一种工控信息安全评测方法技术

技术编号:21892644 阅读:21 留言:0更新日期:2019-08-17 14:47
本发明专利技术提供一种工控信息安全评测方法,所述方法包括以下步骤:信息提取,潜在威胁分析,破坏事件分析,攻击探测,综合权重确定,安全级评定,该工控信息安全评测方法设计合理,能够有效的对工控信息安全级别进行分析判断,适应性广,评定准确。

An Evaluation Method of Industrial Control Information Security

【技术实现步骤摘要】
一种工控信息安全评测方法
本专利技术属于工控信息安全
,特别涉及一种工控信息安全评测方法。
技术介绍
工控指的是工业自动化控制,主要利用电子电气、机械、软件组合实现,即是工业控制,或者是工厂自动化控制,主要是指使用计算机技术,微电子技术,电气手段,使工厂的生产和制造过程更加自动化、效率化、精确化,并具有可控性及可视性,当前,我国面临着严峻的工业信息安全形势,工业信息安全传统威胁呈现增加的趋势;同时,工业互联网的安全作为新挑战,面临着新问题和威胁;随着信息技术发展,大规模、高强度的工业信息安全事件频频发生,暴露的安全漏洞大幅度增加,这些漏洞中,接近六成都属于高危漏洞,对工控系统造成了极大威胁,因此,对工控信息的安全评测具有非常重大的意义,为此,本专利技术提出一种工控信息安全评测方法。
技术实现思路
为了解决现有技术存在的问题,本专利技术提供了一种工控信息安全评测方法,该工控信息安全评测方法设计合理,能够有效的对工控信息安全级别进行分析判断,适应性广,评定准确。为了实现上述目的,本专利技术是通过如下的技术方案来实现:一种工控信息安全评测方法,所述方法包括以下步骤:步骤一:信息提取;首先,提取工控系统的系统日志,系统日志主要根据网络安全级别及强度要求,选择记录部分或全部的系统操作,如管理员、安全员和一般操作人员的操作为,以及其他事件,对于单个事件行为,通常系统日志主要包括:事件发生的日期及时间、引发事件的用户IP地址、事件源及目的地位置、事件类型等,定义初始安全值;步骤二:潜在威胁分析;日志提取完毕后,根据提取到的日志信息检测并发现潜在的入侵行为和漏洞,其规则可以是已定义的敏感事件,比如入侵行为发生前的特定操作、事件类型和不安全的用户IP地址,根据入侵行为和漏洞的数量以及漏洞的级别减少一定安全值;步骤三:破坏事件分析;根据漏洞和入侵行为的类型,对各个漏洞在当前时间之前的一段时间内受到攻击的次数以及入侵行为在当前时间之前的一段时间内发生的次数进行统计,计算出漏洞受到攻击和入侵行为的频率,从而确定漏洞和入侵行为的危险系数;步骤四:攻击探测;对当前工控系统存在的漏洞进行攻击测试,测试当漏洞受到攻击时的防御强度;步骤五:综合权重确定;根据步骤三中的漏洞和入侵行为的危险系数以及工控系统对漏洞的防御强度确定真实安全值的权重,漏洞和入侵行为的危险系数越高、防御强度越弱,则权重越低,反之则权重越高;步骤六:安全级评定;将步骤二得到的最终安全值乘以步骤五中的权重得到工控系统的实际安全值,根据安全值确定安全级别,将漏洞、入侵行为、安全值和安全级别反馈给工控系统,同时,针对性的收集漏洞的修复方法反馈给工控系统。作为本专利技术的一种优选方式,所述步骤一中的初始安全值可以根据需要定义,比如100。作为本专利技术的一种优选方式,所述步骤二中在减少安全值时,入侵行为和漏洞的数量越多、漏洞的级别越高则减去的安全值越多。作为本专利技术的一种优选方式,所述步骤二中的敏感事件需要定时更新和增加。本专利技术的有益效果:1、此工控信息安全评测方法根据入侵行为和漏洞的数量以及漏洞的级别减少一定安全值,同时,根据漏洞和入侵行为的危险系数以及工控系统对漏洞的防御强度确定真实安全值的权重,漏洞和入侵行为的危险系数越高、防御强度越弱,则权重越低,反之则权重越高,最终得到真实的安全级别,能够提供全面和真实的评测,从而得到准确的工控信息安全级别。2、此工控信息安全评测方法能够根据检测出来的漏洞和入侵行为类型,针对性的收集漏洞的修复方法反馈给工控系统,实用性强。3、此工控信息安全评测方法适应性广,能够适合各种工控系统信息安全的评测,步骤简洁,适合推广。附图说明图1为一种工控信息安全评测方法的流程图。具体实施方式为使本专利技术实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本专利技术。请参阅图1,本专利技术提供一种技术方案:一种工控信息安全评测方法,所述方法包括以下步骤:步骤一:信息提取;首先,提取工控系统的系统日志,系统日志主要根据网络安全级别及强度要求,选择记录部分或全部的系统操作,如管理员、安全员和一般操作人员的操作为,以及其他事件,对于单个事件行为,通常系统日志主要包括:事件发生的日期及时间、引发事件的用户IP地址、事件源及目的地位置、事件类型等,定义初始安全值;步骤二:潜在威胁分析;日志提取完毕后,根据提取到的日志信息检测并发现潜在的入侵行为和漏洞,其规则可以是已定义的敏感事件,比如入侵行为发生前的特定操作、事件类型和不安全的用户IP地址,根据入侵行为和漏洞的数量以及漏洞的级别减少一定安全值;步骤三:破坏事件分析;根据漏洞和入侵行为的类型,对各个漏洞在当前时间之前的一段时间内受到攻击的次数以及入侵行为在当前时间之前的一段时间内发生的次数进行统计,计算出漏洞受到攻击和入侵行为的频率,从而确定漏洞和入侵行为的危险系数;步骤四:攻击探测;对当前工控系统存在的漏洞进行攻击测试,测试当漏洞受到攻击时的防御强度;步骤五:综合权重确定;根据步骤三中的漏洞和入侵行为的危险系数以及工控系统对漏洞的防御强度确定真实安全值的权重,漏洞和入侵行为的危险系数越高、防御强度越弱,则权重越低,反之则权重越高;步骤六:安全级评定;将步骤二得到的最终安全值乘以步骤五中的权重得到工控系统的实际安全值,根据安全值确定安全级别,将漏洞、入侵行为、安全值和安全级别反馈给工控系统,同时,针对性的收集漏洞的修复方法反馈给工控系统。作为本专利技术的一种优选方式,所述步骤一中的初始安全值可以根据需要定义,比如100。作为本专利技术的一种优选方式,所述步骤二中在减少安全值时,入侵行为和漏洞的数量越多、漏洞的级别越高则减去的安全值越多。作为本专利技术的一种优选方式,所述步骤二中的敏感事件需要定时更新和增加。以上显示和描述了本专利技术的基本原理和主要特征和本专利技术的优点,对于本领域技术人员而言,显然本专利技术不限于上述示范性实施例的细节,而且在不背离本专利技术的精神或基本特征的情况下,能够以其他的具体形式实现本专利技术。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本专利技术的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本专利技术内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。本文档来自技高网...

【技术保护点】
1.一种工控信息安全评测方法,其特征在于,所述方法包括以下步骤:步骤一:信息提取;首先,提取工控系统的系统日志,系统日志主要根据网络安全级别及强度要求,选择记录部分或全部的系统操作,如管理员、安全员和一般操作人员的操作为,以及其他事件,对于单个事件行为,通常系统日志主要包括:事件发生的日期及时间、引发事件的用户IP地址、事件源及目的地位置、事件类型等,定义初始安全值;步骤二:潜在威胁分析;日志提取完毕后,根据提取到的日志信息检测并发现潜在的入侵行为和漏洞,其规则可以是已定义的敏感事件,比如入侵行为发生前的特定操作、事件类型和不安全的用户IP地址,根据入侵行为和漏洞的数量以及漏洞的级别减少一定安全值;步骤三:破坏事件分析;根据漏洞和入侵行为的类型,对各个漏洞在当前时间之前的一段时间内受到攻击的次数以及入侵行为在当前时间之前的一段时间内发生的次数进行统计,计算出漏洞受到攻击和入侵行为的频率,从而确定漏洞和入侵行为的危险系数;步骤四:攻击探测;对当前工控系统存在的漏洞进行攻击测试,测试当漏洞受到攻击时的防御强度;步骤五:综合权重确定;根据步骤三中的漏洞和入侵行为的危险系数以及工控系统对漏洞的防御强度确定真实安全值的权重,漏洞和入侵行为的危险系数越高、防御强度越弱,则权重越低,反之则权重越高;步骤六:安全级评定;将步骤二得到的最终安全值乘以步骤五中的权重得到工控系统的实际安全值,根据安全值确定安全级别,将漏洞、入侵行为、安全值和安全级别反馈给工控系统,同时,针对性的收集漏洞的修复方法反馈给工控系统。...

【技术特征摘要】
1.一种工控信息安全评测方法,其特征在于,所述方法包括以下步骤:步骤一:信息提取;首先,提取工控系统的系统日志,系统日志主要根据网络安全级别及强度要求,选择记录部分或全部的系统操作,如管理员、安全员和一般操作人员的操作为,以及其他事件,对于单个事件行为,通常系统日志主要包括:事件发生的日期及时间、引发事件的用户IP地址、事件源及目的地位置、事件类型等,定义初始安全值;步骤二:潜在威胁分析;日志提取完毕后,根据提取到的日志信息检测并发现潜在的入侵行为和漏洞,其规则可以是已定义的敏感事件,比如入侵行为发生前的特定操作、事件类型和不安全的用户IP地址,根据入侵行为和漏洞的数量以及漏洞的级别减少一定安全值;步骤三:破坏事件分析;根据漏洞和入侵行为的类型,对各个漏洞在当前时间之前的一段时间内受到攻击的次数以及入侵行为在当前时间之前的一段时间内发生的次数进行统计,计算出漏洞受到攻击和入侵行为的频率,从而确定漏洞和入侵行为的危险系数;步骤四:...

【专利技术属性】
技术研发人员:廖伟周刚高海涛蔡刚山樊海波
申请(专利权)人:武汉华电工研科技有限公司
类型:发明
国别省市:湖北,42

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1