CN113434866B - 仪表功能安全和信息安全策略的统一风险量化评估方法 - Google Patents
仪表功能安全和信息安全策略的统一风险量化评估方法 Download PDFInfo
- Publication number
- CN113434866B CN113434866B CN202110737559.2A CN202110737559A CN113434866B CN 113434866 B CN113434866 B CN 113434866B CN 202110737559 A CN202110737559 A CN 202110737559A CN 113434866 B CN113434866 B CN 113434866B
- Authority
- CN
- China
- Prior art keywords
- instrument
- safety
- attack
- security
- probability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Economics (AREA)
- Operations Research (AREA)
- Strategic Management (AREA)
- Mathematical Physics (AREA)
- Entrepreneurship & Innovation (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Educational Administration (AREA)
- Mathematical Optimization (AREA)
- Computational Mathematics (AREA)
- Development Economics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Probability & Statistics with Applications (AREA)
- Life Sciences & Earth Sciences (AREA)
- Algebra (AREA)
- General Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Marketing (AREA)
- Game Theory and Decision Science (AREA)
- Computing Systems (AREA)
- Evolutionary Computation (AREA)
- Geometry (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种仪表功能安全和信息安全策略的统一风险量化评估方法,本发明方法具体包括结合攻击树和故障树建立仪表一体化因果失效模型;通过分析攻击发生的可能性、漏洞被利用的可能性等方式计算仪表各功能模块的失效概率;根据安全策略的属性,分析仪表功能安全和信息安全策略能够缓解的仪表安全漏洞以及对应的策略实施效果;在仪表一体化因果失效模型中添加防护节点,建立仪表安全策略评估模型;通过对仪表各功能模块进行专家打分,根据安全策略实施前后风险值的变化对仪表功能安全和信息安全策略进行量化评估。本发明能够对仪表设计过程中安全策略的部署提供一定的理论依据,相比于目前各安全标准中的定性评估,提高了准确性。
Description
技术领域
本发明属于仪表安全防护领域,更具体地,涉及一种仪表功能安全和信息安全策略的统一风险量化评估方法。
背景技术
随着微型计算机技术和网络通信技术的快速发展,具有测量、运算、控制、执行、通信、诊断等功能的智能仪表在工业控制***现场设备中得到了广泛运用。然而,相比于传统仪表,智能仪表给生产运行带来极大便利的同时,也面临着功能失效因素不断增多和信息攻击加速渗透等威胁。因此,智能仪表存在功能安全和信息安全防护的迫切需求。如何在功能安全和信息安全防护需求下对仪表安全防护策略进行有效的统一量化评估,从而给后期部署仪表功能安全和信息安全防护策略提供理论指导是目前需要解决的一大难题。
现阶段仪表功能安全和信息安全策略有独立的有效性评估方法,而不同的安全标准缺乏对安全策略的统一评估方法和指标。现有技术中有对功能安全策略的目标和功能进行了定性描述,还由对信息安全策略所缓解的漏洞以及目前存在的问题等方面进行定性评估。上述方法都是通过定性方法对安全防护策略进行评估描述,缺乏准确性,目前尚没有一种评估方法能定量评估仪表的安全风险。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种仪表功能安全和信息安全策略的统一风险量化评估方法,其目的在于基于风险的角度通过定量方法对仪表功能安全和信息安全策略进行统一评估,相比于目前的定性方法,提高了准确性。
为实现上述目的,本发明提供了一种仪表功能安全和信息安全策略的统一风险量化评估方法,所述方法具体包括以下步骤:
(1)查询仪表信息安全漏洞,分析攻击者会采取的攻击路径,建立攻击树;
(2)分析仪表功能模块脆弱性,推演功能失效过程,建立故障树;
(3)根据信息安全事件和功能失效事件之间的关联性,基于攻击树和故障树建立仪表一体化因果失效模型;
(4)从实施攻击的概率和漏洞被利用的概率量化仪表功能模块的失效概率;
(5)从安全功能、策略关联、安全等级以及安全目标的角度对仪表功能安全和信息安全策略进行安全属性分析;
(6)在仪表一体化因果失效模型中添加安全属性关联的防护节点,建立安全策略的评价模型;
(7)结合仪表各功能模块资产,根据风险量化公式对仪表功能安全和信息安全策略进行量化评估。
进一步地,所述步骤(4)具体包括:
(41)实施攻击的概率为:
其中,Ai表示任意一个攻击节点,即攻击者发起的攻击事件;P(Ai)表示攻击节点发生的概率;costAi表示发起攻击事件所需的成本;表示发起攻击事件的难易程度;detAi表示攻击事件可能被发现的等级;Wcost表示攻击成本参数的权重;Wdiff表示攻击难度参数的权重;Wdet表示被发现的可能性参数的权重,且Wcost+Wdiff+Wdet=1;表示攻击成本参数的效用值;表示攻击难度参数的效用值;表示攻击被发现可能性参数的效用值;
漏洞被利用的概率=攻击途径得分×攻击复杂度得分×认证得分×((机密性影响得分×机密性权重)+(完整性×完整性权重)+(可用性×可用性权重));
(42)将实施攻击的概率和漏洞被利用的概率结合仪表一体化因果失效模型,量化仪表各功能模块的失效概率:
P(Fi)=P(Fi|Vi=T,Ai=T)×P(Vi=T)×P(Ai=T)+P(Fi|Vi=T,Ai=F)×P(Vi=T)×P(Ai=F)+P(Fi|Vi=F,Ai=T)×P(Vi=F)×P(Ai=T)+P(Fi|Vi=F,Ai=F)×P(Vi=F)×P(Ai=F)
其中,P(Fi)为智能仪表功能模块Fi失效概率,P(Fi|Vi,Ai)表示智能仪表功能模块失效条件概率,P(Vi=T)表示漏洞节点被利用概率,P(Vi=F)表示漏洞节点未被利用概率,P(Ai=T)表示攻击节点发生概率,P(Ai=F)表示攻击节点未发生概率。
进一步地,所述步骤(5)具体包括:
(51)基于步骤(1)和步骤(2)中仪表信息安全漏洞和仪表功能模块脆弱性,查询安全标准,选择适用于仪表的功能安全策略和信息安全策略;
(52)根据安全标准中对仪表的功能安全策略和信息安全策略的定性描述,结合安全策略的安全功能、策略关联和安全目标属性,分析安全策略能够缓解的信息安全漏洞和功能模块脆弱性;
根据安全策略的安全等级属性,对安全策略进行分级,确定策略实施效果。
进一步地,所述步骤(6)具体包括:
(61)根据仪表安全策略实施够缓解的仪表功能模块安全漏洞,在仪表一体化因果失效模型中连接攻击节点和漏洞节点的逻辑门后,以及功能失效节点后添加防护节点;
(62)根据仪表安全策略的等级,对关联防护节点设置不同的防护系数,建立仪表安全策略评价模型。
进一步地,所述步骤(7)具体包括:
(71)对安全相关功能模块资产进行重要***互打分,安全相关功能模块资产包括仪表传感与检测、数据处理与控制、电输出与驱动、网络通信;
(72)结合安全策略实施后通过仪表安全策略评价模型得到的仪表各安全相关功能模块失效概率,运用量化公式对仪表的功能安全策略和信息安全策略进行量化评估;
量化公式为:
其中,ΔR为安全策略实施前后仪表风险变化值,Wi为基于交互打分的仪表各功能模块的价值分数;
其中,dj为能够缓解仪表安全漏洞对应安全策略的关联防护节点的防护系数。
另一方面,本申请还实现了一种仪表功能安全和信息安全策略的统一风险量化评估***,所述***包括以下部分:
第一模块,用于查询仪表信息安全漏洞,分析攻击者会采取的攻击路径,建立攻击树;
第二模块,用于分析仪表功能模块脆弱性,推演功能失效过程,建立故障树;
第三模块,用于根据信息安全事件和功能失效事件之间的关联性,基于攻击树和故障树建立仪表一体化因果失效模型;
第四模块,用于从实施攻击的概率和漏洞被利用的概率量化仪表功能模块的失效概率;
第五模块,用于从安全功能、策略关联、安全等级以及安全目标的角度对仪表功能安全和信息安全策略进行安全属性分析;
第六模块,用于在仪表一体化因果失效模型中添加安全属性关联的防护节点,建立安全策略的评价模型;
第七模块,用于结合仪表各功能模块资产,根据风险量化公式对仪表功能安全和信息安全策略进行量化评估。
进一步地,所述第四模块具体包括:
第一单元,用于分析实施攻击的概率,具体为:
其中,Ai表示任意一个攻击节点,即攻击者发起的攻击事件;P(Ai)表示攻击节点发生的概率;costAi表示发起攻击事件所需的成本;表示发起攻击事件的难易程度;detAi表示攻击事件可能被发现的等级;Wcost表示攻击成本参数的权重;Wdiff表示攻击难度参数的权重;Wdet表示被发现的可能性参数的权重,且Wcost+Wdiff+Wdet=1;表示攻击成本参数的效用值;表示攻击难度参数的效用值;表示攻击被发现可能性参数的效用值;
漏洞被利用的概率=攻击途径得分×攻击复杂度得分×认证得分×((机密性影响得分×机密性权重)+(完整性×完整性权重)+(可用性×可用性权重));
第二单元,用于将实施攻击的概率和漏洞被利用的概率结合仪表一体化因果失效模型,量化仪表各功能模块的失效概率:
P(Fi)=P(Fi|Vi=T,Ai=T)×P(Vi=T)×P(Ai=T)+P(Fi|Vi=T,Ai=F)×P(Vi=T)×P(Ai=F)+P(Fi|Vi=F,Ai=T)×P(Vi=F)×P(Ai=T)+P(Fi|Vi=F,Ai=F)×P(Vi=F)×P(Ai=F)
其中,P(Fi)为智能仪表功能模块Fi失效概率,P(Fi|Vi,Ai)表示智能仪表功能模块失效条件概率,P(Vi=T)表示漏洞节点被利用概率,P(Vi=F)表示漏洞节点未被利用概率,P(Ai=T)表示攻击节点发生概率,P(Ai=F)表示攻击节点未发生概率。
进一步地,所述第五模块具体包括:
查询模块,用于基于第一模块和第二模块中仪表信息安全漏洞和仪表功能模块脆弱性,查询安全标准,选择适用于仪表的功能安全策略和信息安全策略;
分析单元,用于根据安全标准中对仪表的功能安全策略和信息安全策略的定性描述,结合安全策略的安全功能、策略关联和安全目标属性,分析安全策略能够缓解的信息安全漏洞和功能模块脆弱性;
根据安全策略的安全等级属性,对安全策略进行分级,确定策略实施效果。
进一步地,所述第六模块具体包括:
防护添加单元,用于根据仪表安全策略实施够缓解的仪表功能模块安全漏洞,在仪表一体化因果失效模型中连接攻击节点和漏洞节点的逻辑门后,以及功能失效节点后添加防护节点;
评价模型建立单元,用于根据仪表安全策略的等级,对关联防护节点设置不同的防护系数,建立仪表安全策略评价模型。
进一步地,所述第七模块具体包括:
重要性打分单元,用于对安全相关功能模块资产进行重要***互打分,安全相关功能模块资产包括仪表传感与检测、数据处理与控制、电输出与驱动、网络通信;
量化评估单元,用于结合安全策略实施后通过仪表安全策略评价模型得到的仪表各安全相关功能模块失效概率,运用量化公式对仪表的功能安全策略和信息安全策略进行量化评估;
量化公式为:
其中,ΔR为安全策略实施前后仪表风险变化值,Wi为基于交互打分的仪表各功能模块的价值分数;
其中,dj为能够缓解仪表安全漏洞对应安全策略的关联防护节点的防护系数。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,具有以下有益效果:
(1)本发明提出的上述仪表功能安全和信息安全策略统一风险量化评估方法,克服了传统安全标准中对功能安全和信息安全策略定性描述的局限性,能够有效分析仪表功能安全和信息安全策略的实施效果;
(2)本发明首先根据仪表功能安全和信息安全策略的安全目标、安全功能以及策略关联属性分析仪表安全策略能够缓解的仪表功能模块漏洞,然后根据仪表安全策略的安全等级属性分析安全策略实施效果,最后将安全属性关联到安全策略评价模型中的防护节点,为仪表功能安全策略和信息安全策略基于统一尺度分析提供了可能;
(3)本发明从风险的角度对仪表功能安全和信息安全策略进行统一量化评估,相比于定性方法,提高了准确性以及为安全策略的部署提供了一定的理论依据。
附图说明
图1是本发明方法的流程示意图;
图2是本发明实施例中仪表攻击树示意图;
图3是本发明实施例中仪表故障树示意图;
图4是本发明实施例中仪表一体化因果失效模型示意图;
图5是本发明中仪表功能安全和信息安全策略属性提取分析流程示意图;
图6是本发明中仪表功能安全和信息安全策略评价模型示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
本发明提供了一种仪表功能安全和信息安全策略统一风险量化评估方法,其流程如图1所示,包括如下步骤:
步骤1:查询仪表信息安全漏洞,分析攻击者可能采取的攻击路径,建立攻击树。
步骤1.1:通过执行漏洞扫描或查询信息安全漏洞库,获得仪表安全漏洞列表,然后根据仪表安全漏洞列表,结合已知的攻击策略,分析所有可能的攻击场景。
查询信息安全漏洞库,找到仪表常见信息安全漏洞CNVD-2021-07490,CNVD-2021-17406,CNVD-2020-10538,攻击者可利用这些漏洞发起拒绝服务攻击,导致网络通信接口功能模块失效;可以借助通用的便携式手操器或者仪表管理通信软件的组态、校验管理、调试等功能,通过调试接口等,对智能仪表的固件或操作***进行篡改,甚至注入恶意代码,导致智能仪表数据处理与控制模块功能失效;攻击者还可通过未授权的外部设备或者通信组态软件接入智能仪表时,可以实现对智能仪表量程的恶意篡改、零点漂移、停止工作等操作。
步骤1.2:将攻击事件节点和漏洞节点作为叶子节点,分析通过利用漏洞发动信息攻击可能导致的功能失效事件,并将功能失效事件作为根节点,自底向上建立攻击树。攻击树如图2所示。
步骤2:分析仪表功能模块脆弱性,推演功能失效过程,建立故障树。
步骤2.1:结合过程潜在失效模式及后果分析表或咨询现场工程人员,分析仪表各安全相关功能模块的脆弱性,确定仪表常见失效的功能模块,过程潜在失效模式及后果分析表参见表1所示。
表1
步骤2.2:将仪表某个功能模块失效事件作为顶层事件节点,结合仪表工作运行原理,将引起顶层事件发生的功能模块失效事件作为基本事件节点,通过逻辑门和有向边将顶层事件节点和基本事件节点连接起来,自顶向下建立故障树。
智能仪表的输入信号要经过开关量输入通道电路或模拟量输入通道电路进行变换、放大、整形、补偿等处理。对于模拟量信号,需经A/D转换器转换成数字信号,再通过接口送入微控制器。由微控制器对输入数据进行加工处理、计算分析等一系列工作,通过接口送至显示器或打印机,也可输出开关量信号或经模拟量通道的D/A转换器转换成模拟量信号,还可通过串行接口(例如RS-232等)实现数据通信,完成更复杂的测量、控制任务。因此一旦传感检测模块或者数据处理与控制模块功能失效,输出驱动模块以及网络通信模块也将失效。基于上述失效场景,自顶向下建立故障树,故障树如图3所示。
步骤3:分析故障树的基本事件节点和攻击树的攻击目标节点之间是否存在相同节点,一旦存在相同节点,将相同的故障树基本节点作为攻击目标,添加攻击路径,得到仪表一体化因果失效模型。仪表一体化因果失效模型如图4所示。
步骤4:从实施攻击的可能性和漏洞被利用可能性等角度分析仪表功能模块失效事件发生的可能性。
步骤4.1:从攻击成本、攻击难度以及攻击被发现的可能性分析发起攻击的可能性,通过CVSS漏洞评分标准分析漏洞被利用的可能性。
考虑攻击者发起攻击的可能性跟攻击成本、攻击难度以及攻击被发现的可能性有关,在计算攻击节点的可能性时,给每个攻击节点赋予这三个属性值。运用多属性效用理论,将以上属性转换成其实现目标的效用值。则计算攻击者发起攻击可能性的公式如下:
其中:Ai表示任意一个攻击节点,即攻击者发起的攻击事件;P(Ai)表示攻击节点发生的概率;表示发起攻击事件所需的成本;表示发起攻击事件的难易程度;detAi表示攻击事件可能被发现的等级。Wcost表示攻击成本参数的权重;Wdiff表示攻击难度参数的权重;Wdet表示估计被发现的可能性参数的权重,且这三个权重系数之和为1。表示攻击成本参数的效用值;表示攻击难度参数的效用值;表示攻击被发现可能性参数的效用值。
通过公式(1)求解攻击事件发生的概率P(Ai)涉及到三个属性,因此需要制定相应的评分标准对它们进行评价。本发明采用的等级评分标准参见表2所示。
表2
Common Vulnerability Scoring System(CVSS),即“通用漏洞评分***”,是一个“行业公开标准,其被设计用来评测漏洞的严重程度,主要目的是帮助人们建立衡量漏洞严重程度的标准,便于分析漏洞的严重程度。本发明通过CVSS计算仪表信息安全漏洞被利用的可能性。CVSS包括基本得分,临时得分和环境得分这三个要素,这里仅需考虑基本得分,基本得分评价指标参见表3。
表3
基本得分=攻击途径得分*攻击复杂度得分*认证得分*((机密性影响得分*机密性权重)+(完整性*完整性权重)+(可用性*可用性权重))
步骤4.2:分析历史数据或咨询现场工程人员分析仪表各功能模块失效的条件概率,结合公式(1)中的攻击者发动攻击的概率和漏洞被利用的概率,得到仪表各功能模块的失效概率。
步骤5:从安全功能、策略关联、安全等级、安全目标等角度对仪表功能安全和信息安全策略进行安全属性特征量化分析。安全策略的属性分析量化流程示意图参见图5所示。
步骤5.1:根据步骤1和步骤2得到的仪表常见信息安全漏洞和功能模块失效机理,通过查询相关安全标准,选择适用于仪表的功能失效控制策略和信息安全防护策略。
智能仪表作为现场物理层的设备,面临的信息安全威胁主要包括DOS攻击,未知设备的接入,篡改等,本发明根据IEC62443信息安全标准选取了访问控制、入侵检测、日志管理、权限控制、身份验证策略,考虑仪表主要通过传感与检测、数据处理与控制、电输出与驱动以及网络通信接口功能模块实现仪表的采集、运算、输出以及通信功能,一旦某功能模块失效,将极大影响仪表作用价值。本发明根据IEC61508选取了微处理器单元诊断、采集诊断、输出诊断、时序和逻辑监视以及多重化技术策略。
步骤5.2:根据相关安全标准中对仪表的功能安全和信息安全策略的定性描述,根据仪表安全策略的安全功能、策略关联、安全目标属性,分析安全策略能够缓解的仪表功能模块安全漏洞以及安全策略实施效果。
以权限控制为例,权限控制是保护工业控制***及其关键资产不受意外破坏的第一步。权限控制决定相关角色应该被允许进入或离开一个***的过程。一旦确定了这些信息,就可以实施纵深防御访问控制措施,以验证只有经过授权的人员和设备才能真正访问工业控制***。因此权限控制能够缓解未知设备接入漏洞。相比于传统的权限控制,基于角色的权限控制通过基于用户角色或工作职责的访问克服了动态环境中难以及时更新角色权限的问题,具有更好的漏洞防护效果。
步骤6:在因果失效模型中添加安全属性关联的防护节点,建立安全策略的评价模型。
步骤6.1:根据仪表安全策略实施能够缓解的仪表功能模块安全漏洞,在仪表一体化因果失效模型中连接攻击节点和漏洞节点的逻辑门后以及功能失效节点后添加防护节点。
根据步骤五分析得出信息安全策略实施能够缓解的漏洞,在相应的攻击路径中添加防护节点,根据步骤五分析得出的功能安全策略实施能够缓解的功能模块脆弱性,在相应的失效路径中添加防护节点。仪表功能安全和信息安全策略关联防护节点参见表4所示。
表4
步骤6.2:根据仪表安全策略的实施效果,对防护节点设置不同的防护系数,建立仪表安全策略评价模型。
对于功能安全和信息安全策略安全等级属性,本发明设置了两种不同等级,安全策略等级属性表参见表5所示。
表5
基于上述步骤,建立仪表安全策略评价模型。仪表安全策略评价模型中各节点的含义参见表6所示。
表6
步骤7:结合仪表各功能模块资产,根据风险量化公式对仪表功能安全和信息安全策略进行量化评估。
步骤7.1:考虑仪表传感与检测、数据处理与控制、电输出与驱动、网络通信等安全相关功能模块资产,根据功能模块的重要性进行专家打分;
步骤7.2:结合安全策略实施前后仪表各功能模块失效概率的变化值ΔP(Fi),运用量化公式对仪表的功能安全和信息安全策略进行量化评估。
其中,ΔR为安全策略实施前后仪表风险变化值,n为仪表安全相关功能模块数量,Wi为基于专家打分的仪表各功能模块的价值分数。
通过分析历史数据或咨询现场工程人员获得F1,F2,F3节点的条件概率P(F1|A1,V1),P(F2|A2,V2),P(F3|F1,F2),P(F4|F1,A3,V3),结合攻击事件节点A1,A2,A3的发生概率P(A1),P(A2),P(A3),以及漏洞节点的发生概率P(V1),P(V2),P(V3)。进而能够计算出各功能模块失效概率P(F1),P(F2),P(F3),P(F4)。
根据公式(3)计算出的各安全策略实施前后的风险值的变化,对仪表的功能安全和信息安全策略进行量化评估。
dj为能够缓解仪表安全漏洞对应安全策略的关联防护节点的防护系数。
以上内容本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种仪表功能安全和信息安全策略的统一风险量化评估方法,其特征在于,所述方法包括以下步骤:
(1)查询仪表信息安全漏洞,分析攻击者会采取的攻击路径,建立攻击树;
(2)分析仪表功能模块脆弱性,推演功能失效过程,建立故障树;
(3)根据信息安全事件和功能失效事件之间的关联性,基于攻击树和故障树建立仪表一体化因果失效模型;基于攻击树和故障树建立仪表一体化因果失效模型包括:分析故障树的基本事件节点和攻击树的攻击目标节点之间是否存在相同节点,一旦存在相同节点,将相同的故障树基本节点作为攻击目标,添加攻击路径,得到仪表一体化因果失效模型;
(4)从实施攻击的概率和漏洞被利用的概率量化仪表功能模块的失效概率;
(5)从安全功能、策略关联、安全等级以及安全目标的角度对仪表功能安全和信息安全策略进行安全属性分析;
(6)在仪表一体化因果失效模型中添加安全属性关联的防护节点,建立安全策略的评价模型;
(7)结合仪表各功能模块资产,根据风险量化公式对仪表功能安全和信息安全策略进行量化评估;
所述步骤(4)具体包括:
(41)实施攻击的概率为:
其中,Ai表示任意一个攻击节点,即攻击者发起的攻击事件;P(Ai)表示攻击节点发生的概率;costAi表示发起攻击事件所需的成本;表示发起攻击事件的难易程度;detAi表示攻击事件可能被发现的等级;Wcost表示攻击成本参数的权重;Wdiff表示攻击难度参数的权重;Wdet表示被发现的可能性参数的权重,且Wcost+Wdiff+Wdet=1;表示攻击成本参数的效用值;表示攻击难度参数的效用值;表示攻击被发现可能性参数的效用值;
漏洞被利用的概率=攻击途径得分×攻击复杂度得分×认证得分×((机密性影响得分×机密性权重)+(完整性×完整性权重)+(可用性×可用性权重));
(42)将实施攻击的概率和漏洞被利用的概率结合仪表一体化因果失效模型,量化仪表各功能模块的失效概率:
P(Fi)=P(Fi|Vi=T,Ai=T)×P(Vi=T)×P(Ai=T)+P(Fi|Vi=T,Ai=F)×P(Vi=T)×P(Ai=F)+P(Fi|Vi=F,Ai=T)×P(Vi=F)×P(Ai=T)+P(Fi|Vi=F,Ai=F)×P(Vi=F)×P(Ai=F)
其中,P(Fi)为智能仪表功能模块Fi失效概率,P(Fi|Vi,Ai)表示智能仪表功能模块失效条件概率,P(Vi=T)表示漏洞节点被利用概率,P(Vi=F)表示漏洞节点未被利用概率,P(Ai=T)表示攻击节点发生概率,P(Ai=F)表示攻击节点未发生概率;
所述步骤(7)具体包括:
(71)对安全相关功能模块资产进行重要***互打分,安全相关功能模块资产包括仪表传感与检测、数据处理与控制、电输出与驱动、网络通信;
(72)结合安全策略实施后通过仪表安全策略评价模型得到的仪表各安全相关功能模块失效概率,运用量化公式对仪表的功能安全策略和信息安全策略进行量化评估;
量化公式为:
其中,ΔR为安全策略实施前后仪表风险变化值,Wi为基于交互打分的仪表各功能模块的价值分数;n为仪表安全相关功能模块数量;
其中,dj为能够缓解仪表安全漏洞对应安全策略的关联防护节点的防护系数。
2.根据权利要求1所述的一种仪表功能安全和信息安全策略的统一风险量化评估方法,其特征在于,所述步骤(5)具体包括:
(51)基于步骤(1)和步骤(2)中仪表信息安全漏洞和仪表功能模块脆弱性,查询安全标准,选择适用于仪表的功能安全策略和信息安全策略;
(52)根据安全标准中对仪表的功能安全策略和信息安全策略的定性描述,结合安全策略的安全功能、策略关联和安全目标属性,分析安全策略能够缓解的信息安全漏洞和功能模块脆弱性;
根据安全策略的安全等级属性,对安全策略进行分级,确定策略实施效果。
3.根据权利要求1所述的一种仪表功能安全和信息安全策略的统一风险量化评估方法,其特征在于,所述步骤(6)具体包括:
(61)根据仪表安全策略实施能够缓解的仪表功能模块安全漏洞,在仪表一体化因果失效模型中连接攻击节点和漏洞节点的逻辑门后,以及功能失效节点后添加防护节点;
(62)根据仪表安全策略的等级,对关联防护节点设置不同的防护系数,建立仪表安全策略评价模型。
4.一种仪表功能安全和信息安全策略的统一风险量化评估***,其特征在于,所述***包括以下部分:
第一模块,用于查询仪表信息安全漏洞,分析攻击者会采取的攻击路径,建立攻击树;
第二模块,用于分析仪表功能模块脆弱性,推演功能失效过程,建立故障树;
第三模块,用于根据信息安全事件和功能失效事件之间的关联性,基于攻击树和故障树建立仪表一体化因果失效模型;基于攻击树和故障树建立仪表一体化因果失效模型包括:分析故障树的基本事件节点和攻击树的攻击目标节点之间是否存在相同节点,一旦存在相同节点,将相同的故障树基本节点作为攻击目标,添加攻击路径,得到仪表一体化因果失效模型;
第四模块,用于从实施攻击的概率和漏洞被利用的概率量化仪表功能模块的失效概率;
第五模块,用于从安全功能、策略关联、安全等级以及安全目标的角度对仪表功能安全和信息安全策略进行安全属性分析;
第六模块,用于在仪表一体化因果失效模型中添加安全属性关联的防护节点,建立安全策略的评价模型;
第七模块,用于结合仪表各功能模块资产,根据风险量化公式对仪表功能安全和信息安全策略进行量化评估;
所述第四模块具体包括:
第一单元,用于分析实施攻击的概率,具体为:
其中,Ai表示任意一个攻击节点,即攻击者发起的攻击事件;P(Ai)表示攻击节点发生的概率;costAi表示发起攻击事件所需的成本;表示发起攻击事件的难易程度;detAi表示攻击事件可能被发现的等级;Wcost表示攻击成本参数的权重;Wdiff表示攻击难度参数的权重;Wdet表示被发现的可能性参数的权重,且Wcost+Wdiff+Wdet=1;表示攻击成本参数的效用值;表示攻击难度参数的效用值;表示攻击被发现可能性参数的效用值;
漏洞被利用的概率=攻击途径得分×攻击复杂度得分×认证得分×((机密性影响得分×机密性权重)+(完整性×完整性权重)+(可用性×可用性权重));
第二单元,用于将实施攻击的概率和漏洞被利用的概率结合仪表一体化因果失效模型,量化仪表各功能模块的失效概率:
其中,P(Fi)为智能仪表功能模块Fi失效概率,P(Fi|Vi,Ai)表示智能仪表功能模块失效条件概率,P(Vi=T)表示漏洞节点被利用概率,P(Vi=F)表示漏洞节点未被利用概率,P(Ai=T)表示攻击节点发生概率,P(Ai=F)表示攻击节点未发生概率;
所述第七模块具体包括:
重要性打分单元,用于对安全相关功能模块资产进行重要***互打分,安全相关功能模块资产包括仪表传感与检测、数据处理与控制、电输出与驱动、网络通信;
量化评估单元,用于结合安全策略实施后通过仪表安全策略评价模型得到的仪表各安全相关功能模块失效概率,运用量化公式对仪表的功能安全策略和信息安全策略进行量化评估;
量化公式为:
其中,ΔR为安全策略实施前后仪表风险变化值,Wi为基于交互打分的仪表各功能模块的价值分数;n为仪表安全相关功能模块数量;
其中,dj为能够缓解仪表安全漏洞对应安全策略的关联防护节点的防护系数。
5.根据权利要求4所述的一种仪表功能安全和信息安全策略的统一风险量化评估***,其特征在于,所述第五模块具体包括:
查询模块,用于基于第一模块和第二模块中仪表信息安全漏洞和仪表功能模块脆弱性,查询安全标准,选择适用于仪表的功能安全策略和信息安全策略;
分析单元,用于根据安全标准中对仪表的功能安全策略和信息安全策略的定性描述,结合安全策略的安全功能、策略关联和安全目标属性,分析安全策略能够缓解的信息安全漏洞和功能模块脆弱性;
根据安全策略的安全等级属性,对安全策略进行分级,确定策略实施效果。
6.根据权利要求4所述的一种仪表功能安全和信息安全策略的统一风险量化评估***,其特征在于,所述第六模块具体包括:
防护添加单元,用于根据仪表安全策略实施能够缓解的仪表功能模块安全漏洞,在仪表一体化因果失效模型中连接攻击节点和漏洞节点的逻辑门后,以及功能失效节点后添加防护节点;
评价模型建立单元,用于根据仪表安全策略的等级,对关联防护节点设置不同的防护系数,建立仪表安全策略评价模型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110737559.2A CN113434866B (zh) | 2021-06-30 | 2021-06-30 | 仪表功能安全和信息安全策略的统一风险量化评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110737559.2A CN113434866B (zh) | 2021-06-30 | 2021-06-30 | 仪表功能安全和信息安全策略的统一风险量化评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113434866A CN113434866A (zh) | 2021-09-24 |
CN113434866B true CN113434866B (zh) | 2022-05-20 |
Family
ID=77758371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110737559.2A Active CN113434866B (zh) | 2021-06-30 | 2021-06-30 | 仪表功能安全和信息安全策略的统一风险量化评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113434866B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114666115B (zh) * | 2022-03-15 | 2023-02-24 | 中国科学院信息工程研究所 | 一体化风险攻击树生成方法、装置、电子设备及存储介质 |
CN114844953A (zh) * | 2022-05-12 | 2022-08-02 | 机械工业仪器仪表综合技术经济研究所 | 基于工业互联网的石化装置仪表自控设备安全监测*** |
CN115801334B (zh) * | 2022-10-27 | 2024-05-14 | 华中科技大学 | 一种智能仪表功能安全和信息安全策略融合方法和*** |
CN115811425B (zh) * | 2022-11-18 | 2024-04-16 | 中国科学院沈阳自动化研究所 | 一种两安一体化仪表风险迭代设计方法 |
CN116227914A (zh) * | 2022-12-14 | 2023-06-06 | 广州大学 | 结合故障树/攻防树的功能和信息安全综合风险评估方法 |
CN117749529B (zh) * | 2024-02-19 | 2024-06-21 | 中汽智联技术有限公司 | 一种查找全量攻击路径的方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105045251A (zh) * | 2015-05-27 | 2015-11-11 | 华中科技大学 | 工业控制***功能安全与信息安全的需求分析及融合方法 |
CN105631698A (zh) * | 2014-11-24 | 2016-06-01 | 奥多比公司 | 用于策略部署的风险量化 |
EP3282668A1 (en) * | 2016-08-12 | 2018-02-14 | Tata Consultancy Services Limited | Comprehensive risk assessment in a heterogeneous dynamic network |
CN108183897A (zh) * | 2017-12-28 | 2018-06-19 | 南京林业大学 | 一种信息物理融合***安全风险评估方法 |
CN108833416A (zh) * | 2018-06-21 | 2018-11-16 | 北京市劳动保护科学研究所 | 一种scada***信息安全风险评估方法及*** |
CN109117637A (zh) * | 2018-07-03 | 2019-01-01 | 北京航空航天大学 | 基于攻击树的智能网联车辆信息安全事件发生概率评估方法与*** |
US10868825B1 (en) * | 2018-08-14 | 2020-12-15 | Architecture Technology Corporation | Cybersecurity and threat assessment platform for computing environments |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7774293B2 (en) * | 2005-03-17 | 2010-08-10 | University Of Maryland | System and methods for assessing risk using hybrid causal logic |
US11206278B2 (en) * | 2019-01-29 | 2021-12-21 | Battelle Memorial Institute | Risk-informed autonomous adaptive cyber controllers |
-
2021
- 2021-06-30 CN CN202110737559.2A patent/CN113434866B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105631698A (zh) * | 2014-11-24 | 2016-06-01 | 奥多比公司 | 用于策略部署的风险量化 |
CN105045251A (zh) * | 2015-05-27 | 2015-11-11 | 华中科技大学 | 工业控制***功能安全与信息安全的需求分析及融合方法 |
EP3282668A1 (en) * | 2016-08-12 | 2018-02-14 | Tata Consultancy Services Limited | Comprehensive risk assessment in a heterogeneous dynamic network |
CN108183897A (zh) * | 2017-12-28 | 2018-06-19 | 南京林业大学 | 一种信息物理融合***安全风险评估方法 |
CN108833416A (zh) * | 2018-06-21 | 2018-11-16 | 北京市劳动保护科学研究所 | 一种scada***信息安全风险评估方法及*** |
CN109117637A (zh) * | 2018-07-03 | 2019-01-01 | 北京航空航天大学 | 基于攻击树的智能网联车辆信息安全事件发生概率评估方法与*** |
US10868825B1 (en) * | 2018-08-14 | 2020-12-15 | Architecture Technology Corporation | Cybersecurity and threat assessment platform for computing environments |
Non-Patent Citations (1)
Title |
---|
基于状态时间的故障树的信息物理融合***风险建模;徐丙凤 等;《计算机科学》;20190531;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113434866A (zh) | 2021-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113434866B (zh) | 仪表功能安全和信息安全策略的统一风险量化评估方法 | |
Sommestad et al. | The cyber security modeling language: A tool for assessing the vulnerability of enterprise system architectures | |
Yi et al. | An intelligent communication warning vulnerability detection algorithm based on IoT technology | |
CN110545280B (zh) | 一种基于威胁检测准确度的量化评估方法 | |
CN114915475B (zh) | 攻击路径的确定方法、装置、设备及存储介质 | |
Zalewski et al. | Threat modeling for security assessment in cyberphysical systems | |
CN111787001B (zh) | 网络安全信息的处理方法、装置、电子设备和存储介质 | |
CN117349843B (zh) | 基于互联网信息技术的管理软件安全维护方法及*** | |
CN105141573A (zh) | 一种基于web访问合规性审计的安全防护方法和*** | |
CN114531283B (zh) | 入侵检测模型的鲁棒性测定方法、***、存储介质及终端 | |
KR20080079767A (ko) | 대형 네트워크에서 실시간 사이버 침입에 대한 이벤트유형의 정형화 시스템 및 방법 | |
CN112688971B (zh) | 功能损害型网络安全威胁识别装置及信息*** | |
CN116915515B (zh) | 用于工控网络的访问安全控制方法及*** | |
Hussain et al. | Threat modeling using formal methods: A new approach to develop secure web applications | |
KR102590081B1 (ko) | 보안 규제 준수 자동화 장치 | |
Hou et al. | Zero-day vulnerability inspired hazard assessment for autonomous driving vehicles | |
Kai et al. | Development of qualification of security status suitable for cloud computing system | |
Min et al. | The Detection and Defense Mechanism for SQL Injection Attack Based on Web Application | |
CN114372269A (zh) | 一种基于***网络拓扑结构的风险评估方法 | |
Baptista et al. | STECA–Security Threats, Effects and Criticality Analysis: Definition and Application to Smart Grids | |
Wei et al. | Research on Multidimensional Information Security Assessment Based on Big Data | |
CN112800437A (zh) | 信息安全风险评价*** | |
Li et al. | Study on model-based security assessment of information systems | |
CN117978480A (zh) | 基于海量告警信息的网络态势感知方法及装置 | |
Yang et al. | Novel Attack Tree Analysis Scheme to Assess the Security Risks on the Cloud Platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |