CN108833416B - 一种scada***信息安全风险评估方法及*** - Google Patents

一种scada***信息安全风险评估方法及*** Download PDF

Info

Publication number
CN108833416B
CN108833416B CN201810644006.0A CN201810644006A CN108833416B CN 108833416 B CN108833416 B CN 108833416B CN 201810644006 A CN201810644006 A CN 201810644006A CN 108833416 B CN108833416 B CN 108833416B
Authority
CN
China
Prior art keywords
vulnerability
risk
threat
factor
influence degree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201810644006.0A
Other languages
English (en)
Other versions
CN108833416A (zh
Inventor
靳江红
熊文泽
史学玲
王晓冬
刘瑶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Municipal Institute of Labour Protection
Original Assignee
Beijing Municipal Institute of Labour Protection
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Municipal Institute of Labour Protection filed Critical Beijing Municipal Institute of Labour Protection
Priority to CN201810644006.0A priority Critical patent/CN108833416B/zh
Publication of CN108833416A publication Critical patent/CN108833416A/zh
Application granted granted Critical
Publication of CN108833416B publication Critical patent/CN108833416B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种SCADA***信息安全风险评估方法及***,所述方法包括:根据待评估SCADA***中各脆弱性因素和各威胁因素之间的因果关系,对各脆弱性因素和各威胁因素进行组合,获取威胁‑脆弱性组合;根据各威胁‑脆弱性组合和待评估SCADA***中各资产因素之间的对应关系,对各威胁‑脆弱性组合和各资产因素进行组合,获取各风险场景;根据各风险场景中脆弱性因素对待评估SCADA***的脆弱性风险指标的第一影响程度、威胁因素对威胁风险指标的第二影响程度和资产因素对资产风险指标的第三影响程度,获取风险场景的风险评估结果。本发明能定量获取风险评估结果,从而使得风险评估结果更加精确。

Description

一种SCADA***信息安全风险评估方法及***
技术领域
本发明属于风险评估技术领域,更具体地,涉及一种SCADA***信息安全风险评估方法及***。
背景技术
SCADA(Supervisory Control And Data Acquisition System,数据采集与监视控制)***是对分布距离远、生产单位分散的生产***的一种数据采集、监视和控制***。目前已经广泛应用于电力、冶金、石油、化工、燃气管网和智能生产车间等领域。典型的SCADA***包括人机界面、监控***、远程终端控制***、现场控制器和通信网络。
SCADA***是一个具有高度网络化、自动化和智能化的综合***,可能同时包含现场通讯网络、远程通讯网络和互联网等,因此极易受到信息安全攻击。随着目前智能制造的兴起,传统封闭的工业SCADA***需要实现互联互通,因此开展SCADA***信息安全风险评估,以及基于风险评估的结论实现***加固或补漏就变得尤为重要。
传统面向IT技术的信息安全风险评估方法已经开展了很多年,对于更多应用于工业或生产控制的SCADA***,不能够照搬这些方法,因为两者之间存在一些关键点上存在较大差异,如表1所示。近年来,国内外科研机构基于已有的IT信息安全评估技术或功能安全(Functional Safety)评估技术,如HAZOP/FTA/LOPA/FEMA等,对SCADA***的信息安全风险评估进行了研究,形成了一些定性或定量的方法,但是这些方面还存在诸多问题。
定性方法,例如检查表、风险矩阵、模糊判定等,具有较好的直观性和可操作性,然而无法给出更加量化的结论,***的信息安全能力差异性难以区分,无法更加有针对性的提出薄弱点或改进策略。定量方法主要是基于漏洞树或攻击树模型,这两个模型借鉴了经典故障树的思路,利用“与”和“或”将攻击事件和最终攻击目标的逻辑关系进行分析,通过攻击事件的原始可能性估算出最终攻击目标遭受攻击的整体可能性。但这些方法仅用遭受攻击的可能性笼统表示威胁和脆弱性导致风险评估结果不精确。对于大***建立的树模型非常复杂,从而导致运算量大。此外,故障树模型的前提是各个底事件之间要足够独立,即没有强相关性,而信息安全各个攻击事件之间一般都具有相关性,例如,利用同一个漏铜、利用同一个通讯路径或利用同一个设备),从而导致风险评估结果不精确。
表1 IT信息安全和工控信息安全的差异
Figure BDA0001703079880000021
发明内容
为克服上述现有的SCADA***信息安全风险评估方法评估过程复杂、运算两大,以及评估结果不精确的问题或者至少部分地解决上述问题,本发明提供一种SCADA***信息安全风险评估方法及***。
根据本发明的第一方面,提供一种SCADA***信息安全风险评估方法,包括:
根据待评估SCADA***中各脆弱性因素和各威胁因素之间的因果关系,对各所述脆弱性因素和各所述威胁因素进行组合,获取威胁-脆弱性组合;
根据各所述威胁-脆弱性组合和所述待评估SCADA***中各资产因素之间的对应关系,对各所述威胁-脆弱性组合和各所述资产因素进行组合,获取各风险场景;
根据各所述风险场景中脆弱性因素对所述待评估SCADA***的脆弱性风险指标的第一影响程度、威胁因素对所述待评估SCADA***的威胁风险指标的第二影响程度和资产因素对所述待评估SCADA***的资产风险指标的第三影响程度,获取各所述风险场景的风险评估结果。
根据本发明第二方面提供一种SCADA***信息安全风险评估***,包括:
第一组合模块,用于根据待评估SCADA***中各脆弱性因素和各威胁因素之间的因果关系,对各所述脆弱性因素和各所述威胁因素进行组合,获取威胁-脆弱性组合;
第二组合模块,用于根据各所述威胁-脆弱性组合和所述待评估SCADA***中各资产因素之间的对应关系,对各所述威胁-脆弱性组合和各所述资产因素进行组合,获取各风险场景;
评估模块,用于根据各所述风险场景中脆弱性因素对所述待评估SCADA***的脆弱性风险指标的第一影响程度、威胁因素对所述待评估SCADA***的威胁风险指标的第二影响程度和资产因素对所述待评估SCADA***的资产风险指标的第三影响程度,获取各所述风险场景的风险评估结果。
根据本发明第三方面提供一种电子设备,包括:
至少一个处理器、至少一个存储器和总线;其中,
所述处理器和存储器通过所述总线完成相互间的通信;
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述方法。
根据本发明第四方面提供一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述方法。
本发明提供一种SCADA***信息安全风险评估方法及***,该方法通过根据待评估SCADA***中的各脆弱性因素、各威胁因素和各所述资产因素之间的关系确定待评估SCADA***中的各风险场景,根据各因素对相应风险指标的影响程度对影响信息安全风险进行综合分析,获取定量的风险评估结果,从而使得风险评估结果更加精确。
附图说明
图1为本发明实施例提供的SCADA***信息安全风险评估方法整体流程示意图;
图2为本发明实施例提供的SCADA***信息安全风险评估方法中脆弱性风险指标的层次结构模型结构示意图;
图3为本发明实施例提供的SCADA***信息安全风险评估***整体结构示意图;
图4为本发明实施例提供的电子设备整体结构示意图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
在本发明的一个实施例中提供一种SCADA***信息安全风险评估方法,图1为本发明实施例提供的SCADA***信息安全风险评估方法整体流程示意图,该方法包括:S101,根据待评估SCADA***中各脆弱性因素和各威胁因素之间的因果关系,对各脆弱性因素和各威胁因素进行组合,获取威胁-脆弱性组合;
其中,待评估SCADA***为需要进行信息安全风险评估的SCADA***。在信息安全风险模型中信息安全风险R一般定义为威胁风险指标T、脆弱性风险指标V和资产风险指标A的组合,其中,R=T×V×A,表示威胁越多,脆弱性越多,资产损失越大,那么风险也就越大。需要注意的是,一般在评估的时候已经存在部分的信息安全防护措施,这些措施将脆弱性暴露的可能进行了有效降低或将资产损失降低,对于这些防护措施对风险的影响没有用单独的参数描述出来,而是体现在对脆弱性和资产的影响上面。
根据待评估SCADA***的配置、软硬件设备、网络情况等获取其可能存在的脆弱性因素,一个典型的脆弱性因素检查如表2所示。根据待评估SCADA***的应用场景,如化工生产、管道输送、燃气管网和制造加工生产车间等,确定可能的威胁因素,一个典型的威胁因素清单如表3所示。确定好待评估SCADA***中脆弱性因素和威胁因素之后,根据各脆弱性因素和各威胁因素之间的因果关系,对各脆弱性因素和各威胁因素进行组合,获取威胁-脆弱性组合。例如,待评估SCADA***中的脆弱性因素包括补丁安装、用户账户、软件安全漏洞、密码保护、内部访问控制和电磁防护,威胁因素包括物理入侵、病毒和设备失效。对威胁因素和脆弱性因素的组合如表4所示,其中表中的“×”表示有因果关系的脆弱因素与威胁因素之间的组合。表4中补丁安装、用户账户、软件安全漏洞、密码保护和电磁防护不会引起物理入侵,即没有因果关系,因此不将其进行组合。内部访问控制会引起物理入侵,即内部访问控制和物理入侵之间有因果关系,因此将其进行组合。最终获取的威胁-脆弱性组合为物理入侵-内部访问控制、病毒-补丁安装、病毒-用户账户、病毒-软件漏洞、设备失效-密码保护和设备失效-电磁防护。
表2脆弱性因素检查表
Figure BDA0001703079880000061
表3威胁因素清单
Figure BDA0001703079880000062
表4威胁因素和脆弱性因素之间的组合
Figure BDA0001703079880000071
S102,根据各威胁-脆弱性组合和待评估SCADA***中各资产因素之间的对应关系,对各威胁-脆弱性组合和各资产因素进行组合,获取各风险场景;
根据待评估SCADA***的配置和应用场景确定可能受影响的资产因素,一个典型的资产因素清单如表5所示。
表5资产因素清单
Figure BDA0001703079880000072
Figure BDA0001703079880000081
根据已确定的威胁-脆弱性组合和各资产因素之间的对应关系,对各威胁-脆弱性组合和各资产因素进行再次组合。其中,对应关系根据各资产因素存在的脆弱性和威胁进行确定。例如待评估SCADA***中的资产因素包括***配置数据、***控制软件、控制***硬件、上位软件、上位计算机硬件和操作人员。对已确定的威胁-脆弱性组合和各资产因素的组合如表6所示,表中的“×”表示有对应关系的威胁-脆弱性组合与资产因素之间的组合。将用“×”表示威胁-脆弱性组合与资产因素之间的组合作为一个风险场景。
表6威胁-脆弱性组合和资产因素之间的组合
Figure BDA0001703079880000082
S103,根据各风险场景中脆弱性因素对待评估SCADA***的脆弱性风险指标的第一影响程度、威胁因素对待评估SCADA***的威胁风险指标的第二影响程度和资产因素对待评估SCADA***的资产风险指标的第三影响程度,获取各风险场景的风险评估结果。
每一个风险场景有一个威胁因素、一个脆弱性因素和一个资产因素组合而成。获取各风险场景中脆弱性因素对脆弱性风险指标的第一影响程度、威胁因素对威胁风险指标的第二影响程度和资产因素对资产风险指标的第三影响程度,本实施例不限于第一影响程度、第二影响程度和第三影响程度的获取方法。根据R=T×V×A,将第一影响程度、第二影响程度和第三影响程度进行相乘,获取各风险场景的风险评估结果。
本实施例通过根据待评估SCADA***中的各脆弱性因素、各威胁因素和各资产因素之间的关系确定待评估SCADA***中的各风险场景,根据各因素对相应风险指标的影响程度对影响信息安全风险进行综合分析,获取定量的风险评估结果,从而使得风险评估结果更加精确。
在上述实施例的基础上,本实施例中步骤S103之前还包括:根据待评估SCADA***中各脆弱性因素和各威胁因素,基于层次分析法构建待评估SCADA***的脆弱性风险指标的第一层次结构模型和威胁风险指标的第二层次结构模型;
其中,层次分析法是将与决策相关的元素分解成目标、准则和方案等层次,在此基础上进行定性和定量分析的决策方法。基于层次分析法根据待评估SCADA***中各脆弱性因素构建待评估SCADA***的脆弱性风险指标的第一层次结构模型。将脆弱性风险指标评估的相关内容分为第一目标层、第一准则层和第一方案层。如图2所示,第一目标层为脆弱性风险指标。第一准则层包括各种脆弱性揭露可能性,脆弱性揭露可能性包括脆弱性被知晓的可能性、脆弱性被利用的可能性和脆弱性被相应载体实施的可能性。其中,脆弱性被知晓的可能性为广泛为人所知还是基本上没人知道,脆弱性被利用的可能性为能够轻易被利用还是需要实施复杂的操作,脆弱性被相应载体实施的可能性为可以远程侵入还是需要复杂的内部关系进入。第一方案层是具体的脆弱性因素,如用户账户、补丁安装、数据完整性和外部访问测量等。
基于层次分析法根据待评估SCADA***中各威胁因素构建待评估SCADA***的威胁风险指标的第二层次结构模型。将威胁风险指标评估的相关内容分为第二目标层、第二准则层和第二方案层。第二目标层为威胁风险指标。第二准则层包括各种威胁可能性,威胁实施可能性包括威胁被知晓的可能性、威胁造成入侵的难度和威胁造成入侵的深度。其中,威胁被知晓的可能性为广泛为人所知还是基本上没人知道。第二方案层是具体的威胁因素。
根据第一层次结构模型获取各风险场景中脆弱性因素对脆弱性风险指标的第一影响程度,根据第二层次结构模型获取各风险场景中威胁因素对威胁风险指标的第二影响程度。
在上述实施例的基础上,本实施例中根据第一层次结构模型获取各风险场景中脆弱性因素对脆弱性风险指标的第一影响程度的步骤具体包括:根据第一层次结构模型的第一准则层中各种脆弱性揭露可能性的预设重要程度获取第一准则层对第一目标层的判断矩阵,根据第一准则层对第一目标层的判断矩阵获取各种脆弱性揭露可能性对第一层次结构模型的第一目标层中脆弱性风险指标的影响程度;
具体地,将第一层次结构模型的第一准则层中各种脆弱性揭露可能性的预设重要程度进行两两比较,构造第一准则层对第一目标层的判断矩阵,从而将定性判断转换为定量判断。判断矩阵CBK的组成形式如表7所示。
表7判断矩阵CBK的构成
Figure BDA0001703079880000101
其中,c1、c2...cm为m种脆弱性揭露可能性的预设重要程度。根据第一准则层对第一目标层的判断矩阵进行计算,可以获取各种脆弱性揭露可能性对第一层次结构模型的第一目标层中脆弱性风险指标的影响程度。
根据第一层次结构模型的第一方案层中各脆弱性因素的预设重要程度获取第一方案层对第一准则层的判断矩阵,根据第一方案层对第一准则层的判断矩阵获取各脆弱性因素对各种脆弱性揭露可能性的影响程度;
具体地,使用与第一准则层对第一目标层的判断矩阵相同的获取方法,获取第一方案层对第一准则层的判断矩阵。根据第一方案层对第一准则层的判断矩阵进行计算获取各脆弱性因素对第一准则层中各种脆弱性揭露可能性的影响程度;
根据各脆弱性因素对各种脆弱性揭露可能性的影响程度和各种脆弱性揭露可能性对脆弱性风险指标的影响程度,获取各风险场景中的脆弱性因素对脆弱性风险指标的影响程度。
具体地,根据第一方案层中各脆弱性因素对第一准则层中各脆弱性揭露可能性的影响程度和第一准则层中各种脆弱性揭露可能性对第一目标层中脆弱性风险指标的影响程度获取第一方案层中各脆弱性因素对目标层中脆弱性风险指标的影响程度。第i个脆弱性因素对目标层中脆弱性风险指标的影响程度vi计算公式为:
Figure BDA0001703079880000111
其中,n为脆弱性揭露可能性的种类数,wl为第l种脆弱性揭露可能性对脆弱性风险指标的影响程度,
Figure BDA0001703079880000112
为第i个脆弱性因素对第l种脆弱性揭露可能性的影响程度,从而获取各风险场景中脆弱性因素对脆弱性风险指标的第一影响程度。
在上述实施例的基础上,本实施例中根据第二层次结构模型获取各风险场景中威胁因素对威胁风险指标的第二影响程度的步骤具体包括:根据第二层次结构模型的第二准则层中各种威胁实施可能性的预设重要程度获取第二准则层对第二目标层的判断矩阵,根据第二准则层对第二目标层的判断矩阵获取各种威胁实施可能性对第二层次结构模型的第二目标层中威胁风险指标的影响程度;根据第二层次结构模型的第二方案层中各威胁因素的预设重要程度获取第二方案层对第二准则层的判断矩阵,根据第二方案层对第二准则层的判断矩阵获取各威胁因素对各种威胁实施可能性的影响程度;根据各威胁因素对各种威胁实施可能性的影响程度和各种威胁实施可能性对威胁风险指标的影响程度,获取各风险场景中的威胁因素对威胁风险指标的第二影响程度。
具体地,使用各风险场景中脆弱性因素对脆弱性风险指标的第一影响程度相同的获取方法获取各风险场景中的威胁因素对威胁风险指标的第二影响程度。
在上述实施例的基础上,本实施例中根据第一层次结构模型的第一准则层中各种脆弱性揭露可能性的预设重要程度获取第一准则层对第一目标层的判断矩阵的步骤具体包括:基于1-9标度法,将第一准则层中任意两种脆弱性揭露可能性的预设重要程度进行比较,构造第一准则层对第一目标层的判断矩阵。判断矩阵的标度如表8所示。例如,第一准则层对第一目标层的判断矩阵为:
Figure BDA0001703079880000121
在上述实施例的基础上,通过以下公式根据第一准则层对第一目标层的判断矩阵获取各种脆弱性揭露可能性对第一层次结构模型的第一目标层中脆弱性风险指标的影响程度:
CBKw=λw;
其中,CBK为第一准则层对第一目标层的判断矩阵,λ为特征根,w为特征向量;当CBK具有一致性时,将λ对应的w作为各种脆弱性揭露可能性对第一层次结构模型的第一目标层中脆弱性风险指标的影响程度;当CBK不具有一致性时,将最大的λ对应的w作为各种脆弱性揭露可能性对第一层次结构模型的第一目标层中脆弱性风险指标的影响程度。
表8判断矩阵的标度
Figure BDA0001703079880000131
具体地,因为判断矩阵CBK为正互反矩阵。当CBK为一致性矩阵时有且只有一个非零特征根λ,将特征根λ对应的w作为各种脆弱性揭露可能性对脆弱性风险指标的影响程度。当CBK不具有一致性或者说一致性程度不可以被接受时,将归一化处理的最大特征根λmax对应的特征向量作为各种脆弱性揭露可能性对脆弱性风险指标的影响程度。λmax对应的特征向量可以通过matlab计算得出。常用的计算方法有和法、根法、对数最小二乘法、最小二乘法和特征根法。
由于客观事物所存在的复杂性以及人类对复杂事物认识的多样性,在构造判断矩阵时并不会严格要求其完全符合一致性,只是大体上满足一致性的要求即可。如果采用不一致性程度很大的判断矩阵去计算权重向量,所得到的权重排序和最终决策是完全没有意义的。因此,在构造判断矩阵时,需要对其进行一致性检验。检验过程如下:
(1)由判断矩阵的最大特征根λmax和矩阵的阶数m计算一致性指标CI。
Figure BDA0001703079880000141
(2)查找随机均匀一致性指标RI,表9给出了3~10阶的随机均匀一致性指标RI。
表9随机均匀一致性指标
Figure BDA0001703079880000142
(3)计算一致性比例CR。若CR小于预设阈值时,则判断矩阵的一致性程度可以接受;反之,需要重新对判断矩阵进行适当的调整,然后再重新对新构造的判断矩阵进行一致性检验,反复以上过程,直至判断矩阵小于预设阈值为止。其中,
Figure BDA0001703079880000143
在上述各实施例的基础上,本实施例中在根据各风险场景中脆弱性因素对待评估SCADA***的脆弱性风险指标的第一影响程度、威胁因素对待评估SCADA***的威胁风险指标的第二影响程度和资产因素对待评估SCADA***的资产风险指标的第三影响程度,获取各风险场景的风险评估结果的步骤之前还包括的步骤之前还包括:将待评估SCADA***中各资产因素在损害时造成的经济损失作为各资产因素对待评估SCADA***的资产风险指标的第三影响程度。
具体地,对于各资产因素,将其在受到损害时造成的后果采样价值量化的经济损失作为各产因素对待评估SCADA***的资产风险指标的第三影响程度。每一类资产因素的经济损失量化方法如表10所示。例如,第一影响程度y1=(4.5619 4.4071 4.6428 4.68364.5450),第二影响程度y2=(4.6210 4.7901 4.7991)。对资产因素进行归一化量化如表11所示。物理入侵-内部访问控制-控制***信息安全风险场景的风险评估结果量化为R=0.2876X0.2492X0.2564=0.01837。对于各风险场景进行类似计算,即可获得所有信息安全风险的量化指标。将风险评估结果与预设阈值进行比较可实现风险分级。根据评估结果可提出相应的针对性改进意见。
表10资产因素的经济损失量化方法
Figure BDA0001703079880000151
表11资产因素归一化量化
资产 预计损失量化 归一化
***配置数据 10 0.025641026
***控制软件 50 0.128205128
控制***硬件 100 0.256410256
上位软件 10 0.025641026
上位计算机硬件 20 0.051282051
操作人员 200 0.512820513
在本发明的另一个实施例中提供一种SCADA***信息安全风险评估***,图3为本发明实施例提供的SCADA***信息安全风险评估***整体结构示意图。该***用于在前述实施例中对SCADA***进行信息安全风险评估。因此,在前述实施例中的SCADA***信息安全评估方法中的描述和定义,可以用于本发明实施例中各执行模块的理解。该***包括第一组合模块301、第二组合模块302和评估模块303;其中:
第一组合模块301用于根据待评估SCADA***中各脆弱性因素和各威胁因素之间的因果关系,对各脆弱性因素和各威胁因素进行组合,获取威胁-脆弱性组合;第二组合模块302用于根据各威胁-脆弱性组合和待评估SCADA***中各资产因素之间的对应关系,对各威胁-脆弱性组合和各资产因素进行组合,获取各风险场景;评估模块303用于根据各风险场景中脆弱性因素对待评估SCADA***的脆弱性风险指标的第一影响程度、威胁因素对待评估SCADA***的威胁风险指标的第二影响程度和资产因素对待评估SCADA***的资产风险指标的第三影响程度,获取各风险场景的风险评估结果。
本实施例通过根据待评估SCADA***中的各脆弱性因素、各威胁因素和各资产因素之间的关系确定待评估SCADA***中的各风险场景,根据各因素对相应风险指标的影响程度对影响信息安全风险进行综合分析,获取定量的风险评估结果,从而使得风险评估结果更加精确。
在上述实施例的基础上,本实施例中还包括第一量化模块,用于根据待评估SCADA***中各脆弱性因素和各威胁因素,基于层次分析法构建待评估SCADA***的脆弱性风险指标的第一层次结构模型和威胁风险指标的第二层次结构模型;根据第一层次结构模型获取各风险场景中脆弱性因素对脆弱性风险指标的第一影响程度,根据第二层次结构模型获取各风险场景中威胁因素对威胁风险指标的第二影响程度。
在上述实施例的基础上,本实施例中第一量化模块具体用于:根据第一层次结构模型的第一准则层中各种脆弱性揭露可能性的预设重要程度获取第一准则层对第一目标层的判断矩阵,根据第一准则层对第一目标层的判断矩阵获取各种脆弱性揭露可能性对第一层次结构模型的第一目标层中脆弱性风险指标的影响程度;根据第一层次结构模型的第一方案层中各脆弱性因素的预设重要程度获取第一方案层对第一准则层的判断矩阵,根据第一方案层对第一准则层的判断矩阵获取各脆弱性因素对各种脆弱性揭露可能性的影响程度;根据各脆弱性因素对各种脆弱性揭露可能性的影响程度和各种脆弱性揭露可能性对脆弱性风险指标的影响程度,获取各风险场景中的脆弱性因素对脆弱性风险指标的影响程度。
在上述实施例的基础上,本实施例中第一量化模块具体用于:根据第二层次结构模型的第二准则层中各种威胁实施可能性的预设重要程度获取第二准则层对第二目标层的判断矩阵,根据第二准则层对第二目标层的判断矩阵获取各种威胁实施可能性对第二层次结构模型的第二目标层中威胁风险指标的影响程度;根据第二层次结构模型的第二方案层中各威胁因素的预设重要程度获取第二方案层对第二准则层的判断矩阵,根据第二方案层对第二准则层的判断矩阵获取各威胁因素对各种威胁实施可能性的影响程度;根据各威胁因素对各种威胁实施可能性的影响程度和各种威胁实施可能性对威胁风险指标的影响程度,获取各风险场景中的威胁因素对威胁风险指标的第二影响程度。
在上述实施例的基础上,本实施例中第一量化模块进一步具体用于:基于1-9标度法,将第一准则层中任意两种脆弱性揭露可能性的预设重要程度进行比较,构造第一准则层对第一目标层的判断矩阵。
在上述实施例的基础上,本实施例中第一量化模块进一步具体用于:通过以下公式根据第一准则层对第一目标层的判断矩阵获取各种脆弱性揭露可能性对第一层次结构模型的第一目标层中脆弱性风险指标的影响程度:
CBKw=λw;
其中,CBK为第一准则层对第一目标层的判断矩阵,λ为特征根,w为特征向量;当CBK具有一致性时,将λ对应的w作为各种脆弱性揭露可能性对第一层次结构模型的第一目标层中脆弱性风险指标的影响程度;当CBK不具有一致性时,将最大的λ对应的w作为各种脆弱性揭露可能性对第一层次结构模型的第一目标层中脆弱性风险指标的影响程度。
在上述各实施例的基础上,本实施例中还包括第二量化模块,用于将待评估SCADA***中各资产因素在损害时造成的经济损失作为各资产因素对待评估SCADA***的资产风险指标的第三影响程度。
本实施例提供一种电子设备,图4为本发明实施例提供的电子设备整体结构示意图,该设备包括:至少一个处理器401、至少一个存储器402和总线403;其中,
处理器401和存储器402通过总线403完成相互间的通信;
存储器402存储有可被处理器401执行的程序指令,处理器调用程序指令能够执行上述各方法实施例所提供的方法,例如包括:根据待评估SCADA***中各脆弱性因素和各威胁因素之间的因果关系,对各脆弱性因素和各威胁因素进行组合,获取威胁-脆弱性组合;根据各威胁-脆弱性组合和待评估SCADA***中各资产因素之间的对应关系,对各威胁-脆弱性组合和各资产因素进行组合,获取各风险场景;根据各风险场景中脆弱性因素对待评估SCADA***的脆弱性风险指标的第一影响程度、威胁因素对威胁风险指标的第二影响程度和资产因素对资产风险指标的第三影响程度,获取风险场景的风险评估结果。
本实施例提供一种非暂态计算机可读存储介质,非暂态计算机可读存储介质存储计算机指令,计算机指令使计算机执行上述各方法实施例所提供的方法,例如包括:根据待评估SCADA***中各脆弱性因素和各威胁因素之间的因果关系,对各脆弱性因素和各威胁因素进行组合,获取威胁-脆弱性组合;根据各威胁-脆弱性组合和待评估SCADA***中各资产因素之间的对应关系,对各威胁-脆弱性组合和各资产因素进行组合,获取各风险场景;根据各风险场景中脆弱性因素对待评估SCADA***的脆弱性风险指标的第一影响程度、威胁因素对威胁风险指标的第二影响程度和资产因素对资产风险指标的第三影响程度,获取风险场景的风险评估结果。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的电子设备实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分的方法。
最后,本申请的方法仅为较佳的实施方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种SCADA***信息安全风险评估方法,其特征在于,包括:
根据待评估SCADA***中各脆弱性因素和各威胁因素之间的因果关系,对各所述脆弱性因素和各所述威胁因素进行组合,获取威胁-脆弱性组合;
根据各所述威胁-脆弱性组合和所述待评估SCADA***中各资产因素之间的对应关系,对各所述威胁-脆弱性组合和各所述资产因素进行组合,获取各风险场景;
根据各所述风险场景中脆弱性因素对所述待评估SCADA***的脆弱性风险指标的第一影响程度、威胁因素对所述待评估SCADA***的威胁风险指标的第二影响程度和资产因素对所述待评估SCADA***的资产风险指标的第三影响程度,获取各所述风险场景的风险评估结果;
其中,在根据各所述风险场景中脆弱性因素对所述待评估SCADA***的脆弱性风险指标的第一影响程度、威胁因素对所述待评估SCADA***的威胁风险指标的第二影响程度和资产因素对所述待评估SCADA***的资产风险指标的第三影响程度,获取各所述风险场景的风险评估结果的步骤之前还包括:
根据所述待评估SCADA***中各脆弱性因素和各威胁因素,基于层次分析法构建所述待评估SCADA***的脆弱性风险指标的第一层次结构模型和威胁风险指标的第二层次结构模型;
根据所述第一层次结构模型获取各所述风险场景中脆弱性因素对所述脆弱性风险指标的第一影响程度,根据所述第二层次结构模型获取各所述风险场景中威胁因素对所述威胁风险指标的第二影响程度;
其中,根据所述第一层次结构模型获取各所述风险场景中脆弱性因素对所述脆弱性风险指标的第一影响程度的步骤具体包括:
根据所述第一层次结构模型的第一准则层中各种脆弱性揭露可能性的预设重要程度获取所述第一准则层对第一目标层的判断矩阵,根据所述第一准则层对第一目标层的判断矩阵获取各种所述脆弱性揭露可能性对所述第一层次结构模型的第一目标层中脆弱性风险指标的影响程度;
根据所述第一层次结构模型的第一方案层中各脆弱性因素的预设重要程度获取所述第一方案层对第一准则层的判断矩阵,根据所述第一方案层对第一准则层的判断矩阵获取各所述脆弱性因素对各种所述脆弱性揭露可能性的影响程度;
根据各所述脆弱性因素对各种所述脆弱性揭露可能性的影响程度和各种所述脆弱性揭露可能性对所述脆弱性风险指标的影响程度,获取各所述风险场景中的脆弱性因素对所述脆弱性风险指标的影响程度。
2.根据权利要求1所述的方法,其特征在于,根据所述第二层次结构模型获取各所述风险场景中威胁因素对所述威胁风险指标的第二影响程度的步骤具体包括:
根据所述第二层次结构模型的第二准则层中各种威胁实施可能性的预设重要程度获取所述第二准则层对第二目标层的判断矩阵,根据所述第二准则层对第二目标层的判断矩阵获取各种所述威胁实施可能性对所述第二层次结构模型的第二目标层中威胁风险指标的影响程度;
根据所述第二层次结构模型的第二方案层中各威胁因素的预设重要程度获取所述第二方案层对第二准则层的判断矩阵,根据所述第二方案层对第二准则层的判断矩阵获取各所述威胁因素对各种所述威胁实施可能性的影响程度;
根据各所述威胁因素对各种所述威胁实施可能性的影响程度和各种所述威胁实施可能性对所述威胁风险指标的影响程度,获取各所述风险场景中的威胁因素对所述威胁风险指标的第二影响程度。
3.根据权利要求1所述的方法,其特征在于,根据所述第一层次结构模型的第一准则层中各种脆弱性揭露可能性的预设重要程度获取所述第一准则层对第一目标层的判断矩阵的步骤具体包括:
基于1-9标度法,将所述第一准则层中任意两种脆弱性揭露可能性的预设重要程度进行比较,构造所述第一准则层对第一目标层的判断矩阵。
4.根据权利要求1所述的方法,其特征在于,通过以下公式根据所述第一准则层对第一目标层的判断矩阵获取各种所述脆弱性揭露可能性对所述第一层次结构模型的第一目标层中脆弱性风险指标的影响程度:
CBKw=λw;
其中,CBK为所述第一准则层对第一目标层的判断矩阵,λ为特征根,w为特征向量;
当CBK具有一致性时,将λ对应的w作为各种所述脆弱性揭露可能性对所述第一层次结构模型的第一目标层中脆弱性风险指标的影响程度;
当CBK不具有一致性时,将最大的λ对应的w作为各种所述脆弱性揭露可能性对所述第一层次结构模型的第一目标层中脆弱性风险指标的影响程度。
5.根据权利要求1-4任一所述的方法,其特征在于,在根据各所述风险场景中脆弱性因素对所述待评估SCADA***的脆弱性风险指标的第一影响程度、威胁因素对所述待评估SCADA***的威胁风险指标的第二影响程度和资产因素对所述待评估SCADA***的资产风险指标的第三影响程度,获取各所述风险场景的风险评估结果的步骤之前还包括的步骤之前还包括:
将待评估SCADA***中各资产因素在损害时造成的经济损失作为各所述资产因素对所述待评估SCADA***的资产风险指标的第三影响程度。
6.一种SCADA***信息安全风险评估***,其特征在于,包括:
第一组合模块,用于根据待评估SCADA***中各脆弱性因素和各威胁因素之间的因果关系,对各所述脆弱性因素和各所述威胁因素进行组合,获取威胁-脆弱性组合;
第二组合模块,用于根据各所述威胁-脆弱性组合和所述待评估SCADA***中各资产因素之间的对应关系,对各所述威胁-脆弱性组合和各所述资产因素进行组合,获取各风险场景;
评估模块,用于根据各所述风险场景中脆弱性因素对所述待评估SCADA***的脆弱性风险指标的第一影响程度、威胁因素对所述待评估SCADA***的威胁风险指标的第二影响程度和资产因素对所述待评估SCADA***的资产风险指标的第三影响程度,获取各所述风险场景的风险评估结果;
其中,还包括第一量化模块,用于根据待评估SCADA***中各脆弱性因素和各威胁因素,基于层次分析法构建待评估SCADA***的脆弱性风险指标的第一层次结构模型和威胁风险指标的第二层次结构模型;
根据第一层次结构模型获取各风险场景中脆弱性因素对脆弱性风险指标的第一影响程度,根据第二层次结构模型获取各风险场景中威胁因素对威胁风险指标的第二影响程度;
其中,第一量化模块具体用于:
根据第一层次结构模型的第一准则层中各种脆弱性揭露可能性的预设重要程度获取第一准则层对第一目标层的判断矩阵,根据第一准则层对第一目标层的判断矩阵获取各种脆弱性揭露可能性对第一层次结构模型的第一目标层中脆弱性风险指标的影响程度;
根据第一层次结构模型的第一方案层中各脆弱性因素的预设重要程度获取第一方案层对第一准则层的判断矩阵,根据第一方案层对第一准则层的判断矩阵获取各脆弱性因素对各种脆弱性揭露可能性的影响程度;
根据各脆弱性因素对各种脆弱性揭露可能性的影响程度和各种脆弱性揭露可能性对脆弱性风险指标的影响程度,获取各风险场景中的脆弱性因素对脆弱性风险指标的影响程度。
7.一种电子设备,其特征在于,包括:
至少一个处理器、至少一个存储器和总线;其中,
所述处理器和存储器通过所述总线完成相互间的通信;
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至5任一所述的方法。
8.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至5任一所述的方法。
CN201810644006.0A 2018-06-21 2018-06-21 一种scada***信息安全风险评估方法及*** Expired - Fee Related CN108833416B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810644006.0A CN108833416B (zh) 2018-06-21 2018-06-21 一种scada***信息安全风险评估方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810644006.0A CN108833416B (zh) 2018-06-21 2018-06-21 一种scada***信息安全风险评估方法及***

Publications (2)

Publication Number Publication Date
CN108833416A CN108833416A (zh) 2018-11-16
CN108833416B true CN108833416B (zh) 2020-12-15

Family

ID=64141836

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810644006.0A Expired - Fee Related CN108833416B (zh) 2018-06-21 2018-06-21 一种scada***信息安全风险评估方法及***

Country Status (1)

Country Link
CN (1) CN108833416B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109840688A (zh) * 2018-12-28 2019-06-04 全球能源互联网研究院有限公司 一种电力移动终端安全评估方法及装置
CN112257216B (zh) * 2019-07-05 2024-03-08 中国石油化工股份有限公司 一种输油站场管道失效可能性评估方法及装置
CN111444514B (zh) * 2020-03-19 2023-04-07 腾讯科技(深圳)有限公司 信息安全风险评估方法及装置、设备、存储介质
CN111507597A (zh) * 2020-04-10 2020-08-07 南京源堡科技研究院有限公司 一种网络信息安全风险评估模型和方法
CN111552973B (zh) * 2020-06-02 2023-10-20 奇安信科技集团股份有限公司 对设备进行风险评估的方法、装置、电子设备及介质
CN111723377B (zh) * 2020-06-17 2023-02-07 中国电子信息产业集团有限公司第六研究所 一种平台脆弱性的评估方法、装置、电子设备及存储介质
CN112232623A (zh) * 2020-09-04 2021-01-15 浙江大华技术股份有限公司 一种风险评估方法及相关装置
CN112291239B (zh) * 2020-10-29 2021-09-07 东北大学 一种面向scada***的网络物理模型及其入侵检测方法
CN113065195B (zh) * 2021-04-02 2023-04-14 中国第一汽车股份有限公司 一种车辆信息安全威胁评估方法、装置、介质及电子设备
CN113434866B (zh) * 2021-06-30 2022-05-20 华中科技大学 仪表功能安全和信息安全策略的统一风险量化评估方法
CN113660227B (zh) * 2021-07-30 2022-11-29 北京天融信网络安全技术有限公司 网络安全脆弱性评估定量计算方法及设备
CN116094747B (zh) * 2022-11-18 2023-10-20 北京卓识网安技术股份有限公司 一种基于因子分解的风险评估方法和***
CN116405287B (zh) * 2023-04-06 2023-12-26 浙江国利信安科技有限公司 工控***网络安全评估方法、设备和介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436967A (zh) * 2008-12-23 2009-05-20 北京邮电大学 一种网络安全态势评估方法及其***
CN103400027A (zh) * 2013-07-09 2013-11-20 贵州大学 信息***的风险评估算法
CN106960269A (zh) * 2017-02-24 2017-07-18 浙江鹏信信息科技股份有限公司 基于层次分析法的安全应急处置方法及***
CN107491694A (zh) * 2017-08-29 2017-12-19 西南交通大学 用于量化评估scada***信息安全脆弱性的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140137257A1 (en) * 2012-11-12 2014-05-15 Board Of Regents, The University Of Texas System System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436967A (zh) * 2008-12-23 2009-05-20 北京邮电大学 一种网络安全态势评估方法及其***
CN103400027A (zh) * 2013-07-09 2013-11-20 贵州大学 信息***的风险评估算法
CN106960269A (zh) * 2017-02-24 2017-07-18 浙江鹏信信息科技股份有限公司 基于层次分析法的安全应急处置方法及***
CN107491694A (zh) * 2017-08-29 2017-12-19 西南交通大学 用于量化评估scada***信息安全脆弱性的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
企业信息安全风险自评估模型研究;黄国忠;《中国优秀硕士学位论文全文数据库》;20090715;全文 *
基于AHP的应急平台信息安全风险评估;张永妹等;《北京师范大学学报(自然科学版)》;20090815;第363-366页 *

Also Published As

Publication number Publication date
CN108833416A (zh) 2018-11-16

Similar Documents

Publication Publication Date Title
CN108833416B (zh) 一种scada***信息安全风险评估方法及***
CN109922069B (zh) 高级持续性威胁的多维关联分析方法及***
CN105516130B (zh) 一种数据处理方法和装置
CN111444514B (zh) 信息安全风险评估方法及装置、设备、存储介质
CN108881110B (zh) 一种安全态势评估与防御策略联合决策方法及***
TW201629824A (zh) 使用適應性行爲輪廓之異常檢測技術
Yang et al. A new cyber security risk evaluation method for oil and gas SCADA based on factor state space
CN108108624B (zh) 基于产品和服务的信息安全质量评估方法及装置
CN113326508A (zh) 一种平台安全风险的评估方法及评估装置
CN117056951B (zh) 一种数字平台的数据安全管理方法
Żebrowski et al. A Bayesian framework for the analysis and optimal mitigation of cyber threats to cyber‐physical systems
CN115713095A (zh) 基于混合深度神经网络的天然气管道异常检测方法和***
CN115987544A (zh) 一种基于威胁情报的网络安全威胁预测方法及***
CN105262719A (zh) 一种Web环境下用户行为的信任评估方法
KR20040104853A (ko) 정보 자산의 위험 분석 시스템
Wei Application of Bayesian algorithm in risk quantification for network security
CN117478358A (zh) 一种决策推荐方法及装置
Kim et al. Prediction on the Distributions of the Strength and Toughness of Thick Steel Plates Based on Bayesian Neural Network
Krundyshev Neural network approach to assessing cybersecurity risks in large-scale dynamic networks
CN114039837B (zh) 告警数据处理方法、装置、***、设备和存储介质
Suthaharan et al. An approach for automatic selection of relevance features in intrusion detection systems
Kiran et al. A Critical study of information security risk assessment using fuzzy and entropy methodologies
CN114124526B (zh) 一种结合多层次和熵权法的威胁复杂性分析方法
Azarov et al. Randomized General Indices for Evaluating Damage through Malefactor Social Engineering Attacks
Qi et al. A combined prediction method of industrial internet security situation based on time series

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201215