分析工业控制环境中的网络安全性风险制造技术

技术编号:15187869 阅读:104 留言:0更新日期:2017-04-19 11:30
一种分析包括多个联网设备(145)的工业控制系统(ICS)(150)中的网络安全性风险的方法(300),其包括提供(301)处理器(110)和存储网络安全性算法的存储器(115)。处理器运行网络安全性算法并且实现数据收集(302)以通过扫描所述多个设备来编译至少包括包含关于所述多个联网设备的一个或多个网络风险的易损性数据的安全性数据,使用将数字得分关联到风险中的每一个的规则引擎(122)来处理(303)安全性数据,整合(304)数据(包括跨所述多个联网设备对风险排序)以及将风险布置到至少一个逻辑分组中,以及在用户站(125)上显示(305)一个或多个逻辑分组。

【技术实现步骤摘要】
【国外来华专利技术】对相关申请的交叉引用本申请要求享有2014年8月13日提交的题为“ANALYZINGCYBER-SECURITYRISKSINANINDUSTRIALCONTROLENVIRONMENT”的临时申请序列号62/036,920的权益,该申请以其整体通过引用并入本文。
所公开的实施例涉及针对与工业控制系统相关联的网络的网络安全性。
技术介绍
计算机系统使用在执行各种不同的任务中。例如,计算机系统和装备的工业网络使用在控制和/或监视称为工业控制系统(ICS)的工业系统中。这样的ICS可以结合制造、功率生成、能量分配、废物处置、运输、电信、炼油和水处理使用。ICS可以经由其它网络(包括公司网络和因特网)既直接又间接地连接和可访问。工业网络因而可能既易受内部网络攻击又易受外部网络攻击。作为防范外部网络攻击的预防措施,可以采取防火墙或其它安全性措施以将工业网络从其它网络分离。在ICS中,网络安全性具有日益增加的关注度,并且一般难以快速确定对整个系统的网络风险的潜在来源。现代ICS一般包含包括WINDOWS服务器和工作站的装备、交换机、路由器、防火墙、安全系统、专用实时控制器和现场设备的混合。通常该装备是来自不同厂商的装备的混合物。而且,ICS操作者可能不具有在ICS中运行的所有设备/装备的完整理解或存货清单(inventory)。该装备中任何一个的未解决的安全易损性可以破坏生产或导致ICS中的不安全条件。这样的系统故障可能是恶意攻击、不满的雇员、病毒的结果,或者仅仅是与缺少网络安全性措施耦合的错误的结果。甚至独立装备可以是易损的,因为病毒可以经由通用串行总线(USB)存储器“棒”直接被引入。
技术实现思路
提供本
技术实现思路
呈现简要地指示本公开的性质和实质的概述。它主张以下理解:其将不用于解释或限制权利要求的范围或含义。所公开的实施例认识到,在工业控制系统(ICS)中不存在将网络安全性状态和网络风险整合成单个焦点的集中式接口,以使得能够向用户提供情形感知、决策支持、优先化和评价以使得能够采取(多个)抢先安全性增强动作。相应地,存在对于网络安全性风险分析系统和算法的所认识到的需要,该算法编译ICS(例如工厂)网络环境中的潜在网络安全易损性,基于对ICS的风险而优先化安全易损性以引导(多个)用户采取缓解易损性的(多个)动作。所公开的网络安全性风险分析系统将针对ICS中的设备的安全性状态和网络风险的种类整合成可以显示在用户接口或“仪表盘”上的单个焦点供应。存在由所公开的网络安全性算法和方法提供的若干显著方面。一个是所致使的风险评价的近实时连续性质,并且另一个是域特定知识(即ICS系统的理解)对网络安全性风险的计算的应用。要指出的是,对于单个个人而言,跟上由所公开的网络安全性算法为了分析和计算网络安全性风险所利用的测量参数和事件的绝对(sheer)体积将是不可能的。甚至在个人团队的情况下,这也将不是可能的。而且,所监视的联网设备中的一些每秒能够生成数千个事件,使得将不可能提供所公开的网络安全性算法和方法提供的本质上实时的监视。如本文所使用的,ICS网络中的术语“网络安全性风险”一般是指有缺陷的、经误配置的或以其它方式易受网络攻击的任何网络安全性控制。安全性风险包括但不限于,遗失补丁、过期防病毒软件、过度安全性特权、不恰当的使用和未经授权的改变。如本文所使用的,“有缺陷的”被限定为不存在(遗失)就位的控制或就位的控制对于任务而言是不足的,“经误配置的”被限定为适当的控制就位但是被以一种方式配置或定位在一个地方,致使其部分或总体上是无效的,并且“易损的”被限定为当适当的控制就位时,但是其过期或者没有补丁,使得其是易损的/易受网络攻击。除易损性之外,网络安全性风险可以此外是威胁水平(即易损性可能被利用到的程度)以及后果(即如果针对网络安全性风险而测量的联网设备被成功利用则将感受到影响有多严重)的函数。附图说明图1是根据示例实施例的集成到ICS中的示例网络安全性风险分析系统。图2A示出具有与可以受益于所公开的网络安全性风险分析系统的那些层级的下部四个联网的五个不同层级的分布式控制系统(DCS)。图2B示出被划分成多个安全性区段的示例工业工厂,每一个安全性区段具有其自身的路由器或防火墙。图3是根据示例实施例的示出分析ICS中的网络安全性风险的示例方法中的步骤的流程图。图4A-E示出根据示例实施例的可以由集成到ICS的网络中的所公开的风险分析系统生成的各种示例仪表盘视图,ICS包括被监视的分组成多个不同的安全性区段的多个联网设备。具体实施方式参照随附各图来描述所公开的实施例,其中贯穿各图而使用相同的参考标记以指代类似或等同的元件。图未按比例绘制并且它们仅仅被提供以说明本文所公开的各方面。以下参照示例应用来描述若干所公开的方面以用于说明。应当理解的是,阐述众多具体细节、关系和方法以提供本文所公开的实施例的完整理解。然而,相关领域普通技术人员将容易认识到,所公开的实施例可以在没有具体细节中的一个或多个的情况下或利用其它方法来实践。在其它实例中,未详细示出公知的结构或操作以避免使本文所公开的方面模糊。所公开的实施例不受动作或事件的所图示的次序限制,因为一些动作可以以不同的次序发生和/或与其它动作或事件同时发生。另外,并不要求所有所图示的动作或事件以实现依照本公开的方法。图1是根据示例实施例的集成到ICS150的网络中的示例网络安全性风险分析系统(风险分析系统)100,ICS150包括被监视的多个联网设备。如以上所指出的,ICS150可以结合各种不同的控制系统应用使用,所述控制系统应用包括例如牵涉在制造、功率生成、能量分配、废物处置、运输、电信和水处理中的控制系统。风险分析系统100包括中心服务器105,其被示出包括处理器110(例如微控制器、数字信号处理器(DSP)或微控制器单元(MCU)),处理器110具有其上存储所公开的算法和数据库数据(包括存储包括针对网络中的相应设备的网络风险的易损性数据116a的安全性数据库116)的(多个)相关联的存储器115。如以上所指出的,除了易损性之外,网络安全性风险可以是威胁水平和后果的函数,所述威胁水平是易损性可能被利用到的程度,所述后果是如果针对网络安全性风险所测量的联网设备被成功地利用则将感受到影响有多严重。通过使用所公开的算法,处理器110被示出实现数据收集模块121、规则引擎和整合模块122,以及用户接口(UI)模块123。由ICS150实现的网络可以是有线(例如线缆)网络、无线网络、光学网络或这三者的任何组合(例如有线和无线网络)。图1中的被监视设备被示出为工作站135、服务器140和网络设备145,它们为诸如分布式控制系统(DCS)之类的控制系统120的控制级120c的部分。控制系统120还被示出包括其它网络级,其为设备级120a和输入输出(IO)级120b。在图1中未示出可以包括控制系统120中的其它网络级的商业级120e和工厂级120d,但是以下在所示并且以下关于图2描述的DCS120’中示出和描述。存在可以与所公开的实施例一起使用的对易损性数据和事件数据(如果存在的话)的数据搜集以向数据收集模块121提供的三个基本方案。第一方案使用被监视设备上的本地代理,其本质上是本本文档来自技高网
...
分析工业控制环境中的网络安全性风险

【技术保护点】
一种分析包括多个联网设备(145)的工业控制系统(ICS)(150)中的一个或多个网络安全性风险的方法(300),包括:提供(301)处理器(110)和存储网络安全性算法的相关联的存储器(115),所述处理器运行所述网络安全性算法并且实现:数据收集(302)以通过扫描所述多个联网设备来编译至少包括包含关于所述多个联网设备(145)的所述风险的易损性数据(116a)的安全性数据;使用将数字得分关联到所述风险中的每一个的规则引擎(122)来处理(303)所述安全性数据;整合(304)数据以及将所述风险布置到至少一个逻辑分组中,所述整合(304)数据包括跨所述多个联网设备对所述风险排序,以及在用户站(125)上至少显示(305)所述逻辑分组。

【技术特征摘要】
【国外来华专利技术】2014.08.13 US 62/036920;2015.03.26 US 14/6699801.一种分析包括多个联网设备(145)的工业控制系统(ICS)(150)中的一个或多个网络安全性风险的方法(300),包括:提供(301)处理器(110)和存储网络安全性算法的相关联的存储器(115),所述处理器运行所述网络安全性算法并且实现:数据收集(302)以通过扫描所述多个联网设备来编译至少包括包含关于所述多个联网设备(145)的所述风险的易损性数据(116a)的安全性数据;使用将数字得分关联到所述风险中的每一个的规则引擎(122)来处理(303)所述安全性数据;整合(304)数据以及将所述风险布置到至少一个逻辑分组中,所述整合(304)数据包括跨所述多个联网设备对所述风险排序,以及在用户站(125)上至少显示(305)所述逻辑分组。2.权利要求1的方法,其中所述安全性数据还包括涉及所述易损性数据中的易损性可能被利用到的程度的威胁水平数据,以及涉及如果所述多个联网设备中的相应一个被成功利用则感受到的影响的程度的后果数据。3.权利要求1的方法,其中所述整合数据还包括整合所述多个联网设备的安全性状态的类别。4.权利要求1的方法,还包括生成关于所述风险中的每一个的指导文本并且在所述用户站(125)上显示所述指导文本,所述指导文本包括可能的原因、对所述ICS的潜在影响和推荐动作。5.权利要求1的方法,其中所述规则引擎是具有用于归一化所述易损性数据的内部的规则集合的规则引擎和整合模块(122)的部分,还包括归一化所述易损性数据。6.权利要求1的方法,所述至少一个逻辑分组包括多个具有其自身的路由器或防火墙(225)的安全性区段,所述安全性区段指示如果所述多个...

【专利技术属性】
技术研发人员:SG卡彭特ET博伊斯A科瓦尔茨克KW迪特里奇GP加赫ED克纳普
申请(专利权)人:霍尼韦尔国际公司
类型:发明
国别省市:美国;US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1