用于工业控制网络的安全性的设备和方法与流程

文档序号:12143501阅读:197来源:国知局
用于工业控制网络的安全性的设备和方法与流程

发明领域。

本文中所公开的主题一般涉及网络安全性,并且更具体地,涉及提供用于工业控制系统的安全性。

相关领域的简述

各种系统部署用来获得不同的类型的信息的传感器。这些系统有时还包括操作这些系统内的具体装置的致动器。传感器通常部署于工业控制系统中。

在当今的联网环境下,存在计算机病毒和其他安全性威胁。这些威胁也威胁到工业控制系统。如果未采取动作来反对这些安全性威胁,则工业控制系统(及其相关联的装置)能够由未经授权的用户潜在地损害或不适当地操作(提到两种不利的后果)。

已利用各种安全性途径来保护工业控制系统。例如,在用来缓解安全性问题的尝试中已使用软件补丁。然而,这些补丁具有问题。例如,补丁的使用可能要求将整个控制网络关闭,以便安装补丁。另外,补丁通常在反对大部分的安全性威胁中是无效的,因为,补丁不与现有的控制系统软件代码兼容,或仅仅不能够使安全性威胁停止。传统上,在正在安装补丁与已识别安全性标签的时间之间存在大量的时间。控制系统始终易受新威胁的攻击。

所有的这些问题已导致对先前的途径的一般用户的不满。由于新补丁释放的高频和对日常操作的影响导致所感知到的低的系统质量。



技术实现要素:

本文中所描述的途径提供充当计算引擎和充当哨兵(sentinel)的网络安全性模块。在一个方面中,网络安全性模块安装于可编程逻辑控制器(PLC)与控制网络之间。网络安全性模块充当代理或模仿者。在这些方面,网络安全性模块对控制网络和云网络上的用户是透明的。换句话说,当实际上全部的流量通过且由网络安全性模块控制时,云上的用户认为他们可以直接访问控制网络(和与控制网络耦合的装置)。以这种方式,保护PLC和控制网络免受安全性威胁。另外,该模块还将保护控制网络免受经历本地服务器上的本地网络的威胁。

在一些途径中,提供用于可编程逻辑控制器(PLC)的安全性,并且,这些途径包括通过拷贝PLC的媒体访问控制(MAC)地址和互联网协议(IP)地址中的至少一个来克隆安全性模块作为PLC代理;以及基于预定的安全性标准而确定是否将消息路由至PLC。基于该确定而将消息选择性地路由至PLC。通过克隆安全性模块作为PLC代理而如此被配置的对将预期用于PLC的网络流量路由至安全性模块是有效的。

在一些途径中,对网络流量进行监测和过滤可能发生于将消息传输至PLC之前。还可以采用新安全性标准来更新安全性模块。可能自动地进行该更新,或在由用户和/或计算装置提示时进行该更新。可以进一步经由与远程联网系统(例如,“云”网络)无线地通信以将新安全性标准应用于此而进行该更新。在一些途径中,将存在安全性威胁的指示传输至用户。

在许多示例中,用于给PLC提供安全性的途径包括将网络安全性模块与PLC、远程网络以及控制网络耦合。接收与PLC的身份相关联的至少一个网络地址,并且,安全性模块配置有至少一个网络地址。在网络安全性模块处,接收寻址至PLC的数据,并且,在验证到数据的安全时,将数据路由至PLC。

在一些途径中,所接收到的网络地址包括PLC的媒体访问控制地址和互联网协议地址中的至少一个。在这些形式中的许多形式中, 在到达PLC之前,从远程网络和/或控制网络接收数据。换句话说,网络安全性模块可以“拦截”预期到PLC的消息以作为用来确保PLC的安全性的方式。在验证到数据的安全,网络安全性模块可以将数据路由至PLC、远程网络和/或控制网络。

在仍有其他示例中,提供用于提供用于可编程逻辑控制(PLC)的安全性的系统,并且,系统包括在操作上与远程联网系统、控制网络和PLC耦合的网络安全性模块。网络安全性模块配置成克隆用于PLC模块的PLC代理,使得网络安全性模型拷贝PLC的媒体访问控制(MAC)地址和互联网协议(IP)地址中的至少一个。网络安全性模块进一步配置成:基于预定的安全性标准而确定是否将网络流量从远程联网系统和控制网络中的至少一个路由至PLC;以及基于确定而将网络流量选择性地路由至PLC。在一些途径中,网络安全性模块可以阻断来自远程联网系统和/或控制网络的引入数据。

附图说明

为了更完整地理解本公开,应当参考下面的详细描述和附图,其中:

图1包含根据本发明的各种实施例的系统的框图,该系统包括控制网络,该控制网络包括网络安全性模块;

图2包含示出根据本发明的各种实施例的网络安全性模块的操作的流程图;

图3包含示出根据本发明的各种实施例的网络控制模块的操作的方面的流程图;

图4包含示出根据本发明的各种实施例的网络控制模块的操作的其他方面的流程图;

图5包含示出根据本发明的各种实施例的网络控制模块的操作的仍有其他方面的流程图。

熟练技工将领会,为了简单和清楚,图示图中的元件。将进一步领会,可以按照特定的发生顺序描述或描绘某些动作和/或步骤,而本领域技术人员将理解,实际上不要求关于序列的这种特异性。还将理解,除了在本文中另有阐述了特定含义的情况之外,本文中所使用的术语和表达具有如根据关于其调查和研究的对应的相应领域的这类术语和表达的通常含义。

具体实施方式

本文中所描述的途径提供网络安全性模块,该网络安全性模块充当如下的目标冒名顶替者(imposter):通过充当PLC代理来运行和/或实现网络补丁(或其他安全性硬件和/或软件)。换句话说,网络安全性模块实现安全性补丁(或其他安全性硬件和/或软件)的功能性。这些途径通过使外部装置能够提供针对已知的安全性威胁的网络保护来消除更新PLC软件以便实现PLC网络安全性补丁的需要,将另外需要由PLC通过安装在其上的软件补丁更新来提供针对已知的安全性威胁的网络保护。安全性模块通过从云获得自动更新从而导致最小的PLC停机时间和最小的从初始威胁检测至保护的等待时间来保持现状。安全性模块能够实现将另外不可能在当前的PLC体系结构中实现的安全性补丁。安全性模块还提供威胁通知,以通知客户/用户网络威胁、网络配置变化、攻击以及异常的网络活动。

一旦安装,并且在一个方面中,网络安全性模块克隆(或拷贝)PLC的媒体访问控制(MAC)和互联网协议(IP)地址以成为PLC代理。在一些其他方面中,网络安全性模块对全部的网络流量进行监测,并且,对被识别为网络安全性威胁的流量进行过滤,由此防止那个流量到达PLC,并且因而防止对资产的计算机攻击。在另一方面中,到云的独立的第三代(3G)或无线连接提供用于连续哨兵软件更新的路径,以便将安全性模块的功能性保持为最新以及将威胁消息提供回到用户。

本途径提供各种优点和益处。例如,本途径给工业系统提供最新的计算机安全性保护方法。本途径另外不要求受过培训的来源人员来实现、安装且验证补丁的操作。因此,降低系统操作成本。本途径也在不重新设计网络基础设施/使网络基础设施现代化的情况下增加计算机安全性/网络安全性。

所提供的其他优点包括自动更新安全性软件以及没有使PLC更新软件的停机时间。也不存在对大量投资于新网络基础设施中的需要。能够非常迅速地安装用来实现这些途径的软件。

现在,参考图1,描述用于给工业网络提供安全性的系统100的一个示例。系统100包括编程逻辑控制器(PLC)102、云网络104以及控制网络106。控制网络106包括控制装置108和110。云网络104包括服务器112,并且,服务器112与用户114耦合。PLC 102、云网络104以及控制网络106与网络安全性模块116耦合。

PLC 102是运行编程计算机指令的任何处理装置。云网络104是任何类型的网络或网络的组合。服务器112提供例如用于数据来往于控制网络106移动的路由功能。

控制网络106包括控制装置108和110。控制装置108和110可以配置成提供任何类型的控制功能性。例如,控制装置108和110可以操作开关、致动阀或激活/停用装置。可以采用任何网络拓扑结构或使用任何类型的网络或网络的组合来将控制装置108和110一起耦合于控制网络106中。控制网络106可以设置于任何类型的环境、设置或位置,例如工厂、工业设备、学校、商店、住宅(提到几个示例)。其他示例是可能的。

安全性模块116克隆(或拷贝)PLC的媒体访问控制(MAC)和互联网协议(IP)地址以成为PLC代理。在一些其他方面,安全性模块116对它从云网络104接收的全部网络流量进行监测,并且,对被识别为网络安全性威胁的流量进行过滤,由此防止那个流量到达PLC 102,由此防止对资产的计算机攻击。与此一道,威胁还能够来自控制网络106(例如,某人能够使用与控制网络连接的维护膝上型电脑上的受感染的USB拇指驱动器)。

在图1的系统的操作的一个示例中,网络安全性模块116充当代理或模仿者。在这些方面,网络安全性模块116对云网络104上的用户114是透明的。换句话说,当实际上全部流量通过网络安全性模块116时,云网络104上的用户认为他们直接访问控制网络106。另外,如果威胁起源于控制网络106内,则将由116减轻威胁,并且,116将经由网络而将时间戳消息转发至服务器104。以这种方式,保护PLC 102和控制网络106免受控制网络106外部的安全性威胁以及同样地免受内部威胁。例如,起源于云网络104的计算机攻击将不到达控制网络106。另外,起源于控制网络106的计算机攻击将不到达云网络104。在一些方面中,PLC程序(起初下载的)能够从其PLC获得,并且,上传至云,以验证确保未变更源程序的等式(即,PLC中的程序为下载的同一程序)。

现在,参考图2,描述安全性模块(例如,图1的安全性模块116)如何操作的一个示例。

在步骤202处,网络安全性模块与PLC、云网络以及控制网络耦合。能够由技术人员手动地实现耦合。

在步骤204处,安全性模块接收与PLC的身份相关联的网络地址。例如,它接收PLC的MAC和IP地址。在步骤206处,安全性模块配置有地址信息(例如,它已接收到的MAC和IP地址)。同样地,在步骤206处,配置MAC和IP地址的克隆。

因此,在步骤208处,从云发送且寻址至PLC的数据首先转至安全性模块,并且然后,在步骤210处,路由至PLC如果合适的话。可以将数据从PLC发送至控制网络。还可以将数据传输至云。例如,可以将不被视为安全性威胁的数据传递至PLC和控制网络。来自控制网络的数据被网络安全性装置掩蔽,并且,如果检测到威胁,则将时间戳威胁消息发送至云。

在步骤212处,将来自控制系统的数据传输至安全性模块。在步骤214处,将数据传递至PLC,如果合适的话。然后,能够将数据传递至云。

现在,参考图3,描述安全性模块如何提供安全性的一个示例。在步骤302处,安全性模块对控制网络处的数据流量进行监测。例如,安全性模块可以针对数据中的某些地址、用户或其他类型的信息(包括数据内容)而对控制网络上的数据流量进行监测。

在步骤304处,安全性模块在其对控制网络上的流量的监测期间检测异常性。在一个示例中,异常性是在正在传输的数据中检测到的新地址。在另一示例中,异常性是控制网络上的流量的带宽中的变化。异常性的其他示例是可能的。

在步骤306处,一旦确定或检测到异常性,安全性模块就将警告或警报消息发送至合适的实体。例如,消息可以发送至与云耦合的中央控制中心。在另一示例中,可以变更合适的权限。消息可以以任何格式,提到两个示例,例如电子邮件或语音消息。

现在,参考图4,描述示出安全性模块如何操作的另一示例。在步骤402处,将应用经由安全性模块而从PLC上传至云。通过“应用”,它意味着包括代码、数据或包含应用的其他信息的任何软件应用。

在步骤404处,云在应用与参考信息之间进行比较。在这些方面,云可以具有示出通常将如何配置应用的参考数据。

在步骤406处,如果比较指示异常性,则将警报消息发送至用户。例如,消息可以发送至与云耦合的中央控制中心。在另一示例中,可以变更合适的权限。消息可以以任何格式,提到两个示例,例如电子邮件或语音消息。

现在,参考图5,描述示出安全性模块操作的其他方面的另一示例。在步骤502处,安全性模块对来自云(或控制网络)的引入流量进行监测。例如,安全性模块可以针对某些地址而进行监测。

在步骤504处,确定是否存在任何异常性。例如,安全性模块可以确定流量来自错误的用户(例如,提到两个示例,未经授权的用户或与未经授权的万维网站相关联的用户)。在这些方面,网络安全性模块可能已存储不合适的用户或万维网站的列表,以确定用户的性质。

在步骤506处,如果存在异常性,则安全性模块阻断引入流量。因此防止能够潜在地损害控制网络(和设置于控制网络内的装置)的数据流量到达控制网络,并且,在网络安全性模块处,使该数据流量停止。

另外并且如所提到的,威胁还可能起源于控制网络而至PLC。例如,如所描述的,来自控制网络的数据可能被网络安全性模块掩蔽,并且,如果检测到威胁,则可以将时间戳威胁消息(或其他类型的警报)发送至云。

由本领域技术人员将领会,可以在各种方面中作出对前述实施例的修改。其他变型显然也将起作用,并且,处于本发明的范围和精神内。认为本发明的精神和范围囊括如将对熟悉本申请的教导的并且在本领域熟练的普通人员是显而易见的对本文中的实施例的这类修改和变更。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1