JP2017129894A - サイバー攻撃検知システム - Google Patents
サイバー攻撃検知システム Download PDFInfo
- Publication number
- JP2017129894A JP2017129894A JP2016006767A JP2016006767A JP2017129894A JP 2017129894 A JP2017129894 A JP 2017129894A JP 2016006767 A JP2016006767 A JP 2016006767A JP 2016006767 A JP2016006767 A JP 2016006767A JP 2017129894 A JP2017129894 A JP 2017129894A
- Authority
- JP
- Japan
- Prior art keywords
- correlation
- scenario
- plant
- cyber attack
- cyber
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 33
- 230000005856 abnormality Effects 0.000 claims abstract description 7
- 230000002159 abnormal effect Effects 0.000 claims abstract description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000007796 conventional method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E30/00—Energy generation of nuclear origin
Landscapes
- Testing And Monitoring For Control Systems (AREA)
Abstract
【解決手段】原子力デジタル計装制御システムから出力される、サイバーセキュリティの情報を含むセキュリティイベント1と、原子力発電所内の設備の正常または異常状態を示す設備状態2と、プラント内の設備の運転状態を示すプラントパラメータ3とを、相関管理機能5により統合管理するとともに通常運転時の相関関係が定義され、また、シナリオ管理機能6により、一般的なサイバーアタックのパターンであるアタックシナリオ4が定義され、これらの定義内容に基づき、サイバーアタック検知機能7が、セキュリティイベント1、設備状態2およびプラントパラメータ3を分析して、相関関係の異常またはアタックシナリオ4に該当するシナリオの発生時に、サイバーアタックとして検知する。
【選択図】図1
Description
一方で、サイバーアタックは、複雑化され、巧妙化されており、単独事象による検出では、検出が難しいものがある。
そのため、従来のサイバーアタックの検出方法では、複合事象でしか検知できないような最新のサイバーアタックを検知することができないという問題があった。
相関関係の異常の発生およびアタックシナリオの発生を検知するサイバーアタック検知手段を備えたので、最新のサイバーアタックを検知することができる。
以下、実施の形態1を図に基づいて説明する。
図1は、この発明の実施の形態1によるサイバー攻撃検知システムを示すシステム構成図である。
図1において、サイバー攻撃検知システム10は、次のように構成されている。
セキュリティイベント1(セキュリティ情報)は、マルウェア等によるデータ改ざん・不正操作のログ等のサイバーセキュリティの情報、および入退管理情報、カメラ等の物理セキュリティの情報を有している。設備状態2(設備状態情報)は、原子力発電所内に設置されている弁、ポンプ、アクチュエータ等の正常、異常等の状態を示す情報を有している。プラントパラメータ3(プラントパラメータ情報)は、原子力発電所内に設置されている弁、ポンプ、アクチュエータの運転、停止等のデジタル情報および温度、流量等のアナログ情報等を有している。
セキュリティイベント1、設備状態2およびプラントパラメータ3は、別途作成された原子力発電所を監視制御する原子力デジタル計装制御システム(計装制御システム)から出力される。
シナリオ管理機能6(シナリオ定義手段)は、サイバーアタックのパターンであるアタックシナリオ4を監視者が定義するための機能である。
サイバーアタック検知機能7(サイバーアタック検知手段)は、相関管理機能5によって定義された相関関係の情報とシナリオ管理機能6によって定義されたアタックシナリオ4に基づき、原子力デジタル計装制御システムから出力されるセキュリティイベント1、設備状態2およびプラントパラメータ3を取得し、分析して、相関関係の異常またはアタックシナリオ4に該当するシナリオの発生時に、サイバーアタックとして検知し、管理者に通報する。
まず、図2を用いて、原子力デジタル計装制御システムより出力されたセキュリティイベント1、設備状態2およびプラントパラメータ3の相関関係からサイバーアタックを検知する動作について説明する。
ステップS11で、原子力デジタル計装制御システムより、セキュリティイベント1、設備状態2およびプラントパラメータ3を取得する。ステップS12で、相関管理機能5により、セキュリティイベント1、設備状態2およびプラントパラメータ3の相関関係を監視者が定義する。
次いで、ステップS13で、サイバーアタック検知機能7により、ステップS12で定義された相関関係に基づき、ステップS11で取得したセキュリティイベント1、設備状態2およびプラントパラメータ3の情報を分析し、定義された相関関係を逸脱するかどうかにより、相関異常(相関関係の異常)の有無を判定して、相関異常が生じた場合のみ、ステップS14により管理者に通報する。
ステップS21で、シナリオ管理機能6により、サイバーアタックのパターンであるアタックシナリオ4を監視者が定義する。このアタックシナリオ4は複数定義することができる。
次いで、ステップS22で、ステップS21により定義されたアタックシナリオ4を基にして、サイバーアタック検知機能7により、原子力デジタル計装制御システムより取得したセキュリティイベント1、設備状態2およびプラントパラメータ3の各データを分析し、アタックシナリオ4に該当する事象が発生した場合、すなわちシナリオ発生が生じた場合は、ステップS23により管理者に通報する。
また、データ間の相関関係の分析からサイバーアタックを検知するので、未知のサイバーアタックを検知することができる。
図4は、この発明の実施の形態2によるサイバー攻撃検知システムを示すシステム構成図である。
図4において、符号1〜7、10は図1におけるものと同一のものである。図4では、相関管理機能5およびシナリオ管理機能6と、サイバーアタック検知機能7とがネットワーク8により接続されている。
なお、相関管理機能5およびシナリオ管理機能6を、ネットワーク8を介して接続してもよい。
ことができる。
4 アタックシナリオ、5 相関管理機能、6 シナリオ管理機能、
7 サイバーアタック検知機能、8ネットワーク、10 サイバー攻撃検知システム
Claims (2)
- 計装制御システムから出力される、サイバーセキュリティの情報を含むセキュリティ情報と、プラント内の設備の正常または異常状態を示す設備状態情報と、プラント内の設備の運転状態を示すプラントパラメータ情報とについて、通常運転時の相関関係が定義される相関定義手段、
サイバーアタックのシナリオであるアタックシナリオが定義されるシナリオ定義手段、
および上記相関定義手段により定義された相関関係および上記シナリオ定義手段により定義されたアタックシナリオに基づき、上記計装制御システムによって出力される上記セキュリティ情報、上記設備状態情報および上記プラントパラメータ情報を分析し、相関関係の異常の発生および上記アタックシナリオの発生を検知するサイバーアタック検知手段を備えたことを特徴とするサイバー攻撃検知システム。 - 上記相関定義手段および上記シナリオ定義手段と、上記サイバーアタック検知手段とは、ネットワークを介して接続されていることを特徴とする請求項1記載のサイバー攻撃検知システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016006767A JP2017129894A (ja) | 2016-01-18 | 2016-01-18 | サイバー攻撃検知システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016006767A JP2017129894A (ja) | 2016-01-18 | 2016-01-18 | サイバー攻撃検知システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017129894A true JP2017129894A (ja) | 2017-07-27 |
Family
ID=59394794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016006767A Pending JP2017129894A (ja) | 2016-01-18 | 2016-01-18 | サイバー攻撃検知システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017129894A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020087423A (ja) * | 2019-06-20 | 2020-06-04 | オムロン株式会社 | コントローラシステム |
KR20200075407A (ko) * | 2018-12-18 | 2020-06-26 | 한국원자력연구원 | 원자력발전소 사이버 취약성 시험을 위한 가상 물리 시스템 및 그 방법 |
JP2020149171A (ja) * | 2019-03-12 | 2020-09-17 | 三菱電機株式会社 | セキュリティ異常検知システム |
JP2021503132A (ja) * | 2017-11-15 | 2021-02-04 | カーエスベー ソシエタス ヨーロピア ウント コンパニー コマンディート ゲゼルシャフト アウフ アクチェンKSB SE & Co. KGaA | ポンプ集合体をサイバー攻撃から防護する方法及び装置 |
CN113882908A (zh) * | 2020-07-03 | 2022-01-04 | 中国东方电气集团有限公司 | 基于被动监测算法的汽轮机网络安全离线监测系统及方法 |
JP2023068023A (ja) * | 2018-11-28 | 2023-05-16 | オムロン株式会社 | コントローラシステム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005136526A (ja) * | 2003-10-28 | 2005-05-26 | Fujitsu Ltd | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム |
WO2014045827A1 (ja) * | 2012-09-19 | 2014-03-27 | 三菱電機株式会社 | 情報処理装置及び情報処理方法及びプログラム |
JP2014179074A (ja) * | 2013-03-13 | 2014-09-25 | General Electric Co <Ge> | 産業用制御システムのためのインテリジェントサイバーフィジカル侵入検出および侵入防止システムならびに方法 |
-
2016
- 2016-01-18 JP JP2016006767A patent/JP2017129894A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005136526A (ja) * | 2003-10-28 | 2005-05-26 | Fujitsu Ltd | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム |
WO2014045827A1 (ja) * | 2012-09-19 | 2014-03-27 | 三菱電機株式会社 | 情報処理装置及び情報処理方法及びプログラム |
JP2014179074A (ja) * | 2013-03-13 | 2014-09-25 | General Electric Co <Ge> | 産業用制御システムのためのインテリジェントサイバーフィジカル侵入検出および侵入防止システムならびに方法 |
Non-Patent Citations (1)
Title |
---|
高橋 信 MAKOTO TAKAHASHI: "セキュリティとヒューマンインタフェース", ヒューマンインタフェース学会誌 VOL.17 NO.3 JOURNAL OF HUMAN INTERFACE SOCIETY, vol. 第17巻, JPN6018026178, 25 August 2015 (2015-08-25), JP, pages 214 - 218, ISSN: 0003834408 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021503132A (ja) * | 2017-11-15 | 2021-02-04 | カーエスベー ソシエタス ヨーロピア ウント コンパニー コマンディート ゲゼルシャフト アウフ アクチェンKSB SE & Co. KGaA | ポンプ集合体をサイバー攻撃から防護する方法及び装置 |
JP7291135B2 (ja) | 2017-11-15 | 2023-06-14 | カーエスベー ソシエタス ヨーロピア ウント コンパニー コマンディート ゲゼルシャフト アウフ アクチェン | ポンプ集合体をサイバー攻撃から防護する方法及び装置 |
JP2023068023A (ja) * | 2018-11-28 | 2023-05-16 | オムロン株式会社 | コントローラシステム |
JP7540524B2 (ja) | 2018-11-28 | 2024-08-27 | オムロン株式会社 | コントローラシステム |
US12130911B2 (en) | 2018-11-28 | 2024-10-29 | Omron Corporation | Controller system |
KR20200075407A (ko) * | 2018-12-18 | 2020-06-26 | 한국원자력연구원 | 원자력발전소 사이버 취약성 시험을 위한 가상 물리 시스템 및 그 방법 |
KR102134357B1 (ko) * | 2018-12-18 | 2020-07-15 | 한국원자력연구원 | 원자력발전소 사이버 취약성 시험을 위한 가상 물리 시스템 및 그 방법 |
JP2020149171A (ja) * | 2019-03-12 | 2020-09-17 | 三菱電機株式会社 | セキュリティ異常検知システム |
JP7257823B2 (ja) | 2019-03-12 | 2023-04-14 | 三菱電機株式会社 | セキュリティ異常検知システム |
JP2020087423A (ja) * | 2019-06-20 | 2020-06-04 | オムロン株式会社 | コントローラシステム |
CN113882908A (zh) * | 2020-07-03 | 2022-01-04 | 中国东方电气集团有限公司 | 基于被动监测算法的汽轮机网络安全离线监测系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Nafees et al. | Smart grid cyber-physical situational awareness of complex operational technology attacks: A review | |
US11734431B2 (en) | Method and system for assessing effectiveness of cybersecurity controls in an OT environment | |
US20220377093A1 (en) | System and method for data compliance and prevention with threat detection and response | |
JP2017129894A (ja) | サイバー攻撃検知システム | |
Yılmaz et al. | Attack detection/prevention system against cyber attack in industrial control systems | |
Kriaa et al. | Modeling the Stuxnet attack with BDMP: Towards more formal risk assessments | |
US10078317B2 (en) | Method, device and computer program for monitoring an industrial control system | |
US9794153B2 (en) | Determining a risk level for server health check processing | |
Alcaraz et al. | Analysis of requirements for critical control systems | |
Mylrea et al. | Cybersecurity and optimization in smart “autonomous” buildings | |
EP3151152B1 (en) | Non-intrusive software agent for monitoring and detection of cyber security events and cyber-attacks in an industrial control system | |
Calvo et al. | A model for risk-based adaptive security controls | |
Ali et al. | ICS/SCADA system security for CPS | |
Azzam et al. | Grounds for suspicion: Physics-based early warnings for stealthy attacks on industrial control systems | |
Lee et al. | Development of a method for estimating security state: Supporting integrated response to cyber-attacks in NPPs | |
Adaros-Boye et al. | Continuous risk management for industrial IoT: a methodological view | |
IT201800005412A1 (it) | Sistema e metodo per la creazione e la verifica di baseline comportamentali. | |
Laing et al. | Securing critical infrastructures and critical control systems: approaches for threat protection: approaches for threat protection | |
Cook et al. | Managing incident response in the industrial internet of things | |
Uemura et al. | Availability analysis of an intrusion tolerant distributed server system with preventive maintenance | |
EP2911362B1 (en) | Method and system for detecting intrusion in networks and systems based on business-process specification | |
Thron et al. | Requirements and challenges for digital forensic readiness in industrial automation and control systems | |
Trifonov et al. | Automation of cyber security incident handling through artificial intelligence methods | |
DUMITRESCU | Enhancing Smart City Ecosystems through 5G Technologies: security, predictive maintenance, and network optimization challenges and opportunities | |
Romano et al. | Protecting the wsn zones of a critical infrastructure via enhanced siem technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180903 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190115 |