The invention relates to a risk assessment method applicable to an industrial control system. The method firstly adopts a hierarchical modeling method based on the security attributes of the target network modeling, and the modeling of the attack pattern knowledge ability in the process of attack; then according to the attack graph construction of hierarchical security model of target network and attackers, and the attack graph into the attack tree; then using hierarchical index analysis methods to construct the order of risk evaluation index system, and use the weighted comprehensive evaluation method, get the results of risk assessment of industrial control system. The present invention is the analysis method without a system or device is offline, risk assessment and management tool for qualitative and quantitative analysis model based on the combination of security risks can be found in industrial control system, improve the level of safety assessment of the industrial control system.
【技术实现步骤摘要】
一种适用于工业控制系统的风险评估方法
本专利技术涉及工业控制
,尤其涉及一种适用于工业控制系统的风险评估方法。
技术介绍
工业控制中的安全隐患往往不但存在于工业控制设备中,更潜伏在工业控制系统(或工业控制网络,以下统一用“工业控制系统”代替)里。工业控制系统利用各种配置功能和元件执行要求的任务,该特征决定了难以仅通过评定每一个单独功能和元件的安全特征来综合评估一个系统的信息安全能力。对工业控制系统而言,安全威胁通常是不易察觉的。如果将所有因素集中起来全盘考虑,一些看似无害的小隐患可能会导致可不恢复的灾难性后果,而不仅仅是暂时性的经济损失。因此,需要对系统所有的软硬部件有一个清晰的、系统的认识,在技术上先发制人保护系统免受恶意行为破坏。一个好的工业控制系统应该同时满足操作性和安全性两个要求,但目前的现状是,大部分系统充分考虑操作性,而忽略了安全性。为了提升工业控制系统的安全能力,需要先对其隐患进行充分分析,然后针对性地提出解决方案。由于工业控制系统及设备一旦上线则需长期运行的特殊性,应小心确保隐患分析不会干扰由工业控制系统及设备提供的控制功能。因此,在评估实施前,可能需要使系统离线。而上线系统再离线,必定会对生产产生较大影响。为了规避这种影响,针对在用工业自动化控制系统(评估),应考虑现场测试和引入安全技术措施对正常生产过程的影响。
技术实现思路
为了提高工业控制系统的安全评估水平,发现工业控制系统中的安全隐患,本专利技术提供一种适用于工业控制系统的风险评估方法。本专利技术的适用于工业控制系统的风险评估方法,包括如下步骤:步骤a,层次化的攻击图自动构建。首 ...
【技术保护点】
一种适用于工业控制系统的风险评估方法,其特征在于,包括如下步骤:1)采用基于安全属性的层次化建模方法对目标网络进行建模;2)采用攻击模式知识库对攻击者攻击过程中的能力进行建模,该攻击模式知识库中的攻击模板以各个脆弱点被利用的前提和产生的后果来描述;3)根据步骤1)和步骤2)的建模结果构建层次化的攻击图;4)将攻击图转化为攻击树,在转化过程中消除攻击图中的环路和多入度结点,并去除攻击图分解得到的攻击树中无解的结点;5)采用分层指标分析法构建递阶层次化风险评价指标体系,然后用逐层加权法进行综合评判,得到工业控制系统的风险评估结果。
【技术特征摘要】
1.一种适用于工业控制系统的风险评估方法,其特征在于,包括如下步骤:1)采用基于安全属性的层次化建模方法对目标网络进行建模;2)采用攻击模式知识库对攻击者攻击过程中的能力进行建模,该攻击模式知识库中的攻击模板以各个脆弱点被利用的前提和产生的后果来描述;3)根据步骤1)和步骤2)的建模结果构建层次化的攻击图;4)将攻击图转化为攻击树,在转化过程中消除攻击图中的环路和多入度结点,并去除攻击图分解得到的攻击树中无解的结点;5)采用分层指标分析法构建递阶层次化风险评价指标体系,然后用逐层加权法进行综合评判,得到工业控制系统的风险评估结果。2.如权利要求1所述的方法,其特征在于,步骤1)采用四层的目标网络模型,包括:AI,表示工控系统级的属性描述集合,包括目标网络内业务子域之间逻辑连接关系,以及子域之间信任关系;Ad,是对工控业务子域的属性描述集合,包括目标网络内主机之间逻辑连接关系,以及主机之间信任关;Ah,是主机级的属性描述集合,其中属性集合Ahi描述攻击者在主机hi上拥有哪些权限,能否运行任意程序,以及能否窃取数据以及篡数据;As,是服务级的属性描述集合,其中属性集合Asi描述服务si在哪些主机上运行,是否会被拒绝服务攻击,以及是否存在脆弱点。3.如权利要求1所述的方法,其特征在于:步骤2)所述攻击模式知识库的构建方法是,首先从网络攻击成功的因果条件的角度,抽象攻击者的攻击模式,然后通过分析开放脆弱点数据库中各个脆弱点的描述规范将该脆弱点映射至可被其利用的攻击模式。4.如权利要求1所述的方法,其特征在于:步骤3)构建攻击图时,采用属性压缩技术,利用IP地址的CIDR记法,将目标网络内主机间相互关系压缩成虚拟子网间相互关系。5.如权利要求1所述的方法,其特征在于:步骤4)所述将攻击图转化为攻击树的方法包括:a)采用基于深度彻底搜索的攻击树生成算法,不考虑攻击图的与或逻辑,将攻击图进行分解,直到分解到攻击图的叶子结点或一个分支中出现重复结点;b)采用基于逻辑分析的无解结点标记算法,遍历新生成的树,对所有无解结点进行标记:对于树中叶子结点,如果来自攻击图中的与/或结点,那么它是无解的结点;对于树中非叶子结点,如果来自图中的与结点,当子结点存在无解结点时,它就是无解结点;如果来自图中的或结点,那么当结点的所有子结点都是无效结点时,它才是无解结点...
【专利技术属性】
技术研发人员:石志强,金永明,胡晴,孙利民,王中杰,
申请(专利权)人:中国科学院信息工程研究所,
类型:发明
国别省市:北京,11
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。