CN107566369A - 一种工控信息系统信息安全隔离与防御有效性评价方法 - Google Patents

一种工控信息系统信息安全隔离与防御有效性评价方法 Download PDF

Info

Publication number
CN107566369A
CN107566369A CN201710788535.3A CN201710788535A CN107566369A CN 107566369 A CN107566369 A CN 107566369A CN 201710788535 A CN201710788535 A CN 201710788535A CN 107566369 A CN107566369 A CN 107566369A
Authority
CN
China
Prior art keywords
attack
attacker
path
node
industry control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710788535.3A
Other languages
English (en)
Inventor
陆国生
杨建华
林睿
李丰
张烜
王彬
苗喜武
许俊辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Easy To Listen To Department Of Information Technology Ltd By Share Ltd
Super High Transmission Co of China South Electric Net Co Ltd
Original Assignee
Shenzhen Easy To Listen To Department Of Information Technology Ltd By Share Ltd
Super High Transmission Co of China South Electric Net Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Easy To Listen To Department Of Information Technology Ltd By Share Ltd, Super High Transmission Co of China South Electric Net Co Ltd filed Critical Shenzhen Easy To Listen To Department Of Information Technology Ltd By Share Ltd
Priority to CN201710788535.3A priority Critical patent/CN107566369A/zh
Publication of CN107566369A publication Critical patent/CN107566369A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明涉及信息安全领域,尤其是一种工控信息系统信息安全隔离与防御有效性评价方法,其方法步骤为:(1)首先建立一个隔离与防御技术模型;(2)基于技术模型对信息进行搜集;(3)根据采集的数据信息进行算法分析;(4)通过分析业务系统由于自身缺陷问题受到攻击时安全策略抵御各种攻击的能力,以定性定量相结合的方法来评估安全措施效用。本发明有益效果:基于纵深隔离与防御技术有效性分析算法能够对企业信息安全防护能力的提升、安全措施的完善提供指导作用新的技术方案降低了算法的复杂程度,具有易复用的特点,提高了评估效率,同时具有很强的实用性。

Description

一种工控信息系统信息安全隔离与防御有效性评价方法
技术领域
本发明涉及信息安全领域,尤其是一种工控信息系统信息安全隔离与防御有效性评价方法。
背景技术
随着信息化建设的日益深入,企业特别是国有大中型企业对工控信息系统信息安全越来越重视,信息安全建设的投入也更加的偏重。现有的信息安全防护体系评估技术,主要是针对工控信息系统内部防护目标的安全性进行论述,着重于分析现有防护技术对工控信息系统的机密性、完整性、可用性等安全特征的防护效率。
目前,工控信息系统信息安全防护有效性评估方法大致有下面几种:
1.基于综合评价方法的工控信息系统安全防护有效性评估
2.基于图论的工控信息系统安全防护有效性评估
3.基于图论与综合评价方法相结合的工控信息系统安全防护有效性评估
基于综合评价方法的工控信息系统安全防护有效性评估,是将描述被评估事物特征的多项指标进行融合的一系列方法的总称。通常运用专家评议法对各指标的权重进行赋值,基于建立的具有权重的指标体系运用基于模糊数学理论的模糊综合评价法对安全防护措施的全面性进行分析评估。
基于图论的工控信息系统安全防护有效性评估,提出了一种基于图形建模、模拟仿真、模型分析来判定安全策略是否合理的综合分析评估框架。
基于图论与综合评价方法相结合的工控信息系统安全防护有效性评估,将基于图论建模的评估方法与综合评价方法相结合,确定了以分析安全措施抵御威胁效果为途径来评估安全防护有效性,对从图论和综合评价方法相结合的角度评估安全防护有效性进行分析。
现有技术的缺点,多指标综合评价方法在指标体系建立得当的情况下能够较好的描述安全防护体系特征,但指标是安全防护有效性相关特征信息的抽象,必然造成抽象过程中评估信息的损失,影响评估结果准确性;权重赋值没有固定的方法,因此其偏差无法忽略。这些问题都体现了综合评价方法易实施不易建立的特征。
工控信息系统防护能力构成较复杂,因此无论是图形建模阶段还是评估实施阶段方法的复杂程度都是难以预计的,即使在对稍微复杂的工控信息系统环境建模过程中使用图论的思路,其对降低复杂程度的作用意义也不大。基于图论的评估方法需要评估人员有一定的理论基础,方法复用性较差,评估周期相对较长。
基于图论与综合评价方法相结合的工控信息系统安全防护有效性评估,其图形建模的复杂程度仍值得深入研究,目前此方法还不适用于稍微复杂的工控信息系统的安全防护有效性评估。
因此,对于上述问题有必要提出一种工控信息系统信息安全隔离与防御有效性评价方法。
发明内容
本发明目的是克服了现有技术中的不足,提供了一种工控信息系统信息安全隔离与防御有效性评价方法。
为了解决上述技术问题,本发明是通过以下技术方案实现:
一种工控信息系统信息安全隔离与防御有效性评价方法,其方法步骤为:(1)首先建立一个隔离与防御技术模型;(2)然后基于技术模型对信息进行搜集;(3)根据采集的数据信息进行算法分析;(4)通过分析业务系统由于自身缺陷问题受到攻击时安全策略抵御各种攻击的能力,以定性定量相结合的方法来评估安全措施效用。
优选地,进一步包括算法逻辑流程为(1)攻击者发起攻击,从任意起始节点到目标节点;(2)两者之间具有至少一条物理通路,通路上有N(n≥2)个节点,设每一个节点具有从用户权限集合输入的权限值Q(Q∈(0,0.25,0.5,1));(3)设节点本身具有防护能力Pr,节点存在风险漏洞L(L≥0);(4)假定攻击者事先已取得匿名输入权限,从任意起始节点到目标节点物理上连通,计算攻击者利用风险漏洞能够获取到路径上不同节点的访问权限的能力,从而最终到达目标节点,并获取到≥初始权限的权限输出,达到攻击目的。
优选地,所述攻击者在获取某一主机或设备的匿名用户、普通用户权限后,可利用本地权限提升脆弱性,将攻击者权限提升为普通用户、管理员权限。
优选地,所述攻击者在获得某一主机或设备匿名用户、普通用户权限后,可利用其他主机或设备的漏洞缺陷,进一步获取其他主机或设备的用户权限,通过分析攻击过程中攻击者所获得的攻击能力是否影响到业务系统安全运行,可以验证系统隔离与防御技术是否发挥预期的安全保障作用。
优选地,进一步包括最短攻击路径算法,当针对某一攻击目标存在多条攻击路径时,假定攻击者会选择攻击成功率较大的攻击路径,即最容易成功的攻击路径,在拓扑连接路径图中,当攻击者从初始节点到目标节点存在多条攻击路径时,决定该目标节点防护能力的应该是具有最小防护有效性的攻击路径,即最短攻击路径。
优选地,所述攻击者攻击过程步骤为:(1)确定攻击者的起源,起源可以为任意系统或设备,并非一定为外网攻击,假定任意攻击者能获取起源设备的匿名权限anonymous,也即其能查看到起源设备或系统的信息,但无法登录;(2)确定攻击者起源系统或设备是否存在风险漏洞——攻击者拥有全面的风险漏洞库字典、攻击类型字典、风险漏洞影响系统字典以及掌握所有的攻击方法,如存在风险漏洞则攻击者攻击行为具有延续性,否则攻击过程结束;(3)攻击者通过起源节点的风险漏洞,使其权限得到提升,同样的,如果攻击者不能得到下一节点的权限(anonymous或更高),则攻击过程终止;如攻击者能够到达下一个节点或系统,进而重复攻击步骤,到达任意目标节点,造成危害。
优选地,进一步的计算最短攻击路径,若攻击者攻击目标为服务器A、B,其攻击起源为网络A区:经过防火墙A、路由器A再到达目标,网络B区核心服务器:经过入侵检测系统、路由器B、路由器A再到达目标,
根据攻击路径防护成功率计算公式
Pr=PrA+(1-PrA)*PrB+(1-PrA)(1-PrB)*PrC+(1-PrA)(1-PrB)(1-PrC)*PrD+…(1-PrA)(1-PrB)(1-PrC)…(1-Prn-2)*Prn-1,可以得到
LPr1=0.5+(1-0.5)*0.5=0.75
LPr2=0.5+(1-0.5)*0.9+(1-0.5)(1-0.9)*0.5+(1-0.5)(1-0.9)(1-0.5)*0.5=0.5+0.45+0.025+0.0125=0.9875
可知,上述拓扑连接图示中,攻击者到目标的最短攻击路径为LPr1,攻击成功率为0.25,即该拓扑对应的隔离与防护有效性分值为0.75;
再通过最短路径的计算结果可知,如能够在防火墙A之后增加一台防护设备IPS/IDS,为服务器A、服务器B、路由器A安装漏洞补丁,则可以有效的提升系统的防护能力。
优选地,所述技术模型包括基础对象、评估算法、参与者和知识库。
优选地,其中,信息包括企业的资产、缺陷库、资产关联关系、有资产所构建的场景、安全策略和参与者信息。
优选地,所述最短攻击路径是指从任意源Sn到任意Dn存在n条可行(满足具有物理连接的可达性)攻击路径Pa1,Pa2,Pa3,…Pan,各攻击路径的独立防护有效性分别为LPr1,LPr2,…,LPrn,则取LPr值最小的那条路径为从Sn到Dn的最短攻击路径。
本发明有益效果:基于纵深隔离与防御技术有效性分析算法能够对企业信息安全防护能力的提升、安全措施的完善提供指导作用新的技术方案降低了算法的复杂程度,具有易复用的特点,提高了评估效率;评估过程中运用的资源信息、数据易于搜集获取,具有相对的稳定性、客观性;评估模型考虑了在一定网络纵深程度下,隔离与防护技术对工控信息系统的防护效率,考虑了企业实际环境下的防护策略,任意源到任意目的的路径防护成功率等与实际相关的特征,同时具有很强的实用性。
以下将结合附图对本发明的构思、具体结构及产生的技术效果作进一步说明,以充分地了解本发明的目的、特征和效果。
附图说明
图1是本发明的方法流程图;
图2是本发明的隔离与防御技术有效性算法模型图;
图3是本发明的攻击者流程图;
图4是本发明的算法逻辑流程图。
具体实施方式
以下结合附图对本发明的实施例进行详细说明,但是本发明可以由权利要求限定和覆盖的多种不同方式实施。
如图1并结合图2至图4所示,一种工控信息系统信息安全隔离与防御有效性评价方法,其方法步骤为:(1)首先建立一个隔离与防御技术模型;(2)然后基于技术模型对信息进行搜集;(3)根据采集的数据信息进行算法分析;(4)通过分析业务系统由于自身缺陷问题受到攻击时安全策略抵御各种攻击的能力,以定性定量相结合的方法来评估安全措施效用。
进一步的,进一步包括算法逻辑流程为(1)攻击者发起攻击,从任意起始节点到目标节点;(2)两者之间具有至少一条物理通路,通路上有N(n≥2)个节点,设每一个节点具有从用户权限集合输入的权限值Q(Q∈(0,0.25,0.5,1));(3)设节点本身具有防护能力Pr,节点存在风险漏洞L(L≥0);(4)假定攻击者事先已取得匿名输入权限,从任意起始节点到目标节点物理上连通,计算攻击者利用风险漏洞能够获取到路径上不同节点的访问权限的能力,从而最终到达目标节点,并获取到≥初始权限的权限输出,达到攻击目的。
进一步的,所述攻击者在获取某一主机或设备的匿名用户、普通用户权限后,可利用本地权限提升脆弱性,将攻击者权限提升为普通用户、管理员权限,所述攻击者在获得某一主机或设备匿名用户、普通用户权限后,可利用其他主机或设备的漏洞缺陷,进一步获取其他主机或设备的用户权限,通过分析攻击过程中攻击者所获得的攻击能力是否影响到业务系统安全运行,可以验证系统隔离与防御技术是否发挥预期的安全保障作用。
进一步的,进一步包括最短攻击路径算法,当针对某一攻击目标存在多条攻击路径时,假定攻击者会选择攻击成功率较大的攻击路径,即最容易成功的攻击路径,在拓扑连接路径图中,当攻击者从初始节点到目标节点存在多条攻击路径时,决定该目标节点防护能力的应该是具有最小防护有效性的攻击路径,即最短攻击路径。
进一步的,所述攻击者攻击过程步骤为:(1)确定攻击者的起源,起源可以为任意系统或设备,并非一定为外网攻击,假定任意攻击者能获取起源设备的匿名权限anonymous,也即其能查看到起源设备或系统的信息,但无法登录;(2)确定攻击者起源系统或设备是否存在风险漏洞——攻击者拥有全面的风险漏洞库字典、攻击类型字典、风险漏洞影响系统字典以及掌握所有的攻击方法,如存在风险漏洞则攻击者攻击行为具有延续性,否则攻击过程结束;(3)攻击者通过起源节点的风险漏洞,使其权限得到提升,同样的,如果攻击者不能得到下一节点的权限(anonymous或更高),则攻击过程终止;如攻击者能够到达下一个节点或系统,进而重复攻击步骤,到达任意目标节点,造成危害。
进一步的,进一步的计算最短攻击路径,若攻击者攻击目标为服务器A、B,其攻击起源为网络A区:经过防火墙A、路由器A再到达目标,网络B区核心服务器:经过入侵检测系统、路由器B、路由器A再到达目标,
根据攻击路径防护成功率计算公式
Pr=PrA+(1-PrA)*PrB+(1-PrA)(1-PrB)*PrC+(1-PrA)(1-PrB)(1-PrC)*PrD+…(1-PrA)(1-PrB)(1-PrC)…(1-Prn-2)*Prn-1,可以得到
LPr1=0.5+(1-0.5)*0.5=0.75
LPr2=0.5+(1-0.5)*0.9+(1-0.5)(1-0.9)*0.5+(1-0.5)(1-0.9)(1-0.5)*0.5=0.5+0.45+0.025+0.0125=0.9875
可知,上述拓扑连接图示中,攻击者到目标的最短攻击路径为LPr1,攻击成功率为0.25,即该拓扑对应的隔离与防护有效性分值为0.75;
再通过最短路径的计算结果可知,如能够在防火墙A之后增加一台防护设备IPS/IDS,为服务器A、服务器B、路由器A安装漏洞补丁,则可以有效的提升系统的防护能力,所述技术模型包括基础对象、评估算法、参与者和知识库,其中,信息包括企业的资产、缺陷库、资产关联关系、有资产所构建的场景、安全策略和参与者信息,所述最短攻击路径是指从任意源Sn到任意Dn存在n条可行(满足具有物理连接的可达性)攻击路径Pa1,Pa2,Pa3,…Pan,各攻击路径的独立防护有效性分别为LPr1,LPr2,…,LPrn,则取LPr值最小的那条路径为从Sn到Dn的最短攻击路径。
实施案例一:在实际攻击过程中,攻击者能力体现为利用系统中存在的漏洞缺陷(或脆弱性)非法获取系统访问权限。这种攻击能力会在攻击过程中逐渐增长,表现为如下两个方面:1)攻击者在获取某一主机或设备的匿名用户、普通用户权限后,可利用本地权限提升脆弱性,将攻击者权限提升为普通用户、管理员权限;2)攻击者在获得某一主机或设备匿名用户、普通用户权限后,可利用其他主机或设备的漏洞缺陷,进一步获取其他主机或设备的用户权限。通过分析攻击过程中攻击者所获得的攻击能力是否影响到业务系统安全运行,可以验证系统隔离与防御技术是否发挥预期的安全保障作用。
攻击者能力是指攻击者当前在系统各终端上所获取的用户权限的集合。权限是被评估系统用户权限级别集合,根据事先订立的数据字典,取NONE,ANONYMOUS、USER和ROOT这4个值。攻击者能力集合AttackerCapability={Hostname,Priv},攻击者在攻击过程中攻击能力逐渐增长时,对应的Hostname,Priv值需要变更。攻击者所获取的权限赋值表如下:
实施案例二,在实际攻击过程中,攻击者能力体现为利用系统中存在的漏洞缺陷(或脆弱性)非法获取系统访问权限。这种攻击能力会在攻击过程中逐渐增长,表现为如下两个方面:1)攻击者在获取某一主机或设备的匿名用户、普通用户权限后,可利用本地权限提升脆弱性,将攻击者权限提升为普通用户、管理员权限;2)攻击者在获得某一主机或设备匿名用户、普通用户权限后,可利用其他主机或设备的漏洞缺陷,进一步获取其他主机或设备的用户权限。通过分析攻击过程中攻击者所获得的攻击能力是否影响到业务系统安全运行,可以验证系统隔离与防御技术是否发挥预期的安全保障作用。
攻击者能力是指攻击者当前在系统各终端上所获取的用户权限的集合。权限是被评估系统用户权限级别集合,根据事先订立的数据字典,取NONE,ANONYMOUS、USER和ROOT这4个值。攻击者能力集合AttackerCapability={Hostname,Priv},攻击者在攻击过程中攻击能力逐渐增长时,对应的Hostname,Priv值需要变更。攻击者所获取的权限赋值表如下:
攻击路径是虚拟场景中开始于源S和终止于目的D的一个有向序列,这里的源和目的并不限定为外部、内部,攻击者的起始点有很大的可能来自内部。
攻击路径防护成功率是某一攻击路径L=(E0,E1,E2,…,En-1),0≤i≤n-1,(E代表拓扑中的一个端点或节点)的防护有效性分值Pr=PrA+(1-PrA)*PrB+(1-PrA)(1-PrB)*PrC+(1-PrA)(1-PrB)(1-PrC)*PrD+…(1-PrA)(1-PrB)(1-PrC)…(1-Prn-1)*Prn,标识为LPr。
攻击路径是虚拟场景中开始于源S和终止于目的D的一个有向序列,这里的源和目的并不限定为外部、内部,攻击者的起始点有很大的可能来自内部。
攻击路径防护成功率是某一攻击路径L=(E0,E1,E2,…,En-1),0≤i≤n-1,(E代表拓扑中的一个端点或节点)的防护有效性分值Pr=PrA+(1-PrA)*PrB+(1-PrA)(1-PrB)*PrC+(1-PrA)(1-PrB)(1-PrC)*PrD+…(1-PrA)(1-PrB)(1-PrC)…(1-Prn-1)*Prn,标识为LPr。
实施案例三,攻击者的一个具体攻击过程如下:
首先,确定攻击者的起源,起源可以为任意系统或设备,并非一定为外网攻击者。假定任意攻击者能获取起源设备的匿名权限anonymous,也即其能查看到起源设备或系统的信息,但无法登录;
其次,确定攻击者起源系统或设备是否存在风险漏洞——攻击者拥有全面的风险漏洞库字典、攻击类型字典、风险漏洞影响系统字典以及掌握所有的攻击方法,如存在风险漏洞则攻击者攻击行为具有延续性,否则攻击过程结束;
第三,攻击者通过起源节点的风险漏洞,使其权限得到提升,同样的,如果攻击者不能得到下一节点的权限(anonymous或更高),则攻击过程终止;如攻击者能够到达下一个节点或系统,进而重复攻击步骤,到达任意目标节点,造成危害。
首先计算最短攻击路径。若攻击者攻击目标为服务器A、B,其攻击起源为网络A区:经过防火墙A、路由器A再到达目标,网络B区核心服务器:经过入侵检测系统、路由器B、路由器A再到达目标。
根据攻击路径防护成功率计算公式
Pr=PrA+(1-PrA)*PrB+(1-PrA)(1-PrB)*PrC+(1-PrA)(1-PrB)(1-PrC)*PrD+…(1-PrA)(1-PrB)(1-PrC)…(1-Prn-2)*Prn-1,可以得到
LPr1=0.5+(1-0.5)*0.5=0.75
LPr2=0.5+(1-0.5)*0.9+(1-0.5)(1-0.9)*0.5+(1-0.5)(1-0.9)(1-0.5)*0.5=0.5+0.45+0.025+0.0125=0.9875
可知,上述拓扑连接图示中,攻击者到目标的最短攻击路径为LPr1,攻击成功率为0.25,即该拓扑对应的隔离与防护有效性分值为0.75。
再通过最短路径的计算结果可知,如能够在防火墙A之后增加一台防护设备IPS/IDS,为服务器A、服务器B、路由器A安装漏洞补丁,则可以有效的提升系统的防护能力。
本发明有益效果:基于纵深隔离与防御技术有效性分析算法能够对企业信息安全防护能力的提升、安全措施的完善提供指导作用新的技术方案降低了算法的复杂程度,具有易复用的特点,提高了评估效率;评估过程中运用的资源信息、数据易于搜集获取,具有相对的稳定性、客观性;评估模型考虑了在一定网络纵深程度下,隔离与防护技术对工控信息系统的防护效率,考虑了企业实际环境下的防护策略,任意源到任意目的的路径防护成功率等与实际相关的特征,同时具有很强的实用性。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思做出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。

Claims (10)

1.一种工控信息系统信息安全隔离与防御有效性评价方法,其特征在于:其方法步骤为:(1)首先建立一个隔离与防御技术模型;(2)然后基于技术模型对信息进行搜集;(3)根据采集的数据信息进行算法分析;(4)通过分析业务系统由于自身缺陷问题受到攻击时安全策略抵御各种攻击的能力,以定性定量相结合的方法来评估安全措施效用。
2.如权利要求1所述的一种工控信息系统信息安全隔离与防御有效性评价方法,其特征在于:进一步包括算法逻辑流程为(1)攻击者发起攻击,从任意起始节点到目标节点;(2)两者之间具有至少一条物理通路,通路上有N(n≥2)个节点,设每一个节点具有从用户权限集合输入的权限值Q(Q∈(0,0.25,0.5,1));(3)设节点本身具有防护能力Pr,节点存在风险漏洞L(L≥0);(4)假定攻击者事先已取得匿名输入权限,从任意起始节点到目标节点物理上连通,计算攻击者利用风险漏洞能够获取到路径上不同节点的访问权限的能力,从而最终到达目标节点,并获取到≥初始权限的权限输出,达到攻击目的。
3.如权利要求2所述的一种工控信息系统信息安全隔离与防御有效性评价方法,其特征在于:所述攻击者在获取某一主机或设备的匿名用户、普通用户权限后,可利用本地权限提升脆弱性,将攻击者权限提升为普通用户、管理员权限。
4.如权利要求3所述的一种工控信息系统信息安全隔离与防御有效性评价方法,其特征在于:所述攻击者在获得某一主机或设备匿名用户、普通用户权限后,可利用其他主机或设备的漏洞缺陷,进一步获取其他主机或设备的用户权限,通过分析攻击过程中攻击者所获得的攻击能力是否影响到业务系统安全运行,可以验证系统隔离与防御技术是否发挥预期的安全保障作用。
5.如权利要求3所述的一种工控信息系统信息安全隔离与防御有效性评价方法,其特征在于:进一步包括最短攻击路径算法,当针对某一攻击目标存在多条攻击路径时,假定攻击者会选择攻击成功率较大的攻击路径,即最容易成功的攻击路径,在拓扑连接路径图中,当攻击者从初始节点到目标节点存在多条攻击路径时,决定该目标节点防护能力的应该是具有最小防护有效性的攻击路径,即最短攻击路径。
6.如权利要求3所述的一种工控信息系统信息安全隔离与防御有效性评价方法,其特征在于:所述攻击者攻击过程步骤为:(1)确定攻击者的起源,起源可以为任意系统或设备,并非一定为外网攻击,假定任意攻击者能获取起源设备的匿名权限anonymous,也即其能查看到起源设备或系统的信息,但无法登录;(2)确定攻击者起源系统或设备是否存在风险漏洞——攻击者拥有全面的风险漏洞库字典、攻击类型字典、风险漏洞影响系统字典以及掌握所有的攻击方法,如存在风险漏洞则攻击者攻击行为具有延续性,否则攻击过程结束;(3)攻击者通过起源节点的风险漏洞,使其权限得到提升,同样的,如果攻击者不能得到下一节点的权限(anonymous或更高),则攻击过程终止;如攻击者能够到达下一个节点或系统,进而重复攻击步骤,到达任意目标节点,造成危害。
7.如权利要求6所述的一种工控信息系统信息安全隔离与防御有效性评价方法,其特征在于:进一步的计算最短攻击路径,若攻击者攻击目标为服务器A、B,其攻击起源为网络A区:经过防火墙A、路由器A再到达目标,网络B区核心服务器:经过入侵检测系统、路由器B、路由器A再到达目标,
根据攻击路径防护成功率计算公式Pr=PrA+(1-PrA)*PrB+(1-PrA)(1-PrB)*PrC+(1-PrA)(1-PrB)(1-PrC)*PrD+…(1-PrA)(1-PrB)(1-PrC)…(1-Prn-2)*Prn-1,可以得到
LPr1=0.5+(1-0.5)*0.5=0.75
LPr2=0.5+(1-0.5)*0.9+(1-0.5)(1-0.9)*0.5+(1-0.5)(1-0.9)(1-0.5)*0.5=0.5+0.45+0.025+0.0125=0.9875
可知,上述拓扑连接图示中,攻击者到目标的最短攻击路径为LPr1,攻击成功率为0.25,即该拓扑对应的隔离与防护有效性分值为0.75;
再通过最短路径的计算结果可知,如能够在防火墙A之后增加一台防护设备IPS/IDS,为服务器A、服务器B、路由器A安装漏洞补丁,则可以有效的提升系统的防护能力。
8.如权利要求1所述的一种工控信息系统信息安全隔离与防御有效性评价方法,其特征在于:所述技术模型包括基础对象、评估算法、参与者和知识库。
9.如权利要求1所述的一种工控信息系统信息安全隔离与防御有效性评价方法,其特征在于:其中,信息包括企业的资产、缺陷库、资产关联关系、有资产所构建的场景、安全策略和参与者信息。
10.如权利要求1所述的一种工控信息系统信息安全隔离与防御有效性评价方法,其特征在于:所述最短攻击路径是指从任意源Sn到任意Dn存在n条可行(满足具有物理连接的可达性)攻击路径Pa1,Pa2,Pa3,…Pan,各攻击路径的独立防护有效性分别为LPr1,LPr2,…,LPrn,则取LPr值最小的那条路径为从Sn到Dn的最短攻击路径。
CN201710788535.3A 2017-09-05 2017-09-05 一种工控信息系统信息安全隔离与防御有效性评价方法 Pending CN107566369A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710788535.3A CN107566369A (zh) 2017-09-05 2017-09-05 一种工控信息系统信息安全隔离与防御有效性评价方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710788535.3A CN107566369A (zh) 2017-09-05 2017-09-05 一种工控信息系统信息安全隔离与防御有效性评价方法

Publications (1)

Publication Number Publication Date
CN107566369A true CN107566369A (zh) 2018-01-09

Family

ID=60979211

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710788535.3A Pending CN107566369A (zh) 2017-09-05 2017-09-05 一种工控信息系统信息安全隔离与防御有效性评价方法

Country Status (1)

Country Link
CN (1) CN107566369A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115037508A (zh) * 2022-04-25 2022-09-09 哈尔滨工业大学(威海) 一种面向工业控制系统的多步攻击建模方法及系统
CN115277220A (zh) * 2022-07-29 2022-11-01 西安热工研究院有限公司 一种工控网络流量安全分类方法、系统及可读存储设备
US20230060323A1 (en) * 2021-08-17 2023-03-02 Illusive Networks Ltd. How to confuse adversarial environment mapping tools
CN116232774A (zh) * 2023-05-09 2023-06-06 天津丈八网络安全科技有限公司 用于网络安全异常检测的网络路径分析系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105119874A (zh) * 2015-06-17 2015-12-02 广东电网有限责任公司信息中心 一种信息安全防护体系有效性评价的方法
CN106789955A (zh) * 2016-11-30 2017-05-31 山东省计算中心(国家超级计算济南中心) 一种网络安全态势评估方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105119874A (zh) * 2015-06-17 2015-12-02 广东电网有限责任公司信息中心 一种信息安全防护体系有效性评价的方法
CN106789955A (zh) * 2016-11-30 2017-05-31 山东省计算中心(国家超级计算济南中心) 一种网络安全态势评估方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
龙震岳,魏理豪,梁哲恒,艾解清: "计算机网络信息安全防护策略及评估算法探究", 《现代电子技术》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230060323A1 (en) * 2021-08-17 2023-03-02 Illusive Networks Ltd. How to confuse adversarial environment mapping tools
CN115037508A (zh) * 2022-04-25 2022-09-09 哈尔滨工业大学(威海) 一种面向工业控制系统的多步攻击建模方法及系统
CN115037508B (zh) * 2022-04-25 2023-08-22 哈尔滨工业大学(威海) 一种面向工业控制系统的多步攻击建模方法及系统
CN115277220A (zh) * 2022-07-29 2022-11-01 西安热工研究院有限公司 一种工控网络流量安全分类方法、系统及可读存储设备
CN115277220B (zh) * 2022-07-29 2023-10-20 西安热工研究院有限公司 一种工控网络流量安全分类方法、系统及可读存储设备
CN116232774A (zh) * 2023-05-09 2023-06-06 天津丈八网络安全科技有限公司 用于网络安全异常检测的网络路径分析系统及方法

Similar Documents

Publication Publication Date Title
CN105119874A (zh) 一种信息安全防护体系有效性评价的方法
CN107566369A (zh) 一种工控信息系统信息安全隔离与防御有效性评价方法
Abraham et al. A predictive framework for cyber security analytics using attack graphs
Potteiger et al. Software and attack centric integrated threat modeling for quantitative risk assessment
Ji et al. Attack-defense trees based cyber security analysis for CPSs
Jajodia et al. Topological vulnerability analysis: A powerful new approach for network attack prevention, detection, and response
CN109302380A (zh) 一种安全防护设备联动防御策略智能决策方法及系统
US20140137257A1 (en) System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure
CN106790294A (zh) 一种5g网络安全风险评估方法
Francia III et al. Security best practices and risk assessment of SCADA and industrial control systems
CN106453403A (zh) 一种基于攻击链的漏洞整改顺序确定方法及系统
Korman et al. Analyzing the effectiveness of attack countermeasures in a scada system
CN108769018B (zh) 一种多维多粒度的网络空间安全度量方法
Laszka et al. Integrating redundancy, diversity, and hardening to improve security of industrial internet of things
Llansó CIAM: A data-driven approach for selecting and prioritizing security controls
Zahran et al. IIoT-ARAS: IIoT/ICS Automated risk assessment system for prediction and prevention
Yadav et al. SmartPatch: A patch prioritization framework
Yeboah-ofori et al. Cybercrime and risks for cyber physical systems: A review
Enoch et al. Automated security investment analysis of dynamic networks
Cho et al. Using tree-based approaches to analyze dependability and security on I&C systems in safety-critical systems
Han et al. Optimal allocation of defensive resources to defend urban power networks against different types of attackers
Khan et al. Cyber security quantification model
Khanna et al. Defense-in-depth framework for power transmission system against cyber-induced substation outages
Malyuk et al. Information security theory for the future internet
Kotenko et al. Security metrics for risk assessment of distributed information systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180109

RJ01 Rejection of invention patent application after publication