CN106920022A - 卷烟工业控制系统的安全脆弱性评估方法、系统及设备 - Google Patents
卷烟工业控制系统的安全脆弱性评估方法、系统及设备 Download PDFInfo
- Publication number
- CN106920022A CN106920022A CN201510999084.9A CN201510999084A CN106920022A CN 106920022 A CN106920022 A CN 106920022A CN 201510999084 A CN201510999084 A CN 201510999084A CN 106920022 A CN106920022 A CN 106920022A
- Authority
- CN
- China
- Prior art keywords
- data flow
- control system
- cigarette industry
- module
- industry control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
Landscapes
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Operations Research (AREA)
- Game Theory and Decision Science (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Educational Administration (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Stored Programmes (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种卷烟工业控制系统的安全脆弱性评估方法,包括:识别数据流,标记出所述数据流的数据流路径和流向;根据数据流的属性对其进行分类;攻击面分析;判断数据流在卷烟工业控制系统中是否具有与之相应的技术控制措施;若是,判断数据流路径上的各设备节点是否具有与之相应的安全管理措施;若是,对数据流路径上的关键节点进行安全脆弱性测试和分析,并统计数据流路径上的关键节点上的安全脆弱点,以预定文档格式编制存在于卷烟工业控制系统上的安全脆弱点;若否,为数据流路径上的各设备节点配置与之相应的安全管理措施,若否,为数据流配置与之相应的技术控制措施。本发明可以更全面更准确的评估卷烟工业控制系统的安全脆弱性。
Description
技术领域
本发明属于卷烟工业技术领域,涉及一种评估方法及系统,特别是涉及一种卷烟工业控制系统的安全脆弱性评估方法、系统及设备。
背景技术
目前,国内主要采用《GB/T 27921-2011风险管理风险评估技术》、《GB/T 26333-2010工业控制网络安全风险评估规范》针对工业控制系统开展网络安全风险评估和进行安全风险管理。网络安全风险评估主要涉及资产识别与评估、威胁评估、脆弱性评估以及风险计算,其中脆弱性评估需要采用漏洞扫描、渗透测试等主动攻击方法进行检测和识别,在传统IT信息系统不会存在严重问题,但是针对工业控制系统采用上述方法非常容易引起工业自动化设备故障、误操作、停机、网络阻塞等严重生产安全问题。因此,国标GB/T 26333-2010针对这方面问题推荐在仿真环境下进行工业控制系统的脆弱性评估,建立工业控制系统仿真环境不仅成本高昂,而且仿真环境和真实生产环境还是存在很大差异,从而导致脆弱性评估不全面和准确。
国内卷烟行业绝大部分企业不具备工业控制系统仿真环境,开展卷烟工业控制系统网络安全风险评估困难重重,特别是其中脆弱性评估更易引起生产安全事故。
因此,如何提供一种卷烟工业控制系统的安全脆弱性评估方法、系统及服务器,以解决现有技术中由于建立卷烟工业控制系统仿真环境成本高昂,仿真环境和真实生产环境存在很大差异,从而导致安全脆弱性评估不全面不准确等种种缺陷,实已成为本领域从业者亟待解决的技术问题。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种卷烟工业控制系统的安全脆弱性评估方法、系统及服务器,用于解决现有技术中由于建立卷烟工业控制系统仿真环境成本高昂,仿真环境和真实生产环境存在很大差异,从而导致安全脆弱性评估不全面不准确的问题。
为实现上述目的及其他相关目的,本发明提供一种卷烟工业控制系统的安全脆弱性评估方法,所述卷烟工业控制系统包括多个子控制系统,所述卷烟工业控制系统的安全脆弱性评估方法包括以下步骤:识别多个子控制系统中的每个子控制系统作为评估对象上的数据流,并标记出所述数据流的数据流路径和流向;根据所述数据流的属性对其进行分类;对所述数据流路径上的各设备节点进行攻击面分析以统计出各设备节点上存在的潜在安全脆弱点;判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施;若是,执行下一步骤,若否,为所述数据流配置与之相应的技术控制措施;判断所述数据流路径上的各设备节点是否具有与之相应的安全管理措施;若是,执行下一步骤;若否,为所述数据流路径上的各设备节点配置与之相应的安全管理措施;对所述数据流路径上的关键节点进行安全脆弱性测试和分析,并统计所述数据流路径上的关键节点上的安全脆弱点;以预定文档格式编制存在于所述卷烟工业控制系统上的安全脆弱点。
于本发明的一实施例中,根据所述数据流的属性将所述数据流分为生产控制数据流、反馈数据流、和/或维护管理数据流。
于本发明的一实施例中,所述对所述数据流路径上的各设备节点进行攻击面分析的步骤具体包括:获取所述数据流路径上的各设备节点的数据特征;判断各设备节点的数据特征是否符合各设备节点上潜在安全脆弱点的攻击特征;若符合,则表示存在潜在安全脆弱点;若不符合,则表示不存在潜在安全脆弱点。
于本发明的一实施例中,各设备节点上存在的潜在安全脆弱点包括:数据污染、内存溢出、数据注入、劫持、欺骗、窃听、拒绝服务、暴力破解。
于本发明的一实施例中,从结构性安全、身份鉴别、访问控制、入侵防范、安全审计、通信完整性、通信保密性、资源控制、恶意代码防护、和/或备份与恢复的方面判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施。
于本发明的一实施例中,从信息安全组织、人力资源安全、资产管理、访问控制、密码管理、物理环境安全、操作安全、通信安全、系统开发建设与运维管理、供应商安全管理、信息安全事件管理、业务连续性安全管理、和/或安全政策复合性判断所述数据流路径上的各设备节点是否具有与之相应的安全管理措施。
本发明另一方面提供一种卷烟工业控制系统的安全脆弱性评估系统,所述卷烟工业控制系统包括多个子控制系统,所述卷烟工业控制系统的安全脆弱性评估系统包括:识别模块,用于识别多个子控制系统中的每个子控制系统作为评估对象上的数据流;标记模块,与所述预处理模块连接,用于标记出所述数据流的数据流路径和流向;分类模块,与所述标记模块连接,用于根据所述数据流的属性对其进行分类;第一分析模块,与所述识别模块、标记模块、和分类模块连接,用于对所述数据流路径上的各设备节点进行攻击面分析以统计出各设备节点上存在的潜在安全脆弱点;第一判断模块,与所述第一分析模块连接,用于判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施;若是,调用用于判断所述数据流路径上的各设备节点是否具有与之相应的安全管理措施的第二判断模块,若具有,则调用用于对所述数据流路径上的关键节点进行安全脆弱性测试和分析,并统计所述数据流路径上的关键节点上的安全脆弱点的第二分析模块,若否,则调用用于为所述数据流路径上的各设备节点配置与之相应的安全管理措施的配置模块,若不具有,调用所述配置模块为所述数据流配置与之相应的技术控制措施;编制模块,与所述第一分析模块、第一判断模块、第二判断模块和第二分析模块连接,用于以预定文档格式编制存在于所述卷烟工业控制系统上的安全脆弱点。
于本发明的一实施例中,所述分类模块根据所述数据流的属性将所述数据流分为生产控制数据流、反馈数据流、和/或维护管理数据流。
于本发明的一实施例中,所述第一分析模块具体用于:获取所述数据流路径上的各设备节点的数据特征;判断各设备节点的数据特征是否符合各设备节点上潜在安全脆弱点的攻击特征;若符合,则表示存在潜在安全脆弱点;若不符合,则表示不存在潜在安全脆弱点。
本发明又一方面提供一种设备,所述设备包括:所述的卷烟工业控制系统的安全脆弱性评估系统。
如上所述,本发明的卷烟工业控制系统的安全脆弱性评估方法、系统及设备,具有以下有益效果:
第一,以数据流分析为基础开展卷烟工业控制系统网络安全脆弱性评估,无需采用主动攻击检测的方法和仿真环境进行网络安全脆弱性识别,不会对在线卷烟工业控制系统带来任何影响,同时无需建设仿真环境,降低企业成本;
第二、从数据流识别与比较、数据流分类、攻击界面分析、安全控制分析、关键节点弱点分析、系统脆弱性分析各个环节均以工业控制系统数据流为基础,可以真实、全面发掘卷烟工业控制系统的网络安全脆弱点,能全面、准确评价各类脆弱点的影响;
第三、通过分析卷烟工业控制系统的数据流,围绕数据流路径以及各环节输入、输出处理,可以清晰掌握卷烟工业控制系统的整体运作模式,帮助卷烟工业控制系统管理部门全面掌握工业自动化控制系统运作方式,及存在网络安全弱点的关键环节,最终确保卷烟工业生产的安全和平稳。
附图说明
图1显示为本发明的卷烟工业控制系统的安全脆弱性评估方法于一实施例中的流程示意图。
图2显示为本发明的卷烟工业控制系统的安全脆弱性评估系统于一实施例中的原理结构示意图。
图3显示为本发明的设备于一实施例中的原理结构示意图。
元件标号说明
1 卷烟工业控制系统的安全脆弱性评估系统
11 识别模块
12 标记模块
13 分类模块
14 第一分析模块
15 第一判断模块
16 第二判断模块
17 配置模块
18 第二分析模块
19 循环模块
10 编制模块
2 设备
S1~S8 步骤
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
实施例一
本实施例提供一种卷烟工业控制系统的安全脆弱性评估方法,所述卷烟工业控制系统包括多个子控制系统,所述卷烟工业控制系统的安全脆弱性评估方法包括以下步骤:
识别多个子控制系统中的每个子控制系统作为评估对象上的数据流,并标记出所述数据流的数据流路径和流向;
根据所述数据流的属性对其进行分类;
对所述数据流路径上的各设备节点进行攻击面分析以统计出各设备节点上存在的潜在安全脆弱点;
判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施;若是,执行下一步骤,若否,为所述数据流配置与之相应的技术控制措施;
判断所述数据流路径上的各设备节点是否具有与之相应的安全管理措施;若是,执行下一步骤;若否,为所述数据流路径上的各设备节点配置与之相应的安全管理措施;
对所述数据流路径上的关键节点进行安全脆弱性测试和分析,并统计所述数据流路径上的关键节点上的安全脆弱点;
以预制格式编制存在于所述卷烟工业控制系统上的安全脆弱点。
以下将结合图示对本实施例所述的卷烟工业控制系统的安全脆弱性评估方法进行详细阐述。本实施例提供的卷烟工业控制系统的安全脆弱性评估方法应用于卷烟工业控制系统中,所述卷烟工业控制系统包括多个子控制系统。本实施例将所述卷烟工业控制系统的多个子控制系统作为评估对象,并以分析每一子控制系统中的数据流为例。例如,本实施例以卷烟工业控制系统中的卷包系统为评估对象,分析卷包系统中中的数据流。请参阅图1,显示为卷烟工业控制系统的安全脆弱性评估方法于一实施例中的流程示意图。如图1所示,所述卷烟工业控制系统的安全脆弱性评估方法具体包括以下几个步骤:
S1,识别多个子控制系统中的每个子控制系统作为评估对象上的数据流,并标记出所述数据流的数据流路径和流向。在本实施例中,识别多个子控制系统中的每个子控制系统作为评估对象上的数据流具体是指根据数据流的字段名,数据类型,字段长度,及字段描述来识别数据流。数据流识别的具体内容请参见表1。
表1:数据流识别的具体内容
在本实施例中,标记多个子控制系统中的每个子控制系统作为评估对象上的数据流指根据数据流的字段名,数据类型,字段长度,及字段描述来标记数据流。在本实施例中,数据流的标记可采用图示法或表示法,其中,所述图示法是指结合被评估对象的实际网络拓扑图,在所述网络拓扑图上标记各类数据流。表示法请参见表2,展示数据流标记的具体内容。
表2:数据流标记的具体内容
本实施例以识别和标记卷包系统上计划下达数据流为例,参见表3为卷包系统上数据流识别的具体内容。
表3:卷包系统上数据流识别的具体内容
参见表4位卷包系统上数据流标记的具体内容。
表4:卷包系统上数据流标记的具体内容
S2,根据所述数据流的属性对其进行分类。在本实施例中,所述数据流的属性是指数据流的用途,即根据数据流的用途将所述数据流分为生产控制数据流、反馈数据流、和/或维护管理数据流等。各类数据流在受到攻击后产生的影响各不相同。本实施例将卷包系统上计划下达的数据流进行分类具体参见表5。
表5:卷包系统上数据流的具体分类
序号 | 标记 | 名称 | 分类 |
1 | JB01 | 月度计划轮询 | 生产控制数据流 |
2 | JB02 | 日排产计划 | 生产控制数据流 |
3 | JB03 | 班次计划下发 | 生产控制数据流 |
4 | JB21 | 机组01设备状态采集 | 反馈数据流 |
5 | JB78 | 上位机远程管理 | 维护管理数据流 |
… |
S3,将每一子控制系统上的数据流与每一子控制系统的实际网络拓扑相结合,对所述数据流路径上的各设备节点进行攻击面分析以统计出各设备节点上存在的潜在安全脆弱点。在本实施例中,各设备节点上存在的潜在安全脆弱点包括:数据污染、内存溢出、数据注入、劫持、欺骗、窃听、拒绝服务、暴力破解等。如果存在潜在安全脆弱性,从攻击面分析出潜在的安全脆弱点,并分析各安全脆弱点影响的数据流数量。对所述数据流路径上的各设备节点进行攻击面分析的步骤包括:获取所述数据流路径上的各设备节点的数据特征;判断各设备节点的数据特征是否符合各设备节点上潜在安全脆弱点的攻击特征;若符合,则表示存在潜在安全脆弱点;若不符合,则表示不存在潜在安全脆弱点。如表6所示卷包系统上的数据流上的攻击面分析,从所述表6中可获取卷包系统上的数据流上的各安全脆弱点影响的数据流数量。
表7:卷包系统上的数据流各安全脆弱点影响的数据流数量
S4,判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施;若是,执行下一步骤,即步骤S5,若否,则执行步骤S5’,即为所述数据流配置与之相应的技术控制措施。在本实施例中,从结构性安全、身份鉴别、访问控制、入侵防范、安全审计、通信完整性、通信保密性、资源控制、恶意代码防护、和/或备份与恢复等方面判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施。在本实施例中,通过判断发现所述数据流不具有结构性安全、身份鉴别、访问控制、入侵防范、安全审计、通信完整性、通信保密性、资源控制、恶意代码防护、和/或备份与恢复等方面中一个或多个相应的技术控制措施时需为之配置。
S5,判断所述数据流路径上的各设备节点是否具有与之相应的安全管理措施;若是,执行下一步骤,即步骤S6;若否,则执行步骤S6’,即为所述数据流路径上的各设备节点配置与之相应的安全管理措施。在本实施例中,通过步骤S5分析安全管理脆弱点,而对安全管理脆弱点的分析是参照等级保护系列标准、ISO/IEC 62443以及ISO/IEC 27000信息安全管理系列标准。参见表8,表8展示了卷包系统上安全管理脆弱点的分析样例。
表8:卷包系统上安全管理脆弱点的分析样例
S6,对所述数据流路径上的关键节点进行安全脆弱性测试和分析,并统计所述数据流路径上的关键节点上的安全脆弱点。在本实施例中,所述数据流路径上的关键节点是指对各子控制系统上数据流进行访问控制、处理、存储的流转节点。所述流转节点为各子控制系统于外部设备进行通信的纽带。以卷包系统上计划下发的数据流路径上的关键节点包括MES服务器、MES数据库服务器、卷包上位机、卷包下位机、PLC、HMI等。现场采用调研分析各类软硬件设施的型号、软件版本、通讯协议等方式梳理,通过CVE漏洞库检索已知安全漏洞,通过对比分析现用系统的已知的安全脆弱点。参见表9,表9展示卷包系统上数据流路径的关键节点的安全脆弱性分析样例。
表9:卷包系统上数据流路径的关键节点的安全脆弱性分析样例
S7,循环执行步骤S1至S6,直至将所述卷烟工业控制系统中多个子控制系统分析完毕,关联步骤S1至S6的分析结果。
S8,将所述卷烟工业控制系统上的安全脆弱点,按照安全脆弱点数量、复杂度、影响面等因素评价网络安全脆弱点严重程度以预制格式,例如,WORD,EXCEL等文档格式编制存在于所述卷烟工业控制系统上的安全脆弱点。在本实施例中所述预制格式为EXCEL,通过EXCEL表格形成卷烟工业控制系统脆弱性一览表。例如,表10所展示卷烟工业控制系统的安全脆弱点分析样例。
表10:卷烟工业控制系统的安全脆弱点分析样例
序号 | 脆弱点类型 | 脆弱点名称 | 漏洞数量 | 影响数据流数量 | 利用难度 |
1 | 账号口令弱 | 管理员账号口令弱 | 26 | 158(全部) | 极易 |
2 | 明文通讯 | 存在明文通讯 | 58 | 158(全部) | 一般 |
3 | …… | …… |
本实施例所述的卷烟工业控制系统的安全脆弱性评估方法具有以下几点优点:
第一,以数据流分析为基础开展卷烟工业控制系统网络安全脆弱性评估,无需采用主动攻击检测的方法和仿真环境进行网络安全脆弱性识别,不会对在线卷烟工业控制系统带来任何影响,同时无需建设仿真环境,降低企业成本;
第二、从数据流识别与比较、数据流分类、攻击界面分析、安全控制分析、关键节点弱点分析、系统脆弱性分析各个环节均以工业控制系统数据流为基础,可以真实、全面发掘卷烟工业控制系统的网络安全脆弱点,能全面、准确评价各类脆弱点的影响;
第三、通过分析卷烟工业控制系统的数据流,围绕数据流路径以及各环节输入、输出处理,可以清晰掌握卷烟工业控制系统的整体运作模式,帮助卷烟工业控制系统管理部门全面掌握工业自动化控制系统运作方式,及存在网络安全弱点的关键环节,最终确保卷烟工业生产的安全和平稳。
实施例二
本实施例提供一种卷烟工业控制系统的安全脆弱性评估系统,所述卷烟工业控制系统包括多个子控制系统,所述卷烟工业控制系统的安全脆弱性评估系统包括:
识别模块,用于识别多个子控制系统中的每个子控制系统作为评估对象上的数据流;
标记模块,与所述预处理模块连接,用于标记出所述数据流的数据流路径和流向;
分类模块,与所述标记模块连接,用于根据所述数据流的属性对其进行分类;
第一分析模块,与所述识别模块、标记模块、和分类模块连接,用于对所述数据流路径上的各设备节点进行攻击面分析以统计出各设备节点上存在的潜在安全脆弱点;
第一判断模块,与所述第一分析模块连接,用于判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施;若是,调用用于判断所述数据流路径上的各设备节点是否具有与之相应的安全管理措施的第二判断模块,若具有,则调用用于对所述数据流路径上的关键节点进行安全脆弱性测试和分析,并统计所述数据流路径上的关键节点上的安全脆弱点的第二分析模块,若否,则调用用于为所述数据流路径上的各设备节点配置与之相应的安全管理措施的配置模块,若不具有,调用所述配置模块为所述数据流配置与之相应的技术控制措施;
编制模块,与所述第一分析模块、第一判断模块、第二判断模块和第二分析模块连接,用于以预定文档格式编制存在于所述卷烟工业控制系统上的安全脆弱点。
以下将结合图示对本实施例所述的卷烟工业控制系统的安全脆弱性评估系统进行详细阐述。本实施例提供的卷烟工业控制系统的安全脆弱性评估系统应用于卷烟工业控制系统中,所述卷烟工业控制系统包括多个子控制系统。本实施例将所述卷烟工业控制系统的多个子控制系统作为评估对象,并以分析每一子控制系统中的数据流为例。例如,本实施例以卷烟工业控制系统中的卷包系统为评估对象,分析卷包系统中中的数据流。请参阅图2,显示为卷烟工业控制系统的安全脆弱性评估系统于一实施例中的原理结构示意图。如图2所示,所述卷烟工业控制系统的安全脆弱性评估系统1具体包括:识别模块11、标记模块12、分类模块13、第一分析模块14、第一判断模块15、第二判断模块16、配置模块17、第二分析模块18循环模块19、及编制模块10。
所述识别模块11用于识别多个子控制系统中的每个子控制系统作为评估对象上的数据流。本实施例中,所述识别模块11识别多个子控制系统中的每个子控制系统作为评估对象上的数据流具体是指根据数据流的字段名,数据类型,字段长度,及字段描述来识别数据流。数据流识别的具体内容请参见表1。
表1:数据流识别的具体内容
与所述识别模块11连接的标记模块12用于标记出所述数据流的数据流路径和流向。在在本实施例中,标记多个子控制系统中的每个子控制系统作为评估对象上的数据流指根据数据流的字段名,数据类型,字段长度,及字段描述来标记数据流。在本实施例中,数据流的标记可采用图示法或表示法,其中,所述图示法是指结合被评估对象的实际网络拓扑图,在所述网络拓扑图上标记各类数据流。表示法请参见表2,展示数据流标记的具体内容。
表2:数据流标记的具体内容
本实施例以识别和标记卷包系统上计划下达数据流为例,参见表3为卷包系统上数据流识别的具体内容。
表3:卷包系统上数据流识别的具体内容
参见表4位卷包系统上数据流标记的具体内容。
表4:卷包系统上数据流标记的具体内容
与所述标记模块12连接的分类模块13用于根据所述数据流的属性对其进行分类。在本实施例中,所述数据流的属性是指数据流的用途,即所述分类模块13根据数据流的用途将所述数据流分为生产控制数据流、反馈数据流、和/或维护管理数据流等。各类数据流在受到攻击后产生的影响各不相同。本实施例将卷包系统上计划下达的数据流进行分类具体参见表5。
表5:卷包系统上数据流的具体分类
序号 | 标记 | 名称 | 分类 |
1 | JB01 | 月度计划轮询 | 生产控制数据流 |
2 | JB02 | 日排产计划 | 生产控制数据流 |
3 | JB03 | 班次计划下发 | 生产控制数据流 |
4 | JB21 | 机组01设备状态采集 | 反馈数据流 |
5 | JB78 | 上位机远程管理 | 维护管理数据流 |
… |
与所述识别模块11、标记模块12和分类模块13连接的第一分析模块14用于将每一子控制系统上的数据流与每一子控制系统的实际网络拓扑相结合,对所述数据流路径上的各设备节点进行攻击面分析以统计出各设备节点上存在的潜在安全脆弱点。在本实施例中,各设备节点上存在的潜在安全脆弱点包括:数据污染、内存溢出、数据注入、劫持、欺骗、窃听、拒绝服务、暴力破解等。如果存在潜在安全脆弱性,从攻击面分析出潜在的安全脆弱点,并分析各安全脆弱点影响的数据流数量。对所述数据流路径上的各设备节点进行攻击面分析的步骤包括:获取所述数据流路径上的各设备节点的数据特征;判断各设备节点的数据特征是否符合各设备节点上潜在安全脆弱点的攻击特征;若符合,则表示存在潜在安全脆弱点;若不符合,则表示不存在潜在安全脆弱点。如表6所示卷包系统上的数据流上的攻击面分析,从所述表6中可获取卷包系统上的数据流上的各安全脆弱点影响的数据流数量。
表7:卷包系统上的数据流各安全脆弱点影响的数据流数量
与所述第一分析模块14连接的第一判断模块15用于判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施;若是,调用所述第二判断模块16,若否,调用用于为所述数据流配置与之相应的技术控制措施。在本实施例中,从结构性安全、身份鉴别、访问控制、入侵防范、安全审计、通信完整性、通信保密性、资源控制、恶意代码防护、和/或备份与恢复等方面判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施的配置模块17。在本实施例中,所述配置模块17通过判断发现所述数据流不具有结构性安全、身份鉴别、访问控制、入侵防范、安全审计、通信完整性、通信保密性、资源控制、恶意代码防护、和/或备份与恢复等方面中一个或多个相应的技术控制措施时需为之配置。
与所述第一判断模块15连接的第二判断模块16用于判断所述数据流路径上的各设备节点是否具有与之相应的安全管理措施;若是,调用第二分析模块18;若否,则调用所述配置模块17为所述数据流路径上的各设备节点配置与之相应的安全管理措施。在本实施例中,通过所述第二判断模块16分析安全管理脆弱点,而对安全管理脆弱点的分析是参照等级保护系列标准、ISO/IEC 62443以及ISO/IEC 27000信息安全管理系列标准。参见表8,表8展示了卷包系统上安全管理脆弱点的分析样例。
表8:卷包系统上安全管理脆弱点的分析样例
与所述第二判断模块16连接的第二分析模块18用于对所述数据流路径上的关键节点进行安全脆弱性测试和分析,并统计所述数据流路径上的关键节点上的安全脆弱点。在本实施例中,所述数据流路径上的关键节点是指对各子控制系统上数据流进行访问控制、处理、存储的流转节点。所述流转节点为各子控制系统于外部设备进行通信的纽带。以卷包系统上计划下发的数据流路径上的关键节点包括MES服务器、MES数据库服务器、卷包上位机、卷包下位机、PLC、HMI等。现场采用调研分析各类软硬件设施的型号、软件版本、通讯协议等方式梳理,通过CVE漏洞库检索已知安全漏洞,通过对比分析现用系统的已知的安全脆弱点。参见表9,表9展示卷包系统上数据流路径的关键节点的安全脆弱性分析样例。
表9:卷包系统上数据流路径的关键节点的安全脆弱性分析样例
与所述识别模块11、标记模块12、分类模块13、第一分析模块14、第一判断模块15、第二判断模块16、配置模块17、第二分析模块18连接的循环模块19用于循环调用所述识别模块11、标记模块12、分类模块13、第一分析模块14、第一判断模块15、第二判断模块16、配置模块17、第二分析模块18,直至将所述卷烟工业控制系统中多个子控制系统分析完毕,关联所述识别模块11、标记模块12、分类模块13、第一分析模块14、第一判断模块15、第二判断模块16、配置模块17、第二分析模块18的分析结果。
与所述第一分析模块14、第一判断模块15、第二判断模块16、第二分析模块18、循环模块19连接的编制模块10用于将所述卷烟工业控制系统上的安全脆弱点,按照安全脆弱点数量、复杂度、影响面等因素评价网络安全脆弱点严重程度以预制格式,例如,WORD,EXCEL等文档格式编制存在于所述卷烟工业控制系统上的安全脆弱点。在本实施例中所述预制格式为EXCEL,通过EXCEL表格形成卷烟工业控制系统脆弱性一览表。
本实施例还提供一种设备2,该设备与卷烟工业控制系统中多个子控制系统相连接。请参阅图3,显示为设备于一实施例中的原理结构示意图。所述设备包括:上述卷烟工业控制系统的安全脆弱性评估系统1。
综上所述,本发明所述的卷烟工业控制系统的安全脆弱性评估方法,系统及设备具有以下几点优点:
第一,以数据流分析为基础开展卷烟工业控制系统网络安全脆弱性评估,无需采用主动攻击检测的方法和仿真环境进行网络安全脆弱性识别,不会对在线卷烟工业控制系统带来任何影响,同时无需建设仿真环境,降低企业成本;
第二、从数据流识别与比较、数据流分类、攻击界面分析、安全控制分析、关键节点弱点分析、系统脆弱性分析各个环节均以工业控制系统数据流为基础,可以真实、全面发掘卷烟工业控制系统的网络安全脆弱点,能全面、准确评价各类脆弱点的影响;
第三、通过分析卷烟工业控制系统的数据流,围绕数据流路径以及各环节输入、输出处理,可以清晰掌握卷烟工业控制系统的整体运作模式,帮助卷烟工业控制系统管理部门全面掌握工业自动化控制系统运作方式,及存在网络安全弱点的关键环节,最终确保卷烟工业生产的安全和平稳。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (10)
1.一种卷烟工业控制系统的安全脆弱性评估方法,所述卷烟工业控制系统包括多个子控制系统,其特征在于,所述卷烟工业控制系统的安全脆弱性评估方法包括以下步骤:
识别多个子控制系统中的每个子控制系统作为评估对象上的数据流,并标记出所述数据流的数据流路径和流向;
根据所述数据流的属性对其进行分类;
对所述数据流路径上的各设备节点进行攻击面分析以统计出各设备节点上存在的潜在安全脆弱点;
判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施;若是,执行下一步骤,若否,为所述数据流配置与之相应的技术控制措施;
判断所述数据流路径上的各设备节点是否具有与之相应的安全管理措施;若是,执行下一步骤;若否,为所述数据流路径上的各设备节点配置与之相应的安全管理措施;
对所述数据流路径上的关键节点进行安全脆弱性测试和分析,并统计所述数据流路径上的关键节点上的安全脆弱点;
以预定文档格式编制存在于所述卷烟工业控制系统上的安全脆弱点。
2.根据权利要求1所述的卷烟工业控制系统的安全脆弱性评估方法,其特征在于:根据所述数据流的属性将所述数据流分为生产控制数据流、反馈数据流、和/或维护管理数据流。
3.根据权利要求1所述的卷烟工业控制系统的安全脆弱性评估方法,其特征在于:所述对所述数据流路径上的各设备节点进行攻击面分析的步骤具体包括:
获取所述数据流路径上的各设备节点的数据特征;
判断各设备节点的数据特征是否符合各设备节点上潜在安全脆弱点的攻击特征;若符合,则表示存在潜在安全脆弱点;若不符合,则表示不存在潜在安全脆弱点。
4.根据权利要求1所述的卷烟工业控制系统的安全脆弱性评估方法,其特征在于:各设备节点上存在的潜在安全脆弱点包括:数据污染、内存溢出、数据注入、劫持、欺骗、窃听、拒绝服务、暴力破解。
5.根据权利要求1所述的卷烟工业控制系统的安全脆弱性评估方法,其特征在于:从结构性安全、身份鉴别、访问控制、入侵防范、安全审计、通信完整性、通信保密性、资源控制、恶意代码防护、和/或备份与恢复的方面判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施。
6.根据权利要求1所述的卷烟工业控制系统的安全脆弱性评估方法,其特征在于:从信息安全组织、人力资源安全、资产管理、访问控制、密码管理、物理环境安全、操作安全、通信安全、系统开发建设与运维管理、供应商安全管理、信息安全事件管理、业务连续性安全管理、和/或安全政策复合性判断所述数据流路径上的各设备节点是否具有与之相应的安全管理措施。
7.一种卷烟工业控制系统的安全脆弱性评估系统,所述卷烟工业控制系统包括多个子控制系统,其特征在于,所述卷烟工业控制系统的安全脆弱性评估系统包括:
识别模块,用于识别多个子控制系统中的每个子控制系统作为评估对象上的数据流;
标记模块,与所述预处理模块连接,用于标记出所述数据流的数据流路径和流向;
分类模块,与所述标记模块连接,用于根据所述数据流的属性对其进行分类;
第一分析模块,与所述识别模块、标记模块、和分类模块连接,用于对所述数据流路径上的各设备节点进行攻击面分析以统计出各设备节点上存在的潜在安全脆弱点;
第一判断模块,与所述第一分析模块连接,用于判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施;若是,调用用于判断所述数据流路径上的各设备节点是否具有与之相应的安全管理措施的第二判断模块,若具有,则调用用于对所述数据流路径上的关键节点进行安全脆弱性测试和分析,并统计所述数据流路径上的关键节点上的安全脆弱点的第二分析模块,若否,则调用用于为所述数据流路径上的各设备节点配置与之相应的安全管理措施的配置模块,若不具有,调用所述配置模块为所述数据流配置与之相应的技术控制措施;
编制模块,与所述第一分析模块、第一判断模块、第二判断模块和第二分析模块连接,用于以预定文档格式编制存在于所述卷烟工业控制系统上的安全脆弱点。
8.根据权利要求7所述的卷烟工业控制系统的安全脆弱性评估系统,其特征在于:所述分类模块根据所述数据流的属性将所述数据流分为生产控制数据流、反馈数据流、和/或维护管理数据流。
9.根据权利要求7所述的卷烟工业控制系统的安全脆弱性评估系统,其特征在于:所述第一分析模块具体用于:
获取所述数据流路径上的各设备节点的数据特征;
判断各设备节点的数据特征是否符合各设备节点上潜在安全脆弱点的攻击特征;若符合,则表示存在潜在安全脆弱点;若不符合,则表示不存在潜在安全脆弱点。
10.一种设备,其特征在于,所述设备包括:
如权利要求7-9中任一项所述的卷烟工业控制系统的安全脆弱性评估系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510999084.9A CN106920022B (zh) | 2015-12-28 | 2015-12-28 | 卷烟工业控制系统的安全脆弱性评估方法、系统及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510999084.9A CN106920022B (zh) | 2015-12-28 | 2015-12-28 | 卷烟工业控制系统的安全脆弱性评估方法、系统及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106920022A true CN106920022A (zh) | 2017-07-04 |
CN106920022B CN106920022B (zh) | 2021-01-29 |
Family
ID=59455956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510999084.9A Active CN106920022B (zh) | 2015-12-28 | 2015-12-28 | 卷烟工业控制系统的安全脆弱性评估方法、系统及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106920022B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107968776A (zh) * | 2017-10-30 | 2018-04-27 | 北京计算机技术及应用研究所 | 一种基于双向控制函数的动态攻击面变换方法 |
CN109977680A (zh) * | 2019-03-13 | 2019-07-05 | 北京国舜科技股份有限公司 | 一种业务数据安全风险识别方法及系统 |
CN112231654A (zh) * | 2020-10-16 | 2021-01-15 | 北京天融信网络安全技术有限公司 | 运维数据隔离方法、装置、电子设备及存储介质 |
CN112749181A (zh) * | 2021-01-20 | 2021-05-04 | 丁同梅 | 针对真实性验证和可信溯源的大数据处理方法及云服务器 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103927631A (zh) * | 2014-04-30 | 2014-07-16 | 南方电网科学研究院有限责任公司 | 一种基于电力系统质量体系、风险评估与安全测评的安全综合管理平台 |
-
2015
- 2015-12-28 CN CN201510999084.9A patent/CN106920022B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103927631A (zh) * | 2014-04-30 | 2014-07-16 | 南方电网科学研究院有限责任公司 | 一种基于电力系统质量体系、风险评估与安全测评的安全综合管理平台 |
Non-Patent Citations (2)
Title |
---|
吴迪等: "一种给定脆弱性环境下的安全措施效用评估模型", 《软件学报》 * |
陈永泰: "安全域在甘肃烟草安全防护体系中的应用研究", 《中国硕士学位论文全文数据库信息科技辑》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107968776A (zh) * | 2017-10-30 | 2018-04-27 | 北京计算机技术及应用研究所 | 一种基于双向控制函数的动态攻击面变换方法 |
CN107968776B (zh) * | 2017-10-30 | 2020-10-13 | 北京计算机技术及应用研究所 | 一种基于双向控制函数的动态攻击面变换方法 |
CN109977680A (zh) * | 2019-03-13 | 2019-07-05 | 北京国舜科技股份有限公司 | 一种业务数据安全风险识别方法及系统 |
CN112231654A (zh) * | 2020-10-16 | 2021-01-15 | 北京天融信网络安全技术有限公司 | 运维数据隔离方法、装置、电子设备及存储介质 |
CN112231654B (zh) * | 2020-10-16 | 2024-02-06 | 北京天融信网络安全技术有限公司 | 运维数据隔离方法、装置、电子设备及存储介质 |
CN112749181A (zh) * | 2021-01-20 | 2021-05-04 | 丁同梅 | 针对真实性验证和可信溯源的大数据处理方法及云服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN106920022B (zh) | 2021-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Myers et al. | Anomaly detection for industrial control systems using process mining | |
CN108200030A (zh) | 恶意流量的检测方法、系统、装置及计算机可读存储介质 | |
CN106506556A (zh) | 一种网络流量异常检测方法及装置 | |
CN106920022A (zh) | 卷烟工业控制系统的安全脆弱性评估方法、系统及设备 | |
CN105306463B (zh) | 基于支持向量机的Modbus TCP入侵检测方法 | |
TW201428528A (zh) | 識別網站用戶的方法和裝置 | |
CN110086810A (zh) | 基于特征行为分析的被动式工控设备指纹识别方法及装置 | |
CN103186866A (zh) | 一种广告展现次数的计数方法和系统 | |
CN109271762B (zh) | 基于滑块验证码的用户认证方法及装置 | |
CN110324323A (zh) | 一种新能源厂站涉网端实时交互过程异常检测方法及系统 | |
Chen et al. | A security, privacy and trust methodology for IIoT | |
CN110474906A (zh) | 基于闭环反馈的主被动结合网络空间目标深度挖掘技术 | |
CN107679046A (zh) | 一种欺诈用户的检测方法及装置 | |
Zalewski et al. | Threat modeling for security assessment in cyberphysical systems | |
CN104852916A (zh) | 一种基于社会工程学的网页验证码识别方法及系统 | |
CN115396324A (zh) | 一种网络安全态势感知预警处理系统 | |
CN107644165A (zh) | 安全防护平台以及安全防护方法和装置 | |
CN110365625B (zh) | 物联网安全检测方法、装置及存储介质 | |
CN115567331B (zh) | 一种基于工业控制协议的信息安全监测系统及方法 | |
CN106790211A (zh) | 一种预测恶意软件感染的统计预测系统和方法 | |
CN106789156A (zh) | 一种工控网络测试方法、装置及系统 | |
CN114070641B (zh) | 一种网络入侵检测方法、装置、设备和存储介质 | |
CN103902557B (zh) | 一种色情信息源的定位方法和系统 | |
Kersten et al. | 'Give Me Structure': Synthesis and Evaluation of a (Network) Threat Analysis Process Supporting Tier 1 Investigations in a Security Operation Center | |
Gutwirth et al. | Profiling the European citizen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |