаимодействия с элементами ТС 110 с использованием промышленных протоколов обмена данными. В другом варианте реализации средство сбора 210 может быть размещено на элементе ТС 110, например, в виде программного агента, который собирает необходимые данные об элементе ТС 110 и его связях с другими элементами ТС 110.
В одном из вариантов реализации средство сбора 210 производит мониторинг элементов ТС 110, с целью сбора статистики по отказам и ошибкам, возникающим во время функционирования. Например, отказ датчика, заражение компьютера вирусом в результате подключения внешнего устройства (например, с использованием USB-порта) либо путем открытия вредоносного файла (например, полученного с использованием электронной почты и социальной инженерии).
Собранные данные передаются средством сбора 210 средству анализа
220.
Средство анализа 220 предназначено для:
Figure 00000002
выявления на каждом этапе уязвимостей каждого уровня технологической системы;
Figure 00000002
выявления по меньшей мере одного наиболее уязвимого элемента;
Figure 00000002
передачи решения средству перехвата.
Средство анализа 220 оперирует полученными данными и таким образом производит анализ существующей технологической системы, выявляя элементы ТС 110, которые нуждаются в информационной защите в первую очередь. Для этого выявляются уязвимости на различных уровнях ТС. В одном из вариантов реализации средством анализа 220 используются известные из уровня техники способы выявления уязвимостей. В варианте реализации уязвимости выявляются путем возмущающего воздействия на элемент ТС 110 со стороны средства анализа 220. В данном случае данные, отражающие реакцию элемента ТС 110 на возмущающее воздействие, могут быть собраны средством сбора 210 и повторно переданы средству анализа 220. В еще одном варианте реализации средство анализа 220 выявляет уязвимости на основании статистических данных, например, наиболее уязвимыми элементом ТС 110 признается элемент с наибольшим количеством отказов и ошибок, возникших во время его функционирования или за некоторый промежуток времени.
В другом варианте средство анализа 220 выявляет уязвимые элементы ТС 110 по статистическим данным, например, по количеству отказов элемента, числу или частоте возникающих ошибок при его функционировании.
После выявления уязвимости на уровне ТС средство анализа 220 выявляет по меньшей мере один элемент ТС 110, к которому необходимо применить действие, направленное на повышение информационной защиты элемента.
В общем случае средство анализа 220 выявляет возможность функционирования элемента технологической системы 110 под управлением защищенной операционной системы (например, Kaspersky OS). Это может быть реализовано, например, с помощью анализа аппаратных компонентов элемента ТС 110 и их совместимости с безопасной операционной системой.
Результаты анализа средство анализа 220 передает средству защиты 230.
Средство защиты 230 предназначено для:
Figure 00000002
установки на выявленные уязвимые элементы технологической системы;
Figure 00000002
выполнения по меньшей мере одного действия, обеспечивающего информационную безопасность элемента технологической системы 110.
Средство защиты 230 в общем случае представляет собой защищенную операционную систему и предназначено для установки на элемент технологической системы 110.
В одном из вариантов реализации защищенная операционная система запускается в режиме гипервизора, что позволяет запускать в защищенном окружении существующие операционные системы и приложения элементов ТС 110, которые трудно/дорого/рискованно перерабатывать. Важно понимать, что в предпочтительном варианте реализации настоящего изобретения основной функцией гипервизора является повышение информационной безопасности элементов ТС 110, а не разделение ресурсов аппаратной платформы между разными гостевыми операционными системами, что происходит в классическом применении гипервизора. Таким образом, имея сложившуюся технологическую систему, не обеспечивающую требуемый уровень информационной безопасности, часть функций элементов ТС 110 переносятся либо дублируются в средстве защиты 230. Последовательный перенос нуждающихся в повышении информационной безопасности элементов ТС 110 под управление защищенной операционной системы или в гостевую операционную систему под управлением гипервизора позволяет дополнительно контролировать обмен информацией между элементами ТС 110. На каждом шаге упомянутого последовательного переноса доступна полностью функциональная технологическая система.
В одном из вариантов реализации средство защиты 230 взаимодействует с элементом технологической системы 110, безопасность которого повышена средством защиты 230, посредством агента, установленного на элементе технологической системы 110.
Примеры реализации настоящей системы рассмотрены ниже.
Пример 1. Есть субъект управления верхнего уровня технологической системы, элемент технологической системы 110 под управлением ОС Windows или Linux. Необходимо повысить информационную безопасность субъекта управления. Например, SCADA-приложение под ОС Windows. Общеизвестно, что ОС Windows не является информационно защищенной средой. Кроме того, частая установка обновлений, устраняющих критические уязвимости, приводит к прерываниям технологического процесса и имеет степень риска для бизнес-процессов. Также стоит отметить, что зачастую персонал не имеет адекватной квалификации с точки зрения информационной безопасности (может подключить флэш-накопитель или личный телефон к субъекту управления ТС).
Кроме того, общеизвестно, что вредоносные приложения после компрометации субъекта управления и выполнения вредоносной активности очищают системные журналы от записей о событиях, порожденных активностью вредоносного приложения.
В одном из вариантов реализации все записи в журналах немедленно передаются агентом, выполняющимся в гостевой операционной системе и установленном на элементе технологической системы 110, средству защиты 230, выполняющемуся в режиме гипервизора. При этом вредоносное приложение, выполняющееся в гостевой операционной системе, не сможет скрыть свою активность от средства защиты 230.
Похожим примером реализации является обработка журналов аудита (какой пользователь и когда был активен в гостевой ОС). Журналы аудита могут быть переданы агентом, выполняющимся в гостевой операционной системе, средству защиты 230.
Примером реализации также является передача агентом, выполняющимся в гостевой операционной системе, средству защиты 230 журналов отдельных приложений (например, SCADA), выполняющихся в гостевой операционной системе.
Еще одним вариантом реализации является управление аппаратурой с помощью средства защиты 230. Так, на уровне гипервизора можно гибко регулировать политики доступа к USB-портам, например, запретить доступ, если в гостевой ОС работает пользователь, и разрешить, если в гостевой ОС работает администратор.
Также возможно реализовать повышение безопасности удаленного подключения с помощью средства защиты 230. Если ОС на элементе технологической системы 110 скомпрометирована (включен удаленный доступ, установлено какое-либо приложение или сервис для удаленного доступа), вход не будет осуществлен благодаря гипервизору, который выполнит в данном случае функции дополнительного брандмауэра. В еще одном варианте реализации удаленный доступ к гостевой ОС может быть осуществлен с использованием двухфакторной аутентификации в средстве защиты 230.
В еще одном примере реализации отдельных приложений (например, SCADA) используют возможности средства защиты 230. Например, поскольку в гипервизоре реализован механизм по управлению политиками безопасности, нет необходимости внедрять в упомянутое приложение аналогичный механизм, достаточно добавить возможность обращаться за некоторыми разрешениями в гипервизор и получать решения.
В еще одном из вариантов реализации в случае, если субъект управления функционирует с аномалиями (на субъект управления было направлено возмущающее воздействие), средство защиты 230 может запретить взаимодействие приложения (например, SCADA) с субъектом управления.
Пример 2. В технологической системе используется устаревший элемент 110 ТС (например, субъект управления нижнего уровня), программное обеспечение которого не может быть обновлено производителем элемента ТС 110. Кроме того, такой элемент ТС 110 имеет неполную совместимость с новыми процессами технологической системы (например, после обновления субъекта управления верхнего или среднего уровня). Безопасная ОС выполняет роль средства защиты 230, при этом элемент технологической системы 110 работает под управлением безопасной ОС, переработанной под этот элемент ТС 110 для его полноценного функционирования. В результате устраняются известные уязвимости субъекта управления, и может быть расширен функционал в зависимости от требований к субъекту управления для обеспечения совместимости с новыми процессами технологической системы.
Такой последовательный перенос элементов технологической системы 110 под управление защищенной системы позволяет поэтапно перевести все элементы технологической системы 110 под управление защищенной ОС, то есть перевести технологическую систему в целом под управление защищенной ОС.
Фиг. 3 показывает пример реализации предлагаемого способа анализа файла на вредоносность в виртуальной машине.
На начальном этапе 310 с помощью средства сбора 210 собирают данные о технологической системе и о каждом элементе технологической системы 110. В одном из вариантов реализации средство сбора 210 функционирует на сервере и собирает информацию об элементах ТС 110 удаленно, например, с использованием перехвата трафика между элементами ТС 110 или путем взаимодействия с элементами ТС 110 с использованием промышленных протоколов обмена данными. В другом варианте реализации средство сбора 210 может быть размещено на элементе ТС 110, например, в виде программного агента, который собирает необходимые данные об элементе ТС 110 и его связях с другими элементами ТС 110. В еще одном из вариантов реализации средство сбора 210 производит мониторинг элементов ТС 110, с целью сбора статистики по отказам и ошибкам, возникающим во время функционирования.
Далее на этапе 320 с помощью средства анализа 220 выявляют уязвимости технологической системы и по меньшей мере один наиболее уязвимый элемент технологической системы 110. В одном из вариантов реализации средством анализа 220 используются известные из уровня техники способы выявления уязвимостей. В другом варианте реализации уязвимости выявляются путем возмущающего воздействия на элемент ТС 110 со стороны средства анализа 220.
Далее на этапе 330 устанавливают средство защиты 230 на выявленные уязвимые элементы технологической системы 110. В одном из вариантов реализации средство защиты 230 является защищенной операционной системой.
Далее на этапе 330 с помощью средства защиты 230 выполняют по меньшей мере одно действие, обеспечивающее информационную безопасность выявленных уязвимых элементов технологической системы 110. В одном из вариантов реализации действием, обеспечивающим информационную безопасность элемента технологической системы 110, является работа элемента технологической системы под управлением защищенной операционной системы, выполняющейся в режиме гипервизора. В другом варианте реализации действием, обеспечивающим информационную безопасность элемента технологической системы 110, является запуск на элементе технологической системы защищенной операционной системы, выполняющейся в режиме гипервизора. В еще одном из вариантов реализации средство защиты 230 взаимодействует с элементом технологической системы 110, безопасность которого повышена средством защиты 230, посредством агента, установленного на элементе технологической системы 110.
Фиг. 4 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные элементы, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.
Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.
Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.
Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 4. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты
осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.

Claims (19)

1. Система повышения информационной безопасности технологической системы, которая содержит:
- средство сбора, предназначенное для:
• сбора данных о технологической системе;
• сбора данных о каждом элементе технологической системы;
• передачи собранных данных средству анализа;
- средство анализа, предназначенное для:
• выявления уязвимостей технологической системы;
• выявления по меньшей мере одного наиболее уязвимого элемента технологической системы;
• передачи решения средству защиты;
- средство защиты, выполненное с возможностью запуска гипервизора в защищенном окружении существующих операционных систем и приложений элементов технологической системы и предназначенное для:
• установки на выявленные уязвимые элементы технологической системы;
• выполнения по меньшей мере одного действия, обеспечивающего информационную безопасность выявленных уязвимых элементов технологической системы.
2. Система по п. 1, в которой средство защиты является защищенной операционной системой.
3. Способ повышения информационной безопасности технологической системы, состоящий из этапов, на которых:
а) с помощью средства сбора собирают данные о технологической системе и о каждом элементе технологической системы;
б) с помощью средства анализа выявляют уязвимости технологической системы и по меньшей мере один наиболее уязвимый элемент технологической системы;
в) устанавливают средство защиты, которое выполнено с возможностью запуска гипервизора в защищенном окружении существующих операционных систем и приложений элементов технологической системы, на выявленные уязвимые элементы технологической системы;
г) с помощью средства защиты выполняют по меньшей мере одно действие, обеспечивающее информационную безопасность выявленных уязвимых элементов технологической системы.
4. Способ по п. 2, в котором средство защиты является защищенной операционной системой.
RU2019109169A 2019-03-29 2019-03-29 Система и способ поэтапного повышения информационной безопасности элементов технологической системы RU2728504C1 (ru)

Priority Applications (6)

Application Number Priority Date Filing Date Title
RU2019109169A RU2728504C1 (ru) 2019-03-29 2019-03-29 Система и способ поэтапного повышения информационной безопасности элементов технологической системы
US16/504,911 US11222124B2 (en) 2019-03-29 2019-07-08 System and method of stepwise increasing the IT security of elements of a technological system
CN201911216233.4A CN111756683B (zh) 2019-03-29 2019-12-02 逐步增加技术系统的元件的it安全性的系统和方法
EP19214328.7A EP3716109B1 (en) 2019-03-29 2019-12-09 System and method of stepwise increasing the it security of elements of a technological system
JP2020015140A JP7374792B2 (ja) 2019-03-29 2020-01-31 技術的システムの要素のitセキュリティを段階的に増加させるシステムおよび方法
US17/542,673 US11971996B2 (en) 2019-03-29 2021-12-06 Increasing the cybersecurity of a control subject of a technological system by using a protected operating system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019109169A RU2728504C1 (ru) 2019-03-29 2019-03-29 Система и способ поэтапного повышения информационной безопасности элементов технологической системы

Publications (1)

Publication Number Publication Date
RU2728504C1 true RU2728504C1 (ru) 2020-07-29

Family

ID=72086045

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019109169A RU2728504C1 (ru) 2019-03-29 2019-03-29 Система и способ поэтапного повышения информационной безопасности элементов технологической системы

Country Status (4)

Country Link
US (2) US11222124B2 (ru)
JP (1) JP7374792B2 (ru)
CN (1) CN111756683B (ru)
RU (1) RU2728504C1 (ru)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10735541B2 (en) * 2018-11-30 2020-08-04 Vmware, Inc. Distributed inline proxy
CN112287356B (zh) * 2020-11-11 2023-12-22 西安四叶草信息技术有限公司 一种计算机系统安全性评估方法与系统
US11765188B2 (en) * 2020-12-28 2023-09-19 Mellanox Technologies, Ltd. Real-time detection of network attacks

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2009128684A (ru) * 2007-01-25 2011-01-27 Майкрософт Корпорейшн (Us) Защита ресурсов операционной системы
US9298917B2 (en) * 2011-09-27 2016-03-29 Redwall Technologies, Llc Enhanced security SCADA systems and methods
US20180015832A1 (en) * 2016-07-12 2018-01-18 Denso International America, Inc. Vehicular Wireless Power Transfer System With Performance Monitoring
WO2018044410A1 (en) * 2016-09-01 2018-03-08 Siemens Aktiengesellschaft High interaction non-intrusive industrial control system honeypot

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8656487B2 (en) * 2005-09-23 2014-02-18 Intel Corporation System and method for filtering write requests to selected output ports
WO2007140487A2 (en) * 2006-06-01 2007-12-06 Verifides Technology Corp. Data access control systems and methods
US8429389B2 (en) * 2007-01-16 2013-04-23 Bally Gaming, Inc. ROM BIOS based trusted encrypted operating system
US8201161B2 (en) * 2008-01-07 2012-06-12 Lenovo (Singapore) Pte. Ltd. System and method to update device driver or firmware using a hypervisor environment without system shutdown
US8621637B2 (en) * 2011-01-10 2013-12-31 Saudi Arabian Oil Company Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems
US8726379B1 (en) * 2011-07-15 2014-05-13 Norse Corporation Systems and methods for dynamic protection from electronic attacks
WO2014004747A2 (en) * 2012-06-26 2014-01-03 Lynuxworks, Inc. Systems and methods involving features of hardware virtualization such as separation kernel hypervisors, hypervisors, hypervisor guest context, hypervisor context, rootkit detection/prevention, and/or other features
US9177139B2 (en) 2012-12-30 2015-11-03 Honeywell International Inc. Control system cyber security
US9378616B2 (en) * 2013-03-07 2016-06-28 Igt Device security in a gaming machine
RU2587423C2 (ru) 2013-09-26 2016-06-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обеспечения безопасности онлайн-транзакций
US20150205962A1 (en) * 2014-01-23 2015-07-23 Cylent Systems, Inc. Behavioral analytics driven host-based malicious behavior and data exfiltration disruption
WO2015114791A1 (ja) * 2014-01-31 2015-08-06 株式会社日立製作所 セキュリティ管理装置
US9930058B2 (en) * 2014-08-13 2018-03-27 Honeywell International Inc. Analyzing cyber-security risks in an industrial control environment
US10140543B2 (en) 2015-04-03 2018-11-27 Toshiba Medical Systems Corporation Medical image processing apparatus, medical image processing method, and medical imaging device
US20170093910A1 (en) * 2015-09-25 2017-03-30 Acalvio Technologies, Inc. Dynamic security mechanisms
US10706145B2 (en) 2015-10-01 2020-07-07 Twistlock, Ltd. Runtime detection of vulnerabilities in software containers
RU2625051C1 (ru) * 2016-02-18 2017-07-11 Акционерное общество "Лаборатория Касперского" Система и способ обнаружений аномалий в технологической системе
WO2017210198A1 (en) * 2016-05-31 2017-12-07 Lookout, Inc. Methods and systems for detecting and preventing network connection compromise
EP3563545B1 (en) * 2016-12-30 2024-07-17 INTEL Corporation Blockchains for securing iot devices
US11269992B2 (en) * 2018-03-22 2022-03-08 Trulyprotect Oy Systems and methods for hypervisor-based protection of code

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2009128684A (ru) * 2007-01-25 2011-01-27 Майкрософт Корпорейшн (Us) Защита ресурсов операционной системы
US9298917B2 (en) * 2011-09-27 2016-03-29 Redwall Technologies, Llc Enhanced security SCADA systems and methods
US20180015832A1 (en) * 2016-07-12 2018-01-18 Denso International America, Inc. Vehicular Wireless Power Transfer System With Performance Monitoring
WO2018044410A1 (en) * 2016-09-01 2018-03-08 Siemens Aktiengesellschaft High interaction non-intrusive industrial control system honeypot

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A1, 08.03.2018. *

Also Published As

Publication number Publication date
US11971996B2 (en) 2024-04-30
CN111756683B (zh) 2022-08-12
JP7374792B2 (ja) 2023-11-07
JP2020166830A (ja) 2020-10-08
CN111756683A (zh) 2020-10-09
US20220092191A1 (en) 2022-03-24
US11222124B2 (en) 2022-01-11
US20200311282A1 (en) 2020-10-01

Similar Documents

Publication Publication Date Title
RU2728504C1 (ru) Система и способ поэтапного повышения информационной безопасности элементов технологической системы
EP2866407A1 (en) Protection of automated control systems
EP3084535B1 (en) A system and method for securing an industrial control system
RU2746101C2 (ru) Система и способ определения устройств компьютерной сети с использованием правил инвентаризации
WO2016172514A1 (en) Improving control system resilience by highly coupling security functions with control
Settanni et al. Protecting cyber physical production systems using anomaly detection to enable self-adaptation
CN112799358B (zh) 一种工业控制安全防御系统
EP3182234A1 (en) Control device, integrated industrial system, and control method thereof
US11683336B2 (en) System and method for using weighting factor values of inventory rules to efficiently identify devices of a computer network
CN112242991B (zh) 用于关联事件来检测信息安全事故的系统和方法
US11399036B2 (en) Systems and methods for correlating events to detect an information security incident
Karampidis et al. Industrial cybersecurity 4.0: Preparing the operational technicians for industry 4.0
CN111107108B (zh) 一种工业控制系统网络安全分析的方法
RU2750629C2 (ru) Система и способ выявления аномалий в технологической системе
Hollerer et al. Challenges in ot security and their impacts on safety-related cyber-physical production systems
EP3716109B1 (en) System and method of stepwise increasing the it security of elements of a technological system
RU2747461C2 (ru) Система и способ противодействия аномалиям в технологической системе
RU2755252C2 (ru) Способ и система для оценки влияния исследуемого ПО на доступность систем промышленной автоматизации
EP3767914A1 (en) System and method of detecting anomalies in a technological system
Marcella Operational technology, industrial control systems, and cyber forensics
EP3979024A1 (en) Support device and setting program
Falk et al. System Integrity Monitoring for Industrial Cyber Physical Systems
Falk et al. Dynamic Trust Evaluation of Evolving Cyber Physical Systems