[go: up one dir, main page]

JP2021111003A - Security monitoring system and security monitoring method - Google Patents

Security monitoring system and security monitoring method Download PDF

Info

Publication number
JP2021111003A
JP2021111003A JP2020000745A JP2020000745A JP2021111003A JP 2021111003 A JP2021111003 A JP 2021111003A JP 2020000745 A JP2020000745 A JP 2020000745A JP 2020000745 A JP2020000745 A JP 2020000745A JP 2021111003 A JP2021111003 A JP 2021111003A
Authority
JP
Japan
Prior art keywords
risk
incident
unit
security
security monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020000745A
Other languages
Japanese (ja)
Other versions
JP7232205B2 (en
Inventor
凌 伊藤
Ryo Ito
凌 伊藤
孝王 西
Takao Nishi
孝王 西
一幸 角田
Kazuyuki Tsunoda
一幸 角田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2020000745A priority Critical patent/JP7232205B2/en
Publication of JP2021111003A publication Critical patent/JP2021111003A/en
Application granted granted Critical
Publication of JP7232205B2 publication Critical patent/JP7232205B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Testing And Monitoring For Control Systems (AREA)

Abstract

To appropriately determine whether or not a cause of an incident is due to a cyber attack.SOLUTION: A security monitoring system comprises: an input unit 110 which collects process value data obtained by a control system, and collects physical data indicating a physical state about the control system; a risk digitization unit 130 which digitizes a risk based on the process value data collected by the input unit, and digitizes the risk based on the physical data; an accident information database unit 150 which accumulates information on past incidents; and an incident determination unit 140 which determines whether or not a cause of the incident is due to a cyber attack, by comparing a numerical value of the risk obtained by the risk digitization unit, and the information accumulated by the accident information database unit.SELECTED DRAWING: Figure 3

Description

本発明は、セキュリティ監視システムおよびセキュリティ監視方法に関する。 The present invention relates to a security monitoring system and a security monitoring method.

発電所などのプラントを制御する制御システムにおいては、外部からの不正なアクセスによるサイバー攻撃などのインシデントの発生の有無を監視する必要がある。従来のこの種の制御システムでは、制御システムへの入出力データのみにより、発生したインシデントの原因が、サイバー攻撃か否かを判定していた。 In a control system that controls a plant such as a power plant, it is necessary to monitor the occurrence of an incident such as a cyber attack due to unauthorized access from the outside. In the conventional control system of this type, it is determined whether or not the cause of the incident that has occurred is a cyber attack based only on the input / output data to the control system.

特許文献1には、制御システムの異常検出時に、その異常が装置または伝送路の故障か、サイバー攻撃かを判別する技術が記載されている。具体的には、制御システム内での伝送データに誤り検出符号を付加して、受信側で誤り検出符号を用いてデータ本体が正常か異常かを判定する技術についての記載がある。 Patent Document 1 describes a technique for determining whether an abnormality is a device or transmission line failure or a cyber attack when an abnormality is detected in a control system. Specifically, there is a description of a technique of adding an error detection code to the transmission data in the control system and using the error detection code on the receiving side to determine whether the data body is normal or abnormal.

特開2017−192105号公報JP-A-2017-192105

制御システムでインシデントが発生した際のインシデントの原因には様々な可能性がある。インシデントがサイバー攻撃によるものか否かを判別するためには、人手によって設備の通信ログや操作ログ、脆弱性情報を照合し、インシデントの発生箇所や原因を特定することが行われている。したがって、インシデント発生時には、インシデントの発生箇所や原因を特定した上で、対処すべき設備の優先順位やプラント運転の継続可否を判断する必要がある。このようなインシデントの発生箇所や原因を特定するためには、該当する制御システムのプラント設備を熟知している必要がある。また、サイバーセキュリティについても熟知する必要があるため、インシデントの発生箇所や原因の特定は、限られた者しか判断することができない。 When an incident occurs in a control system, there are various possible causes of the incident. In order to determine whether an incident is caused by a cyber attack, the location and cause of the incident are manually collated with the communication log, operation log, and vulnerability information of the equipment. Therefore, when an incident occurs, it is necessary to identify the location and cause of the incident, and then determine the priority of the equipment to be dealt with and whether or not the plant operation can be continued. In order to identify the location and cause of such an incident, it is necessary to be familiar with the plant equipment of the relevant control system. In addition, since it is necessary to be familiar with cyber security, only a limited number of people can determine the location and cause of an incident.

従来技術として、例えば特許文献1に記載されたように、誤り検出符号のような特定の手法を使って伝送路などの特定箇所の異常検知を行うことは従来から知られている。しかしながら、実際にはインシデントの発生箇所や原因には様々なものがあり、従来手法では、インシデント発生時の原因の判別手法として不十分であった。 As a prior art, for example, as described in Patent Document 1, it has been conventionally known to detect an abnormality at a specific location such as a transmission line by using a specific method such as an error detection code. However, in reality, there are various locations and causes of incidents, and the conventional method is insufficient as a method for determining the cause when an incident occurs.

通常、インシデント発生時には原因が即座に判別できないことが多く、発生したインシデントに対する最終対処までに、多くの時間がかかっていた。また、発電所や生産設備などの制御システムはその性質上、連続運転することが重要となっており、やむをえない場合以外では制御システムの停止を避けたいという事情もある。 Usually, when an incident occurs, the cause cannot be determined immediately, and it takes a lot of time to take a final action on the incident. In addition, due to the nature of control systems such as power plants and production equipment, it is important to operate them continuously, and there is also a situation in which it is desirable to avoid stopping the control system unless it is unavoidable.

本発明は、インシデントの原因がサイバー攻撃によるものであるか否かを判定することが適切に行えるセキュリティ監視システムおよびセキュリティ監視方法を提供することを目的とする。 An object of the present invention is to provide a security monitoring system and a security monitoring method capable of appropriately determining whether or not the cause of an incident is a cyber attack.

上記課題を解決するために、例えば特許請求の範囲に記載の構成を採用する。
本願は、上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、制御システムで得られたプロセス値のデータを収集すると共に、制御システムについてのフィジカル状況を示すフィジカルデータを収集する入力部と、入力部で収集されたプロセス値のデータに基づいてリスクを数値化すると共に、フィジカルデータに基づいてリスクを数値化するリスク数値化部と、過去のインシデントについての情報を蓄積する事故情報データベース部と、リスク数値化部により得られたリスクの数値と、事故情報データベース部に蓄積された情報との比較で、インシデントの原因がサイバー攻撃によるものであるか否かを判別するインシデント判別部と、を備えるセキュリティ監視システムとした。
In order to solve the above problems, for example, the configuration described in the claims is adopted.
The present application includes a plurality of means for solving the above problems. For example, data on process values obtained by a control system and physical data indicating a physical status of the control system are collected. The input unit to be used, the risk quantification unit that quantifies the risk based on the process value data collected by the input unit, and the risk quantification unit that quantifies the risk based on the physical data, and the information about past incidents are accumulated. Incident that determines whether the cause of the incident is due to a cyber attack by comparing the numerical value of the risk obtained by the accident information database department and the risk quantification department with the information accumulated in the accident information database department. It is a security monitoring system equipped with a discrimination unit.

本発明によれば、発生したインシデントの原因を迅速に判別して、制御システムの監視員などにインシデントの原因を通知することができる。
上記した以外の課題、構成および効果は、以下の実施形態の説明により明らかにされる。
According to the present invention, it is possible to quickly determine the cause of an incident that has occurred and notify a control system observer or the like of the cause of the incident.
Issues, configurations and effects other than those described above will be clarified by the description of the following embodiments.

本発明の一実施の形態例によるセキュリティ監視システムを含む制御システム全体の構成例を示すブロック図である。It is a block diagram which shows the configuration example of the whole control system including the security monitoring system by one Embodiment of this invention. 本発明の一実施の形態例による制御システムの構成例を示す図である。It is a figure which shows the structural example of the control system by one Embodiment of this invention. 本発明の一実施の形態例によるセキュリティ監視システムの構成例を示すブロック図である。It is a block diagram which shows the configuration example of the security monitoring system by the example of one Embodiment of this invention. 本発明の一実施の形態例によるセキュリティ監視システムのハードウェア構成例を示すブロック図である。It is a block diagram which shows the hardware configuration example of the security monitoring system by the example of one Embodiment of this invention. 本発明の一実施の形態例によるセキュリティ監視システムの動作例を示すフローチャートである。It is a flowchart which shows the operation example of the security monitoring system by one Embodiment of this invention. 本発明の一実施の形態例によるフィジカル情報リスクの算出例を示す図である。It is a figure which shows the calculation example of the physical information risk by one Embodiment of this invention. 本発明の一実施の形態例によるインシデント判別部の判別テーブルの例を示す図である。It is a figure which shows the example of the discrimination table of the incident discrimination part by the example of one Embodiment of this invention. 本発明の一実施の形態例による表示画面の例を示す図である。It is a figure which shows the example of the display screen by the example of one Embodiment of this invention.

以下、本発明の一実施の形態例(以下「本例」と称する)を、添付図面を参照して説明する。
[制御システムの全体構成]
図1は、本例の制御システムの全体構成を示す。
本例の制御システムは、プラント200を制御機器室400に設置された制御サーバ410が制御するものであり、プラント200の運転状況や制御サーバ410での制御状況を、中央監視室300に設置されたプラント監視装置310で監視する。制御サーバ410とプラント200やプラント監視装置310との間には、制御システムネットワーク500が構築され、制御システムネットワーク500を介してデータ伝送が行われる。
この制御システムネットワーク500には、セキュリティ監視システム100が接続されている。
Hereinafter, an example of an embodiment of the present invention (hereinafter referred to as “this example”) will be described with reference to the accompanying drawings.
[Overall configuration of control system]
FIG. 1 shows the overall configuration of the control system of this example.
In the control system of this example, the plant 200 is controlled by the control server 410 installed in the control equipment room 400, and the operation status of the plant 200 and the control status in the control server 410 are set in the central monitoring room 300. It is monitored by the plant monitoring device 310. A control system network 500 is constructed between the control server 410 and the plant 200 or the plant monitoring device 310, and data transmission is performed via the control system network 500.
A security monitoring system 100 is connected to the control system network 500.

プラント200は、現場プラント制御装置210およびプラント主機220を備える。プラント主機220には色々な計測機器が設置されており、これらの計測機器で計測した計測信号が、現場プラント制御装置210に送信される。
制御サーバ410およびプラント制御装置420は、遠隔地からプラント200を制御するためのものである。
The plant 200 includes a field plant control device 210 and a plant main engine 220. Various measuring instruments are installed in the plant main engine 220, and the measurement signals measured by these measuring instruments are transmitted to the on-site plant control device 210.
The control server 410 and the plant control device 420 are for controlling the plant 200 from a remote location.

制御サーバ410は、プラント制御装置420を介して、プラント200にある現場プラント制御装置210に操作信号を送信する。現場プラント制御装置210は、プラント制御装置420から送信された操作信号に基づいてプラント主機220を所望の運転状態に制御する。 The control server 410 transmits an operation signal to the on-site plant control device 210 in the plant 200 via the plant control device 420. The field plant control device 210 controls the plant main engine 220 to a desired operating state based on the operation signal transmitted from the plant control device 420.

また、制御サーバ410は、プラント制御装置420を介して、現場プラント制御装置210やプラント主機220の状態を示すデータや、プラント主機220に設置されたセンサの計測値を収集し、これらのデータをプロセス値として保有する。なお、制御サーバ410が収集したプロセス値はセキュリティ監視システム100に保存される。 Further, the control server 410 collects data indicating the state of the on-site plant control device 210 and the plant main engine 220 and the measured values of the sensors installed in the plant main engine 220 via the plant control device 420, and collects these data. Hold as a process value. The process values collected by the control server 410 are stored in the security monitoring system 100.

セキュリティ機器430は、制御システムネットワーク500および制御サーバ410、プラント監視装置310のネットワーク負荷や通信種別、操作履歴、アプリ起動履歴などを収集し、これらの情報をセキュリティ状況として保有する。セキュリティ機器430が収集したセキュリティ状況はセキュリティ監視システム100に保存される。 The security device 430 collects the network load, communication type, operation history, application startup history, etc. of the control system network 500, the control server 410, and the plant monitoring device 310, and holds such information as a security status. The security status collected by the security device 430 is stored in the security monitoring system 100.

フィジカルサーバ440は、カメラ510や入退管理システム520から在室人数や在室者情報、入退室履歴などを収集し、これらの情報をフィジカル状況として保有する。
カメラ510は、本例の制御システムを構成する各エリアに設置される。入退管理システム520は、本例の制御システムを構成する各エリアへの入室および退室を管理する。
The physical server 440 collects the number of occupants, occupant information, entry / exit history, etc. from the camera 510 and the entry / exit management system 520, and holds these information as the physical status.
The camera 510 is installed in each area constituting the control system of this example. The entry / exit management system 520 manages entry / exit to / from each area constituting the control system of this example.

例えば、カメラ510は、中央監視室300や制御機器室400に設置され、画像処理で撮影領域の人数を検出する。また、カメラ510は、認識した各人物が室内のどの箇所にいるかを判別して、認識した人物の行動を検出する。
入退管理システム520は、中央監視室300や制御機器室400への入室者の数や退室者の数を計測する。また、入退管理システム520は、入室者や退室者が事前に登録された者(プラントの運転業務に携わる運転員など)か否かを管理する。
なお、カメラ510や入退管理システム520は、プラント200が設置された箇所に備えてもよい。
For example, the camera 510 is installed in the central monitoring room 300 or the control equipment room 400, and detects the number of people in the photographing area by image processing. In addition, the camera 510 determines where in the room each recognized person is, and detects the behavior of the recognized person.
The entry / exit management system 520 measures the number of people entering and leaving the central monitoring room 300 and the control equipment room 400. In addition, the entry / exit management system 520 manages whether or not a person entering or leaving the room is a person registered in advance (such as an operator engaged in plant operation work).
The camera 510 and the entrance / exit management system 520 may be provided at the place where the plant 200 is installed.

フィジカルサーバ440は、カメラ510や入退管理システム520から収集したフィジカル状況を示すフィジカルデータを、セキュリティ監視システム100に送り、セキュリティ監視システム100にフィジカルデータを保存させる。 The physical server 440 sends physical data indicating the physical status collected from the camera 510 and the entry / exit management system 520 to the security monitoring system 100, and causes the security monitoring system 100 to store the physical data.

セキュリティ監視システム100は、演算装置としてリスク数値化部130と、インシデント判別部140を備えている。また、セキュリティ監視システム100は、情報を蓄積するデータベースとして、事故情報データベース部150、結果データベース部160、および集約情報データベース部170を備える。なお、図面では、データベースを「DB」と略記している。 The security monitoring system 100 includes a risk quantification unit 130 and an incident determination unit 140 as arithmetic units. Further, the security monitoring system 100 includes an accident information database unit 150, a result database unit 160, and an aggregate information database unit 170 as databases for accumulating information. In the drawings, the database is abbreviated as "DB".

また、セキュリティ監視システム100は、外部とのインターフェイスとして、データを入力する外部入力部110と、データを出力する外部出力部120とを備えている。
外部入力部110は、制御サーバ410で収集されるプロセス値、セキュリティ機器430で収集されるセキュリティ状況、フィジカルサーバ440で収集されるフィジカル状況のデータをセキュリティ監視システム100に取込む。さらに、プラントにおいて事故が発生したことも、外部入力部110を介してセキュリティ監視システム100に取り込まれる。
Further, the security monitoring system 100 includes an external input unit 110 for inputting data and an external output unit 120 for outputting data as an interface with the outside.
The external input unit 110 takes in the process value collected by the control server 410, the security status collected by the security device 430, and the physical status data collected by the physical server 440 into the security monitoring system 100. Further, the fact that an accident has occurred in the plant is also taken into the security monitoring system 100 via the external input unit 110.

また、制御機器室400に備えられているキーボード、マウスなどの入力装置460の操作による外部入力信号も、外部入力部110を介してセキュリティ監視システム100に取込まれる。外部入力部110を介して取り込まれたプロセス値と、セキュリティ状況と、フィジカル状況のデータは、集約情報データベース部170に保存される。 Further, an external input signal operated by an input device 460 such as a keyboard and a mouse provided in the control equipment room 400 is also taken into the security monitoring system 100 via the external input unit 110. The process value, the security status, and the physical status data taken in via the external input unit 110 are stored in the aggregated information database unit 170.

リスク数値化部130は、プロセス値の偏差と、セキュリティ状況と、フィィジカル状況を集約情報データベース部170から取得し、セキュリティのリスクを数値化する。リスクを数値化する具体的な例については後述する。 The risk quantification unit 130 acquires the deviation of the process value, the security status, and the physical status from the aggregated information database unit 170, and quantifies the security risk. Specific examples of quantifying risk will be described later.

インシデント判別部140は、リスク数値化部130が出力するリスク数値と事故情報データベース部150が持つ過去の事故でのリスク数値を比較し、発生した事故がセキュリティインシデントか否かを判別する。インシデント判別部140での判別結果と事故発生前後の各種データ(プロセス値の偏差、セキュリティ状況、フィジカル状況)は、事故情報データベース部150と、結果データベース部160に保存される。 The incident determination unit 140 compares the risk value output by the risk quantification unit 130 with the risk value of the accident information database unit 150 in the past accident, and determines whether or not the accident that has occurred is a security incident. The determination result in the incident determination unit 140 and various data (deviation of process values, security status, physical status) before and after the occurrence of the accident are stored in the accident information database unit 150 and the result database unit 160.

プロセス値の偏差、セキュリティ状況、フィジカル状況などのデータには、後述するリスク値のデータも含まれる。また、事故情報データベース部150と結果データベース部160には、過去の事故発生時の原因のデータが含まれる。
インシデント判別部140での判別結果は、外部出力部120を介してプラント監視装置310および制御機器室400に備えられている表示装置450に出力される。
Data such as process value deviation, security status, and physical status also include risk value data described later. Further, the accident information database unit 150 and the result database unit 160 include data on the causes of past accidents.
The determination result of the incident determination unit 140 is output to the display device 450 provided in the plant monitoring device 310 and the control equipment room 400 via the external output unit 120.

なお、図1に示す構成では、リスク数値化部130、インシデント判別部140、事故情報データベース部150、結果データベース部160、集約情報データベース部170は、セキュリティ監視システム100の内部に備えるようにした。これに対して、リスク数値化部130、インシデント判別部140、事故情報データベース部150、結果データベース部160、および集約情報データベース部170の少なくとも一部は、セキュリティ監視システム100の外部に配置するようにしてもよい。 In the configuration shown in FIG. 1, the risk quantification unit 130, the incident determination unit 140, the accident information database unit 150, the result database unit 160, and the aggregate information database unit 170 are provided inside the security monitoring system 100. On the other hand, at least a part of the risk quantification unit 130, the incident determination unit 140, the accident information database unit 150, the result database unit 160, and the aggregate information database unit 170 is arranged outside the security monitoring system 100. You may.

[プラントの一例]
図2は、プラント200の一例を示す。
図2に示す例は、プラント200がガスタービンによる発電プラントである場合を示す。
プラント200は、プラント主機220、現場プラント制御装置210を含む。ここでのプラント主機220は、ガスタービン発電機である。ガスタービン発電機であるプラント主機220は、発電機221、圧縮機222、燃焼器223およびタービン224を含む。
[Example of plant]
FIG. 2 shows an example of the plant 200.
The example shown in FIG. 2 shows a case where the plant 200 is a power plant using a gas turbine.
The plant 200 includes a plant main engine 220 and a field plant control device 210. The plant main engine 220 here is a gas turbine generator. The plant main engine 220, which is a gas turbine generator, includes a generator 221 and a compressor 222, a combustor 223 and a turbine 224.

発電時には、圧縮機222にて吸い込んだ空気を圧縮して圧縮空気とし、この圧縮空気を燃焼器223に送り、燃料と混合して燃焼する。タービン224は、燃焼により発生した高圧ガスで回転し、発電機221により発電を行う。 At the time of power generation, the air sucked by the compressor 222 is compressed into compressed air, and this compressed air is sent to the combustor 223 to be mixed with fuel and burned. The turbine 224 is rotated by the high-pressure gas generated by combustion, and the generator 221 generates electricity.

現場プラント制御装置210は、電力需要に応じてプラント主機(ガスタービン発電機)220の出力を制御する。現場プラント制御装置210には、プラント主機(ガスタービン発電機)220に設置された不図示のセンサで計測した運転データ202が入力される。運転データ202は、吸気温度、燃料投入量、タービンガス温度、タービン回転数、発電機発電量、タービン振動などの状態量のデータであり、サンプリング周期毎に計測されるデータである。また、運転データ202には、大気温度などの気象情報も含まれる。 The on-site plant control device 210 controls the output of the plant main engine (gas turbine generator) 220 according to the power demand. Operation data 202 measured by a sensor (not shown) installed in the plant main engine (gas turbine generator) 220 is input to the on-site plant control device 210. The operation data 202 is data of state quantities such as intake air temperature, fuel input amount, turbine gas temperature, turbine rotation speed, generator power generation amount, and turbine vibration, and is data measured for each sampling cycle. The operation data 202 also includes meteorological information such as atmospheric temperature.

現場プラント制御装置210は、これらの運転データ202を用いて、プラント主機(ガスタービン発電機)220を制御するための制御信号201を算出する。また、現場プラント制御装置210では、運転データ202の値が予め設定した範囲を逸脱した時に、警報を発生させる処理を実施している。警報信号は、運転データ202が予め設定した範囲を逸脱した時に「1」、範囲内の時は「0」のデジタル信号として処理される。警報信号が「1」の時は、音や画面表示などで、警報の内容が運転員に通知される。 The on-site plant control device 210 uses these operation data 202 to calculate a control signal 201 for controlling the plant main engine (gas turbine generator) 220. Further, the on-site plant control device 210 performs a process of generating an alarm when the value of the operation data 202 deviates from a preset range. The alarm signal is processed as a digital signal of "1" when the operation data 202 deviates from the preset range, and "0" when the operation data 202 is within the range. When the alarm signal is "1", the operator is notified of the content of the alarm by sound or screen display.

現場プラント制御装置210は、計測した運転データ202と、現場プラント制御装置210で算出した制御信号201と、警報信号を含む計測信号とを、プラント制御装置420を介して、制御サーバ410に送信する。 The field plant control device 210 transmits the measured operation data 202, the control signal 201 calculated by the field plant control device 210, and the measurement signal including the alarm signal to the control server 410 via the plant control device 420. ..

このようなガスタービン発電機をプラント主機220としたとき、セキュリティ監視システム100の集約情報データベース部170には、操作信号として少なくともプラント主機(ガスタービン発電機)220の出力を制御するための燃料投入量、タービン回転数の指令値、計測信号が保存される。保存される計測信号には、少なくとも吸気温度、燃料投入量、タービン排ガス温度、タービン回転数、発電機発電量、タービン軸振動などの状態量が含まれる。 When such a gas turbine generator is used as the plant main engine 220, fuel is input to the centralized information database unit 170 of the security monitoring system 100 to control at least the output of the plant main engine (gas turbine generator) 220 as an operation signal. The amount, the command value of the turbine rotation speed, and the measurement signal are saved. The stored measurement signals include at least state quantities such as intake air temperature, fuel input, turbine exhaust gas temperature, turbine speed, generator power generation, and turbine shaft vibration.

[セキュリティ監視システムの構成]
図3は、セキュリティ監視システム100のブロック図である。
図3では、セキュリティ監視システム100の外部は、外部入力部110に入力されるデータの流れと、外部出力部120から出力されるデータの流れを示している。
[Security monitoring system configuration]
FIG. 3 is a block diagram of the security monitoring system 100.
In FIG. 3, the outside of the security monitoring system 100 shows the flow of data input to the external input unit 110 and the flow of data output from the external output unit 120.

セキュリティ監視システム100の外部入力部110には、制御サーバ410で収集されるプロセス値と、セキュリティ機器430で収集されるセキュリティ状況と、フィジカルサーバ440で収集されるフィジカル状況のデータが供給される。また、制御機器室400(図1)に設置された入力装置460の操作情報も外部入力部110に供給される。 The process value collected by the control server 410, the security status collected by the security device 430, and the physical status data collected by the physical server 440 are supplied to the external input unit 110 of the security monitoring system 100. Further, the operation information of the input device 460 installed in the control equipment room 400 (FIG. 1) is also supplied to the external input unit 110.

集約情報データベース部170には、外部入力部110を介して取り込まれたプロセス値と、セキュリティ状況と、フィジカル状況のデータが保存される。
リスク数値化部130は、プロセス値の偏差と、セキュリティ状況と、フィィジカル状況を集約情報データベース部170から取得し、セキュリティのリスクを数値化する処理を行う(リスク数値化処理)。リスクを数値化する具体的な例については後述する。
The aggregated information database unit 170 stores process values, security status, and physical status data taken in via the external input unit 110.
The risk quantification unit 130 acquires the deviation of the process value, the security status, and the physical status from the aggregated information database unit 170, and performs a process of quantifying the security risk (risk quantification process). Specific examples of quantifying risk will be described later.

インシデント判別部140は、リスク数値化部130が出力するリスク数値と事故情報データベース部150が持つ過去の事故でのリスク数値を比較し、発生した事故がセキュリティインシデントか否かを判別する。インシデント判別部140での判別結果と事故発生前後の各種データは、事故情報データベース部150と、結果データベース部160に保存される。 The incident determination unit 140 compares the risk value output by the risk quantification unit 130 with the risk value of the accident information database unit 150 in the past accident, and determines whether or not the accident that has occurred is a security incident. The determination result in the incident determination unit 140 and various data before and after the accident occurrence are stored in the accident information database unit 150 and the result database unit 160.

インシデント判別部140での判別結果は、外部出力部120を介してプラント監視装置310と表示装置450に出力される。制御機器室400の運転員は、プラント監視装置310または表示装置450での表示などによる通知で、インシデント判別部140の判別結果を確認する。 The determination result of the incident determination unit 140 is output to the plant monitoring device 310 and the display device 450 via the external output unit 120. The operator of the control equipment room 400 confirms the determination result of the incident determination unit 140 by the notification by the display on the plant monitoring device 310 or the display device 450 or the like.

[セキュリティ監視システムのハードウェア構成の例]
セキュリティ監視システム100は、例えばコンピュータで構成することができる。
図4は、セキュリティ監視システム100をコンピュータで構成した場合のハードウェア構成を示す。
セキュリティ監視システム100として機能するコンピュータは、バスにそれぞれ接続されたCPU(Central Processing Unit:中央処理ユニット)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13を備える。さらに、セキュリティ監視システム100は、不揮発性ストレージ14と、ネットワークインタフェース15と、入力装置16と、表示装置17を備える。
[Example of hardware configuration of security monitoring system]
The security monitoring system 100 can be configured by, for example, a computer.
FIG. 4 shows a hardware configuration when the security monitoring system 100 is configured by a computer.
The computer functioning as the security monitoring system 100 includes a CPU (Central Processing Unit) 11 connected to each bus, a ROM (Read Only Memory) 12, and a RAM (Random Access Memory) 13. Further, the security monitoring system 100 includes a non-volatile storage 14, a network interface 15, an input device 16, and a display device 17.

CPU11は、リスク数値化部130やインシデント判別部140での演算処理を実行するソフトウェアのプログラムコードをROM12から読み出して実行する演算処理部である。RAM13には、演算処理の途中に発生した変数やパラメータ等が一時的に書き込まれる。 The CPU 11 is an arithmetic processing unit that reads a program code of software that executes arithmetic processing in the risk quantification unit 130 and the incident determination unit 140 from the ROM 12 and executes the arithmetic processing. Variables, parameters, etc. generated during the arithmetic processing are temporarily written in the RAM 13.

不揮発性ストレージ14には、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)などの大容量の情報記憶部が用いられる。不揮発性ストレージ14には、事故情報データベース部150、結果データベース部160、および集約情報データベース部170を構成する各データが格納される。 For the non-volatile storage 14, for example, a large-capacity information storage unit such as an HDD (Hard Disk Drive) or an SSD (Solid State Drive) is used. The non-volatile storage 14 stores each data constituting the accident information database unit 150, the result database unit 160, and the aggregated information database unit 170.

ネットワークインタフェース15には、例えば、NIC(Network Interface Card)などが用いられる。
入力装置16は、セキュリティ監視システム100の設定などで必要な各種情報の入力処理を行う。
表示装置17には、セキュリティ監視システム100の作動状況などが表示される。
For the network interface 15, for example, a NIC (Network Interface Card) or the like is used.
The input device 16 performs input processing of various information necessary for setting the security monitoring system 100 and the like.
The display device 17 displays the operating status of the security monitoring system 100 and the like.

なお、制御機器室400(図1)が備える表示装置450や入力装置460についても、図4に示すコンピュータに接続して、CPU11の制御で表示処理や入力処理を行うようにしてもよい。
また、セキュリティ監視システム100を図4に示すコンピュータで構成するのは一例であり、コンピュータ以外のその他の演算処理を行う装置で構成してもよい。例えば、セキュリティ監視システム100が行う機能の一部または全部を、FPGA(Field Programmable Gate Array)やASIC(Application Specific Integrated Circuit)などのハードウェアによって実現してもよい。
The display device 450 and the input device 460 included in the control equipment room 400 (FIG. 1) may also be connected to the computer shown in FIG. 4 to perform display processing and input processing under the control of the CPU 11.
Further, the security monitoring system 100 is configured by the computer shown in FIG. 4 as an example, and may be configured by a device other than the computer that performs arithmetic processing. For example, a part or all of the functions performed by the security monitoring system 100 may be realized by hardware such as FPGA (Field Programmable Gate Array) or ASIC (Application Specific Integrated Circuit).

[セキュリティ監視システムの処理]
図5は、セキュリティ監視システム100が行う処理動作の流れを示すフローチャートである。
まず、外部入力部110は、プロセス値と、セキュリティ状況と、フィジカル状況を取り込み、取り込んだこれらのデータを集約情報データベース部170に保存する(ステップR10)。
そして、セキュリティ監視システム100は、事故が発生したことを示す情報を外部入力部110が取得したか否かを判断する(ステップR20)。このステップR20で、事故が発生していないと判断したとき(ステップR20のNo)、ステップR10でのプロセス値と、セキュリティ状況と、フィジカル状況の取り込み処理に戻る。
[Processing of security monitoring system]
FIG. 5 is a flowchart showing a flow of processing operations performed by the security monitoring system 100.
First, the external input unit 110 captures the process value, the security status, and the physical status, and stores the captured data in the aggregated information database unit 170 (step R10).
Then, the security monitoring system 100 determines whether or not the external input unit 110 has acquired the information indicating that the accident has occurred (step R20). When it is determined in step R20 that no accident has occurred (No in step R20), the process returns to the process of capturing the process value, security status, and physical status in step R10.

そして、ステップR20で、事故が発生していると判断したとき(ステップR20のYes)、リスク数値化部130は、事故発生前後のプロセス値を集約情報データベース部170から取得し、事故発生前後のプロセス値からリスクを数値化する(ステップR30)。ここでは、プロセス値のリスクを数値化した値を、PRと称する。
続いて、リスク数値化部130は、事故発生前後のセキュリティ状況を集約情報データベース部170から取得し、セキュリティ状況のリスクを数値化する(スッテプR40)。ここでは、セキュリティ状況のリスクを数値化した値を、SRと称する。
Then, when it is determined in step R20 that an accident has occurred (Yes in step R20), the risk quantification unit 130 acquires the process values before and after the accident from the aggregated information database unit 170, and before and after the accident occurs. The risk is quantified from the process value (step R30). Here, the value obtained by quantifying the risk of the process value is referred to as PR.
Subsequently, the risk quantification unit 130 acquires the security status before and after the accident from the aggregated information database unit 170, and quantifies the risk of the security status (step R40). Here, the value obtained by quantifying the risk of the security situation is referred to as SR.

さらに、リスク数値化部130は、事故発生前後(または事故発生時)のフィジカル状況を集約情報データベース部170から取得し、フィジカル状況のリスクを数値化する(スッテプR50)。ここでは、フィジカル状況のリスクを数値化した値を、FRと称する。 Further, the risk quantification unit 130 acquires the physical status before and after the accident occurrence (or at the time of the accident occurrence) from the aggregated information database unit 170, and quantifies the risk of the physical situation (step R50). Here, the value obtained by quantifying the risk of the physical situation is referred to as FR.

次に、インシデント判別部140が、ステップR30、ステップR40、ステップR50で数値化したリスクの数値(PR、SR、FR)と、事故情報データベース部150が持つ過去の事故でのリスク数値を比較する。この比較で、インシデント判別部140は、発生した事故が、サイバー攻撃によるセキュリティインシデントか否かを判別する(スッテプR60)。ここでのセキュリティインシデント発生の有無を判別する具体例については後述する。 Next, the incident determination unit 140 compares the risk values (PR, SR, FR) quantified in steps R30, R40, and R50 with the risk values of past accidents held by the accident information database unit 150. .. In this comparison, the incident determination unit 140 determines whether or not the accident that occurred is a security incident due to a cyber attack (step R60). A specific example of determining whether or not a security incident has occurred will be described later.

ステップR60で、発生した事故がセキュリティインシデントの場合は(ステップR60のYes)、外部出力部120からプラント監視装置310および表示装置450に、セキュリティインシデント発生のデータを出力する(スッテプR71)。このセキュリティインシデント発生のデータを受信したプラント監視装置310および表示装置450は、セキュリティインシデント発生を表示する。 If the accident that occurred in step R60 is a security incident (Yes in step R60), the security incident occurrence data is output from the external output unit 120 to the plant monitoring device 310 and the display device 450 (step R71). The plant monitoring device 310 and the display device 450 that have received the security incident occurrence data display the security incident occurrence.

一方、ステップR60で、発生した事故がセキュリティインシデントでない場合は(ステップR60のNo)、外部出力部120からプラント監視装置310および表示装置450に、発生した事故がセキュリティインシデントでないことを示すデータを出力する(スッテプR72)。このセキュリティインシデントでない事故発生のデータを受信したプラント監視装置310および表示装置450は、セキュリティインシデントでない事故発生を表示する。 On the other hand, if the accident that occurred in step R60 is not a security incident (No in step R60), the external output unit 120 outputs data indicating that the accident that occurred is not a security incident to the plant monitoring device 310 and the display device 450. (Step R72). The plant monitoring device 310 and the display device 450 that have received the data of the accident occurrence that is not a security incident display the accident occurrence that is not a security incident.

スッテプR71またはR72でデータを出力した後、インシデント判別部140は、セキュリティインシデントの判別結果と、事故発生前後のプロセス値、セキュリティ状況、フィジカル状況のリスク数値を結果データベース部160に送り、これらのデータを保存する(ステップR80)。 After outputting the data in step R71 or R72, the incident determination unit 140 sends the security incident determination result and the risk values of the process value, security status, and physical status before and after the accident to the result database unit 160, and these data. Is saved (step R80).

さらに続いて、インシデント判別部140は、セキュリティインシデントの判別結果と、事故発生前後のプロセス値、セキュリティ状況、フィジカル状況のリスク数値を、事故情報データベース部150に送り、これらのデータを保存する事故情報蓄積処理を行う(ステップR90)。
その後、ステップR10のデータ収集および格納処理に戻る。
Subsequently, the incident determination unit 140 sends the security incident determination result, the process value before and after the accident, the security status, and the risk value of the physical status to the accident information database unit 150, and stores the accident information. Accumulation processing is performed (step R90).
After that, the process returns to the data collection and storage process in step R10.

[フィジカル状況のリスクの算出処理]
図6は、リスク数値化部130が、フィジカル状況を示すフィジカルデータからリスクを算出する例を示す。
図6の(a)は、入退管理システム520が認識している中央監視室300および制御機器室400の入室者の人数と、入室者の属性に応じたリスク値の算出例を示す。
入室者の属性に応じたリスク値としては、中央監視室300および制御機器室400に入室することが事前に登録された登録者は、一人あたりのリスク値を「2」とする。また、中央監視室300および制御機器室400に入室することについて事前に登録されていない非登録者は、一人あたりのリスク値を「5」とする。
[Physical situation risk calculation process]
FIG. 6 shows an example in which the risk quantification unit 130 calculates the risk from the physical data showing the physical situation.
FIG. 6A shows an example of calculating the risk value according to the number of occupants in the central monitoring room 300 and the control equipment room 400 recognized by the entry / exit management system 520 and the attributes of the occupants.
As a risk value according to the attributes of the occupants, the registrant who has been registered in advance to enter the central monitoring room 300 and the control equipment room 400 has a risk value of "2" per person. In addition, the risk value per person is set to "5" for non-registered persons who have not been registered in advance for entering the central monitoring room 300 and the control equipment room 400.

例えば、登録者が7人在室したとき、リスク値を2×7人で「14」とする。また、非登録者が4人在室したとき、リスク値を4×5人で「20」とする。登録者と非登録者が混在したときには、それぞれの人数で得たリスク値を合計する。 For example, when 7 registrants are present, the risk value is 2 × 7 and is set to “14”. In addition, when four non-registered persons are present in the room, the risk value is set to "20" with 4 x 5 persons. When registrants and non-registrants are mixed, the risk values obtained by each number are totaled.

図6の(b)は、カメラ510が認識している中央監視室300および制御機器室400の人数と、入退管理システム520が認識している中央監視室300および制御機器室400の入室者の人数との差が生じたときのリスク値の算出例を示す。
この場合には、人数の差が0のとき、リスク値を「0」とし、人数の差が1人から3人のとき、リスク値を「5」とし、人数の差が4人から6人のとき、リスク値を「10」とし、人数の差が7人以上のとき、リスク値を「20」とする。
FIG. 6B shows the number of people in the central monitoring room 300 and the control equipment room 400 recognized by the camera 510, and the number of people in the central monitoring room 300 and the control equipment room 400 recognized by the entry / exit management system 520. An example of calculating the risk value when there is a difference from the number of people in the above is shown.
In this case, when the difference in the number of people is 0, the risk value is "0", when the difference in the number of people is 1 to 3, the risk value is "5", and the difference in the number of people is 4 to 6 people. In the case of, the risk value is set to "10", and when the difference in the number of people is 7 or more, the risk value is set to "20".

図6の(c)は、カメラ510が認識した在室者の行動に応じたリスク値の算出例を示す。
この場合には、在室者がプラント監視装置310の操作中であるとき、一人あたりのリスク値を「5」とする。また、在室者がプラント監視装置310の周辺で作業中であるとき、一人あたりのリスク値を「1」とする。さらに、在室者がプラント監視装置310の箇所以外で作業中のとき、一人あたりのリスク値を「0」とする。
FIG. 6C shows an example of calculating the risk value according to the behavior of the occupant recognized by the camera 510.
In this case, when the occupant is operating the plant monitoring device 310, the risk value per person is set to "5". Further, when a resident is working in the vicinity of the plant monitoring device 310, the risk value per person is set to "1". Further, when the occupant is working at a place other than the plant monitoring device 310, the risk value per person is set to "0".

図6の(d)は、その他の行動に応じたリスク値の算出例を示す。
例えば、入退管理システム520またはカメラ510が認識した人物が、夜間作業者として登録され、昼間に入室したとき、一人あたりのリスク値を「5」とする。同様に、入退管理システム520またはカメラ510が認識した人物が、昼間の作業者として登録され、夜間に入室したときにも、一人あたりのリスク値を「5」とする。
さらに、作業者(運転員)として登録されていない非登録者がプラント監視装置310を操作したとき、一人あたりのリスク値を「10」とする。
FIG. 6D shows an example of calculating a risk value according to other actions.
For example, when a person recognized by the entrance / exit management system 520 or the camera 510 is registered as a night worker and enters the room in the daytime, the risk value per person is set to "5". Similarly, when a person recognized by the entrance / exit management system 520 or the camera 510 is registered as a daytime worker and enters the room at night, the risk value per person is set to "5".
Further, when a non-registered person who is not registered as an operator (operator) operates the plant monitoring device 310, the risk value per person is set to "10".

リスク数値化部130は、これらの図6の(a)から(d)に示す状況のリスク値をそれぞれ算出して、合計のリスク値を得る。合計のリスク値は、インシデント判別部140に送られる。
また、リスク数値化部130は、プロセス値やセキュリティ状況についても、それぞれの状況に応じてリスク値を算出する。例えば、プロセス値として、標準値からの偏差が大きいとき、リスク値を高くする。また、セキュリティ状況として、制御システムネットワーク500の状況を監視して、ネットワーク負荷が大きい状況が発生したとき、リスク値を高くする。プロセス値の偏差やネットワーク負荷などに基づいてリスクを判断するのは一例であり、プロセス値やセキュリティ状況については、従来から知られた様々な判断処理で適切なリスク値を設定する。
The risk quantification unit 130 calculates the risk values of the situations shown in FIGS. 6 (a) to 6 (d), respectively, and obtains the total risk value. The total risk value is sent to the incident determination unit 140.
In addition, the risk quantification unit 130 also calculates the risk value for the process value and the security status according to each status. For example, when the deviation from the standard value is large as the process value, the risk value is increased. Further, as a security status, the status of the control system network 500 is monitored, and when a situation with a large network load occurs, the risk value is increased. Judging the risk based on the deviation of the process value and the network load is an example, and for the process value and the security status, an appropriate risk value is set by various conventionally known judgment processes.

[インシデント判別部での判別例]
図7は、インシデント判別部140が、発生した事故がセキュリティインシデントか否かを判別する判別テーブルの例である。
インシデント判別部140は、リスク数値化部130から得られたプロセス値、セキュリティ状況、フィジカル状況の3つのリスク値と、事故情報データベース部150に保存されている過去の事故でのリスク数値と一致、または類似するものがあるかを判別する。そして、インシデント判別部140は、3つのリスク値について過去の事故時のリスク値と一致したか否かの組み合わせで、サイバー攻撃によるセキュリティ事故の可能性を判別する。図7に示す判別テーブルの例では、セキュリティ事故の可能性の判別処理として、可能性無し、可能性低い、可能性中、可能性高い、可能性最大の5段階に判別する。
[Example of discrimination in the incident discrimination unit]
FIG. 7 is an example of a determination table in which the incident determination unit 140 determines whether or not the accident that has occurred is a security incident.
The incident determination unit 140 matches the three risk values of the process value, the security status, and the physical status obtained from the risk quantification unit 130 with the risk values of past accidents stored in the accident information database unit 150. Or determine if there is something similar. Then, the incident determination unit 140 determines the possibility of a security accident due to a cyber attack based on the combination of whether or not the three risk values match the risk values at the time of the past accident. In the example of the discrimination table shown in FIG. 7, as the discrimination processing of the possibility of the security accident, discrimination is performed in five stages of no possibility, low possibility, medium possibility, high possibility, and maximum possibility.

図7の判別テーブルの「×」は、リスク数値化部130から得られたリスク値と、過去の事故でのリスク値が一致しない場合を示し、「○」は、リスク数値化部130から得られたリスク値と、過去の事故でのリスク値とが一致した場合を示す。ここでの一致には、リスク値が完全に一致した場合の他に、リスク値がほぼ一致した場合を含む。 “X” in the discrimination table of FIG. 7 indicates a case where the risk value obtained from the risk quantification unit 130 and the risk value in a past accident do not match, and “○” is obtained from the risk quantification unit 130. It shows the case where the risk value given and the risk value in the past accident match. The agreement here includes not only the case where the risk values are completely matched, but also the case where the risk values are almost matched.

以下、図7に示す各状態での判別例を説明する。
図7の判別テーブルの状態1は、プロセス値の偏差のリスク値が不一致(×)、セキュリティ状況のリスク値が不一致(×)、フィジカル状況のリスク値が不一致(×)のときを示す。この状態1の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が無いと判別する。
Hereinafter, an example of discrimination in each state shown in FIG. 7 will be described.
State 1 of the discrimination table of FIG. 7 indicates a case where the risk value of the deviation of the process value does not match (x), the risk value of the security situation does not match (x), and the risk value of the physical situation does not match (x). In the case of this state 1, the incident determination unit 140 determines that there is no possibility of a security accident due to a cyber attack.

図7の判別テーブルの状態2は、プロセス値の偏差のリスク値が一致(○)、セキュリティ状況のリスク値が不一致(×)、フィジカル状況のリスク値が不一致(×)のときを示す。この状態2の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が低いと判別する。 The state 2 of the discrimination table of FIG. 7 indicates when the risk values of the deviations of the process values match (◯), the risk values of the security status do not match (x), and the risk values of the physical status do not match (x). In this state 2, the incident determination unit 140 determines that the possibility of a security accident due to a cyber attack is low.

図7の判別テーブルの状態3は、プロセス値の偏差のリスク値が不一致(×)、セキュリティ状況のリスク値が一致(○)、フィジカル状況のリスク値が不一致(×)のときを示す。この状態3の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が中と判別する。なお、この状態3は、セキュリティ状況を誤検出している可能性があるため、可能性を中としている。 The state 3 of the discrimination table in FIG. 7 indicates when the risk values of the deviation of the process values do not match (x), the risk values of the security status match (◯), and the risk values of the physical status do not match (x). In the case of this state 3, the incident determination unit 140 determines that the possibility of a security accident due to a cyber attack is medium. In this state 3, there is a possibility that the security status is erroneously detected, so the possibility is set to medium.

図7の判別テーブルの状態4は、プロセス値の偏差のリスク値が不一致(×)、セキュリティ状況のリスク値が不一致(×)、フィジカル状況のリスク値が一致(○)のときを示す。この状態4の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が低いと判別する。 The state 4 of the discrimination table of FIG. 7 indicates when the risk values of the deviation of the process values do not match (x), the risk values of the security status do not match (x), and the risk values of the physical status match (◯). In the case of this state 4, the incident determination unit 140 determines that the possibility of a security accident due to a cyber attack is low.

図7の判別テーブルの状態5は、プロセス値の偏差のリスク値が一致(○)、セキュリティ状況のリスク値が一致(○)、フィジカル状況のリスク値が不一致(×)のときを示す。この状態5の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が高いと判別する。 The state 5 of the discrimination table in FIG. 7 indicates when the risk values of the deviations of the process values match (◯), the risk values of the security status match (◯), and the risk values of the physical status do not match (×). In the case of this state 5, the incident determination unit 140 determines that there is a high possibility of a security accident due to a cyber attack.

図7の判別テーブルの状態6は、プロセス値の偏差のリスク値が一致(○)、セキュリティ状況のリスク値が不一致(×)、フィジカル状況のリスク値が一致(○)のときを示す。この状態6の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が高いと判別する。 The state 6 of the discrimination table in FIG. 7 indicates when the risk values of the deviations of the process values match (◯), the risk values of the security status do not match (x), and the risk values of the physical status match (◯). In the case of this state 6, the incident determination unit 140 determines that there is a high possibility of a security accident due to a cyber attack.

図7の判別テーブルの状態7は、プロセス値の偏差のリスク値が不一致(×)、セキュリティ状況のリスク値が一致(○)、フィジカル状況のリスク値が一致(○)のときを示す。この状態6の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性が高いと判別する。 The state 7 of the discrimination table in FIG. 7 indicates when the risk values of the deviations of the process values do not match (x), the risk values of the security status match (◯), and the risk values of the physical status match (◯). In the case of this state 6, the incident determination unit 140 determines that there is a high possibility of a security accident due to a cyber attack.

図7の判別テーブルの状態8は、プロセス値の偏差のリスク値が一致(○)、セキュリティ状況のリスク値が一致(○)、フィジカル状況のリスク値が一致(○)のときを示す。この状態6の場合、インシデント判別部140は、サイバー攻撃によるセキュリティ事故の可能性最大と判別する。 The state 8 of the discrimination table of FIG. 7 indicates when the risk values of the deviations of the process values match (◯), the risk values of the security status match (◯), and the risk values of the physical status match (◯). In the case of this state 6, the incident determination unit 140 determines that the possibility of a security accident due to a cyber attack is maximum.

このようにしてインシデント判別部140が判別したセキュリティ事故の可能性についての結果は、プラント監視装置310および表示装置450に表示される。このセキュリティ事故の可能性の結果をプラント監視装置310および表示装置450に送る際には、判別に使用したプロセス値の偏差、セキュリティ状況、フィジカル状況などのデータについても送って、プラント監視装置310および表示装置450に表示する。さらに、インシデント判別部140で、インシデント原因が判別できた場合には、そのインシデント原因についてもプラント監視装置310および表示装置450に送って表示する。 The result of the possibility of the security accident determined by the incident determination unit 140 in this way is displayed on the plant monitoring device 310 and the display device 450. When sending the result of the possibility of this security accident to the plant monitoring device 310 and the display device 450, data such as the deviation of the process value used for the determination, the security status, and the physical status are also sent to the plant monitoring device 310 and the display device 450. It is displayed on the display device 450. Further, when the incident determination unit 140 can determine the cause of the incident, the cause of the incident is also sent to the plant monitoring device 310 and the display device 450 for display.

[表示画面の例]
図8は、表示装置450の表示画面450aの一例を示す。表示画面450aは、異常が発生した場合の例を示す。
表示画面450aの結果表示欄451には、異常発生日時、異常が発生している機器の名称およびIPアドレス、異常を検出したネットワーク、異常のレベル、異常要因を表示される。
この結果表示欄451の異常のレベルの箇所には、図7の判別テーブルで判別した5段階(可能性無し、可能性低い、可能性中、可能性高い、可能性最大)のいずれかが表示される。
[Example of display screen]
FIG. 8 shows an example of the display screen 450a of the display device 450. The display screen 450a shows an example when an abnormality occurs.
In the result display field 451 of the display screen 450a, the date and time when the abnormality occurred, the name and IP address of the device in which the abnormality occurred, the network where the abnormality was detected, the level of the abnormality, and the cause of the abnormality are displayed.
In the place of the abnormality level of the result display column 451, any one of the five stages (no possibility, low possibility, medium possibility, high possibility, maximum possibility) determined by the discrimination table of FIG. 7 is displayed. Will be done.

表示画面450aの異常発生時の関連プロセス値の偏差表示欄452には、異常発生に関連したプロセス値の偏差が、その異常発生時の前後の区間で表示される。また、関連プロセス値の偏差表示欄452には、異常が発生した箇所に、その異常の原因(マルウェアに感染)が文字で表示される。なお、異常の原因は、事故情報データベース部150に保存された過去の事故時の原因から、インシデント判別部140が推定することができる。 In the deviation display column 452 of the related process value when an abnormality occurs on the display screen 450a, the deviation of the process value related to the occurrence of the abnormality is displayed in the section before and after the occurrence of the abnormality. Further, in the deviation display column 452 of the related process value, the cause of the abnormality (infected with malware) is displayed in characters at the place where the abnormality has occurred. The cause of the abnormality can be estimated by the incident determination unit 140 from the causes of past accidents stored in the accident information database unit 150.

表示画面450aの異常発生時の対象セキュリティ状況の変化表示欄453には、対象のセキュリティ状況(ネットワーク流量など)の変化が、その異常発生時の前後の区間で表示される。
表示画面450aの異常発生時のフィジカル状況の表示欄454には、異常発生時のフィジカル状況の詳細が表示される。
例えば、フィジカル状況の表示欄454には、カメラが認識した人数、入退管理システム認識人数、在室中の関係者数(登録者の数)、在室中のゲスト数(非登録者の数)が表示される。さらに、フィジカル状況の表示欄454には、これらの人数などに基づいて得たフィジカル状況のリスクの合計値が表示される。なお、図6で説明したように、フィジカル状況のリスクを判別する際には、それぞれの人数だけでなく、在室者の行動や時間帯などによるリスク値についても判別して加えるようにしている。
Changes in the target security status when an abnormality occurs on the display screen 450a In the display column 453, changes in the target security status (network flow rate, etc.) are displayed in sections before and after the occurrence of the abnormality.
Details of the physical status at the time of the occurrence of the abnormality are displayed in the display column 454 of the physical status at the time of the occurrence of the abnormality on the display screen 450a.
For example, in the physical status display field 454, the number of people recognized by the camera, the number of people recognized by the entrance / exit management system, the number of people involved in the room (number of registrants), and the number of guests in the room (number of non-registered people). ) Is displayed. Further, in the physical status display column 454, the total value of the physical status risks obtained based on the number of these people and the like is displayed. As explained in FIG. 6, when determining the risk of the physical situation, not only the number of each person but also the risk value depending on the behavior and time zone of the occupants is determined and added. ..

また、図8に示す表示画面450aでは、異常発生についての表示を行う例としたが、例えばセキュリティ事故の可能性が無いと判別した場合には、「セキュリティ事故の可能性なし」とだけ文字などで表示して、その他の一部または全ての表示を省略してもよい。 Further, on the display screen 450a shown in FIG. 8, an example of displaying the occurrence of an abnormality is used. However, for example, when it is determined that there is no possibility of a security accident, only characters such as "no possibility of security accident" are displayed. It may be displayed with, and some or all of the other display may be omitted.

また、異常発生を示す表示画面450aでは、操作信号や計測信号のトレンドグラフや各種データベースの情報を表示し、運転員がプラント200やプラント制御装置420の状態を把握できるようにしてもよい。さらに、プラント監視装置310が表示する情報については、プラント監視装置310が持つ警報表示機能や装置状態表示機能に準拠した表示を行う。 Further, the display screen 450a showing the occurrence of an abnormality may display trend graphs of operation signals and measurement signals and information of various databases so that the operator can grasp the state of the plant 200 and the plant control device 420. Further, the information displayed by the plant monitoring device 310 is displayed in accordance with the alarm display function and the device status display function of the plant monitoring device 310.

以上説明したように、本例のセキュリティ監視システムによると、プロセス値やセキュリティ状況だけでなく、フィジカル状況に基づいてリスク値を算出することで、サイバー攻撃によるセキュリティ事故の可能性を適切に判別できるようになる。
例えば、図2に示した発電プラントの場合、発電プラントに送信する操作信号の値が正常な動作範囲であっても、操作信号の値が急激に変化するような、サイバー攻撃の可能性がある異常を検知した際に、その異常がサイバー攻撃による可能性がわかるようになる。
したがって、サイバー攻撃による可能性を確認した運転員は、異常な状態について迅速に対処を行うことができ、タービンの故障を回避する適切な操作ができるようになる。
As explained above, according to the security monitoring system of this example, the possibility of a security accident due to a cyber attack can be appropriately determined by calculating the risk value based not only on the process value and security status but also on the physical status. Will be.
For example, in the case of the power plant shown in FIG. 2, even if the value of the operation signal transmitted to the power plant is within the normal operating range, there is a possibility of a cyber attack in which the value of the operation signal changes suddenly. When an abnormality is detected, it becomes possible to know the possibility that the abnormality is due to a cyber attack.
Therefore, the operator who has confirmed the possibility of a cyber attack can quickly deal with the abnormal condition and can perform appropriate operations to avoid the turbine failure.

また、本例のセキュリティ監視システムは、事故情報データベース部150が蓄積した過去のインシデントについての情報として、プロセス値の変動と、セキュリティ状況と、フィジカル状況とのそれぞれについてのリスク数値を持つことで、リスク数値を使った演算で簡単且つ正確なインシデントについての判定が可能になる。さらに、事故情報データベース部150が過去の事故の原因のデータも持つことで、原因の特定も可能になり、運転員などへの原因の通知が可能になる。 In addition, the security monitoring system of this example has risk values for fluctuations in process values, security status, and physical status as information on past incidents accumulated by the accident information database unit 150. It is possible to make a simple and accurate judgment about an incident by calculation using a risk value. Further, since the accident information database unit 150 also has data on the causes of past accidents, it is possible to identify the cause and notify the operator and the like of the cause.

さらに、プロセス値とセキュリティ状況とフィジカル状況のそれぞれについてリスク数値を得る際には、インシデント発生時だけではなく、そのインシデント発生時の前後の期間から得るようにしたことで、より正確なリスク値が得られるようになる。 Furthermore, when obtaining risk figures for each of the process value, security status, and physical status, it is possible to obtain more accurate risk values not only at the time of the incident but also from the period before and after the incident. You will be able to obtain it.

[変形例]
なお、本発明は、上述した実施の形態例に限定されるものではなく、様々な変形例が含まれる。例えば、上述した実施の形態例では、発電プラントの制御システムに適用した例としたが、本発明のセキュリティ監視システムは、発電プラント以外の様々な制御システムに適用が可能である。
[Modification example]
The present invention is not limited to the above-described embodiment, and includes various modifications. For example, in the above-described embodiment, the example is applied to the control system of the power plant, but the security monitoring system of the present invention can be applied to various control systems other than the power plant.

また、図6に示すリスク値の設定処理や、図7に示すサイバー攻撃による可能性を判別する段階の数などは、それぞれ好適な一例を示すものであり、その他の処理を行うようにしてもよい。例えば、図6の例では、リスク値の設定を行う場合に、在室者を登録者と非登録者の2つに分けるようしたが、経験年数などの条件で登録者を複数のグループに分け、それぞれのグループごとに異なるリスク値を設定してもよい。 Further, the risk value setting process shown in FIG. 6 and the number of steps for determining the possibility of a cyber attack shown in FIG. 7 are suitable examples, respectively, and other processes may be performed. good. For example, in the example of FIG. 6, when setting the risk value, the occupants are divided into two groups, registrants and non-registrants, but the registrants are divided into a plurality of groups based on the conditions such as years of experience. , Different risk values may be set for each group.

さらに、上述した実施の形態例では、フィジカル状況として、セキュリティ機器である、カメラが撮影した画像から検出した人数や行動と、入退管理システムが検出した登録者や非登録者の人数を利用した。これに対して、カメラが撮影した画像から検出したフィジカル状況と、入退管理システムが検出したフィジカル状況のいずれか一方からのみ、フィジカル状況を検出してもよい。 Further, in the above-described embodiment, as the physical situation, the number of people and actions detected from the image taken by the camera, which is a security device, and the number of registrants and non-registered persons detected by the entry / exit management system are used. .. On the other hand, the physical condition may be detected only from either the physical condition detected from the image taken by the camera or the physical condition detected by the entry / exit management system.

あるいはまた、カメラや入退管理システム以外の機器からフィジカル状況の検知を行ってもよい。例えば、図1に示す制御機器室400に設置されたキーボードやマウスなどの入力装置460の操作状況を検知して、キーボードやマウスを操作する操作量の大小から、フィジカル状況のリスク値を算出してもよい。 Alternatively, the physical status may be detected from a device other than the camera or the entry / exit management system. For example, the operation status of the input device 460 such as the keyboard and mouse installed in the control equipment room 400 shown in FIG. 1 is detected, and the risk value of the physical status is calculated from the magnitude of the operation amount of operating the keyboard and mouse. You may.

また、上述した実施の形態例は、本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。
さらに、上述した実施の形態例において、本発明の主旨を変えない範囲内で、装置またはシステム構成の変更や、一部の処理手順の省略や入れ替えを行ってもよい。
また、顔認証処理を行うプログラム等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、光ディスク等の記録媒体に置くことができる。
In addition, the above-described embodiment examples have been described in detail in order to explain the present invention in an easy-to-understand manner, and are not necessarily limited to those having all the described configurations.
Further, in the above-described embodiment, the apparatus or system configuration may be changed, and some processing procedures may be omitted or replaced without changing the gist of the present invention.
In addition, information such as a program that performs face recognition processing can be stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or an optical disk.

さらにまた、図1,図3などのブロック図では、制御線や情報線は説明上必要と考えられるものだけを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。また、図5に示すフローチャートにおいて、処理結果に影響を及ぼさない範囲で、複数の処理を同時に実行するか、あるいは処理順序を変更してもよい。 Furthermore, in the block diagrams such as FIGS. 1 and 3, only the control lines and information lines considered necessary for explanation are shown, and the product does not necessarily show all the control lines and information lines. do not have. In practice, it can be considered that almost all configurations are interconnected. Further, in the flowchart shown in FIG. 5, a plurality of processes may be executed at the same time or the processing order may be changed as long as the processing results are not affected.

11…中央処理ユニット(CPU)、12…ROM、13…RAM、14…不揮発性ストレージ、15…入力装置、16…表示装置、100…セキュリティ監視システム、110…外部入力部、120…外部出力部、130…リスク数値化部、140…インシデント判別部、150…事故情報データベース部、160…結果データベース部、170…集約情報データベース部、200…プラント、210…現場プラント制御装置、220…プラント主機、300…中央監視室、310…プラント監視装置、400…制御機器室、410…制御サーバ、420…プラント制御装置、430…セキュリティ機器、440…フィジカルサーバ、450…表示装置、460…入力装置、510…カメラ、520…入退管理システム 11 ... Central processing unit (CPU), 12 ... ROM, 13 ... RAM, 14 ... Non-volatile storage, 15 ... Input device, 16 ... Display device, 100 ... Security monitoring system, 110 ... External input unit, 120 ... External output unit , 130 ... Risk quantification department, 140 ... Incident determination unit, 150 ... Accident information database department, 160 ... Result database department, 170 ... Aggregate information database department, 200 ... Plant, 210 ... On-site plant control device, 220 ... Plant main engine, 300 ... Central monitoring room, 310 ... Plant monitoring device, 400 ... Control equipment room, 410 ... Control server, 420 ... Plant control device, 430 ... Security equipment, 440 ... Physical server, 450 ... Display device, 460 ... Input device, 510 ... camera, 520 ... entry / exit management system

Claims (9)

制御システムで得られたプロセス値のデータを収集すると共に、前記制御システムについてのフィジカル状況を示すフィジカルデータを収集する入力部と、
前記入力部で収集されたプロセス値のデータに基づいてリスクを数値化すると共に、前記フィジカルデータに基づいてリスクを数値化するリスク数値化部と、
過去のインシデントについての情報を蓄積する事故情報データベース部と、
前記リスク数値化部により得られたリスクの数値と、前記事故情報データベース部に蓄積された情報との比較で、インシデントの原因がサイバー攻撃によるものであるか否かを判別するインシデント判別部と、を備える
セキュリティ監視システム。
An input unit that collects process value data obtained by the control system and also collects physical data indicating the physical status of the control system.
A risk quantification unit that quantifies the risk based on the process value data collected by the input unit and quantifies the risk based on the physical data.
Accident information database department that accumulates information about past incidents,
An incident determination unit that determines whether or not the cause of an incident is due to a cyber attack by comparing the value of the risk obtained by the risk quantification unit with the information accumulated in the accident information database unit. Security monitoring system with.
前記事故情報データベース部に蓄積された過去のインシデントについての情報は、前記制御システムにおいて発生した過去のインシデントの発生前後のプロセス値の変動と、セキュリティ状況と、フィジカル状況とのそれぞれについてのリスク数値と、過去のインシデントの原因の情報とを持つ
請求項1に記載のセキュリティ監視システム。
The information about the past incidents accumulated in the accident information database section includes the fluctuation of the process value before and after the occurrence of the past incidents that occurred in the control system, the security status, and the risk numerical value for each of the physical status. , The security monitoring system according to claim 1, which has information on the causes of past incidents.
前記インシデント判別部で判別された結果が蓄積される結果データベース部を備える
請求項1に記載のセキュリティ監視システム。
The security monitoring system according to claim 1, further comprising a result database unit in which the results determined by the incident determination unit are accumulated.
前記結果データベース部は、前記インシデント判別部により判別されたインシデント原因とインシデント発生前後のリスク数値を、前記事故情報データベース部に送る
請求項3に記載のセキュリティ監視システム。
The security monitoring system according to claim 3, wherein the result database unit sends the incident cause determined by the incident determination unit and the risk numerical value before and after the occurrence of the incident to the accident information database unit.
前記リスク数値化部は、インシデント発生前後のプロセス値の変動から、プロセス値のデータに基づいたリスクを数値化する
請求項1に記載のセキュリティ監視システム。
The security monitoring system according to claim 1, wherein the risk quantification unit quantifies the risk based on the process value data from the fluctuation of the process value before and after the occurrence of the incident.
前記リスク数値化部は、インシデント発生前後のセキュリティ機器が検出する情報から、前記フィジカルデータに基づいてリスクを数値化する
請求項1に記載のセキュリティ監視システム。
The security monitoring system according to claim 1, wherein the risk quantification unit quantifies the risk based on the physical data from the information detected by the security device before and after the occurrence of the incident.
前記リスク数値化部は、インシデント発生前後の前記制御システムが管理するエリアのカメラ画像、または前記制御システムが管理するエリアの入退管理情報に基づいて、前記フィジカル状況についてのリスクを数値化する
請求項6に記載のセキュリティ監視システム。
The risk quantification unit quantifies the risk of the physical situation based on the camera image of the area managed by the control system before and after the occurrence of the incident or the entry / exit management information of the area managed by the control system. Item 6. The security monitoring system according to item 6.
前記インシデント判別部での判別結果を表示する表示部を備える
請求項1〜7のいずれか1項に記載のセキュリティ監視システム。
The security monitoring system according to any one of claims 1 to 7, further comprising a display unit that displays the determination result of the incident determination unit.
制御システムで得られたプロセス値のデータを収集すると共に、前記制御システムについてのフィジカル状況を示すフィジカルデータを収集する入力処理と、
前記入力処理により収集したプロセス値のデータに基づいてリスクを数値化すると共に、前記フィジカルデータに基づいてリスクを数値化するリスク数値化処理と、
過去のインシデントについての情報を蓄積する事故情報蓄積処理と、
前記リスク数値化処理により得られたリスクの数値と、前記事故情報蓄積処理により蓄積した情報との比較で、インシデントの原因
がサイバー攻撃によるものであるか否かを判別するインシデント判別処理と、を含む
セキュリティ監視方法。
An input process that collects process value data obtained by the control system and also collects physical data indicating the physical status of the control system.
A risk quantification process that quantifies the risk based on the process value data collected by the input process and quantifies the risk based on the physical data.
Accident information storage processing that accumulates information about past incidents,
An incident determination process for determining whether or not the cause of an incident is due to a cyber attack by comparing the value of the risk obtained by the risk quantification process with the information accumulated by the accident information accumulation process. Security monitoring methods including.
JP2020000745A 2020-01-07 2020-01-07 SECURITY MONITORING SYSTEM AND SECURITY MONITORING METHOD Active JP7232205B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020000745A JP7232205B2 (en) 2020-01-07 2020-01-07 SECURITY MONITORING SYSTEM AND SECURITY MONITORING METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020000745A JP7232205B2 (en) 2020-01-07 2020-01-07 SECURITY MONITORING SYSTEM AND SECURITY MONITORING METHOD

Publications (2)

Publication Number Publication Date
JP2021111003A true JP2021111003A (en) 2021-08-02
JP7232205B2 JP7232205B2 (en) 2023-03-02

Family

ID=77059861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020000745A Active JP7232205B2 (en) 2020-01-07 2020-01-07 SECURITY MONITORING SYSTEM AND SECURITY MONITORING METHOD

Country Status (1)

Country Link
JP (1) JP7232205B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012167550A (en) * 2011-02-09 2012-09-06 Mitsubishi Heavy Ind Ltd Abnormality detection device
JP2018185712A (en) * 2017-04-27 2018-11-22 株式会社日立製作所 Security monitoring system and security monitoring method
JP2018185634A (en) * 2017-04-25 2018-11-22 三菱重工業株式会社 Management monitoring system
JP2019046207A (en) * 2017-09-04 2019-03-22 三菱電機株式会社 Plant security countermeasure support system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012167550A (en) * 2011-02-09 2012-09-06 Mitsubishi Heavy Ind Ltd Abnormality detection device
JP2018185634A (en) * 2017-04-25 2018-11-22 三菱重工業株式会社 Management monitoring system
JP2018185712A (en) * 2017-04-27 2018-11-22 株式会社日立製作所 Security monitoring system and security monitoring method
JP2019046207A (en) * 2017-09-04 2019-03-22 三菱電機株式会社 Plant security countermeasure support system

Also Published As

Publication number Publication date
JP7232205B2 (en) 2023-03-02

Similar Documents

Publication Publication Date Title
US10047757B2 (en) Predicting a surge event in a compressor of a turbomachine
CN102758655B (en) For the protection of the method for rotating machinery
CN110678820B (en) Abnormal importance degree calculation system and abnormal importance degree calculation device
WO2012090718A1 (en) Method, computer program, and computer for determining status of system
JP6858676B2 (en) Plant security response support system
CN118966796B (en) A mine safety risk investigation method and system based on intelligent Internet of Things devices
CN110764474A (en) Method and system for monitoring running state of equipment
CN118651778B (en) Real-time monitoring and early warning system for bridge crane operation status
KR101915236B1 (en) Integrated security management systme for smart-factory
CN116449761B (en) Intelligent pump station intelligent control system and method
CN111555899B (en) Alarm rule configuration method, equipment state monitoring method, device and storage medium
JP7232205B2 (en) SECURITY MONITORING SYSTEM AND SECURITY MONITORING METHOD
CN115792719A (en) Full-process automated online monitoring system based on information input
WO2017216830A1 (en) Data analysis system
JP2009283580A (en) Production management system of semiconductor device
CN113330381A (en) Control system
JP6743553B2 (en) Abnormality detection system and abnormality detection method
KR102052148B1 (en) Apparatus and method for managing facility
CN114143164B (en) Data alarm linkage platform
JP6676508B2 (en) Security diagnosis device and security diagnosis method
CN120768681B (en) Processing method and system of block chain driven industrial Internet of things alarm event
KR102640045B1 (en) Apparatus for detecting common cause failure in nuclear power plant and method for operating thereof
JP2025163549A (en) Security monitoring device, security monitoring method, and program
JP7257823B2 (en) Security anomaly detection system
US20250004872A1 (en) Incident event cause identification system and incident event cause identification method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230217

R150 Certificate of patent or registration of utility model

Ref document number: 7232205

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150