[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN107431717A - 用于网络安全风险事件的自动处置的装置和方法 - Google Patents

用于网络安全风险事件的自动处置的装置和方法 Download PDF

Info

Publication number
CN107431717A
CN107431717A CN201680019904.6A CN201680019904A CN107431717A CN 107431717 A CN107431717 A CN 107431717A CN 201680019904 A CN201680019904 A CN 201680019904A CN 107431717 A CN107431717 A CN 107431717A
Authority
CN
China
Prior art keywords
risk
event
value
monitoring system
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680019904.6A
Other languages
English (en)
Other versions
CN107431717B (zh
Inventor
S.G.卡彭特
K.W.迪托里奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Publication of CN107431717A publication Critical patent/CN107431717A/zh
Application granted granted Critical
Publication of CN107431717B publication Critical patent/CN107431717B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本公开提供了用于网络安全风险事件和其它风险事件的自动处置的装置和方法。一种方法包括通过监视系统(154)检测(205)与计算系统中的设备相关联的第一事件。所述方法包括响应于检测到事件,通过监视系统(154)初始化(215)对应于第一事件的风险项,并且将风险项设置到全风险值。所述方法包括确定(220)是否已经检测到对应于第一事件的第二事件。所述方法包括响应于确定没有检测到第二事件,随时间更改(225)风险值。所述方法包括确定(230)针对风险项的风险值是否已经超过阈值。所述方法包括响应于风险值超过阈值而清除(235)事件。

Description

用于网络安全风险事件的自动处置的装置和方法
对相关申请的交叉引用
本申请要求享有2015年2月6日提交的美国临时专利申请62/113,152的提交日的权益,所述美国临时专利申请通过引用并入于此。
技术领域
本公开一般地涉及网络安全。更具体地,本公开涉及用于网络安全风险事件的自动处置的装置和方法。
背景技术
通常使用工业过程控制和自动化系统来管理处理设施。常规的控制和自动化系统例行地包括各种联网设备,诸如服务器、工作站、交换机、路由器、防火墙、安全系统、专有实时控制器和工业现场设备。通常,该装备来自数个不同的厂商。在工业环境中,网络安全具有日益增加的关注,并且这些组件中的任何一个中的未被解决的安全脆弱性可以被攻击者利用以扰乱操作或导致工业设施中的不安全的条件。
发明内容
本公开提供了用于网络安全风险事件和其它风险事件的自动处置的装置和方法。一种方法包括,通过监视系统检测与计算系统中的设备相关联的第一事件。所述方法包括响应于检测到事件,初始化对应于第一事件的风险项,并且将风险项设置到全风险值。所述方法包括确定是否已经检测到对应于第一事件的第二事件。所述方法包括响应于确定没有检测到第二事件而随时间更改风险值。所述方法包括确定针对风险项的风险值是否已经超过阈值。所述方法包括响应于风险值超过阈值而清除事件。
其它技术特征可以从以下各图、描述和权利要求而对本领域技术人员是容易明显的。
附图说明
为了本公开的更加完整的理解,现在参照结合随附各图理解的以下描述,其中:
图1图示了根据本公开的示例工业过程控制和自动化系统;以及
图2图示了根据本公开的用于网络安全风险事件的自动处置的示例方法。
具体实施方式
以下讨论的各图和用于描述本专利文档中的本发明的原理的各种实施例仅仅作为说明,并且不应当以任何方式解释成限制本发明的范围。本领域技术人员将理解到,本发明的原理可以实现在任何类型的经适当布置的设备或系统中。
图1图示了根据本公开的示例工业过程控制和自动化系统100。如图1中所示,系统100包括促进至少一个产品或其它材料的生产或处理的各种组件。例如,系统100在此用于促进对一个或多个工厂101a-101n中的组件的控制。每一个工厂101a-101n表示一个或多个处理设施(或其一个或多个部分),诸如用于生产至少一个产品或其它材料的一个或多个制造设施。一般而言,每一个工厂101a-101n可以实现一个或多个过程,并且可以单独或集体地称为过程系统。过程系统一般表示被配置成以某种方式处理一个或多个产品或其它材料的任何系统或其部分。
在图1中,系统100使用过程控制的Purdue模型来实现。在Purdue模型中,“0级”可以包括一个或多个传感器102a和一个或多个致动器102b。传感器102a和致动器102b表示可以执行多种多样的功能中的任何一个的过程系统中的组件。例如,传感器102a可以测量过程系统中的多种多样的特性,诸如温度、压力或流速。而且,致动器102b可以更改过程系统中的多种多样的特性。传感器102a和致动器102b可以表示任何合适的过程系统中的任何其它或附加的组件。传感器102a中的每一个包括用于测量过程系统中的一个或多个特性的任何合适的结构。致动器102b中的每一个包括用于影响过程系统中的一个或多个条件或在其上进行操作的任何合适的结构。
至少一个网络104耦合到传感器102a和致动器102b。网络104促进与传感器102a和致动器102b的交互。例如,网络104可以从传感器102a输送测量数据并且向致动器102b提供控制信号。网络104可以表示任何合适的网络或网络的组合。作为特定示例,网络104可以表示以太网网络、电气信号网络(诸如HART或基金会现场总线网络)、气动控制信号网络或(一个或多个)任何其它或附加类型的(一个或多个)网络。
在Purdue模型中,“1级”可以包括耦合到网络104的一个或多个控制器106。除其它之外,每一个控制器106可以使用来自一个或多个传感器102a的测量来控制一个或多个致动器102b的操作。例如,控制器106可以从一个或多个传感器102a接收测量数据,并且使用测量数据来生成用于一个或多个致动器102b的控制信号。每一个控制器106包括用于与一个或多个传感器102a交互并且控制一个或多个致动器102b的任何合适的结构。每一个控制器106可以例如表示比例积分微分(PID)控制器或多变量控制器,诸如鲁棒多变量预测控制技术(RMPCT)控制器或实现模型预测控制(MPC)或其它高级预测控制(APC)的其它类型的控制器。作为特定示例,每一个控制器106可以表示运行实时操作系统的计算设备。
两个网络108耦合到控制器106。网络108促进与控制器106的交互,诸如通过向控制器106和从控制器106输送数据。网络108可以表示任何合适的网络或网络的组合。作为特定示例,网络108可以表示以太网的冗余对,诸如来自霍尼韦尔国际公司的故障容忍以太网(FTE)网络。
至少一个交换机/防火墙110将网络108耦合到两个网络112。交换机/防火墙110可以从一个网络向另一个输送业务。交换机/防火墙110还可以阻止一个网络上的业务到达另一网络。交换机/防火墙110包括用于提供网络之间的通信的任何合适的结构,诸如霍尼韦尔控制防火墙(CF9)设备。网络112可以表示任何合适的网络,诸如FTE网络。
在Purdue模型中,“2级”可以包括耦合到网络112的一个或多个机器级控制器114。机器级控制器114执行各种功能以支持控制器106、传感器102a和致动器102b的操作和控制,所述操作和控制可以与特定件工业装备(诸如锅炉或其它机器)相关联。例如,机器级控制器114可以记录由控制器106收集或生成的信息,诸如来自传感器102a的测量数据或用于致动器102b的控制信号。机器级控制器114还可以执行对控制器106的操作进行控制的应用,从而控制致动器102b的操作。此外,机器级控制器114可以提供对控制器106的安全访问。机器级控制器114中的每一个包括用于提供对机器或其它单独件装备的访问、其控制或涉及其的操作的任何合适的结构。机器级控制器114中的每一个可以例如表示运行微软WINDOWS操作系统的服务器计算设备。尽管未示出,不同的机器级控制器114可以用于控制过程系统中的不同件装备(其中每一件装备与一个或多个控制器106、传感器102a和致动器102b相关联)。
一个或多个操作者站116耦合到网络112。操作者站116表示提供对机器级控制器114的用户访问的计算或通信设备,其可以然后提供对控制器106(和可能地,传感器102a和致动器102b)的用户访问。作为特定示例,操作者站116可以允许用户使用由控制器106和/或机器级控制器114收集的信息来回顾传感器102a和致动器102b的操作历史。操作者站116还可以允许用户调整传感器102a、致动器102b、控制器106或机器级控制器114的操作。此外,操作者站116可以接收和显示警告、警报或者由控制器106或机器级控制器114生成的其它消息或显示。操作者站116中的每一个包括用于支持系统100中的一个或多个组件的用户访问和控制的任何合适的结构。操作者站116中的每一个可以例如表示运行微软WINDOWS操作系统的计算设备。
至少一个路由器/防火墙118将网络112耦合到两个网络120。路由器/防火墙118包括用于提供网络之间的通信的任何合适的结构,诸如安全路由器或组合路由器/防火墙。网络120可以表示任何合适的网络,诸如FTE网络。
在Purdue模型中,“3级”可以包括耦合到网络120的一个或多个单元级控制器122。每一个单元级控制器122典型地与过程系统中的单元相关联,所述单元表示一起操作以实现过程的至少部分的不同机器的集合。单元级控制器122执行各种功能以支持较低级中的组件的操作和控制。例如,单元级控制器122可以记录由较低级中的组件收集或生成的信息,执行控制较低级中的组件的应用,并且提供对较低级中的组件的安全访问。单元级控制器122中的每一个包括用于提供对一个或多个机器或过程单元中的其它件装备的访问、其控制或涉及其的操作的任何合适的结构。单元级控制器122中的每一个可以例如表示运行微软WINDOWS操作系统的服务器计算设备。尽管未示出,但是不同的单元级控制器122可以用于控制过程系统中的不同单元(其中每一个单元与一个或多个机器级控制器114、控制器106、传感器102a和致动器102b相关联)。
对单元级控制器122的访问可以由一个或多个操作者站124提供。操作者站124中的每一个包括用于支持系统100中的一个或多个组件的用户访问和控制的任何合适的结构。操作者站124中的每一个可以例如表示运行微软WINDOWS操作系统的计算设备。
至少一个路由器/防火墙126将网络120耦合到两个网络128。路由器/防火墙126包括用于提供网络之间的通信的任何合适的结构,诸如安全路由器或组合路由器/防火墙。网络128可以表示任何合适的网络,诸如FTE网络。
在Purdue模型中,“4级”可以包括耦合到网络128的一个或多个工厂级控制器130。每一个工厂级控制器130典型地与工厂101a-101n中的一个相关联,所述工厂101a-101n可以包括实现相同、类似或不同过程的一个或多个过程单元。工厂级控制器130执行各种功能以支持较低级中的组件的操作和控制。作为特定示例,工厂级控制器130可以执行一个或多个制造执行系统(MES)应用、调度应用或其它或附加的工厂或过程控制应用。工厂级控制器130中的每一个包括用于提供对过程工厂中的一个或多个过程单元的访问、其控制或涉及其的操作的任何合适的结构。工厂级控制器130中的每一个可以例如表示运行微软WINDOWS操作系统的服务器计算设备。
对工厂级控制器130的访问可以由一个或多个操作者站132提供。操作者站132中的每一个包括用于支持系统100中的一个或多个组件的用户访问和控制的任何合适的结构。操作者站132中的每一个可以例如表示运行微软WINDOWS操作系统的计算设备。
至少一个路由器/防火墙134将网络128耦合到一个或多个网络136。路由器/防火墙134包括用于提供网络之间的通信的任何合适的结构,诸如安全路由器或组合路由器/防火墙。网络136可以表示任何合适的网络,诸如企业范围以太网或其它网络或更大网络(诸如因特网)的全部或部分。
在Purdue模型中,“5级”可以包括耦合到网络136的一个或多个企业级控制器138。每一个企业级控制器138典型地能够执行针对多个工厂101a-101n的计划操作并且控制工厂101a-101n的各种方面。企业级控制器138还可以执行各种功能以支持工厂101a-101n中的组件的操作和控制。作为特定示例,企业级控制器138可以执行一个或多个订单处理应用、企业资源计划(ERP)应用、高级计划和调度(APS)应用或任何其它或附加的企业控制应用。企业级控制器138中的每一个包括用于提供对一个或多个工厂的访问、其控制或涉及其控制的操作的任何合适的结构。企业级控制器138中的每一个可以例如表示运行微软WINDOWS操作系统的服务器计算设备。在本文档中,术语“企业”是指具有要被管理的一个或多个工厂或其它处理设施的组织。要指出的是,如果单个工厂101a要被管理,企业级控制器138的功能可以合并到工厂级控制器130中。
对企业级控制器138的访问可以由一个或多个操作者站140提供。操作者站140中的每一个包括用于支持系统100中的一个或多个组件的用户访问和控制的任何合适的结构。操作者站140中的每一个可以例如表示运行微软WINDOWS操作系统的计算设备。
Purdue模型的各种层级可以包括其它组件,诸如一个或多个数据库。与每一个层级相关联的(一个或多个)数据库可以存储与该层级或系统100的一个或多个其它层级相关联的任何合适的信息。例如,历史设备(historian)141可以耦合到网络136。历史设备141可以表示存储关于系统100的各种信息的组件。历史设备141可以例如存储在生产调度和优化期间使用的信息。历史设备141表示用于存储和促进信息的检索的任何合适的结构。尽管被示出为耦合到网络136的单个集中式组件,但是历史设备141可以位于系统100中的其它地方,或者多个历史设备可以分布在系统100中的不同位置中。
在特定实施例中,图1中的各种控制器和操作者站可以表示计算设备。例如,控制器106、114、122、130、138中的每一个可以包括一个或多个处理设备142以及用于存储由(一个或多个)处理设备142使用、生成或收集的指令和数据的一个或多个存储器144。控制器106、114、122、130、138中的每一个还可以包括至少一个网络接口146,诸如一个或多个以太网接口或无线收发器。而且,操作者站116、124、132、140中的每一个可以包括一个或多个处理设备148以及用于存储由(一个或多个)处理设备148使用、生成或收集的指令和数据的一个或多个存储器150。操作者站116、124、132、140中的每一个还可以包括至少一个网络接口152,诸如一个或多个以太网接口或无线收发器。
如以上所指出的,网络安全具有关于工业过程控制和自动化系统的日益增加的关注。系统100中的组件中的任何一个中的未被解决的安全脆弱性可以被攻击者利用以扰乱操作或导致工业设施中的不安全的条件。然而,在许多实例中,操作者不具有在特定工业站点处运行的所有装备的完整理解或清单。作为结果,通常难以快速地确定对控制和自动化系统的潜在风险源。
而且,过程控制工程师典型地被派有保持工业过程平滑运行的任务,并且新的产品通常将新的维护和管理任务引入其已经沉重的工作负荷。网络安全风险管理没有不同,因为尽管风险管理信息帮助用户保护系统,其同样将用户引入到新的(可能地,持续的)信息流。
所公开的实施例包括评估各种系统中的潜在脆弱性,基于对总体系统的风险而优先化脆弱性,并且引导用户减轻脆弱性的解决方案。在一些实施例中,这使用风险管理器154来完成。风险管理器154可以使用例如操作者站116、操作者站124、操作者站132、操作者站140或配置成与系统100的元件交互的其它控制器或数据处理系统来实现。本文所讨论的每一个操作者站可以包括诸如以下的结构元件:一个或多个处理器或控制器、存储器、诸如硬驱动器或以其他方式之类的非易失性存储设备、显示器、诸如键盘、鼠标或触摸屏之类的用户输入设备以及无线或有线通信接口。
除其它之外,风险管理器154平衡向用户提供有用的网络安全信息与最小化用户的所要求任务。风险管理器154包括支持网络安全风险事件的自动处置的任何合适的结构。在该示例中,风险管理器154包括一个或多个处理设备156;用于存储由(一个或多个)处理设备156使用、生成或收集的指令和数据的一个或多个存储器158;以及可以实现为有线或无线接口的至少一个网络接口160。每一个处理设备156可以表示微处理器、微控制器、数字信号处理器、现场可编程门阵列、专用集成电路或分立逻辑。每一个存储器158可以表示易失性或非易失性存储和取回设备,诸如随机存取存储器或闪速存储器。每一个网络接口160可以表示以太网接口、无线收发器或促进外部通信的其它设备。可以使用任何合适的硬件或硬件和软件/固件指令的组合来实现风险管理器154的功能。
在一些实施例中,存在可以向用户报告的两种类型的风险项:状态项和事件。状态项指代具有确切状态(诸如接通/关断、启用/禁用、或已安装/未安装)并且通常较易于管理的风险项。例如,如果在糟糕的状态(诸如故障状态、失效或指示过程或设备表现不正常的其它状态)中,状态项可以在风险管理器154中保持活跃,直到底层原因被解决为止。作为特定示例,如果追踪是否防病毒软件在本文所公开的系统或控制器上运行,则风险管理器154可以追踪防病毒程序使用的服务。如果服务正在运行并且是健康的,则不将其视为风险;如果它们没有在运行,则风险被指示并且状态项保持活跃,直到服务再次运行为止。
事件指代标识特定条件或动作的发生的风险项,所述特定条件或动作典型地对于用户而言更难以管理。事件典型地具有开始时间或当发生该事件时的其它时间,但是可能不提供底层条件是否已经清除的任何指示或者清除条件可能简单地不存在。示例事件是验证失败,诸如当某人在登录期间提供不正确的口令时。操作者可以查看验证失败的通知,但是作为一次性事件,其不像状态项典型地将做的那样“清除”。
在传统的事件管理系统中,事件需要由经授权的用户手动确认,如果该用户果然要被有效地警报的话,因为事件典型地是瞬时的。为了避免手动确认事件的需要,依照所公开的实施例,风险管理器154允许与事件或其它风险项相关联的风险值随时间而衰减,如果它不重发生的话。如果事件确实重发生,风险值可以跳回到基础值,并且衰减时段可以再次开始。如果事件频繁或连续地发生,风险管理器154可以考虑这样的条件和对这样的条件进行响应,诸如通过将风险值提升到起始基础值以上。
通过允许某些事件衰减,间歇性事件可以暴露足够久以使系统的用户看到该事件,但是用户可能需要不采取附加的步骤来清除事件。就其本质而言更加严重的事件可以继续发生并且将不被清除。返回到验证失败示例,几次错误键入口令的人员可以表现为不重发生并且很快被清除的若干孤立事件。然而,在系统上的蛮力攻击(其中攻击者试图紧接地使用许多不同的口令来希望“猜中”正确的口令)可以被视为保持活跃直到以某种方式解决攻击的持续事件流。
衰减函数的一个所公开的实现使用线性衰减模型。要指出的是,在各种实施例中也可以使用诸如指数衰减之类的其它衰减模型。在线性衰减模型中,将基础风险得分指代为R,将衰减时段指代为P,并且将自从发生事件以来已经经过的时间量指代为t。可以利用分段函数作为t的函数来计算瞬时风险值,诸如:
对于tP:Risk=f(t)=R*(1-(t/P))
对于t>=P:Risk=f(t)=0。
谨慎地选择P的值——如果其过长,事件可以积累并且使用户可视性混乱;如果其过短,事件可能发生单次并且在被用户看到之前消失。在一些实施例中,可以采取各种步骤以有助于该问题。例如,默认衰减时段可以设置成相对长的时间段(诸如三天),使得在周末内发生的事件在工作日的第一天将仍旧是活跃的。而且,用户可以将衰减时段定制成对于其特定策略而言适当的值。
图2图示了依照所公开的实施例的事件处理和衰减过程的示例,如由风险管理器、操作者站或其它控制器、计算系统或配置成执行如本文所描述的过程的数据处理系统执行,其以下一般地称为“监视系统”,其中监视系统的处理设备被配置成执行以下描述的动作中的每一个。根据本公开,方法200可以自动处置网络安全风险事件。除其它操作之外,风险管理器154可以标识与控制和自动化系统100相关联的网络安全威胁和问题,并且风险管理器154可以以一种或各种形式生成对用户的通知,包括但不限于警报显示、报告、电子邮件、文本消息、警报和其它。虽然风险管理器154可以向系统提供关于网络安全风险的大量新信息,但是风险管理器154还表示供用户管理的另一信息源。
监视系统检测第一事件(205)。第一事件可以是操作者或其他用户应当被警报的特定条件或动作的任何发生,具体地包括(但不限于)系统安全事件,诸如失败的登录或其它授权尝试、未经授权的软件执行尝试、网络入侵尝试和其它,并且第一事件一般与监视系统与其通信的特定设备相关联。这可以包括获得标识第一事件的信息,其中第一事件与计算系统中的设备相关联并且标识与设备相关联的网络安全风险。
监视系统可以存储针对第一事件的事件详情(210)。事件详情可以包括例如事件的类型、事件的时间和日期、事件的结果(包括任何监视系统响应等)、生成事件的系统、设备或组件、标识第一事件的任何其它信息或对操作者将有信息性的任何其它详情。
响应于检测到第一事件,监视系统初始化对应于第一事件的风险项并且将风险项设置到全风险值(215)。全风险值可以是被理解成表示新事件的“全风险”的任何值,诸如100。作为215的部分,监视系统还可以显示警报或发送通知,如本文所描述的那样,其指示风险项及其风险值或任何其它事件详情。这可以包括定义与第一事件相关联的风险值,其中第一事件保持活跃,直到风险值超过阈值为止,如本文所描述的那样。
监视系统确定是否已经检测到对应于第一事件的第二事件(或另外的事件)(220)。第二事件可以通过例如作为第一事件的重复、具有与第一事件相同的事件类型(例如第二、但不相同的失败的登录尝试)、与第一事件由相同的过程、系统或设备生成或者以可以由用户选择或指定的其它方式而对应于第一事件。如果检测到这样的第二对应事件,过程返回到210,如对第一事件所做的那样处理第二事件。在一些实施例中,如果检测到对应于第一事件的多个第二(或另外的)事件,系统可以将风险值更改成指示显著的进行中的风险的值,例如高于全风险值的值。
监视系统随时间而更改风险值。例如,如果没有检测到第二事件,监视系统根据衰减函数降低风险值,如本文所描述的那样(225)。作为215的部分,监视系统还可以显示警报或发送通知,如本文所描述的那样,其指示风险项及其降低的风险值或任何其它事件详情。风险值降低可以以指定间隔(例如每小时一次)发生,使得风险值在预定时间段(例如三天)内逐渐降低。
监视系统确定针对风险项的风险值是否已经达到或超过零(或其它预定阈值)(230)。如果没有,过程返回到220以继续检测事件。
响应于确定针对风险项的风险值已经达到或超过零或其它预定阈值,则监视系统从监视系统清除风险项(235)。作为235的部分,监视系统还可以显示警报或发送通知,如本文所描述的那样,其指示风险项及其风险值或任何其它事件详情,并且指示风险项已经被清除。
当然,关于图2的示例描述的过程针对单个事件及其对应的事件,其中典型的实现将同时处理许多事件。在这样的情况下,在220处针对任何数目的之前检测到的第一事件处理每一个新的事件以找到“匹配”,其中新的事件对应于之前检测到的第一事件。
在一些实施例中,基于web(网络)的应用编程接口(API)可以用于支持图2中所图示的事件衰减过程。在这些实施例中,用于API的配置文件可以用于定义可以用于从用户获得输入的涉及衰减算法的各种字段。例如,在特定实施例中,可以在配置文件中定义以下项:
• SecurityEventCacheAbsolutePeriodSeconds – 以秒计的绝对到期时段;
• SecurityEventCacheSlidingPeriodSeconds – 以秒计的滑动到期时段;
• SecurityEventCacheExpirationPolicy – 要使用的到期策略(诸如滑动或绝对);以及
• SecurityEventCacheForceEventDecay – 指示是否在安全状态事件到期时推行安全状态事件的衰减(设置成零的RiskFactor)的旗标。
尽管图1图示了工业过程控制和自动化系统100的一个示例,但是可以对图1做出各种改变。例如,控制和自动化系统可以包括任何数目的传感器、致动器、控制器、服务器、操作者站、网络、风险管理器和其它组件。而且,图1中的系统100的构成和布置仅仅用于说明。组件可以根据特定需要而被添加、省略、组合或以任何其它合适的配置放置。另外,特定功能已经被描述为由系统100的特定组件执行。这仅仅是为了说明。一般而言,控制和自动化系统是高度可配置的并且可以根据特定需要以任何合适的方式配置。此外,图1图示了其中可以使用风险管理器154的功能的示例环境。该功能可以使用在任何其它合适的设备或系统中。
尽管图2图示了用于网络安全风险事件的自动处置的方法200的一个示例,但是可以对图2做出各种改变。例如,图2中所示出的各种步骤可以重叠、并行发生、以不同次序发生或发生任何次数。而且,虽然未示出,但是方法200中的附加循环可以用于增加风险值,如果事件重复发生的话(诸如超过阈值次数或者以超过阈值频率)。此外,图2中的阈值“0”仅仅为了说明,并且可以使用(一个或多个)任何其它合适的阈值(指示针对不同类型的事件的不同的阈值)。
要指出的是,此处的风险管理器154可以使用在以下之前提交和同时提交的专利申请(其全部通过引用并入于此)中描述的各种特征的任何组合或全部或者结合其进行操作:
•题为“DYNAMIC QUANTIFICATION OF CYBER-SECURITY RISKS IN A CONTROL SYSTEM”的美国专利申请号14/482,888;
•题为“ANALYZING CYBER-SECURITY RISKS IN AN INDUSTRIAL CONTROLENVIRONMENT”的美国临时专利申请号62/036,920;
•题为“RULES ENGINE FOR CONVERTING SYSTEM-RELATED CHARACTERISTICS ANDEVENTS INTO CYBER-SECURITY RISK ASSESSMENT VALUES”的美国临时专利申请号62/113,075和与本案同时提交的相同题目的对应非临时美国专利申请14/871(案卷号H0048932-0115);
•题为“NOTIFICATION SUBSYSTEM FOR GENERATING CONSOLIDATED, FILTERED, ANDRELEVANT SECURITY RISK-BASED NOTIFICATIONS”的美国临时专利申请号62/113,221和与本案同时提交的相同题目的对应非临时美国专利申请14/871,521(案卷号H0048937-0115);
·题为“TECHNIQUE FOR USING INFRASTRUCTURE MONITORING SOFTWARE TO COLLECTCYBER-SECURITY RISK DATA”的美国临时专利申请号62/113,100和与本案同时提交的相同题目的对应非临时美国专利申请14/871,855(案卷号H0048943-0115);
•题为“INFRASTRUCTURE MONITORING TOOL FOR COLLECTING INDUSTRIAL PROCESSCONTROL AND AUTOMATION SYSTEM RISK DATA”的美国临时专利申请号62/113,186和与本案同时提交的相同题目的对应非临时美国专利申请14/871,732(案卷号H0048945-0115);
•题为“PATCH MONITORING AND ANALYSIS”的美国临时专利申请号62/113,165和与本案同时提交的相同题目的对应非临时美国专利申请14/871,921(案卷号H0048973-0115);
•题为“APPARATUS AND METHOD FOR DYNAMIC CUSTOMIZATION OF CYBER-SECURITYRISK ITEM RULES”的美国临时专利申请号62/114,928和与本案同时提交的相同题目的对应非临时美国专利申请14/871,605(案卷号H0049099-0115);
•题为“APPARATUS AND METHOD FOR PROVIDING POSSIBLE CAUSES, RECOMMENDEDACTIONS, AND POTENTIAL IMPACTS RELATED TO IDENTIFIED CYBER-SECURITY RISKITEMS”的美国临时专利申请号62/114,865和与本案同时提交的相同题目的对应非临时美国专利申请14/871,814(案卷号H0049103-0115);
•题为“APPARATUS AND METHOD FOR TYING CYBER-SECURITY RISK ANALYSIS TOCOMMON RISK METHODOLOGIES AND RISK LEVELS”的美国临时专利申请号62/114,937和与本案同时提交的相同题目的对应非临时美国专利申请14/871,136(案卷号H0049104-0115);以及
•题为“RISK MANAGEMENT IN AN AIR-GAPPED ENVIRONMENT”的美国临时专利申请号62/116,245和与本案同时提交的相同题目的对应非临时美国专利申请14/871,547(案卷号H0049081-0115)。
在一些实施例中,在本专利文档中描述的各种功能通过由计算机可读程序代码形成并且体现在计算机可读介质中的计算机程序实现或支持。短语“计算机可读程序代码”包括任何类型的计算机代码,其包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够由计算机访问的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、压缩盘(CD)、数字视频盘(DVD)或任何其它类型的存储器。“非暂时性”计算机可读介质排除输送暂时性电气或其它信号的有线、无线、光学或其它通信链路。非暂时性计算机可读介质包括其中数据可以被永久存储的介质和其中数据可以被存储并且稍后被盖写的介质,诸如可重写光盘或可擦除存储器设备。
阐述遍及本专利文档所使用的某些词语和短语的定义可以是有利的。术语“应用”和“程序”是指一个或多个计算机程序、软件组件、指令集、过程、函数、对象、类、实例、相关数据或适配用于以合适的计算机代码(包括源代码、目标代码或可执行代码)实现的其部分。术语“通信”以及其派生物涵盖直接和间接通信二者。术语“包含”和“包括”以及其派生物意指包括而没有限制。术语“或”是包括性的,意味着和/或。短语“与……相关联”以及其派生物可以意指包括、被包括在……内、与……互连、包含、被包含在……内、连接到或与……连接、耦合到或与……耦合、可与……通信、与……协作、交错、并置、接近于……、绑定(bind)到或与……绑定、具有、具有……的性质、具有到……的关系或具有与……的关系等。短语“……中的至少一个”当与项目列表一起使用时,意指可以使用所列出的项目中的一个或多个的不同组合,并且可能仅需要列表中的一个项目。例如,“A、B和C中的至少一个”包括以下组合中的任何一个:A、B、C、A和B、A和C、B和C以及A和B和C。
虽然本公开已经描述了某些实施例和一般相关联的方法,但是这些实施例和方法的更改和置换将对本领域技术人员是明显的。相应地,示例实施例的以上描述不限定或约束本公开。在不脱离如由以下权利要求限定的本公开的精神和范围的情况下,其它改变、替换和更改也是可能的。

Claims (15)

1.一种方法,包括:
通过监视系统(154)检测(205)与计算系统中的设备相关联的第一事件;
响应于检测到事件,通过监视系统(154)初始化(215)对应于第一事件的风险项,并且将风险项设置到全风险值;
通过监视系统(154)确定(220)是否已经检测到对应于第一事件的第二事件;
通过监视系统(154),响应于确定没有检测到第二事件,随时间更改(225)风险值;
通过监视系统(154)确定(230)针对风险项的风险值是否已经超过阈值;以及
通过监视系统(154)响应于风险值超过阈值而清除(235)事件。
2.根据权利要求1所述的方法,其中监视系统(154)通过根据衰减函数降低风险值来更改风险值。
3.根据权利要求2所述的方法,其中衰减函数被定义为
对于tP:Risk =R*(1-(t/P))
对于t>=P:Risk=0
其中Risk表示经调节的风险值,R表示全风险值,P表示衰减时间段,并且t表示自从检测到发生的第一事件以来已经经过的时间量。
4.根据权利要求1所述的方法,其中监视系统(154)还存储(210)针对第一事件的事件详情。
5.根据权利要求1所述的方法,其中,响应于确定(220)已经检测到第二事件,监视系统不更改风险值。
6.根据权利要求1所述的方法,其中,响应于确定(220)已经检测到多个第二事件,监视系统将风险值更改成指示显著的进行中的风险的值。
7.根据权利要求1所述的方法,其中监视系统(154)显示指示风险项和风险值的警报。
8.一种监视系统(154),包括:
控制器(156);
存储器(158);以及
网络接口(160),监视系统被配置成:
检测(205)与计算系统中的设备相关联的第一事件;
响应于检测到事件,初始化(215)对应于第一事件的风险项,并且将风险项设置到全风险值;
确定(220)是否已经检测到对应于第一事件的第二事件;
响应于确定没有检测到第二事件,随时间更改(225)风险值;
确定(230)针对风险项的风险值是否已经超过阈值;以及
响应于风险值超过阈值而清除(235)事件。
9.根据权利要求8所述的监视系统,其中监视系统(154)通过根据衰减函数降低风险值来更改风险值。
10.根据权利要求9所述的监视系统,其中衰减函数被定义为
对于tP:Risk =R*(1-(t/P))
对于t>=P:Risk=0
其中Risk表示经调节的风险值,R表示全风险值,P表示衰减时间段,并且t表示自从检测到发生的第一事件以来已经经过的时间量。
11.根据权利要求8所述的监视系统,其中监视系统(154)还存储(210)针对第一事件的事件详情。
12.根据权利要求8所述的监视系统,其中,响应于确定(220)已经检测到第二事件,监视系统(154)不更改风险值。
13.根据权利要求8所述的监视系统,其中,响应于确定(220)已经检测到多个第二事件,监视系统(154)将风险值更改成指示显著的进行中的风险的值。
14.根据权利要求8所述的监视系统,其中监视系统(154)显示指示风险项和风险值的警报。
15.一种编码有计算机可读程序代码的非暂时性计算机可读介质(158),所述计算机可读程序代码在被执行时使得监视系统(154):
检测(205)与计算系统中的设备相关联的第一事件;
响应于检测到事件,初始化(215)对应于第一事件的风险项,并且将风险项设置到全风险值;
确定(220)是否已经检测到对应于第一事件的第二事件;
响应于确定没有检测到第二事件,随时间更改(225)风险值;
确定(230)针对风险项的风险值是否已经超过阈值;以及
响应于风险值超过阈值而清除(235)事件。
CN201680019904.6A 2015-02-06 2016-02-01 用于网络安全风险事件的自动处置的装置和方法 Active CN107431717B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562113152P 2015-02-06 2015-02-06
US62/113152 2015-02-06
US14/871503 2015-09-30
US14/871,503 US10021119B2 (en) 2015-02-06 2015-09-30 Apparatus and method for automatic handling of cyber-security risk events
PCT/US2016/015952 WO2016126604A1 (en) 2015-02-06 2016-02-01 Apparatus and method for automatic handling of cyber-security risk events

Publications (2)

Publication Number Publication Date
CN107431717A true CN107431717A (zh) 2017-12-01
CN107431717B CN107431717B (zh) 2020-12-22

Family

ID=56564565

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680019904.6A Active CN107431717B (zh) 2015-02-06 2016-02-01 用于网络安全风险事件的自动处置的装置和方法

Country Status (6)

Country Link
US (1) US10021119B2 (zh)
EP (1) EP3254437B1 (zh)
JP (1) JP6522142B2 (zh)
CN (1) CN107431717B (zh)
AU (1) AU2016215597B2 (zh)
WO (1) WO2016126604A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10803460B2 (en) 2016-07-14 2020-10-13 International Business Machines Corporation Index of usability for a replacement payment card
JP7091354B2 (ja) * 2017-02-27 2022-06-27 イヴァンティ,インコーポレイテッド コンピュータセキュリティリスクのコンテキストベースの軽減のためのシステム及び方法
US10999296B2 (en) * 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US11995593B2 (en) * 2018-11-28 2024-05-28 Merck Sharp & Dohme Llc Adaptive enterprise risk evaluation
US11095610B2 (en) * 2019-09-19 2021-08-17 Blue Ridge Networks, Inc. Methods and apparatus for autonomous network segmentation
US20210110319A1 (en) * 2019-10-09 2021-04-15 Battelle Memorial Institute Framework to quantify cybersecurity risks and consequences for critical infrastructure

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020161877A1 (en) * 2001-02-27 2002-10-31 Stevenson David James Apparatus and method for processing data relating to events on a network
CN101281230A (zh) * 2008-04-25 2008-10-08 奇瑞汽车股份有限公司 一种用于混合动力汽车高压系统的绝缘故障监测装置及方法
US20080289043A1 (en) * 2003-01-21 2008-11-20 Symantec Corporation Network risk analysis
CN101706937A (zh) * 2009-12-01 2010-05-12 中国建设银行股份有限公司 电子银行风险监控方法及系统
US20110022539A1 (en) * 2009-07-22 2011-01-27 Joenk Steven M Computerized method and system for managing a financial portfolio relative to market volatility
CN102075356A (zh) * 2010-12-31 2011-05-25 深圳市永达电子股份有限公司 一种网络风险评估方法与系统
US20110178933A1 (en) * 2010-01-20 2011-07-21 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
US20140082738A1 (en) * 2007-02-06 2014-03-20 Microsoft Corporation Dynamic risk management
US20140359777A1 (en) * 2013-05-31 2014-12-04 Fixmo, Inc. Context-aware risk measurement mobile device management system
CN204046720U (zh) * 2014-03-04 2014-12-24 深圳信息职业技术学院 一种安全监控系统

Family Cites Families (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266773B1 (en) 1998-12-31 2001-07-24 Intel. Corp. Computer security system
US20070008099A1 (en) 1999-09-01 2007-01-11 Nettalon Security Systems, Inc. Method and apparatus for remotely monitoring a site
US7921459B2 (en) 2000-04-28 2011-04-05 International Business Machines Corporation System and method for managing security events on a network
US7287280B2 (en) 2002-02-12 2007-10-23 Goldman Sachs & Co. Automated security management
AU2002360844A1 (en) 2001-12-31 2003-07-24 Citadel Security Software Inc. Automated computer vulnerability resolution system
US7152105B2 (en) 2002-01-15 2006-12-19 Mcafee, Inc. System and method for network vulnerability detection and reporting
US20040030531A1 (en) 2002-03-28 2004-02-12 Honeywell International Inc. System and method for automated monitoring, recognizing, supporting, and responding to the behavior of an actor
US8087087B1 (en) 2002-06-06 2011-12-27 International Business Machines Corporation Management of computer security events across distributed systems
US7415503B2 (en) 2002-07-12 2008-08-19 Honeywell International Inc. Control interface agent system and method
US6952779B1 (en) 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
US9009084B2 (en) 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US7136856B2 (en) 2002-12-04 2006-11-14 International Business Machines Corporation Multi-level security profile refresh
US7627891B2 (en) 2003-02-14 2009-12-01 Preventsys, Inc. Network audit and policy assurance system
JP2006518080A (ja) 2003-02-14 2006-08-03 プリベンシス,インコーポレイティド ネットワーク監査及びポリシー保証システム
US8201256B2 (en) 2003-03-28 2012-06-12 Trustwave Holdings, Inc. Methods and systems for assessing and advising on electronic compliance
US7281270B2 (en) 2003-04-01 2007-10-09 Lockheed Martin Corporation Attack impact prediction system
JP4116920B2 (ja) * 2003-04-21 2008-07-09 株式会社日立製作所 分散型サービス不能攻撃を防ぐネットワークシステム
US7451488B2 (en) 2003-04-29 2008-11-11 Securify, Inc. Policy-based vulnerability assessment
US20150033323A1 (en) 2003-07-01 2015-01-29 Securityprofiling, Llc Virtual patching system, method, and computer program product
KR100623552B1 (ko) 2003-12-29 2006-09-18 한국정보보호진흥원 자동침입대응시스템에서의 위험수준 분석 방법
GB2410647A (en) 2004-01-31 2005-08-03 Hewlett Packard Development Co Identifying and Patching Vulnerabilities in a Network
CN100340084C (zh) 2004-04-28 2007-09-26 联想(北京)有限公司 一种实现设备分组及分组设备间交互的方法
US8020210B2 (en) 2004-06-09 2011-09-13 Verizon Patent And Licensing Inc. System and method for assessing risk to a collection of information resources
US7669180B2 (en) 2004-06-18 2010-02-23 International Business Machines Corporation Method and apparatus for automated risk assessment in software projects
US20060064740A1 (en) 2004-09-22 2006-03-23 International Business Machines Corporation Network threat risk assessment tool
US20060085852A1 (en) 2004-10-20 2006-04-20 Caleb Sima Enterprise assessment management
US20060101517A1 (en) 2004-10-28 2006-05-11 Banzhof Carl E Inventory management-based computer vulnerability resolution system
US20060117388A1 (en) 2004-11-18 2006-06-01 Nelson Catherine B System and method for modeling information security risk
US7549162B2 (en) 2004-12-06 2009-06-16 At&T Intellectual Property I, L.P. Methods of providing security for data distributions in a data network and related devices, networks, and computer program products
US7715308B2 (en) 2004-12-09 2010-05-11 Honeywell International Inc. Fault tolerance in a wireless network
US7937462B2 (en) 2004-12-14 2011-05-03 International Business Machines Corporation Verification of correctness of networking aspects of an information technology system
JP4756865B2 (ja) 2005-01-11 2011-08-24 株式会社エヌ・ティ・ティ・ドコモ セキュリティグループ管理システム
US20060206941A1 (en) 2005-03-08 2006-09-14 Praesidium Technologies, Ltd. Communications system with distributed risk management
US7760908B2 (en) 2005-03-31 2010-07-20 Honeywell International Inc. Event packaged video sequence
WO2007019349A2 (en) 2005-08-03 2007-02-15 Calyptix Security Systems and methods for dynamically learning network environments to achieve adaptive security
US8438643B2 (en) 2005-09-22 2013-05-07 Alcatel Lucent Information system service-level security risk analysis
US8095984B2 (en) 2005-09-22 2012-01-10 Alcatel Lucent Systems and methods of associating security vulnerabilities and assets
US20070143851A1 (en) 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
US8046755B2 (en) * 2005-12-30 2011-10-25 Sap Ag Deploying software based on a calculated deployment risk level
US7926102B2 (en) 2006-01-20 2011-04-12 International Business Machines Corporation Confidential content search engine method
US8387138B2 (en) 2006-03-21 2013-02-26 At&T Intellectual Property I, L.P. Security scanning system and method
US20080016339A1 (en) 2006-06-29 2008-01-17 Jayant Shukla Application Sandbox to Detect, Remove, and Prevent Malware
US20080047016A1 (en) 2006-08-16 2008-02-21 Cybrinth, Llc CCLIF: A quantified methodology system to assess risk of IT architectures and cyber operations
JP2008112284A (ja) 2006-10-30 2008-05-15 Fujitsu Ltd 資源管理方法、資源管理システム、およびコンピュータプログラム
US8380841B2 (en) 2006-12-07 2013-02-19 Microsoft Corporation Strategies for investigating and mitigating vulnerabilities caused by the acquisition of credentials
US7937353B2 (en) 2007-01-15 2011-05-03 International Business Machines Corporation Method and system for determining whether to alter a firewall configuration
US8499353B2 (en) 2007-02-16 2013-07-30 Veracode, Inc. Assessment and analysis of software security flaws
US7900259B2 (en) 2007-03-16 2011-03-01 Prevari Predictive assessment of network risks
US7996204B2 (en) 2007-04-23 2011-08-09 Microsoft Corporation Simulation using resource models
US20090024663A1 (en) 2007-07-19 2009-01-22 Mcgovern Mark D Techniques for Information Security Assessment
US9171282B2 (en) * 2007-10-22 2015-10-27 Oracle International Corporation Interactive complex event pattern builder and visualizer
US7962490B1 (en) 2008-01-07 2011-06-14 Amdocs Software Systems Limited System, method, and computer program product for analyzing and decomposing a plurality of rules into a plurality of contexts
US10248915B2 (en) 2008-03-07 2019-04-02 International Business Machines Corporation Risk profiling for enterprise risk management
WO2009128905A1 (en) 2008-04-17 2009-10-22 Siemens Energy, Inc. Method and system for cyber security management of industrial control systems
US8146134B2 (en) 2008-10-28 2012-03-27 Yahoo! Inc. Scalable firewall policy management platform
US8631081B2 (en) 2008-11-12 2014-01-14 YeeJang James Lin System and method for information risk management
US8806632B2 (en) 2008-11-17 2014-08-12 Solarwinds Worldwide, Llc Systems, methods, and devices for detecting security vulnerabilities in IP networks
US20100125911A1 (en) 2008-11-17 2010-05-20 Prakash Bhaskaran Risk Scoring Based On Endpoint User Activities
US8402546B2 (en) 2008-11-19 2013-03-19 Microsoft Corporation Estimating and visualizing security risk in information technology systems
US20140297495A1 (en) 2010-03-18 2014-10-02 Pankaj B. Dalal Multidimensional risk analysis
US8881272B2 (en) 2009-03-20 2014-11-04 Achilles Guard, Inc. System and method for selecting and applying filters for intrusion protection system within a vulnerability management system
US20100324945A1 (en) 2009-05-12 2010-12-23 Ronald Paul Hessing Data insurance system based on dynamic risk management
US20100318512A1 (en) 2009-06-16 2010-12-16 Ludwig Lester F Advanced geographic information system (gis) providing modeling, decision support, visualization, sonification, web interface, risk management, sensitivity analysis, sensor telemetry, field video, and field audio
US8671067B2 (en) * 2009-10-23 2014-03-11 Siemens Industry, Inc. Method and system for event pattern detection
US8776168B1 (en) 2009-10-29 2014-07-08 Symantec Corporation Applying security policy based on behaviorally-derived user risk profiles
US10027711B2 (en) 2009-11-20 2018-07-17 Alert Enterprise, Inc. Situational intelligence
WO2011063269A1 (en) 2009-11-20 2011-05-26 Alert Enterprise, Inc. Method and apparatus for risk visualization and remediation
US8494974B2 (en) 2010-01-18 2013-07-23 iSIGHT Partners Inc. Targeted security implementation through security loss forecasting
US8712596B2 (en) 2010-05-20 2014-04-29 Accenture Global Services Limited Malicious attack detection and analysis
US20120011590A1 (en) 2010-07-12 2012-01-12 John Joseph Donovan Systems, methods and devices for providing situational awareness, mitigation, risk analysis of assets, applications and infrastructure in the internet and cloud
US20120011077A1 (en) 2010-07-12 2012-01-12 Bhagat Bhavesh C Cloud Computing Governance, Cyber Security, Risk, and Compliance Business Rules System and Method
US20120109834A1 (en) 2010-07-23 2012-05-03 The Dun & Bradstreet Corporation Automated business and individual risk management and validation process
US10805331B2 (en) 2010-09-24 2020-10-13 BitSight Technologies, Inc. Information technology security assessment system
US9020491B2 (en) * 2011-11-16 2015-04-28 Flextronics Ap, Llc Sharing applications/media between car and phone (hydroid)
KR101060277B1 (ko) 2010-11-23 2011-08-29 (주)지인소프트 기업체의 부서별 기업구성원 pc를 차별관리하는 기업체용 통합관리 시스템 및 방법
US8621637B2 (en) 2011-01-10 2013-12-31 Saudi Arabian Oil Company Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems
DE102011000876A1 (de) 2011-02-22 2012-08-23 Dimensio Informatics Gmbh Netzwerktrennung
US8819833B2 (en) 2011-03-01 2014-08-26 Honeywell International Inc. Assured pipeline threat detection
US20120255003A1 (en) 2011-03-31 2012-10-04 Mcafee, Inc. System and method for securing access to the objects of an operating system
US9373267B2 (en) 2011-04-08 2016-06-21 Wombat Security Technologies, Inc. Method and system for controlling context-aware cybersecurity training
US20120268269A1 (en) * 2011-04-19 2012-10-25 Qualcomm Incorporated Threat score generation
US9811667B2 (en) 2011-09-21 2017-11-07 Mcafee, Inc. System and method for grouping computer vulnerabilities
US8856936B2 (en) 2011-10-14 2014-10-07 Albeado Inc. Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security
US8782472B2 (en) 2011-10-28 2014-07-15 Dell Products L.P. Troubleshooting system using device snapshots
US9749338B2 (en) 2011-12-19 2017-08-29 Verizon Patent And Licensing Inc. System security monitoring
US8973147B2 (en) 2011-12-29 2015-03-03 Mcafee, Inc. Geo-mapping system security events
US20130204783A1 (en) * 2012-01-09 2013-08-08 Ace Cash Express, Inc. System and method for performing remote check presentment (rcp) transactions by a check cashing company
US20130185191A1 (en) * 2012-01-13 2013-07-18 Shlomo COHEN GANOR Systems and method for correlating transaction events
US9668137B2 (en) 2012-03-07 2017-05-30 Rapid7, Inc. Controlling enterprise access by mobile devices
US8726393B2 (en) 2012-04-23 2014-05-13 Abb Technology Ag Cyber security analyzer
US9092616B2 (en) 2012-05-01 2015-07-28 Taasera, Inc. Systems and methods for threat identification and remediation
US20140007244A1 (en) 2012-06-28 2014-01-02 Integrated Solutions Consulting, Inc. Systems and methods for generating risk assessments
US9461876B2 (en) * 2012-08-29 2016-10-04 Loci System and method for fuzzy concept mapping, voting ontology crowd sourcing, and technology prediction
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US20140137257A1 (en) 2012-11-12 2014-05-15 Board Of Regents, The University Of Texas System System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure
US20140236668A1 (en) 2012-11-16 2014-08-21 Medidata Solutions, Inc. Method and apparatus for remote site monitoring
US9071644B2 (en) 2012-12-06 2015-06-30 International Business Machines Corporation Automated security policy enforcement and auditing
US9477838B2 (en) 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
KR20140097691A (ko) 2013-01-29 2014-08-07 주식회사 아이디어웨어 서버 그룹핑 방법 및 장치와 기록매체
FR3002346B1 (fr) 2013-02-15 2015-03-06 Voluntis Procede et systeme de surveillance a distance d'un dispositif medical logiciel
US9467464B2 (en) 2013-03-15 2016-10-11 Tenable Network Security, Inc. System and method for correlating log data to discover network vulnerabilities and assets
US9303786B2 (en) 2013-04-16 2016-04-05 Honeywell International Inc. Autonomous valve control and monitoring
US10026049B2 (en) 2013-05-09 2018-07-17 Rockwell Automation Technologies, Inc. Risk assessment for industrial systems using big data
US20150018984A1 (en) 2013-07-11 2015-01-15 General Electric Company Monitoring interface
US9516041B2 (en) 2013-07-25 2016-12-06 Bank Of America Corporation Cyber security analytics architecture
US20150032839A1 (en) 2013-07-26 2015-01-29 Netapp, Inc. Systems and methods for managing storage network devices
WO2015026314A1 (en) 2013-08-19 2015-02-26 Hewlett-Packard Development Company, L.P. Adaptive network security policies
CN105556526B (zh) 2013-09-30 2018-10-30 安提特软件有限责任公司 提供分层威胁智能的非暂时性机器可读介质、系统和方法
US9401926B1 (en) 2013-10-31 2016-07-26 Fulcrum IP Services, LLC System and method for implementation of cyber security
GB2520987B (en) 2013-12-06 2016-06-01 Cyberlytic Ltd Using fuzzy logic to assign a risk level profile to a potential cyber threat
EP3108420A4 (en) 2014-02-21 2017-08-02 Safety Key Solutions FZ - LLC Worksite monitoring and management systems and platforms
US9565208B2 (en) * 2014-03-11 2017-02-07 Vectra Networks, Inc. System and method for detecting network intrusions using layered host scoring
US20160011921A1 (en) 2014-07-14 2016-01-14 General Electric Company Cyber secured airgap remote monitoring and diagnostics infrastructure
US9166999B1 (en) 2014-07-25 2015-10-20 Fmr Llc Security risk aggregation, analysis, and adaptive control
US11165812B2 (en) 2014-12-03 2021-11-02 Splunk Inc. Containment of security threats within a computing environment
US9901301B2 (en) * 2014-12-12 2018-02-27 Ebay Inc. Coordinating relationship wearables
US10311045B2 (en) 2015-01-26 2019-06-04 Microsoft Technology Licensing, Llc Aggregation/evaluation of heterogenic time series data

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020161877A1 (en) * 2001-02-27 2002-10-31 Stevenson David James Apparatus and method for processing data relating to events on a network
US20080289043A1 (en) * 2003-01-21 2008-11-20 Symantec Corporation Network risk analysis
US20140082738A1 (en) * 2007-02-06 2014-03-20 Microsoft Corporation Dynamic risk management
CN101281230A (zh) * 2008-04-25 2008-10-08 奇瑞汽车股份有限公司 一种用于混合动力汽车高压系统的绝缘故障监测装置及方法
US20110022539A1 (en) * 2009-07-22 2011-01-27 Joenk Steven M Computerized method and system for managing a financial portfolio relative to market volatility
CN101706937A (zh) * 2009-12-01 2010-05-12 中国建设银行股份有限公司 电子银行风险监控方法及系统
US20110178933A1 (en) * 2010-01-20 2011-07-21 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
CN102075356A (zh) * 2010-12-31 2011-05-25 深圳市永达电子股份有限公司 一种网络风险评估方法与系统
US20140359777A1 (en) * 2013-05-31 2014-12-04 Fixmo, Inc. Context-aware risk measurement mobile device management system
CN204046720U (zh) * 2014-03-04 2014-12-24 深圳信息职业技术学院 一种安全监控系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
贾焰等: "YHSSAS : 面向大规模网络的安全态势感知系统", 《计算机科学》 *

Also Published As

Publication number Publication date
AU2016215597A1 (en) 2017-08-17
WO2016126604A1 (en) 2016-08-11
EP3254437A1 (en) 2017-12-13
EP3254437B1 (en) 2021-04-07
JP6522142B2 (ja) 2019-05-29
AU2016215597B2 (en) 2020-02-27
EP3254437A4 (en) 2018-08-29
CN107431717B (zh) 2020-12-22
US20160234229A1 (en) 2016-08-11
JP2018504716A (ja) 2018-02-15
US10021119B2 (en) 2018-07-10

Similar Documents

Publication Publication Date Title
CN107431717A (zh) 用于网络安全风险事件的自动处置的装置和方法
CN107431716A (zh) 用于生成合并的、经过滤的和基于相关安全风险的通知的通知子系统
CN107409140A (zh) 用于收集工业过程控制和自动化系统风险数据的基础设施监视工具
CN107534654A (zh) 用于将网络安全风险分析连结到常见风险方法论和风险水平的装置和方法
CN107431718A (zh) 用于提供涉及所标识的网络安全风险项目的可能原因、推荐的动作和潜在影响的装置和方法
Bao et al. Risk‐based fault diagnosis and safety management for process systems
CN107950002B (zh) 用于工业设备的防护密码管理的系统和方法
US20170237752A1 (en) Prediction of potential cyber security threats and risks in an industrial control system using predictive cyber analytics
US10614214B2 (en) Using machine learning to detect communication channel abnormalities in an ICS/IIoT application
CN107371384A (zh) 空气间隙的环境中的风险管理
CN107431715A (zh) 用于使用基础设施监视软件来收集网络安全风险数据的技术
WO2021064144A1 (en) Method and system for continuous estimation and representation of risk
US10139788B2 (en) Remote data analytics to predict system components or device failure
Ghaeini et al. Zero residual attacks on industrial control systems and stateful countermeasures
WO2021180585A1 (en) Data exchange tool
CN110506270A (zh) 风险分析以识别和回顾网络安全威胁
Sabharwall et al. Cyber security for microreactors in advanced energy systems
Sicard et al. Critical states distance filter based approach for detection and blockage of cyberattacks in industrial control systems
CN110546934A (zh) 来自多个站点的网络安全数据的综合企业视图
Summers Inherently safer automation
KR102684375B1 (ko) 분산 처리와 블록체인을 결합하여 데이터의 무결성을 유지하는 수처리 계측제어 시스템 및 방법
Spirito et al. Attack surface analysis of the digital twins interface with advanced sensor and instrumentation interfaces: Cyber threat assessment and attack demonstration for digital twins in advanced reactor architectures-m3ct-23in1105033
Kosmowski Towards systemic functional safety and security management in hazardous plants
Saischek Chemistry 4.0–Digitalization and Risks: A case study
CN110506410A (zh) 没有范围限制的身份标识衍生的主关键字的复制

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant