CN113434866B - 仪表功能安全和信息安全策略的统一风险量化评估方法 - Google Patents

仪表功能安全和信息安全策略的统一风险量化评估方法 Download PDF

Info

Publication number
CN113434866B
CN113434866B CN202110737559.2A CN202110737559A CN113434866B CN 113434866 B CN113434866 B CN 113434866B CN 202110737559 A CN202110737559 A CN 202110737559A CN 113434866 B CN113434866 B CN 113434866B
Authority
CN
China
Prior art keywords
instrument
safety
attack
security
probability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110737559.2A
Other languages
English (en)
Other versions
CN113434866A (zh
Inventor
周纯杰
郭伟杰
刘璐
杜鑫
张岳
梁旭清
秦元庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huazhong University of Science and Technology
Original Assignee
Huazhong University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huazhong University of Science and Technology filed Critical Huazhong University of Science and Technology
Priority to CN202110737559.2A priority Critical patent/CN113434866B/zh
Publication of CN113434866A publication Critical patent/CN113434866A/zh
Application granted granted Critical
Publication of CN113434866B publication Critical patent/CN113434866B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/20Design optimisation, verification or simulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Strategic Management (AREA)
  • Mathematical Physics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Educational Administration (AREA)
  • Mathematical Optimization (AREA)
  • Computational Mathematics (AREA)
  • Development Economics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Probability & Statistics with Applications (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Algebra (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Geometry (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种仪表功能安全和信息安全策略的统一风险量化评估方法,本发明方法具体包括结合攻击树和故障树建立仪表一体化因果失效模型;通过分析攻击发生的可能性、漏洞被利用的可能性等方式计算仪表各功能模块的失效概率;根据安全策略的属性,分析仪表功能安全和信息安全策略能够缓解的仪表安全漏洞以及对应的策略实施效果;在仪表一体化因果失效模型中添加防护节点,建立仪表安全策略评估模型;通过对仪表各功能模块进行专家打分,根据安全策略实施前后风险值的变化对仪表功能安全和信息安全策略进行量化评估。本发明能够对仪表设计过程中安全策略的部署提供一定的理论依据,相比于目前各安全标准中的定性评估,提高了准确性。

Description

仪表功能安全和信息安全策略的统一风险量化评估方法
技术领域
本发明属于仪表安全防护领域,更具体地,涉及一种仪表功能安全和信息安全策略的统一风险量化评估方法。
背景技术
随着微型计算机技术和网络通信技术的快速发展,具有测量、运算、控制、执行、通信、诊断等功能的智能仪表在工业控制***现场设备中得到了广泛运用。然而,相比于传统仪表,智能仪表给生产运行带来极大便利的同时,也面临着功能失效因素不断增多和信息攻击加速渗透等威胁。因此,智能仪表存在功能安全和信息安全防护的迫切需求。如何在功能安全和信息安全防护需求下对仪表安全防护策略进行有效的统一量化评估,从而给后期部署仪表功能安全和信息安全防护策略提供理论指导是目前需要解决的一大难题。
现阶段仪表功能安全和信息安全策略有独立的有效性评估方法,而不同的安全标准缺乏对安全策略的统一评估方法和指标。现有技术中有对功能安全策略的目标和功能进行了定性描述,还由对信息安全策略所缓解的漏洞以及目前存在的问题等方面进行定性评估。上述方法都是通过定性方法对安全防护策略进行评估描述,缺乏准确性,目前尚没有一种评估方法能定量评估仪表的安全风险。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种仪表功能安全和信息安全策略的统一风险量化评估方法,其目的在于基于风险的角度通过定量方法对仪表功能安全和信息安全策略进行统一评估,相比于目前的定性方法,提高了准确性。
为实现上述目的,本发明提供了一种仪表功能安全和信息安全策略的统一风险量化评估方法,所述方法具体包括以下步骤:
(1)查询仪表信息安全漏洞,分析攻击者会采取的攻击路径,建立攻击树;
(2)分析仪表功能模块脆弱性,推演功能失效过程,建立故障树;
(3)根据信息安全事件和功能失效事件之间的关联性,基于攻击树和故障树建立仪表一体化因果失效模型;
(4)从实施攻击的概率和漏洞被利用的概率量化仪表功能模块的失效概率;
(5)从安全功能、策略关联、安全等级以及安全目标的角度对仪表功能安全和信息安全策略进行安全属性分析;
(6)在仪表一体化因果失效模型中添加安全属性关联的防护节点,建立安全策略的评价模型;
(7)结合仪表各功能模块资产,根据风险量化公式对仪表功能安全和信息安全策略进行量化评估。
进一步地,所述步骤(4)具体包括:
(41)实施攻击的概率为:
Figure BDA0003142123260000021
其中,Ai表示任意一个攻击节点,即攻击者发起的攻击事件;P(Ai)表示攻击节点发生的概率;costAi表示发起攻击事件所需的成本;
Figure BDA0003142123260000022
表示发起攻击事件的难易程度;detAi表示攻击事件可能被发现的等级;Wcost表示攻击成本参数的权重;Wdiff表示攻击难度参数的权重;Wdet表示被发现的可能性参数的权重,且Wcost+Wdiff+Wdet=1;
Figure BDA0003142123260000023
表示攻击成本参数的效用值;
Figure BDA0003142123260000031
表示攻击难度参数的效用值;
Figure BDA0003142123260000032
表示攻击被发现可能性参数的效用值;
漏洞被利用的概率=攻击途径得分×攻击复杂度得分×认证得分×((机密性影响得分×机密性权重)+(完整性×完整性权重)+(可用性×可用性权重));
(42)将实施攻击的概率和漏洞被利用的概率结合仪表一体化因果失效模型,量化仪表各功能模块的失效概率:
P(Fi)=P(Fi|Vi=T,Ai=T)×P(Vi=T)×P(Ai=T)+P(Fi|Vi=T,Ai=F)×P(Vi=T)×P(Ai=F)+P(Fi|Vi=F,Ai=T)×P(Vi=F)×P(Ai=T)+P(Fi|Vi=F,Ai=F)×P(Vi=F)×P(Ai=F)
其中,P(Fi)为智能仪表功能模块Fi失效概率,P(Fi|Vi,Ai)表示智能仪表功能模块失效条件概率,P(Vi=T)表示漏洞节点被利用概率,P(Vi=F)表示漏洞节点未被利用概率,P(Ai=T)表示攻击节点发生概率,P(Ai=F)表示攻击节点未发生概率。
进一步地,所述步骤(5)具体包括:
(51)基于步骤(1)和步骤(2)中仪表信息安全漏洞和仪表功能模块脆弱性,查询安全标准,选择适用于仪表的功能安全策略和信息安全策略;
(52)根据安全标准中对仪表的功能安全策略和信息安全策略的定性描述,结合安全策略的安全功能、策略关联和安全目标属性,分析安全策略能够缓解的信息安全漏洞和功能模块脆弱性;
根据安全策略的安全等级属性,对安全策略进行分级,确定策略实施效果。
进一步地,所述步骤(6)具体包括:
(61)根据仪表安全策略实施够缓解的仪表功能模块安全漏洞,在仪表一体化因果失效模型中连接攻击节点和漏洞节点的逻辑门后,以及功能失效节点后添加防护节点;
(62)根据仪表安全策略的等级,对关联防护节点设置不同的防护系数,建立仪表安全策略评价模型。
进一步地,所述步骤(7)具体包括:
(71)对安全相关功能模块资产进行重要***互打分,安全相关功能模块资产包括仪表传感与检测、数据处理与控制、电输出与驱动、网络通信;
(72)结合安全策略实施后通过仪表安全策略评价模型得到的仪表各安全相关功能模块失效概率,运用量化公式对仪表的功能安全策略和信息安全策略进行量化评估;
量化公式为:
Figure BDA0003142123260000041
其中,ΔR为安全策略实施前后仪表风险变化值,Wi为基于交互打分的仪表各功能模块的价值分数;
实施功能安全策略后的功能模块失效概率
Figure BDA0003142123260000042
计算公式为:
Figure BDA0003142123260000043
实施信息安全策略后的功能模块失效概率
Figure BDA0003142123260000044
计算公式为:
Figure BDA0003142123260000045
其中,dj为能够缓解仪表安全漏洞对应安全策略的关联防护节点的防护系数。
另一方面,本申请还实现了一种仪表功能安全和信息安全策略的统一风险量化评估***,所述***包括以下部分:
第一模块,用于查询仪表信息安全漏洞,分析攻击者会采取的攻击路径,建立攻击树;
第二模块,用于分析仪表功能模块脆弱性,推演功能失效过程,建立故障树;
第三模块,用于根据信息安全事件和功能失效事件之间的关联性,基于攻击树和故障树建立仪表一体化因果失效模型;
第四模块,用于从实施攻击的概率和漏洞被利用的概率量化仪表功能模块的失效概率;
第五模块,用于从安全功能、策略关联、安全等级以及安全目标的角度对仪表功能安全和信息安全策略进行安全属性分析;
第六模块,用于在仪表一体化因果失效模型中添加安全属性关联的防护节点,建立安全策略的评价模型;
第七模块,用于结合仪表各功能模块资产,根据风险量化公式对仪表功能安全和信息安全策略进行量化评估。
进一步地,所述第四模块具体包括:
第一单元,用于分析实施攻击的概率,具体为:
Figure BDA0003142123260000051
其中,Ai表示任意一个攻击节点,即攻击者发起的攻击事件;P(Ai)表示攻击节点发生的概率;costAi表示发起攻击事件所需的成本;
Figure BDA0003142123260000052
表示发起攻击事件的难易程度;detAi表示攻击事件可能被发现的等级;Wcost表示攻击成本参数的权重;Wdiff表示攻击难度参数的权重;Wdet表示被发现的可能性参数的权重,且Wcost+Wdiff+Wdet=1;
Figure BDA0003142123260000053
表示攻击成本参数的效用值;
Figure BDA0003142123260000054
表示攻击难度参数的效用值;
Figure BDA0003142123260000055
表示攻击被发现可能性参数的效用值;
漏洞被利用的概率=攻击途径得分×攻击复杂度得分×认证得分×((机密性影响得分×机密性权重)+(完整性×完整性权重)+(可用性×可用性权重));
第二单元,用于将实施攻击的概率和漏洞被利用的概率结合仪表一体化因果失效模型,量化仪表各功能模块的失效概率:
P(Fi)=P(Fi|Vi=T,Ai=T)×P(Vi=T)×P(Ai=T)+P(Fi|Vi=T,Ai=F)×P(Vi=T)×P(Ai=F)+P(Fi|Vi=F,Ai=T)×P(Vi=F)×P(Ai=T)+P(Fi|Vi=F,Ai=F)×P(Vi=F)×P(Ai=F)
其中,P(Fi)为智能仪表功能模块Fi失效概率,P(Fi|Vi,Ai)表示智能仪表功能模块失效条件概率,P(Vi=T)表示漏洞节点被利用概率,P(Vi=F)表示漏洞节点未被利用概率,P(Ai=T)表示攻击节点发生概率,P(Ai=F)表示攻击节点未发生概率。
进一步地,所述第五模块具体包括:
查询模块,用于基于第一模块和第二模块中仪表信息安全漏洞和仪表功能模块脆弱性,查询安全标准,选择适用于仪表的功能安全策略和信息安全策略;
分析单元,用于根据安全标准中对仪表的功能安全策略和信息安全策略的定性描述,结合安全策略的安全功能、策略关联和安全目标属性,分析安全策略能够缓解的信息安全漏洞和功能模块脆弱性;
根据安全策略的安全等级属性,对安全策略进行分级,确定策略实施效果。
进一步地,所述第六模块具体包括:
防护添加单元,用于根据仪表安全策略实施够缓解的仪表功能模块安全漏洞,在仪表一体化因果失效模型中连接攻击节点和漏洞节点的逻辑门后,以及功能失效节点后添加防护节点;
评价模型建立单元,用于根据仪表安全策略的等级,对关联防护节点设置不同的防护系数,建立仪表安全策略评价模型。
进一步地,所述第七模块具体包括:
重要性打分单元,用于对安全相关功能模块资产进行重要***互打分,安全相关功能模块资产包括仪表传感与检测、数据处理与控制、电输出与驱动、网络通信;
量化评估单元,用于结合安全策略实施后通过仪表安全策略评价模型得到的仪表各安全相关功能模块失效概率,运用量化公式对仪表的功能安全策略和信息安全策略进行量化评估;
量化公式为:
Figure BDA0003142123260000071
其中,ΔR为安全策略实施前后仪表风险变化值,Wi为基于交互打分的仪表各功能模块的价值分数;
实施功能安全策略后的功能模块失效概率
Figure BDA0003142123260000072
计算公式为:
Figure BDA0003142123260000073
实施信息安全策略后的功能模块失效概率
Figure BDA0003142123260000074
计算公式为:
Figure BDA0003142123260000075
其中,dj为能够缓解仪表安全漏洞对应安全策略的关联防护节点的防护系数。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,具有以下有益效果:
(1)本发明提出的上述仪表功能安全和信息安全策略统一风险量化评估方法,克服了传统安全标准中对功能安全和信息安全策略定性描述的局限性,能够有效分析仪表功能安全和信息安全策略的实施效果;
(2)本发明首先根据仪表功能安全和信息安全策略的安全目标、安全功能以及策略关联属性分析仪表安全策略能够缓解的仪表功能模块漏洞,然后根据仪表安全策略的安全等级属性分析安全策略实施效果,最后将安全属性关联到安全策略评价模型中的防护节点,为仪表功能安全策略和信息安全策略基于统一尺度分析提供了可能;
(3)本发明从风险的角度对仪表功能安全和信息安全策略进行统一量化评估,相比于定性方法,提高了准确性以及为安全策略的部署提供了一定的理论依据。
附图说明
图1是本发明方法的流程示意图;
图2是本发明实施例中仪表攻击树示意图;
图3是本发明实施例中仪表故障树示意图;
图4是本发明实施例中仪表一体化因果失效模型示意图;
图5是本发明中仪表功能安全和信息安全策略属性提取分析流程示意图;
图6是本发明中仪表功能安全和信息安全策略评价模型示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
本发明提供了一种仪表功能安全和信息安全策略统一风险量化评估方法,其流程如图1所示,包括如下步骤:
步骤1:查询仪表信息安全漏洞,分析攻击者可能采取的攻击路径,建立攻击树。
步骤1.1:通过执行漏洞扫描或查询信息安全漏洞库,获得仪表安全漏洞列表,然后根据仪表安全漏洞列表,结合已知的攻击策略,分析所有可能的攻击场景。
查询信息安全漏洞库,找到仪表常见信息安全漏洞CNVD-2021-07490,CNVD-2021-17406,CNVD-2020-10538,攻击者可利用这些漏洞发起拒绝服务攻击,导致网络通信接口功能模块失效;可以借助通用的便携式手操器或者仪表管理通信软件的组态、校验管理、调试等功能,通过调试接口等,对智能仪表的固件或操作***进行篡改,甚至注入恶意代码,导致智能仪表数据处理与控制模块功能失效;攻击者还可通过未授权的外部设备或者通信组态软件接入智能仪表时,可以实现对智能仪表量程的恶意篡改、零点漂移、停止工作等操作。
步骤1.2:将攻击事件节点和漏洞节点作为叶子节点,分析通过利用漏洞发动信息攻击可能导致的功能失效事件,并将功能失效事件作为根节点,自底向上建立攻击树。攻击树如图2所示。
步骤2:分析仪表功能模块脆弱性,推演功能失效过程,建立故障树。
步骤2.1:结合过程潜在失效模式及后果分析表或咨询现场工程人员,分析仪表各安全相关功能模块的脆弱性,确定仪表常见失效的功能模块,过程潜在失效模式及后果分析表参见表1所示。
表1
Figure BDA0003142123260000091
Figure BDA0003142123260000101
步骤2.2:将仪表某个功能模块失效事件作为顶层事件节点,结合仪表工作运行原理,将引起顶层事件发生的功能模块失效事件作为基本事件节点,通过逻辑门和有向边将顶层事件节点和基本事件节点连接起来,自顶向下建立故障树。
智能仪表的输入信号要经过开关量输入通道电路或模拟量输入通道电路进行变换、放大、整形、补偿等处理。对于模拟量信号,需经A/D转换器转换成数字信号,再通过接口送入微控制器。由微控制器对输入数据进行加工处理、计算分析等一系列工作,通过接口送至显示器或打印机,也可输出开关量信号或经模拟量通道的D/A转换器转换成模拟量信号,还可通过串行接口(例如RS-232等)实现数据通信,完成更复杂的测量、控制任务。因此一旦传感检测模块或者数据处理与控制模块功能失效,输出驱动模块以及网络通信模块也将失效。基于上述失效场景,自顶向下建立故障树,故障树如图3所示。
步骤3:分析故障树的基本事件节点和攻击树的攻击目标节点之间是否存在相同节点,一旦存在相同节点,将相同的故障树基本节点作为攻击目标,添加攻击路径,得到仪表一体化因果失效模型。仪表一体化因果失效模型如图4所示。
步骤4:从实施攻击的可能性和漏洞被利用可能性等角度分析仪表功能模块失效事件发生的可能性。
步骤4.1:从攻击成本、攻击难度以及攻击被发现的可能性分析发起攻击的可能性,通过CVSS漏洞评分标准分析漏洞被利用的可能性。
考虑攻击者发起攻击的可能性跟攻击成本、攻击难度以及攻击被发现的可能性有关,在计算攻击节点的可能性时,给每个攻击节点赋予这三个属性值。运用多属性效用理论,将以上属性转换成其实现目标的效用值。则计算攻击者发起攻击可能性的公式如下:
Figure BDA0003142123260000111
其中:Ai表示任意一个攻击节点,即攻击者发起的攻击事件;P(Ai)表示攻击节点发生的概率;
Figure BDA0003142123260000112
表示发起攻击事件所需的成本;
Figure BDA0003142123260000113
表示发起攻击事件的难易程度;detAi表示攻击事件可能被发现的等级。Wcost表示攻击成本参数的权重;Wdiff表示攻击难度参数的权重;Wdet表示估计被发现的可能性参数的权重,且这三个权重系数之和为1。
Figure BDA0003142123260000114
表示攻击成本参数的效用值;
Figure BDA0003142123260000115
表示攻击难度参数的效用值;
Figure BDA0003142123260000116
表示攻击被发现可能性参数的效用值。
通过公式(1)求解攻击事件发生的概率P(Ai)涉及到三个属性,因此需要制定相应的评分标准对它们进行评价。本发明采用的等级评分标准参见表2所示。
表2
Figure BDA0003142123260000117
Figure BDA0003142123260000121
为了计算攻击者发起攻击事件的概率,需要计算效用值
Figure BDA0003142123260000122
Figure BDA0003142123260000123
通过分析可知,
Figure BDA0003142123260000124
diffAi
Figure BDA0003142123260000125
Figure BDA0003142123260000126
Figure BDA0003142123260000127
成反比例关系。为了计算,三组之间的对应关系均取为U(x)=1/x。运用式(1)即可求出攻击事件发生的概率P(Ai)。
Common Vulnerability Scoring System(CVSS),即“通用漏洞评分***”,是一个“行业公开标准,其被设计用来评测漏洞的严重程度,主要目的是帮助人们建立衡量漏洞严重程度的标准,便于分析漏洞的严重程度。本发明通过CVSS计算仪表信息安全漏洞被利用的可能性。CVSS包括基本得分,临时得分和环境得分这三个要素,这里仅需考虑基本得分,基本得分评价指标参见表3。
表3
Figure BDA0003142123260000128
基本得分=攻击途径得分*攻击复杂度得分*认证得分*((机密性影响得分*机密性权重)+(完整性*完整性权重)+(可用性*可用性权重))
步骤4.2:分析历史数据或咨询现场工程人员分析仪表各功能模块失效的条件概率,结合公式(1)中的攻击者发动攻击的概率和漏洞被利用的概率,得到仪表各功能模块的失效概率。
步骤5:从安全功能、策略关联、安全等级、安全目标等角度对仪表功能安全和信息安全策略进行安全属性特征量化分析。安全策略的属性分析量化流程示意图参见图5所示。
步骤5.1:根据步骤1和步骤2得到的仪表常见信息安全漏洞和功能模块失效机理,通过查询相关安全标准,选择适用于仪表的功能失效控制策略和信息安全防护策略。
智能仪表作为现场物理层的设备,面临的信息安全威胁主要包括DOS攻击,未知设备的接入,篡改等,本发明根据IEC62443信息安全标准选取了访问控制、入侵检测、日志管理、权限控制、身份验证策略,考虑仪表主要通过传感与检测、数据处理与控制、电输出与驱动以及网络通信接口功能模块实现仪表的采集、运算、输出以及通信功能,一旦某功能模块失效,将极大影响仪表作用价值。本发明根据IEC61508选取了微处理器单元诊断、采集诊断、输出诊断、时序和逻辑监视以及多重化技术策略。
步骤5.2:根据相关安全标准中对仪表的功能安全和信息安全策略的定性描述,根据仪表安全策略的安全功能、策略关联、安全目标属性,分析安全策略能够缓解的仪表功能模块安全漏洞以及安全策略实施效果。
以权限控制为例,权限控制是保护工业控制***及其关键资产不受意外破坏的第一步。权限控制决定相关角色应该被允许进入或离开一个***的过程。一旦确定了这些信息,就可以实施纵深防御访问控制措施,以验证只有经过授权的人员和设备才能真正访问工业控制***。因此权限控制能够缓解未知设备接入漏洞。相比于传统的权限控制,基于角色的权限控制通过基于用户角色或工作职责的访问克服了动态环境中难以及时更新角色权限的问题,具有更好的漏洞防护效果。
步骤6:在因果失效模型中添加安全属性关联的防护节点,建立安全策略的评价模型。
步骤6.1:根据仪表安全策略实施能够缓解的仪表功能模块安全漏洞,在仪表一体化因果失效模型中连接攻击节点和漏洞节点的逻辑门后以及功能失效节点后添加防护节点。
根据步骤五分析得出信息安全策略实施能够缓解的漏洞,在相应的攻击路径中添加防护节点,根据步骤五分析得出的功能安全策略实施能够缓解的功能模块脆弱性,在相应的失效路径中添加防护节点。仪表功能安全和信息安全策略关联防护节点参见表4所示。
表4
Figure BDA0003142123260000141
步骤6.2:根据仪表安全策略的实施效果,对防护节点设置不同的防护系数,建立仪表安全策略评价模型。
对于功能安全和信息安全策略安全等级属性,本发明设置了两种不同等级,安全策略等级属性表参见表5所示。
表5
Figure BDA0003142123260000142
基于上述步骤,建立仪表安全策略评价模型。仪表安全策略评价模型中各节点的含义参见表6所示。
表6
Figure BDA0003142123260000151
步骤7:结合仪表各功能模块资产,根据风险量化公式对仪表功能安全和信息安全策略进行量化评估。
步骤7.1:考虑仪表传感与检测、数据处理与控制、电输出与驱动、网络通信等安全相关功能模块资产,根据功能模块的重要性进行专家打分;
步骤7.2:结合安全策略实施前后仪表各功能模块失效概率的变化值ΔP(Fi),运用量化公式对仪表的功能安全和信息安全策略进行量化评估。
Figure BDA0003142123260000152
其中,ΔR为安全策略实施前后仪表风险变化值,n为仪表安全相关功能模块数量,Wi为基于专家打分的仪表各功能模块的价值分数。
通过分析历史数据或咨询现场工程人员获得F1,F2,F3节点的条件概率P(F1|A1,V1),P(F2|A2,V2),P(F3|F1,F2),P(F4|F1,A3,V3),结合攻击事件节点A1,A2,A3的发生概率P(A1),P(A2),P(A3),以及漏洞节点的发生概率P(V1),P(V2),P(V3)。进而能够计算出各功能模块失效概率P(F1),P(F2),P(F3),P(F4)。
通过实施安全策略,在安全防护节点的作用下,得到新的攻击事件节点发生概率
Figure BDA0003142123260000153
新的漏洞节点的发生概率
Figure BDA0003142123260000154
进而得到各功能模块失效事故新的概率
Figure BDA0003142123260000161
结合功能模块的价值分数Wi,i=1,2,3,4,最终得到风险变化值公式
Figure BDA0003142123260000162
根据公式(3)计算出的各安全策略实施前后的风险值的变化,对仪表的功能安全和信息安全策略进行量化评估。
实施功能安全策略后的功能模块失效概率
Figure BDA0003142123260000163
计算公式为:
Figure BDA0003142123260000164
实施信息安全策略后的功能模块失效概率
Figure BDA0003142123260000165
计算公式为:
Figure BDA0003142123260000166
dj为能够缓解仪表安全漏洞对应安全策略的关联防护节点的防护系数。
以上内容本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种仪表功能安全和信息安全策略的统一风险量化评估方法,其特征在于,所述方法包括以下步骤:
(1)查询仪表信息安全漏洞,分析攻击者会采取的攻击路径,建立攻击树;
(2)分析仪表功能模块脆弱性,推演功能失效过程,建立故障树;
(3)根据信息安全事件和功能失效事件之间的关联性,基于攻击树和故障树建立仪表一体化因果失效模型;基于攻击树和故障树建立仪表一体化因果失效模型包括:分析故障树的基本事件节点和攻击树的攻击目标节点之间是否存在相同节点,一旦存在相同节点,将相同的故障树基本节点作为攻击目标,添加攻击路径,得到仪表一体化因果失效模型;
(4)从实施攻击的概率和漏洞被利用的概率量化仪表功能模块的失效概率;
(5)从安全功能、策略关联、安全等级以及安全目标的角度对仪表功能安全和信息安全策略进行安全属性分析;
(6)在仪表一体化因果失效模型中添加安全属性关联的防护节点,建立安全策略的评价模型;
(7)结合仪表各功能模块资产,根据风险量化公式对仪表功能安全和信息安全策略进行量化评估;
所述步骤(4)具体包括:
(41)实施攻击的概率为:
Figure FDA0003540806450000012
其中,Ai表示任意一个攻击节点,即攻击者发起的攻击事件;P(Ai)表示攻击节点发生的概率;costAi表示发起攻击事件所需的成本;
Figure FDA0003540806450000011
表示发起攻击事件的难易程度;detAi表示攻击事件可能被发现的等级;Wcost表示攻击成本参数的权重;Wdiff表示攻击难度参数的权重;Wdet表示被发现的可能性参数的权重,且Wcost+Wdiff+Wdet=1;
Figure FDA0003540806450000022
表示攻击成本参数的效用值;
Figure FDA0003540806450000024
表示攻击难度参数的效用值;
Figure FDA0003540806450000023
表示攻击被发现可能性参数的效用值;
漏洞被利用的概率=攻击途径得分×攻击复杂度得分×认证得分×((机密性影响得分×机密性权重)+(完整性×完整性权重)+(可用性×可用性权重));
(42)将实施攻击的概率和漏洞被利用的概率结合仪表一体化因果失效模型,量化仪表各功能模块的失效概率:
P(Fi)=P(Fi|Vi=T,Ai=T)×P(Vi=T)×P(Ai=T)+P(Fi|Vi=T,Ai=F)×P(Vi=T)×P(Ai=F)+P(Fi|Vi=F,Ai=T)×P(Vi=F)×P(Ai=T)+P(Fi|Vi=F,Ai=F)×P(Vi=F)×P(Ai=F)
其中,P(Fi)为智能仪表功能模块Fi失效概率,P(Fi|Vi,Ai)表示智能仪表功能模块失效条件概率,P(Vi=T)表示漏洞节点被利用概率,P(Vi=F)表示漏洞节点未被利用概率,P(Ai=T)表示攻击节点发生概率,P(Ai=F)表示攻击节点未发生概率;
所述步骤(7)具体包括:
(71)对安全相关功能模块资产进行重要***互打分,安全相关功能模块资产包括仪表传感与检测、数据处理与控制、电输出与驱动、网络通信;
(72)结合安全策略实施后通过仪表安全策略评价模型得到的仪表各安全相关功能模块失效概率,运用量化公式对仪表的功能安全策略和信息安全策略进行量化评估;
量化公式为:
Figure FDA0003540806450000021
其中,ΔR为安全策略实施前后仪表风险变化值,Wi为基于交互打分的仪表各功能模块的价值分数;n为仪表安全相关功能模块数量;
实施功能安全策略后的功能模块失效概率
Figure FDA0003540806450000031
计算公式为:
Figure FDA0003540806450000032
实施信息安全策略后的功能模块失效概率
Figure FDA0003540806450000033
计算公式为:
Figure FDA0003540806450000034
其中,dj为能够缓解仪表安全漏洞对应安全策略的关联防护节点的防护系数。
2.根据权利要求1所述的一种仪表功能安全和信息安全策略的统一风险量化评估方法,其特征在于,所述步骤(5)具体包括:
(51)基于步骤(1)和步骤(2)中仪表信息安全漏洞和仪表功能模块脆弱性,查询安全标准,选择适用于仪表的功能安全策略和信息安全策略;
(52)根据安全标准中对仪表的功能安全策略和信息安全策略的定性描述,结合安全策略的安全功能、策略关联和安全目标属性,分析安全策略能够缓解的信息安全漏洞和功能模块脆弱性;
根据安全策略的安全等级属性,对安全策略进行分级,确定策略实施效果。
3.根据权利要求1所述的一种仪表功能安全和信息安全策略的统一风险量化评估方法,其特征在于,所述步骤(6)具体包括:
(61)根据仪表安全策略实施能够缓解的仪表功能模块安全漏洞,在仪表一体化因果失效模型中连接攻击节点和漏洞节点的逻辑门后,以及功能失效节点后添加防护节点;
(62)根据仪表安全策略的等级,对关联防护节点设置不同的防护系数,建立仪表安全策略评价模型。
4.一种仪表功能安全和信息安全策略的统一风险量化评估***,其特征在于,所述***包括以下部分:
第一模块,用于查询仪表信息安全漏洞,分析攻击者会采取的攻击路径,建立攻击树;
第二模块,用于分析仪表功能模块脆弱性,推演功能失效过程,建立故障树;
第三模块,用于根据信息安全事件和功能失效事件之间的关联性,基于攻击树和故障树建立仪表一体化因果失效模型;基于攻击树和故障树建立仪表一体化因果失效模型包括:分析故障树的基本事件节点和攻击树的攻击目标节点之间是否存在相同节点,一旦存在相同节点,将相同的故障树基本节点作为攻击目标,添加攻击路径,得到仪表一体化因果失效模型;
第四模块,用于从实施攻击的概率和漏洞被利用的概率量化仪表功能模块的失效概率;
第五模块,用于从安全功能、策略关联、安全等级以及安全目标的角度对仪表功能安全和信息安全策略进行安全属性分析;
第六模块,用于在仪表一体化因果失效模型中添加安全属性关联的防护节点,建立安全策略的评价模型;
第七模块,用于结合仪表各功能模块资产,根据风险量化公式对仪表功能安全和信息安全策略进行量化评估;
所述第四模块具体包括:
第一单元,用于分析实施攻击的概率,具体为:
Figure FDA0003540806450000041
其中,Ai表示任意一个攻击节点,即攻击者发起的攻击事件;P(Ai)表示攻击节点发生的概率;costAi表示发起攻击事件所需的成本;
Figure FDA0003540806450000042
表示发起攻击事件的难易程度;detAi表示攻击事件可能被发现的等级;Wcost表示攻击成本参数的权重;Wdiff表示攻击难度参数的权重;Wdet表示被发现的可能性参数的权重,且Wcost+Wdiff+Wdet=1;
Figure FDA0003540806450000051
表示攻击成本参数的效用值;
Figure FDA0003540806450000052
表示攻击难度参数的效用值;
Figure FDA0003540806450000053
表示攻击被发现可能性参数的效用值;
漏洞被利用的概率=攻击途径得分×攻击复杂度得分×认证得分×((机密性影响得分×机密性权重)+(完整性×完整性权重)+(可用性×可用性权重));
第二单元,用于将实施攻击的概率和漏洞被利用的概率结合仪表一体化因果失效模型,量化仪表各功能模块的失效概率:
Figure FDA0003540806450000054
其中,P(Fi)为智能仪表功能模块Fi失效概率,P(Fi|Vi,Ai)表示智能仪表功能模块失效条件概率,P(Vi=T)表示漏洞节点被利用概率,P(Vi=F)表示漏洞节点未被利用概率,P(Ai=T)表示攻击节点发生概率,P(Ai=F)表示攻击节点未发生概率;
所述第七模块具体包括:
重要性打分单元,用于对安全相关功能模块资产进行重要***互打分,安全相关功能模块资产包括仪表传感与检测、数据处理与控制、电输出与驱动、网络通信;
量化评估单元,用于结合安全策略实施后通过仪表安全策略评价模型得到的仪表各安全相关功能模块失效概率,运用量化公式对仪表的功能安全策略和信息安全策略进行量化评估;
量化公式为:
Figure FDA0003540806450000061
其中,ΔR为安全策略实施前后仪表风险变化值,Wi为基于交互打分的仪表各功能模块的价值分数;n为仪表安全相关功能模块数量;
实施功能安全策略后的功能模块失效概率
Figure FDA0003540806450000062
计算公式为:
Figure FDA0003540806450000063
实施信息安全策略后的功能模块失效概率
Figure FDA0003540806450000064
计算公式为:
Figure FDA0003540806450000065
其中,dj为能够缓解仪表安全漏洞对应安全策略的关联防护节点的防护系数。
5.根据权利要求4所述的一种仪表功能安全和信息安全策略的统一风险量化评估***,其特征在于,所述第五模块具体包括:
查询模块,用于基于第一模块和第二模块中仪表信息安全漏洞和仪表功能模块脆弱性,查询安全标准,选择适用于仪表的功能安全策略和信息安全策略;
分析单元,用于根据安全标准中对仪表的功能安全策略和信息安全策略的定性描述,结合安全策略的安全功能、策略关联和安全目标属性,分析安全策略能够缓解的信息安全漏洞和功能模块脆弱性;
根据安全策略的安全等级属性,对安全策略进行分级,确定策略实施效果。
6.根据权利要求4所述的一种仪表功能安全和信息安全策略的统一风险量化评估***,其特征在于,所述第六模块具体包括:
防护添加单元,用于根据仪表安全策略实施能够缓解的仪表功能模块安全漏洞,在仪表一体化因果失效模型中连接攻击节点和漏洞节点的逻辑门后,以及功能失效节点后添加防护节点;
评价模型建立单元,用于根据仪表安全策略的等级,对关联防护节点设置不同的防护系数,建立仪表安全策略评价模型。
CN202110737559.2A 2021-06-30 2021-06-30 仪表功能安全和信息安全策略的统一风险量化评估方法 Active CN113434866B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110737559.2A CN113434866B (zh) 2021-06-30 2021-06-30 仪表功能安全和信息安全策略的统一风险量化评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110737559.2A CN113434866B (zh) 2021-06-30 2021-06-30 仪表功能安全和信息安全策略的统一风险量化评估方法

Publications (2)

Publication Number Publication Date
CN113434866A CN113434866A (zh) 2021-09-24
CN113434866B true CN113434866B (zh) 2022-05-20

Family

ID=77758371

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110737559.2A Active CN113434866B (zh) 2021-06-30 2021-06-30 仪表功能安全和信息安全策略的统一风险量化评估方法

Country Status (1)

Country Link
CN (1) CN113434866B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114666115B (zh) * 2022-03-15 2023-02-24 中国科学院信息工程研究所 一体化风险攻击树生成方法、装置、电子设备及存储介质
CN114844953A (zh) * 2022-05-12 2022-08-02 机械工业仪器仪表综合技术经济研究所 基于工业互联网的石化装置仪表自控设备安全监测***
CN115801334B (zh) * 2022-10-27 2024-05-14 华中科技大学 一种智能仪表功能安全和信息安全策略融合方法和***
CN115811425B (zh) * 2022-11-18 2024-04-16 中国科学院沈阳自动化研究所 一种两安一体化仪表风险迭代设计方法
CN116227914A (zh) * 2022-12-14 2023-06-06 广州大学 结合故障树/攻防树的功能和信息安全综合风险评估方法
CN117749529B (zh) * 2024-02-19 2024-06-21 中汽智联技术有限公司 一种查找全量攻击路径的方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105045251A (zh) * 2015-05-27 2015-11-11 华中科技大学 工业控制***功能安全与信息安全的需求分析及融合方法
CN105631698A (zh) * 2014-11-24 2016-06-01 奥多比公司 用于策略部署的风险量化
EP3282668A1 (en) * 2016-08-12 2018-02-14 Tata Consultancy Services Limited Comprehensive risk assessment in a heterogeneous dynamic network
CN108183897A (zh) * 2017-12-28 2018-06-19 南京林业大学 一种信息物理融合***安全风险评估方法
CN108833416A (zh) * 2018-06-21 2018-11-16 北京市劳动保护科学研究所 一种scada***信息安全风险评估方法及***
CN109117637A (zh) * 2018-07-03 2019-01-01 北京航空航天大学 基于攻击树的智能网联车辆信息安全事件发生概率评估方法与***
US10868825B1 (en) * 2018-08-14 2020-12-15 Architecture Technology Corporation Cybersecurity and threat assessment platform for computing environments

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7774293B2 (en) * 2005-03-17 2010-08-10 University Of Maryland System and methods for assessing risk using hybrid causal logic
US11206278B2 (en) * 2019-01-29 2021-12-21 Battelle Memorial Institute Risk-informed autonomous adaptive cyber controllers

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105631698A (zh) * 2014-11-24 2016-06-01 奥多比公司 用于策略部署的风险量化
CN105045251A (zh) * 2015-05-27 2015-11-11 华中科技大学 工业控制***功能安全与信息安全的需求分析及融合方法
EP3282668A1 (en) * 2016-08-12 2018-02-14 Tata Consultancy Services Limited Comprehensive risk assessment in a heterogeneous dynamic network
CN108183897A (zh) * 2017-12-28 2018-06-19 南京林业大学 一种信息物理融合***安全风险评估方法
CN108833416A (zh) * 2018-06-21 2018-11-16 北京市劳动保护科学研究所 一种scada***信息安全风险评估方法及***
CN109117637A (zh) * 2018-07-03 2019-01-01 北京航空航天大学 基于攻击树的智能网联车辆信息安全事件发生概率评估方法与***
US10868825B1 (en) * 2018-08-14 2020-12-15 Architecture Technology Corporation Cybersecurity and threat assessment platform for computing environments

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于状态时间的故障树的信息物理融合***风险建模;徐丙凤 等;《计算机科学》;20190531;全文 *

Also Published As

Publication number Publication date
CN113434866A (zh) 2021-09-24

Similar Documents

Publication Publication Date Title
CN113434866B (zh) 仪表功能安全和信息安全策略的统一风险量化评估方法
Sommestad et al. The cyber security modeling language: A tool for assessing the vulnerability of enterprise system architectures
Yi et al. An intelligent communication warning vulnerability detection algorithm based on IoT technology
CN110545280B (zh) 一种基于威胁检测准确度的量化评估方法
CN114915475B (zh) 攻击路径的确定方法、装置、设备及存储介质
Zalewski et al. Threat modeling for security assessment in cyberphysical systems
CN111787001B (zh) 网络安全信息的处理方法、装置、电子设备和存储介质
CN117349843B (zh) 基于互联网信息技术的管理软件安全维护方法及***
CN105141573A (zh) 一种基于web访问合规性审计的安全防护方法和***
CN114531283B (zh) 入侵检测模型的鲁棒性测定方法、***、存储介质及终端
KR20080079767A (ko) 대형 네트워크에서 실시간 사이버 침입에 대한 이벤트유형의 정형화 시스템 및 방법
CN112688971B (zh) 功能损害型网络安全威胁识别装置及信息***
CN116915515B (zh) 用于工控网络的访问安全控制方法及***
Hussain et al. Threat modeling using formal methods: A new approach to develop secure web applications
KR102590081B1 (ko) 보안 규제 준수 자동화 장치
Hou et al. Zero-day vulnerability inspired hazard assessment for autonomous driving vehicles
Kai et al. Development of qualification of security status suitable for cloud computing system
Min et al. The Detection and Defense Mechanism for SQL Injection Attack Based on Web Application
CN114372269A (zh) 一种基于***网络拓扑结构的风险评估方法
Baptista et al. STECA–Security Threats, Effects and Criticality Analysis: Definition and Application to Smart Grids
Wei et al. Research on Multidimensional Information Security Assessment Based on Big Data
CN112800437A (zh) 信息安全风险评价***
Li et al. Study on model-based security assessment of information systems
CN117978480A (zh) 基于海量告警信息的网络态势感知方法及装置
Yang et al. Novel Attack Tree Analysis Scheme to Assess the Security Risks on the Cloud Platform

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant