[go: up one dir, main page]

JP2017129894A - サイバー攻撃検知システム - Google Patents

サイバー攻撃検知システム Download PDF

Info

Publication number
JP2017129894A
JP2017129894A JP2016006767A JP2016006767A JP2017129894A JP 2017129894 A JP2017129894 A JP 2017129894A JP 2016006767 A JP2016006767 A JP 2016006767A JP 2016006767 A JP2016006767 A JP 2016006767A JP 2017129894 A JP2017129894 A JP 2017129894A
Authority
JP
Japan
Prior art keywords
correlation
scenario
plant
cyber attack
cyber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016006767A
Other languages
English (en)
Inventor
亮 齊藤
Akira Saito
亮 齊藤
隆太 稲葉
Ryuta Inaba
隆太 稲葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2016006767A priority Critical patent/JP2017129894A/ja
Publication of JP2017129894A publication Critical patent/JP2017129894A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E30/00Energy generation of nuclear origin

Landscapes

  • Testing And Monitoring For Control Systems (AREA)

Abstract

【課題】最新のサイバーアタックを検知できるサイバー攻撃検知システムを得る。
【解決手段】原子力デジタル計装制御システムから出力される、サイバーセキュリティの情報を含むセキュリティイベント1と、原子力発電所内の設備の正常または異常状態を示す設備状態2と、プラント内の設備の運転状態を示すプラントパラメータ3とを、相関管理機能5により統合管理するとともに通常運転時の相関関係が定義され、また、シナリオ管理機能6により、一般的なサイバーアタックのパターンであるアタックシナリオ4が定義され、これらの定義内容に基づき、サイバーアタック検知機能7が、セキュリティイベント1、設備状態2およびプラントパラメータ3を分析して、相関関係の異常またはアタックシナリオ4に該当するシナリオの発生時に、サイバーアタックとして検知する。
【選択図】図1

Description

この発明は、原子力発電所内の原子力デジタル計装制御システムに対するサイバーアタックを検知するサイバー攻撃検知システムに関するものである。
従来の計装設備に対するサイバーアタックによるセキュリティ侵害の検知方法は、ネットワークトラフィック、ファイルシステムアクセス、修正等のネットワークパラメータ等の単独事象を基に、通常または異常を検出している。(例えば、特許文献1、2参照)
特開2014−179074号公報(第6〜8頁、第1図) 特開2012−168686号公報(第6〜10頁、第1図)
従来のサイバーアタックの検出方法は、以上のように、ネットワークパラメータ、現場設備等の単独事象に基づいて、通常か異常かを検出している。
一方で、サイバーアタックは、複雑化され、巧妙化されており、単独事象による検出では、検出が難しいものがある。
そのため、従来のサイバーアタックの検出方法では、複合事象でしか検知できないような最新のサイバーアタックを検知することができないという問題があった。
この発明は、上述のような課題を解決するためになされたものであり、最新のサイバーアタックを検知できるサイバー攻撃検知システムを得ることを目的とする。
この発明に係わるサイバー攻撃検知システムにおいては、計装制御システムから出力される、サイバーセキュリティの情報を含むセキュリティ情報と、プラント内の設備の正常または異常状態を示す設備状態情報と、プラント内の設備の運転状態を示すプラントパラメータ情報とについて、通常運転時の相関関係が定義される相関定義手段、サイバーアタックのシナリオであるアタックシナリオが定義されるシナリオ定義手段、および相関定義手段により定義された相関関係およびシナリオ定義手段により定義されたアタックシナリオに基づき、計装制御システムによって出力されるセキュリティ情報、設備状態情報およびプラントパラメータ情報を分析し、相関関係の異常の発生およびアタックシナリオの発生を検知するサイバーアタック検知手段を備えたものである。
この発明によれば、計装制御システムから出力される、サイバーセキュリティの情報を含むセキュリティ情報と、プラント内の設備の正常または異常状態を示す設備状態情報と、プラント内の設備の運転状態を示すプラントパラメータ情報とについて、通常運転時の相関関係が定義される相関定義手段、サイバーアタックのシナリオであるアタックシナリオが定義されるシナリオ定義手段、および相関定義手段により定義された相関関係およびシナリオ定義手段により定義されたアタックシナリオに基づき、計装制御システムによって出力されるセキュリティ情報、設備状態情報およびプラントパラメータ情報を分析し、
相関関係の異常の発生およびアタックシナリオの発生を検知するサイバーアタック検知手段を備えたので、最新のサイバーアタックを検知することができる。
この発明の実施の形態1によるサイバー攻撃検知システムを示すシステム構成図である。 この発明の実施の形態1によるサイバー攻撃検知システムのデータ間の相関関係からサイバーアタックを検知する動作を示すフローチャートである。 この発明の実施の形態1によるサイバー攻撃検知システムのシナリオ発生からサイバーアタックを検知する動作を示すフローチャートである。 この発明の実施の形態2によるサイバー攻撃検知システムを示すシステム構成図である。
実施の形態1.
以下、実施の形態1を図に基づいて説明する。
図1は、この発明の実施の形態1によるサイバー攻撃検知システムを示すシステム構成図である。
図1において、サイバー攻撃検知システム10は、次のように構成されている。
セキュリティイベント1(セキュリティ情報)は、マルウェア等によるデータ改ざん・不正操作のログ等のサイバーセキュリティの情報、および入退管理情報、カメラ等の物理セキュリティの情報を有している。設備状態2(設備状態情報)は、原子力発電所内に設置されている弁、ポンプ、アクチュエータ等の正常、異常等の状態を示す情報を有している。プラントパラメータ3(プラントパラメータ情報)は、原子力発電所内に設置されている弁、ポンプ、アクチュエータの運転、停止等のデジタル情報および温度、流量等のアナログ情報等を有している。
セキュリティイベント1、設備状態2およびプラントパラメータ3は、別途作成された原子力発電所を監視制御する原子力デジタル計装制御システム(計装制御システム)から出力される。
相関管理機能5(相関定義手段)は、セキュリティイベント1、設備状態2およびプラントパラメータ3を統合管理するとともに、通常運転時のこれらのデータ間の相関関係を監視者が定義するための機能である。
シナリオ管理機能6(シナリオ定義手段)は、サイバーアタックのパターンであるアタックシナリオ4を監視者が定義するための機能である。
サイバーアタック検知機能7(サイバーアタック検知手段)は、相関管理機能5によって定義された相関関係の情報とシナリオ管理機能6によって定義されたアタックシナリオ4に基づき、原子力デジタル計装制御システムから出力されるセキュリティイベント1、設備状態2およびプラントパラメータ3を取得し、分析して、相関関係の異常またはアタックシナリオ4に該当するシナリオの発生時に、サイバーアタックとして検知し、管理者に通報する。
次に、動作について説明する。
まず、図2を用いて、原子力デジタル計装制御システムより出力されたセキュリティイベント1、設備状態2およびプラントパラメータ3の相関関係からサイバーアタックを検知する動作について説明する。
ステップS11で、原子力デジタル計装制御システムより、セキュリティイベント1、設備状態2およびプラントパラメータ3を取得する。ステップS12で、相関管理機能5により、セキュリティイベント1、設備状態2およびプラントパラメータ3の相関関係を監視者が定義する。
次いで、ステップS13で、サイバーアタック検知機能7により、ステップS12で定義された相関関係に基づき、ステップS11で取得したセキュリティイベント1、設備状態2およびプラントパラメータ3の情報を分析し、定義された相関関係を逸脱するかどうかにより、相関異常(相関関係の異常)の有無を判定して、相関異常が生じた場合のみ、ステップS14により管理者に通報する。
なお、ステップS12の説明では、サイバーアタック検知機能7による分析のつど、相関関係を定義するものとして説明したが、ステップS12で、予め定義された相関関係を読み出して、使用してもよい。
次に、図3を用いて、一般的なサイバーアタックのアタックシナリオ4からサイバーアタックを検知する動作について説明する。
ステップS21で、シナリオ管理機能6により、サイバーアタックのパターンであるアタックシナリオ4を監視者が定義する。このアタックシナリオ4は複数定義することができる。
次いで、ステップS22で、ステップS21により定義されたアタックシナリオ4を基にして、サイバーアタック検知機能7により、原子力デジタル計装制御システムより取得したセキュリティイベント1、設備状態2およびプラントパラメータ3の各データを分析し、アタックシナリオ4に該当する事象が発生した場合、すなわちシナリオ発生が生じた場合は、ステップS23により管理者に通報する。
なお、ステップS21の説明では、サイバーアタック検知機能7による分析のつど、アタックシナリオ4を定義するものとして説明したが、ステップS21で、予め定義したアタックシナリオ4を読み出して、使用してもよい。
実施の形態1によれば、原子力デジタル計装制御システムより取得するセキュリティイベント、設備状態、プラントパラメータのデータ間の相関関係から、およびサイバーアタックのシナリオから、サイバーアタックを検知できる構成としたので、サイバーアタックを検知するためのルールセット等に記載されていないような最新のサイバーアタックを検知することができる。
また、データ間の相関関係の分析からサイバーアタックを検知するので、未知のサイバーアタックを検知することができる。
実施の形態2.
図4は、この発明の実施の形態2によるサイバー攻撃検知システムを示すシステム構成図である。
図4において、符号1〜7、10は図1におけるものと同一のものである。図4では、相関管理機能5およびシナリオ管理機能6と、サイバーアタック検知機能7とがネットワーク8により接続されている。
実施の形態1では、相関管理機能5、シナリオ管理機能6およびサイバーアタック検知機能7がオールインワンの場合について述べたが、実施の形態2は、図4に示すように、ネットワーク8を設け、相関管理機能5およびシナリオ管理機能6と、サイバーアタック検知機能7とを分散配置することで、各機能の負荷分散をしつつ、実施の形態1と同様にサイバーアタックを検知し、通報することができるようにした。
なお、相関管理機能5およびシナリオ管理機能6を、ネットワーク8を介して接続してもよい。
実施の形態2によれば、相関管理機能、シナリオ管理機能およびサイバーアタック検知機能を分散配置することで、負荷を分散させつつ、サイバーアタックを検知し、通報する
ことができる。
なお、本発明は、その発明の範囲内において、各実施の形態を自由に組み合わせたり、各実施の形態を適宜、変形、省略することが可能である。
1 セキュリティイベント、2 設備状態、3 プラントパラメータ、
4 アタックシナリオ、5 相関管理機能、6 シナリオ管理機能、
7 サイバーアタック検知機能、8ネットワーク、10 サイバー攻撃検知システム

Claims (2)

  1. 計装制御システムから出力される、サイバーセキュリティの情報を含むセキュリティ情報と、プラント内の設備の正常または異常状態を示す設備状態情報と、プラント内の設備の運転状態を示すプラントパラメータ情報とについて、通常運転時の相関関係が定義される相関定義手段、
    サイバーアタックのシナリオであるアタックシナリオが定義されるシナリオ定義手段、
    および上記相関定義手段により定義された相関関係および上記シナリオ定義手段により定義されたアタックシナリオに基づき、上記計装制御システムによって出力される上記セキュリティ情報、上記設備状態情報および上記プラントパラメータ情報を分析し、相関関係の異常の発生および上記アタックシナリオの発生を検知するサイバーアタック検知手段を備えたことを特徴とするサイバー攻撃検知システム。
  2. 上記相関定義手段および上記シナリオ定義手段と、上記サイバーアタック検知手段とは、ネットワークを介して接続されていることを特徴とする請求項1記載のサイバー攻撃検知システム。


JP2016006767A 2016-01-18 2016-01-18 サイバー攻撃検知システム Pending JP2017129894A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016006767A JP2017129894A (ja) 2016-01-18 2016-01-18 サイバー攻撃検知システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016006767A JP2017129894A (ja) 2016-01-18 2016-01-18 サイバー攻撃検知システム

Publications (1)

Publication Number Publication Date
JP2017129894A true JP2017129894A (ja) 2017-07-27

Family

ID=59394794

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016006767A Pending JP2017129894A (ja) 2016-01-18 2016-01-18 サイバー攻撃検知システム

Country Status (1)

Country Link
JP (1) JP2017129894A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020087423A (ja) * 2019-06-20 2020-06-04 オムロン株式会社 コントローラシステム
KR20200075407A (ko) * 2018-12-18 2020-06-26 한국원자력연구원 원자력발전소 사이버 취약성 시험을 위한 가상 물리 시스템 및 그 방법
JP2020149171A (ja) * 2019-03-12 2020-09-17 三菱電機株式会社 セキュリティ異常検知システム
JP2021503132A (ja) * 2017-11-15 2021-02-04 カーエスベー ソシエタス ヨーロピア ウント コンパニー コマンディート ゲゼルシャフト アウフ アクチェンKSB SE & Co. KGaA ポンプ集合体をサイバー攻撃から防護する方法及び装置
CN113882908A (zh) * 2020-07-03 2022-01-04 中国东方电气集团有限公司 基于被动监测算法的汽轮机网络安全离线监测系统及方法
JP2023068023A (ja) * 2018-11-28 2023-05-16 オムロン株式会社 コントローラシステム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005136526A (ja) * 2003-10-28 2005-05-26 Fujitsu Ltd 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム
WO2014045827A1 (ja) * 2012-09-19 2014-03-27 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム
JP2014179074A (ja) * 2013-03-13 2014-09-25 General Electric Co <Ge> 産業用制御システムのためのインテリジェントサイバーフィジカル侵入検出および侵入防止システムならびに方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005136526A (ja) * 2003-10-28 2005-05-26 Fujitsu Ltd 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム
WO2014045827A1 (ja) * 2012-09-19 2014-03-27 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム
JP2014179074A (ja) * 2013-03-13 2014-09-25 General Electric Co <Ge> 産業用制御システムのためのインテリジェントサイバーフィジカル侵入検出および侵入防止システムならびに方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
高橋 信 MAKOTO TAKAHASHI: "セキュリティとヒューマンインタフェース", ヒューマンインタフェース学会誌 VOL.17 NO.3 JOURNAL OF HUMAN INTERFACE SOCIETY, vol. 第17巻, JPN6018026178, 25 August 2015 (2015-08-25), JP, pages 214 - 218, ISSN: 0003834408 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021503132A (ja) * 2017-11-15 2021-02-04 カーエスベー ソシエタス ヨーロピア ウント コンパニー コマンディート ゲゼルシャフト アウフ アクチェンKSB SE & Co. KGaA ポンプ集合体をサイバー攻撃から防護する方法及び装置
JP7291135B2 (ja) 2017-11-15 2023-06-14 カーエスベー ソシエタス ヨーロピア ウント コンパニー コマンディート ゲゼルシャフト アウフ アクチェン ポンプ集合体をサイバー攻撃から防護する方法及び装置
JP2023068023A (ja) * 2018-11-28 2023-05-16 オムロン株式会社 コントローラシステム
JP7540524B2 (ja) 2018-11-28 2024-08-27 オムロン株式会社 コントローラシステム
US12130911B2 (en) 2018-11-28 2024-10-29 Omron Corporation Controller system
KR20200075407A (ko) * 2018-12-18 2020-06-26 한국원자력연구원 원자력발전소 사이버 취약성 시험을 위한 가상 물리 시스템 및 그 방법
KR102134357B1 (ko) * 2018-12-18 2020-07-15 한국원자력연구원 원자력발전소 사이버 취약성 시험을 위한 가상 물리 시스템 및 그 방법
JP2020149171A (ja) * 2019-03-12 2020-09-17 三菱電機株式会社 セキュリティ異常検知システム
JP7257823B2 (ja) 2019-03-12 2023-04-14 三菱電機株式会社 セキュリティ異常検知システム
JP2020087423A (ja) * 2019-06-20 2020-06-04 オムロン株式会社 コントローラシステム
CN113882908A (zh) * 2020-07-03 2022-01-04 中国东方电气集团有限公司 基于被动监测算法的汽轮机网络安全离线监测系统及方法

Similar Documents

Publication Publication Date Title
Nafees et al. Smart grid cyber-physical situational awareness of complex operational technology attacks: A review
US11734431B2 (en) Method and system for assessing effectiveness of cybersecurity controls in an OT environment
US20220377093A1 (en) System and method for data compliance and prevention with threat detection and response
JP2017129894A (ja) サイバー攻撃検知システム
Yılmaz et al. Attack detection/prevention system against cyber attack in industrial control systems
Kriaa et al. Modeling the Stuxnet attack with BDMP: Towards more formal risk assessments
US10078317B2 (en) Method, device and computer program for monitoring an industrial control system
US9794153B2 (en) Determining a risk level for server health check processing
Alcaraz et al. Analysis of requirements for critical control systems
Mylrea et al. Cybersecurity and optimization in smart “autonomous” buildings
EP3151152B1 (en) Non-intrusive software agent for monitoring and detection of cyber security events and cyber-attacks in an industrial control system
Calvo et al. A model for risk-based adaptive security controls
Ali et al. ICS/SCADA system security for CPS
Azzam et al. Grounds for suspicion: Physics-based early warnings for stealthy attacks on industrial control systems
Lee et al. Development of a method for estimating security state: Supporting integrated response to cyber-attacks in NPPs
Adaros-Boye et al. Continuous risk management for industrial IoT: a methodological view
IT201800005412A1 (it) Sistema e metodo per la creazione e la verifica di baseline comportamentali.
Laing et al. Securing critical infrastructures and critical control systems: approaches for threat protection: approaches for threat protection
Cook et al. Managing incident response in the industrial internet of things
Uemura et al. Availability analysis of an intrusion tolerant distributed server system with preventive maintenance
EP2911362B1 (en) Method and system for detecting intrusion in networks and systems based on business-process specification
Thron et al. Requirements and challenges for digital forensic readiness in industrial automation and control systems
Trifonov et al. Automation of cyber security incident handling through artificial intelligence methods
DUMITRESCU Enhancing Smart City Ecosystems through 5G Technologies: security, predictive maintenance, and network optimization challenges and opportunities
Romano et al. Protecting the wsn zones of a critical infrastructure via enhanced siem technology

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180903

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190115