System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及流程智能工厂,更具体的说是涉及一种流程智能工厂的风险分析方法。
技术介绍
1、近年来,流程行业数字化、网络化、智能化建设,推动了信息技术(informationtechnology, it)和运营技术(operation technology, ot)的深度融合,增强了流程系统物理域、耦合域与信息域的互联互通,不同域之间的信息流动更加频繁,提高了行业运行和生产效率。然而,it和ot的深度融合带来了一种新型风险事件:网络物理攻击风险。攻击者可以通过首先破坏it领域的信息安全属性,然后借助被破坏的信息安全属性造成ot领域的工艺失控、设备异常等危险事件,进而引起装置停产、工艺燃烧爆炸等后果。在此情况下,后果影响范围突破了传统信息安全防护边界,不再仅限于数据的保密性、完整性等,已经延伸至了物理域的生产工艺控制环节,导致燃烧爆炸的事故。
2、目前,流程智能工厂常用风险分析方法包括故障树、攻击树和hazop。故障树或攻击树方法主要关注单一特定事件或故障的发生,适用于对特定故障模式/攻击事件进行深入定量分析,而且更适合于定量分析,通过分析事件的逻辑关系和概率,评估单个事件直接导致系统失效的概率。然而,it和ot融合趋势下,流程型智能工厂已成为了一个更复杂、耦合度更高的大系统,暴露出的攻击面更广、攻击路径更多样,故障树或攻击树已无法完全适用于此类系统的综合风险分析。hazop一般用于功能安全评估,仅考虑单一硬件故障(单一因素存在)引起的系统工艺参数异常,最后分析出新的功能安全措施。而对于网络物理攻击事件,“威胁成功利用
3、因此,如何提供一种综合、全面、准确的流程智能工厂风险分析方法是本领域技术人员亟需解决的问题。
技术实现思路
1、有鉴于此,本专利技术的目的是提供一种流程智能工厂的风险分析方法,其可以综合、全面、准确的分析流程智能工厂存在的风险。
2、为了实现上述目的,本专利技术采用如下技术方案:
3、一种流程智能工厂的风险分析方法,包括以下步骤:
4、s1:获取流程智能工厂的待分析工艺参数;
5、s2:获取待分析工艺参数所匹配的引导词;
6、s3:获取偏差导致的后果;其中,待分析工艺参数和引导词构成所述偏差;
7、获取导致偏差的直接原因;
8、基于导致偏差的直接原因获取导致偏差的间接原因;
9、s4:基于导致偏差的间接原因和偏差导致的后果获得偏差导致的初始风险;
10、基于安全措施和初始风险获取偏差导致的残余风险;
11、基于残余风险获得风险分析结果;
12、s5:获取与待分析工艺参数匹配的下一个引导词,重复s3-s4,直到待分析工艺参数的可匹配引导词全部分析完毕;
13、s6:获取下一个待分析工艺参数,重复s2-s5,直到所有待分析工艺参数分析完毕。
14、优选的,所述直接原因包括人造成待分析工艺参数偏离安全运行区间的异常控制行为以及控制单元造成工艺参数偏离安全运行区间的异常控制行为。
15、优选的,所述间接原因包括:物理域危险源、耦合域威胁、信息域威胁、耦合域漏洞和信息域漏洞。
16、优选的,s4进一步包括以下步骤:
17、若所述间接原因为物理域危险源:
18、s411:获取物理域危险源的发生频次;
19、s412:基于发生频次获得物理域间接导致偏差的可能性等级;
20、s413:基于物理域间接导致偏差的可能性等级和后果的严重性等级获得物理域间接导致的初始风险等级;
21、s414:基于物理域的安全措施获得新的可能性等级和新的严重性等级;
22、s415:基于s414中新的可能性等级和新的严重性等级获得物理域间接导致的残余风险等级;
23、s416:基于物理域间接导致的残余风险等级确定是否提出新的安全需求;
24、s417:获取下一个物理域危险源,重复s411--s416,直到所有物理域危险源分析完毕。
25、优选的,s4进一步包括以下步骤:
26、若所述间接原因为耦合域威胁和耦合域漏洞:
27、s421:获取一组耦合域威胁和耦合域漏洞;
28、s422:获取制造耦合域威胁的技术难度等级;
29、基于耦合域信息安全措施获得耦合域漏洞被成功攻击的难度等级;
30、s423:基于制造耦合域威胁的技术难度等级以及耦合域漏洞被成功攻击的难度等级获得耦合域间接导致偏差的可能性等级;
31、s424:基于耦合域间接导致偏差的可能性等级以及后果的严重性等级获得耦合域间接导致的初始风险等级;
32、s425:基于物理域的安全措施获得新的可能性等级和新的严重性等级;
33、s426:基于s425中新的可能性等级和新的严重性等级获得耦合域间接导致的残余风险等级;
34、s427:基于耦合域间接导致的残余风险等级确定是否提出新的安全需求;
35、s428:获取下一组耦合域威胁和耦合域漏洞,重复s422-s427,直到所有组分析完毕。
36、优选的,s4进一步包括以下步骤:
37、若所述间接原因为信息域威胁、信息域漏洞和耦合域漏洞:
38、s431:获取一组信息域威胁、信息域漏洞和耦合域漏洞,
39、s432:获取制造信息域威胁的技术难度等级;
40、基于信息域信息安全措施和耦合域信息安全措施获得信息域漏洞&耦合域漏洞均被成功攻击的难度等级;
41、s433:基于制造信息域威胁的技术难度等级以及信息域漏洞&耦合域漏洞均被成功攻击的难度等级获得信息域间接导致偏差的可能性等级;
42、s434:基于信息域间接导致偏差的可能性等级以及后果的严重性等级获得信息域间接导致的初始风险等级;
43、s435:基于物理域的安全措施获取新的可能性等级和新的严重性等级;
44、s436:基于s435中新的可能性等级和新的严重性等级获得信息域间接导致的残余风险等级;
45、s437:基于信息域间接导致的残余风险等级确定是否提出新的安全需求;
46、s438:获取下一组信息域威胁、信息域漏洞和耦合域漏洞,重复s432-s437,直到所有组分析完毕。
47、优选的,s1进一步包括以下步骤:
48、所述后果包括四个维度:人员伤亡、财产损失、环境污染以及声誉损失。
49、优选的,所述后果的严重性等级基于人员伤亡等级、财产损失等级、环境污染等级以及声誉损失等级获得;
50、;
51、其中,本文档来自技高网...
【技术保护点】
1.一种流程智能工厂的风险分析方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的一种流程智能工厂的风险分析方法,其特征在于,所述直接原因包括人造成待分析工艺参数偏离安全运行区间的异常控制行为以及控制单元造成工艺参数偏离安全运行区间的异常控制行为。
3.根据权利要求1所述的一种流程智能工厂的风险分析方法,其特征在于,所述间接原因包括:物理域危险源、耦合域威胁、信息域威胁、耦合域漏洞和信息域漏洞。
4.根据权利要求3所述的一种流程智能工厂的风险分析方法,其特征在于,S4进一步包括以下步骤:
5.根据权利要求3所述的一种流程智能工厂的风险分析方法,其特征在于,S4进一步包括以下步骤:
6.根据权利要求3所述的一种流程智能工厂的风险分析方法,其特征在于,S4进一步包括以下步骤:
7.根据权利要求4-6任意一项所述的一种流程智能工厂的风险分析方法,其特征在于,S1进一步包括以下步骤:
8.根据权利要求7所述的一种流程智能工厂的风险分析方法,其特征在于,所述后果的严重性等级基于人员伤亡等级、财产损失等
9.根据权利要求4所述的一种流程智能工厂的风险分析方法,其特征在于,所述发生频次基于数据统计得到或经验估算得到。
10.根据权利要求6所述的一种流程智能工厂的风险分析方法,其特征在于,S432进一步包括:选择信息域信息安全措施与耦合域信息安全措施中安全防护能力较强的作为最终信息安全防护措施,基于所述最终信息安全防护措施获得信息域漏洞&耦合域漏洞均被成功攻击的难度等级。
...【技术特征摘要】
1.一种流程智能工厂的风险分析方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的一种流程智能工厂的风险分析方法,其特征在于,所述直接原因包括人造成待分析工艺参数偏离安全运行区间的异常控制行为以及控制单元造成工艺参数偏离安全运行区间的异常控制行为。
3.根据权利要求1所述的一种流程智能工厂的风险分析方法,其特征在于,所述间接原因包括:物理域危险源、耦合域威胁、信息域威胁、耦合域漏洞和信息域漏洞。
4.根据权利要求3所述的一种流程智能工厂的风险分析方法,其特征在于,s4进一步包括以下步骤:
5.根据权利要求3所述的一种流程智能工厂的风险分析方法,其特征在于,s4进一步包括以下步骤:
6.根据权利要求3所述的一种流程智能工厂的风险分析方法,其特征在...
【专利技术属性】
技术研发人员:张鑫,郭苗,孟邹清,朱旭营,张亚彬,
申请(专利权)人:机械工业仪器仪表综合技术经济研究所,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。