来自多个站点的网络安全数据的综合企业视图

文档序号:1786408 发布日期:2019-12-06 浏览:16次 >En<

阅读说明:本技术 来自多个站点的网络安全数据的综合企业视图 (Integrated enterprise view of network security data from multiple sites ) 是由 托马斯·M·梅西奇 塞思·G·卡彭特 斯科特·伍兹 埃里克·D·纳普 于 2018-04-23 设计创作,主要内容包括:本公开提供了一种用于来自多个站点(包括但不限于工业控制系统和其他系统)的网络安全数据的综合企业视图的装置和方法。一种方法包括由复制器系统(206)从站点风险管理器(RM)数据库(204)接收(306)网络安全数据。该方法包括由复制器系统(206)通过安全防火墙(210)将网络安全数据传输(308)到企业RM数据库(214)。企业RM数据库(214)整合从多个复制器系统(206)接收的数据。(The present disclosure provides an apparatus and method for an integrated enterprise view of network security data from multiple sites, including but not limited to industrial control systems and other systems. A method includes receiving (306), by a replicator system (206), network security data from a site Risk Manager (RM) database (204). The method includes transmitting (308), by the replicator system (206), the network security data to an enterprise RM database (214) through a security firewall (210). An enterprise RM database (214) integrates data received from multiple replicator systems (206).)

来自多个站点的网络安全数据的综合企业视图

技术领域

本公开整体涉及网络安全。更具体地讲,本公开涉及用于评估跨多个系统或位置的网络安全风险的装置和方法。

背景技术

处理设施通常使用工业过程控制和自动化系统进行管理。常规的控制和自动化系统通常包括多种联网设备,诸如服务器、工作站、交换机、路由器、防火墙、安全系统、专有实时控制器和工业现场设备。通常,此设备来自多个不同的供应商。在工业环境中,网络安全日益受到关注,攻击者可以利用这些部件中的任何部件中未解决的安全漏洞来破坏操作或在工业设施中造成不安全状况。要检测或报告威胁,高效且有效地监测来自单个系统中的多个站点或位置的数据通常是有用的。

发明内容

本公开提供了一种用于来自多个站点(包括但不限于工业控制系统和其他系统)的网络安全数据的综合企业视图的装置和方法。一种方法包括由复制器系统从站点风险管理器(RM)数据库接收网络安全数据。该方法包括由复制器系统通过安全防火墙将网络安全数据传输到企业RM数据库。企业RM数据库整合从多个复制器系统接收的数据。

本发明公开的实施方案包括一种系统,该系统包括控制器和存储器,该系统被配置为执行如本文所述的过程。所公开的实施方案还包括利用可执行指令编码的非暂态机器可读介质,该可执行指令在被执行时使得系统的一个或多个处理器执行如本文所公开的过程。

在各种实施方案中,站点RM系统收集来自工业控制系统中的多个设备的网络安全数据并且将该网络安全数据存储在站点RM数据库中。在各种实施方案中,企业RM系统根据从多个复制器系统接收的综合数据显示仪表板。在各种实施方案中,复制器系统由站点RM系统实现。在各种实施方案中,复制器系统实现结构化查询语言(SQL)代理或实现从站点RM数据库提取数据的提取器服务。在各种实施方案中,经由检测来自复制器系统的交易的***将网络安全数据传输到企业RM数据库。

从以下附图、描述和权利要求书中,本领域的技术人员可容易地清楚其他技术特征。

附图说明

为了更完整地理解本公开,现在参考以下结合附图来进行的描述,在附图中:

图1示出了根据本公开的示例性工业过程控制和自动化系统;

图2示出了根据所公开的实施方案的用于整合来自多个站点的网络安全数据的系统;以及

图3示出了根据所公开的实施方案的过程。

具体实施方式

下文所讨论的附图以及用于描述本发明在该专利文献中的原理的各种实施方案仅以例证的方式进行,并且不应理解为以任何方式限制本发明的范围。本领域的技术人员将理解,本发明的原理可以在任何类型的适当布置的设备或系统中实现。

图1示出了根据本公开的示例性工业过程控制和自动化系统100。如图1所示,系统100包括有利于生产或加工至少一种产品或其他材料的各种部件。例如,在此使用系统100以有利于对一个或多个厂房101a至101n中的部件的控制。每个厂房101a至101n表示一个或多个加工设施(或其一个或多个部分),诸如用于生产至少一种产品或其他材料的一个或多个制造设施。一般来讲,每个厂房101a至101n可以实现一个或多个过程,并且可以单独地或共同地被称为过程系统。过程系统通常表示被配置为以某种方式加工一种或多种产品或其他材料的其任何系统或部分。

在图1中,系统100使用过程控制的普渡模型来实现。在普渡模型中,“0级”可以包括一个或多个传感器102a和一个或多个致动器102b。传感器102a和致动器102b表示过程系统中可执行各种各样的功能中的任一种功能的部件。例如,传感器102a可以测量过程系统中的各种各样的特性,诸如温度、压力或流量。另外,致动器102b可以改变过程系统中的各种各样的特性。传感器102a和致动器102b可以表示任何合适的过程系统中的任何其他或附加部件。传感器102a中的每个传感器包括用于测量过程系统中的一个或多个特性的任何合适的结构。致动器102b中的每个致动器包括用于在过程系统中对一个或多个条件进行操作或影响的任何合适的结构。

至少一个网络104耦接到传感器102a和致动器102b。网络104有利于与传感器102a和致动器102b的交互。例如,网络104可传输来自传感器102a的测量数据并向致动器102b提供控制信号。网络104可以表示任何合适的网络或网络的组合。作为特定示例,网络104可表示以太网网络、电信号网络(诸如HART或基金会现场总线网络)、气动控制信号网络、或任何其他或附加类型的一个或多个网络。

在普渡模型中,“1级”可包括一个或多个控制器106,该一个或多个控制器耦接到网络104。除了其他以外,每个控制器106可以使用来自一个或多个传感器102a的测量值来控制一个或多个致动器102b的操作。例如,控制器106可从一个或多个传感器102a接收测量数据,并且使用测量数据为一个或多个致动器102b生成控制信号。每个控制器106包括用于与一个或多个传感器102a进行交互并且控制一个或多个致动器102b的任何合适的结构。每个控制器106可以例如表示比例积分微分(PID)控制器或多变量控制器,例如鲁棒多变量预测控制技术(RMPCT)控制器或实现模型预测控制(MPC)或其他高级预测控制(APC)的其他类型的控制器。作为特定示例,每个控制器106可以表示运行实时操作系统的计算设备。

两个网络108耦接到控制器106。网络108有利于与控制器106的交互,诸如通过向控制器106传输数据和从控制器传输数据。网络108可以表示任何合适的网络或网络的组合。作为特定示例,网络108可以表示一对冗余的以太网网络,诸如来自霍尼韦尔国际公司(HONEYWELL INTERNATIONAL INC.)的容错以太网(FTE)网络。

至少一个交换机/防火墙110将网络108耦接到两个网络112。交换机/防火墙110可以将流量从一个网络传输到另一个网络。交换机/防火墙110还可以阻止一个网络上的流量到达另一个网络。交换机/防火墙110包括用于在网络之间提供通信的任何合适的结构,诸如霍尼韦尔控制防火墙(HONEYWELL CONTROL FIREWALL)(CF9)设备。网络112可表示任何合适的网络,诸如FTE网络。

在普渡模型中,“2级”可以包括耦接到网络112的一个或多个机器级控制器114。机器级控制器114执行各种功能以支持可与一特定工业设备(诸如锅炉或其他机器)相关联的控制器106、传感器102a和致动器102b的操作和控制。例如,机器级控制器114可以记录由控制器106收集或生成的信息,诸如来自传感器102a的测量数据或用于致动器102b的控制信号。机器级控制器114还可以执行控制控制器106的操作的应用程序,从而控制致动器102b的操作。此外,机器级控制器114可以提供对控制器106的安全访问。机器级控制器114中的每个机器级控制器包括用于提供对机器或其他单独设备的访问、控制或与其相关的操作的任何合适的结构。机器级控制器114中的每个机器级控制器可以例如表示运行MICROSOFTWINDOWS操作系统的服务器计算设备。虽然未示出,但是不同机器级控制器114可以用于控制过程系统中的不同设备(其中每件设备与一个或多个控制器106、传感器102a和致动器102b相关联)。

一个或多个操作员站116耦接到网络112。操作员站116表示提供对机器级控制器114的用户访问的计算设备或通信设备,其然后可以提供对控制器106(以及可能的传感器102a和致动器102b)的用户访问。作为特定示例,操作员站116可以允许用户使用由控制器106和/或机器级控制器114收集的信息来查看传感器102a和致动器102b的操作历史。操作员站116还可以允许用户调整传感器102a、致动器102b、控制器106或机器级控制器114的操作。此外,操作员站116可以接收和显示由控制器106或机器级控制器114生成的警告、警示或其他消息或显示。操作员站116中的每个操作员站包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何合适的结构。操作员站116中的每个操作员站可例如表示运行MICROSOFTWINDOWS操作系统的计算设备。

至少一个路由器/防火墙118将网络112耦接到两个网络120。该路由器/防火墙118包括用于在网络之间提供通信的任何合适的结构,诸如安全路由器或组合路由器/防火墙。网络120可表示任何合适的网络,诸如FTE网络。

在普渡模型中,“3级”可以包括耦接到网络120的一个或多个单元级控制器122。每个单元级控制器122通常与过程系统中的单元相关联,该单元表示一起操作以实现过程的至少一部分的不同机器的集合。单元级控制器122执行各种功能以支持较低级别中的部件的操作和控制。例如,单元级控制器122可以记录由较低级别中的部件收集或生成的信息,执行控制较低级别中的部件的应用程序,并且提供对较低级别中的部件的安全访问。单元级控制器122中的每个单元级控制器包括用于提供对处理单元中的一个或多个机器或其他设备的访问、控制或与其相关的操作的任何合适的结构。单元级控制器122中的每个单元级控制器可以例如表示运行MICROSOFTWINDOWS操作系统的服务器计算设备。虽然未示出,但是不同单元级控制器122可以用于控制过程系统中的不同单元(其中每个单元与一个或多个机器级控制器114、控制器106、传感器102a和致动器102b相关联)。

可以由一个或多个操作员站124提供对单元级控制器122的访问。操作员站124中的每个操作员站包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何合适的结构。操作员站124中的每个操作员站可例如表示运行MICROSOFT WINDOWS操作系统的计算设备。

至少一个路由器/防火墙126将网络120耦接到两个网络128。该路由器/防火墙126包括用于在网络之间提供通信的任何合适的结构,诸如安全路由器或组合路由器/防火墙。网络128可表示任何合适的网络,诸如FTE网络。

在普渡模型中,“4级”可以包括耦接到网络128的一个或多个厂房级控制器130。每个厂房级控制器130通常与厂房101a至101n中的一个厂房相关联,该厂房可以包括实现相同、类似或不同过程的一个或多个处理单元。厂房级控制器130执行各种功能以支持较低级别中的部件的操作和控制。作为特定示例,厂房级控制器130可以执行一个或多个制造执行系统(MES)应用程序、调度应用程序或其他或附加厂房或过程控制应用程序。厂房级控制器130中的每个厂房级控制器包括用于提供对加工厂房中的一个或多个处理单元的访问、控制或与其相关的操作的任何合适的结构。厂房级控制器130中的每个厂房级控制器可以例如表示运行MICROSOFT WINDOWS操作系统的服务器计算设备。

可以由一个或多个操作员站132提供对厂房级控制器130的访问。操作员站132中的每个操作员站包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何合适的结构。操作员站132中的每个操作员站可例如表示运行MICROSOFT WINDOWS操作系统的计算设备。

至少一个路由器/防火墙134将网络128耦接到一个或多个网络136。该路由器/防火墙134包括用于在网络之间提供通信的任何合适的结构,诸如安全路由器或组合路由器/防火墙。网络136可以表示任何合适的网络,诸如全企业以太网或其他网络,或更大型网络(诸如互联网)的全部或一部分。

在普渡模型中,“5级”可包括耦接到网络136的一个或多个企业级控制器138。每个企业级控制器138通常能够执行多个厂房101a至101n的规划操作并控制厂房101a至101n的各个方面。企业级控制器138还可以执行各种功能以支持厂房101a至101n中的部件的操作和控制。作为特定示例,企业级控制器138可以执行一个或多个订单处理应用程序、企业资源规划(ERP)应用程序、高级规划和调度(APS)应用程序或任何其他或附加企业控制应用程序。企业级控制器138中的每个企业级控制器包括用于提供对一个或多个厂房的访问、控制、或与控制相关的操作的任何合适的结构。企业级控制器138中的每个企业级控制器可以例如表示运行MICROSOFT WINDOWS操作系统的服务器计算设备。在本文档中,术语“企业”是指具有要管理的一个或多个厂房或其他加工设施的组织。应当注意,如果要管理单个厂房101a,那么企业级控制器138的功能可以结合到厂房级控制器130中。

可以由一个或多个操作员站140提供对企业级控制器138的访问。操作员站140中的每个操作员站包括用于支持对系统100中的一个或多个部件的用户访问和控制的任何合适的结构。操作员站140中的每个操作员站可例如表示运行MICROSOFT WINDOWS操作系统的计算设备。

普渡模型的各个级别可包括其他部件,诸如一个或多个数据库。与每个级别相关联的一个或多个数据库可存储与该级别或系统100的一个或多个其他级别相关联的任何合适的信息。例如,历史数据库141可耦接到网络136。历史数据库141可以表示存储关于系统100的各种信息的部件。历史数据库141可以例如存储在生产调度和优化期间使用的信息。历史数据库141表示用于存储信息和有利于信息检索的任何合适的结构。虽然被示出为耦接到网络136的单个集中式部件,但是历史数据库141可定位于系统100中的其他位置,或者多个历史数据库可分布在系统100中的不同位置。

在特定实施方案中,图1中的各种控制器和操作员站可以表示计算设备。例如,控制器106,114,122,130,138中的每个控制器可以包括一个或多个处理设备142和一个或多个存储器144,该一个或多个存储器用于存储由一个或多个处理设备142使用、生成或收集的指令和数据。控制器106、114、122、130、138中的每个控制器还可以包括至少一个网络接口146,诸如一个或多个以太网接口或无线收发器。另外,操作员站116、124、132、140中的每个操作员站可以包括一个或多个处理设备148以及用于存储由一个或多个处理设备148使用、生成或收集的指令和数据的一个或多个存储器150。操作员站116、124、132、140中的每个操作员站还可以包括至少一个网络接口152,诸如一个或多个以太网接口或无线收发器。

如上所述,网络安全在工业过程控制和自动化系统方面日益受到关注。公开的实施方案包括系统和方法,这些系统和方法提供甚至跨具有不同访问控制的系统、站点或网络级别的网络安全数据的整体视图。在一些实施方案中,这通过使用从一个或多个站点风险管理器系统到企业风险管理器系统的安全数据复制和发布来实现。需注意,“企业”风险管理系统不一定要求它从业务角度属于企业级别,而是表示企业风险管理器系统能够收集、分析和呈现来自多个站点风险管理器系统的数据。

所公开的实施方案可与商业软件和服务结合使用,包括但不限于霍尼韦尔(HONEYWELL)工业企业风险管理器(ERM)软件应用程序,例如在企业风险管理器系统上执行,以及可商购获得的霍尼韦尔(HONEYWELL)工业网络安全风险管理器(RM)软件应用程序,例如在站点风险管理器系统上执行。

本文所述的过程和结果可使用风险管理器154(除其他方式之外)来实现。除其他外,风险管理器154支持用于复制身份导出的主键的技术,而没有范围限制。

在该示例中,风险管理器154包括一个或多个处理设备156;一个或多个存储器158,其用于存储由一个或多个处理设备156使用、生成或收集的指令和数据;和至少一个网络接口160。每个处理设备156可表示微处理器、微控制器、数字信号处理、现场可编程门阵列、专用集成电路或分立逻辑部件。每个存储器158可表示易失性或非易失性存储和检索设备,诸如随机存取存储器或闪存存储器。每个网络接口160可表示以太网接口、无线收发器或促进外部通信的其他设备。风险管理器154的功能可使用任何合适的硬件或硬件和软件/固件指令的组合来实现。在一些实施方案中,风险管理器154包括数据库155或与数据库155通信。数据库155代表有利于存储和检索信息的任何合适的结构。

公开的实施方案使得能够从诸如风险管理器154的系统整合风险管理器数据。在一些情况下,分析和报告还或另选地可由外部系统170访问或执行。在该示例中,外部系统170包括一个或多个处理设备176;一个或多个存储器178,其用于存储由一个或多个处理设备176使用、生成或收集的指令和数据;和至少一个网络接口172。每个处理设备176可表示微处理器、微控制器、数字信号处理、现场可编程门阵列、专用集成电路或分立逻辑部件。每个存储器178可表示易失性或非易失性存储和检索设备,诸如随机存取存储器或闪存存储器。每个网络接口172可表示以太网接口、无线收发器或促进外部通信的其他设备。外部系统170的功能可使用任何合适的硬件或硬件和软件/固件指令的组合来实现。外部系统170可为(例如)独立数据处理系统、移动设备、外部服务器或企业系统、或其他。上述外部系统170的示例性结构并非旨在限制可用于实现外部系统170的设备的结构或功能。在各种实施方案中,当企业风险管理器系统被实现为风险管理器154时,一个或多个外部系统170可充当站点风险管理器系统。相反地,当一个或多个站点风险管理器系统被实现为风险管理器154时,一个或多个外部系统170可充当企业风险管理器系统。

虽然图1示出了工业过程控制和自动化系统100的一个示例,但是可以对图1作出各种改变。例如,控制和自动化系统可包括任何数量的传感器、致动器、控制器、服务器、操作员站、网络、风险管理器和其他部件。另外,图1中的系统100的组成和布置方式仅用于例证。部件可根据特定需要添加、省略、组合、或以任何其他合适的配置放置。此外,特定功能已被描述为由系统100的特定部件执行。这仅用于例证。一般来说,控制系统和自动化系统是高度可配置的,并且可根据特定需要以任何合适的方式来配置。此外,图1示出了其中可使用风险管理器154的功能的示例性环境。此功能可在任何其他合适的设备或系统中使用。

在工厂运营中使用工业控制系统(ICS)的公司通常采用将ICS网络划分为区域或级别的网络安全体系结构,从而使每个级别遵循严格的策略,指定它将从哪个其他级别接受数据流。

通常,作为决策人员的公司人员不能直接访问关键数据(这些选定人员执行有效决策所需的数据)所在的某些网络级别。因此,在具有受限访问策略的级别生成的决策人员所需的关键数据将通常共享(即,拷贝或复制)到位于策略限制性较低的级别的应用程序,使得能够安全地访问这些应用程序。

公开的实施方案提供了一种用于跨网络级别共享数据同时遵循该行业通常采用的严格安全架构要求的机制。

公开的实施方案使得仅拥有企业风险管理器系统(诸如,公司级别)访问权限的公司人员能够查看由在更严格限制的制造操作和控制级别内执行的站点风险管理器系统生成的数据。在各种实施方案中,企业风险管理器(ERM)系统可以在公司级别执行。

公开的实施方案可遵循由使用ICS系统的公司采用的严格网络安全策略,同时提供从多个站点风险管理器系统到企业风险管理器系统的数据的直接数据库到数据库复制。

图2示出了根据所公开的实施方案的用于整合来自多个站点的网络安全数据的系统200。

在该示例中,系统200示出了站点风险管理器202和相关联的部件的单个示例,但本领域的技术人员将认识到,在典型的具体实施中,企业风险管理器系统212将整合来自多个站点风险管理器系统202的数据。

在该示例中,可由RM 154实施的站点RM系统202与可由数据库155实现的站点RM数据库204进行通信。类似地,可由RM 154实现的企业RM系统212与可由数据库155实现的企业RM数据库214进行通信。当然,这些数据库中的任何一个都可以作为单个数据库或多个数据库来实现。

系统200优选地使用通过防火墙210的单向通信来整合来自多个站点RM数据库204的网络安全数据。

复制器系统206从站点RM数据库204收集用于复制的数据,以通过防火墙210进行传输。复制器系统206可被实现为类似于风险管理器154的数据处理系统或其他设备,具有一个或多个存储器、控制器和本领域的技术人员将认识到的其他部件。复制器系统206可被实现为在站点风险管理器202上执行的过程。

在一些实施方案中,复制器系统206实现结构化查询语言(SQL)代理,该代理从站点RM数据库204读取数据,例如使用用于数据仓储的提取、变换和加载(ETL)包,如本领域的技术人员所理解的。由复制器系统206从站点RM数据库204读取的数据可使用例如指定的传输控制协议(TCP)端口和强制加密来传输通过防火墙210。加密可以基于证书或密钥对,同时确保对发送方和接收方同时进行安全加密和认证。

在一些情况下,来自复制器系统206的数据通过防火墙210直接传输到企业RM数据库214。在其他情况下,可选的***216可用于“监听”或检测来自复制器系统206的交易并将所接收的数据传输到企业RM数据库214。

在一些实施方案中,复制器系统206实现从站点RM系统202或站点RM数据库204提取数据并通过防火墙210传输数据的MICROSOFTWINDOWS服务或类似的提取器服务。***216可类似地实现为MICROSOFT WINDOWS服务,其“监听”防火墙210的特定端口,收集传输的数据并将数据传输到企业RM系统212或企业RM数据库214。

来自多个站点RM数据库204的数据可整合在企业RM数据库214中。然后,企业RM系统212可对数据进行分析、操纵、关联和执行其他过程,并且可在仪表板218中显示综合数据中的一些或全部。

本文所述的任何通信可通过公共或专用网络(包括互联网)的任何组合来执行。

图3示出了根据所公开的实施方案的过程300,该过程可由如本文所述的系统200的数据处理系统执行。

站点RM系统202从多个设备302收集网络安全数据。设备可为相对于上文图1所讨论的任何设备或元件。

站点RM系统202将网络安全数据存储在站点RM数据库204(304)中。

复制器系统206从站点RM数据库204(306)接收网络安全数据。这可如本文所述执行,诸如通过由SQL代理提取或由服务从站点RM数据库204直接读取或通过站点RM系统202读取。

复制器系统206将网络安全数据通过安全防火墙210传输到企业RM数据库214(308)。该传输可经由企业风险管理器212直接发送到企业RM数据库214或RM数据库214,并且可任选地通过如本文所述的***216。

企业RM系统212根据网络安全数据(310)显示仪表板218。这可包括整合来自多个站点RM系统202的数据,以及对如本文所述或本领域的技术人员已知的网络安全数据执行其他分析或处理。

公开的实施方案提供了许多技术优点和对已知设备和系统的改进。公开的实施方案提供从站点风险管理器系统生成的数据到企业风险管理器系统的高效、直接数据库到数据库复制。这可例如使用MICROSOFT SQLSERVER交易数据复制软件产品的能力来实现。公开的实施方案可确保以反映企业风险管理器系统中的站点源数据的相同副本所需的准确顺序来重新创建数据。公开的实施方案提供数据的可靠消息传递,并确保在复制过程期间不丢失或跳过任何数据。

公开的实施方案实施关键网络安全要求,诸如从站点风险管理器系统到企业风险管理器系统的单向直接数据传输。公开的实施方案可包括使用数据包转发技术,经由驻留在“DMZ”级别的中间中继节点从站点风险管理器系统向企业风险管理器系统的单向数据传输。

公开的实施方案可包括通过在TCP信道上实施加密来跨级别安全传输数据。在各种实施方案中,到达和存储在企业风险管理器系统数据库的数据通过使用透明数据加密技术“在静止时被保护”。

各种所公开的实施方案可包括独特的自动更新的最终用户显示器,其突出显示关于站点风险管理器系统的关键网络安全信息,支持站点风险管理器系统的简单、一目了然的视觉比较。

公开的实施方案由于直接的数据库到数据库数据传输而提高了应用程序性能,并且通过使用可靠消息传递作为交易复制的一部分来改善应用程序稳健性,这可容许网络中断而不会丢失或跳过数据。公开的实施方案通过利用可商购获得的复制部件而不是开发和维护定制数据传输部件来提高应用程序计算机代码的可维护性。

需注意,本文所述的风险管理器154、复制器系统、RM系统和/或其他过程、设备和技术可与以下先前提交的专利申请中所述的各种特征的任何组合或全部结合使用或操作(所有这些专利申请均据此以引用方式并入本文):

·标题为“DYNAMIC QUANTIFICATION OF CYBER-SECURITY RISKS IN A CONTROLSYSTEM”的美国专利申请号14/482,888;

·标题为“ANALYZING CYBER-SECURITY RISKS IN AN INDUSTRIAL CONTROLENVIRONMENT”的美国临时专利申请号62/036,920;

·标题为“RULES ENGINE FOR CONVERTING SYSTEM-RELATED CHARACTERISTICSAND EVENTS INTO CYBER-SECURITY RISK ASSESSMENT VALUES”的美国临时专利申请号62/113,075以及对应的非临时美国专利申请14/871,695;

·标题为“NOTIFICATION SUBSYSTEM FOR GENERATING CONSOLIDATED,FILTERED,AND RELEVANT SECURITY RISK-BASED NOTIFICATIONS”的美国临时专利申请号62/113,221以及对应的非临时美国专利申请14/871,521;

·标题为“TECHNIQUE FOR USING INFRASTRUCTURE MONITORING SOFTWARE TOCOLLECT CYBER-SECURITY RISK DATA”的美国临时专利申请号62/113,100以及对应的非临时美国专利申请14/871,855;

·标题为“INFRASTRUCTURE MONITORING TOOL FOR COLLECTING INDUSTRIALPROCESS CONTROL AND AUTOMATION SYSTEM RISK DATA”的美国临时专利申请号62/113,186以及对应的非临时美国专利申请14/871,732;

·标题为“PATCH MONITORING AND ANALYSIS”的美国临时专利申请号62/113,165以及对应的非临时美国专利申请14/871,921;

·标题为“APPARATUS AND METHOD FOR AUTOMATIC HANDLING OF Cyber-SECURITY RISK EVENTS”的美国临时专利申请号62/113,152以及对应的非临时美国专利申请14/871,503;

·标题为“APPARATUS AND METHOD FOR DYNAMIC Customization OF CYBER-SECURITY RISK ITEM RULES”的美国临时专利申请号62/114,928以及对应的非临时美国专利申请14/871,605;

·标题为“APPARATUS AND METHOD FOR PROVIDING POSSIBLE CAUSES,RECOMMENDED ACTIONS,AND POTENTIAL IMPACTS RELATED TO IDENTIFIED CYBER-SECURITY RISK ITEMS”的美国临时专利申请号62/114,865以及对应的非临时美国专利申请14871814;以及

·标题为“APPARATUS AND METHOD FOR TYING CYBER-SECURITY RISK ANALYSISTO COMMON RISK METHODOLOGIES AND RISK LEVELS”的美国临时专利申请号62/114,937以及对应的非临时美国专利申请14/871,136;以及

·标题为“RISK MANAGEMENT IN AN AIR-GAPPED ENVIRONMENT”的美国临时专利申请号62/116,245以及对应的非临时美国专利申请14/871,547。

在一些实施方案中,本专利文献中描述的各种功能由计算机程序来实现或支持,该计算机程序由计算机可读程序代码形成并且体现在计算机可读介质中。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、目标代码和可执行代码。短语“计算机可读介质”包括能够被计算机访问的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、压缩盘(CD)、数字视频光盘(DVD)或任何其他类型的存储器。“非暂态”计算机可读介质排除传输瞬时电信号或其他信号的有线、无线、光学或其他通信链路。非暂态计算机可读介质包括可永久地存储数据的介质以及可存储和之后重写数据的介质,诸如可重写光盘或可擦除存储器设备。

阐述贯穿本专利文献中使用的某些字词和短语的定义可能是有利的。术语“应用程序”和“程序”是指适于以合适的计算机代码(包括源代码、目标代码或可执行代码)实现的一个或多个计算机程序、软件部件、指令集、过程、功能、对象、类、实例、相关的数据或其一部分。术语“通信”以及其衍生词涵盖直接通信和间接通信两者。术语“包括”和“包含”以及其衍生词意指包括但不限于此。术语“或”是包括性的,表示和/或。短语“与……相关联”以及其衍生词可以意指包括、包括在……内、与……互连、包含、包含在……内、连接到……或与……连接、耦接到……或与……耦接、可与……通信、与……协作、交错、并置、与……接近、结合到……或与……结合、具有、具有……的性质、具有与……的关系或与……具有关系等。当与项列表一起使用时,短语“……中的至少一个”意指可以使用所列的项中的一个或多个项的不同组合,并且可能仅需要列表中的一个项。例如,“A、B和C中的至少一者”包括以下任何组合:A、B、C、A和B、A和C、B和C,以及A和B和C。

虽然本公开已描述了某些实施方案和大体上相关联的方法,但是这些实施方案和方法的变更和置换对于本领域的技术人员来说将是显而易见的。因此,上文对示例性实施方案的描述不限定或约束本公开。在不脱离如以下权利要求书限定的本公开的实质和范围的情况下,其他改变、替换和变更也是可能的。

14页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:用于组织用户的个人标识符登录

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!

技术分类