研究課題/領域番号 |
18H01666
|
研究機関 | 名古屋工業大学 |
研究代表者 |
橋本 芳宏 名古屋工業大学, 工学(系)研究科(研究院), 教授 (90180843)
|
研究分担者 |
青山 友美 名古屋工業大学, 工学(系)研究科(研究院), 助教 (60770055)
濱口 孝司 名古屋工業大学, 工学(系)研究科(研究院), 准教授 (80314079)
|
研究期間 (年度) |
2018-04-01 – 2021-03-31
|
キーワード | サイバーセキュリティ / プロセス制御 / 操業継続 / 多様性 / 多重性 |
研究実績の概要 |
「サイバー攻撃下でもコントロールサービスを継続するための制御ネットワーク構造の開発」というテーマに対して、制御ネットワークをゾーン分割したうえで、脆弱性の異なるシステムで多重化する制御システムの構造設計問題と、それぞれのゾーンに存在する脆弱性の管理とゾーン間の通信の監視によるリスク評価とバックアップへの切り替え、部分的通信遮断という制御システムの運用管理問題という2つの問題について検討した。 サイバー攻撃でプラントの異常を引き起こすには、コントローラやアクチュエータを誤動作させるか、センサーを異常にしてオペレータの誤操作を引き起こすかしか方法はない。そのため、その唯一のインターフェイスであるコントローラへの攻撃パスを想定し、そのパス上に防御策を置いていくのが、セキュリティ対策の基本である。ここでは、プラントの特性をもとにコントローラやセンサーをゾーン分割することから始めることに特徴があるが、分割しただけでは、プラントの監視や管理に支障が生じるので、それぞれの情報は、一旦、上位のSCADA (Supervisory Control And Data Aquisition system)に吸い上げ、自分が直接プラントと通信していない情報は、その上位のSCADAから得る形で、プラントの挙動を把握できるような構造を提案している。そして、それぞれのゾーンに、アプリ、OS、仮想環境、サーバーが異なるバックアップを用意し、多重性と多様性を多角的に確保する構造が実現できることを示した。 さらに、各ゾーンに存在するアプリ、OS、仮想環境のモジュールのリストを整理し、NISTのCVEデータベースを調べることで、システム内に存在する脆弱性を把握し、ゾーン間の通信を集め、異常パケットを検知するシステムを組み合わせ、バックアップと切替る、あるいは通信を部分的に遮断する判断をするシステムを開発した。
|
現在までの達成度 (区分) |
現在までの達成度 (区分)
2: おおむね順調に進展している
理由
コントローラの多様性としては、今普及しているMODBUSやProfibusのPLCに加え、OPC-UAに対応するPLCも複数、システムに取り入れ、暗号化した通信の監視についても、検討を行った。さらに。SCADAアプリも、Windows上のシステム以外に、Linux上のシステムを実装し、プロトコルもOPC-UAも対応する実装を導入し、そのシステムにおける脆弱性、バックアップとの切り替えを検討した。システムとしての多様性、通信の監視についても、おおむね順調に進行していると考えている。さらに、仮想環境やサーバーの多重性と多様性についても、検討するためのシステムの導入めどがたっており、最終年度に対する準備は進んでいる。
|
今後の研究の推進方策 |
制御ネットワークの多様性を保った多重化についての検討は、これまでのPLCだけではなく、DCSへも検討を広げ、Exxon Mobilが提唱しているOpen Process Automationの評価も行えるようなシステムを構築する予定である。 制御ネットワークシステム内に存在する脆弱性の管理も、現存する脆弱性チェックシステムを複数組み合わせ、実情のシステムに、どのような脆弱性がどれくらい存在する可能性があるのかを評価し、バックアップを確保すべきシステムとその切 り替える形態を選択する評価基準を検討していきたい。 できるだけ、操業を停止させず、復旧を早めるためには、自動システムだけでなく、関係する人間との協調も重要であり、全体としてのレジリエンスを高めるために望まれるヒューマンインターフェイスのかたちについても検討する予定である。
|