CN111126836A - 高速列车运行控制系统的安全漏洞风险评估方法及装置 - Google Patents
高速列车运行控制系统的安全漏洞风险评估方法及装置 Download PDFInfo
- Publication number
- CN111126836A CN111126836A CN201911337367.1A CN201911337367A CN111126836A CN 111126836 A CN111126836 A CN 111126836A CN 201911337367 A CN201911337367 A CN 201911337367A CN 111126836 A CN111126836 A CN 111126836A
- Authority
- CN
- China
- Prior art keywords
- index
- parameter
- modified
- index score
- score
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000012502 risk assessment Methods 0.000 title claims abstract description 38
- 238000004364 calculation method Methods 0.000 claims abstract description 36
- 230000007613 environmental effect Effects 0.000 claims description 22
- 230000006870 function Effects 0.000 claims description 22
- XDDAORKBJWWYJS-UHFFFAOYSA-N glyphosate Chemical compound OC(=O)CNCP(O)(O)=O XDDAORKBJWWYJS-UHFFFAOYSA-N 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 8
- 238000004891 communication Methods 0.000 description 8
- 238000011156 evaluation Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 201000010099 disease Diseases 0.000 description 2
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 2
- 238000012854 evaluation process Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003012 network analysis Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004445 quantitative analysis Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
Landscapes
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Educational Administration (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Game Theory and Decision Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例提供一种高速列车运行控制系统的安全漏洞风险评估方法及装置,方法包括:获取高速列车运行控制系统的表征安全漏洞风险的基本指标参数、时间指标参数和环境指标参数;基于相应的计算方式分别计算基本指标分数、时间指标分数和环境指标分数;根据基本指标分数、时间指标分数、环境指标分数以及高速列车运行控制系统的业务范围,计算高速列车运行控制系统的安全漏洞风险程度。本发明实施例将安全漏洞风险评估与高速列车运行控制系统关联起来,从不同维度对漏洞风险进行评估,提高了评估的适用性,简化了漏洞风险评估的过程,并量化了漏洞的严重程度,用于紧急漏洞的解决。
Description
技术领域
本发明属于铁路交通技术领域,尤其涉及一种高速列车运行控制系统的安全漏洞风险评估方法及装置。
背景技术
在软件开发过程中,考虑安全威胁至关重要,在过去几年中,报告的事故数量和此类事故对组织造成的危害都有了很大的增加,处理威胁的工作需要以有效的方式进行,可以从威胁的风险级别(定义为发生的可能性和资产的后果)中得出优先级。目前利用通用漏洞评分系统(CVSS)是一个行业公开标准,它由不同的度量来计算漏洞的严重性,并帮助确定所需反应的紧急度和重要度。希望利用CVSS评分标准的改进算法来及时的查找、评估高速列车运行控制系统的安全漏洞,提高高速列车运行控制系统的安全性。
国内外对于高速列车运行控制系统的研究主要是信息安全存在的隐患及挑战的分析层面,安全漏洞评估方法较少。欧洲铁路运输系统(ERTM)安全漏洞评估主要从威胁来源、攻击能力及影响安全漏洞风险等级的几个方面评估影响,从分析ERTM规范中的潜在漏洞到对国家ERTM实施的高级别网络安全风险评估。
发明内容
为克服上述现有问题或者至少部分地解决上述问题,本发明实施例提供一种高速列车运行控制系统的安全漏洞风险评估方法及装置。
根据本发明实施例的第一方面,提供一种高速列车运行控制系统的安全漏洞风险评估方法,包括:
所述基本指标参数包括可利用度指标、影响度指标和范围指标,其中,所述可利用度指标包括攻击向量参数、攻击复杂度参数、权限要求参数和用户要求参数,所述影响度指标包括机密性影响参数、完整性影响参数、可用性影响参数。
在上述实施例的基础上,本发明实施例还可以作出如下改进。
可选的,通过如下计算方式计算影响度指标子分数:
ISS=1-[(1–机密性影响参数)×(1–完整性影响参数)×(1–可用性影响参数)];
若所述范围指标不变,则影响度指标分数为:
Impact=6.42×ISS;
若所述范围指标变化,则影响度指标分数为:
Impact=7.52×(ISS-0.029)-3.25×(ISS-0.02)15;
通过如下计算方式计算可利用度指标分数:
Exploitability=8.22×攻击向量参数×攻击复杂度参数×极限要求参数×用户要求参数;
通过如下方式计算所述基本指标分数:
若所述影响指标分数Impact<=0,则基本指标分数BaseScore=0;
若影响度指标分Impact>0,且所述范围指标不变;则基本指标分数BaseScore=Roundup(Minimum[(影响度指标分数+可利用度指标分数),10]);
如果影响度指标分Impact>0,且所述范围指标变,则基本指标分数BaseScore=Roundup(Minimum[1.08×(影响度指标分+可利用度指标分),10]);
其中,Minimum的含义为返回其两个参数中的较小者,Roundup为舍入函数。
可选的,所述时间指标参数包括可利用性成熟度参数、补丁水平参数和报告可信度参数。
可选的,通过如下计算方式计算时间指标分数:
TemporalScore=Roundup(基本指标分数×可利用性成熟度参数×补丁水平参数×报告可信度参数);
其中,Roundup为舍入函数。
可选的,所述环境指标参数包括修改后的基本指标参数、机密性需求、完整性需求和可用性需求,所述修改后的基本指标参数包括修改后的可利用度指标参数和修改后的影响度指标参数,所述修改后的可利用度指标参数包括修改后的攻击向量参数、修改后的攻击复杂度参数、修改后的权限要求参数和修改后的用户要求参数,所述修改后的影响度指标包括修改后的机密性影响参数、完整性影响参数和可用性影响参数。
可选的,通过如下计算方式计算修改后的影响度指标子分数:
MISS=Minimum(1-[(1-机密性需求参数×修改后的机密性影响参数)×(1-完整性需求参数×修改后的完整性影响参数)×(1-可用性需求参数×修改后的可用性影响参数)],0.915);
若修改后的范围指标不变,则修改后的影响度指标分数为:
ModifiedImpact=6.42×MISS;
若修改后的范围指标变化,则修改后的影响度指标分数为:
ModifiedImpact=7.52×(MISS-0.029)-3.25×(MISS×0.9731-0.02)13;
通过如下计算方式计算修改后的可利用度指标分数:
ModifiedExploitability=8.22×修改后的攻击向量参数×修改后的攻击复杂度参数×修改后的权限要求参数×修改后的用户要求参数;
通过如下方式计算环境指标分数:
若修改后的影响度指标分数<=0,则环境指标分数EnvironmentalScore=0;
若修改后的影响度指标分数>0,且修改后的范围指标不变,则环境指标分数EnvironmentalScore=Roundup(Roundup[Minimum([修改后的影响度指标分数+修改后的可利用度指标分数],10)]×可利用性成熟度指标参数×补丁水平参数×报告可信度参数);
若修改后的影响度指标分数>0,且修改后的范围指标变化,则环境指标分数EnvironmentalScore=Roundup(Roundup[Minimum(1.08×[修改后的影响度指标分数+修改后的可利用度指标分数],10)]×可利用性成熟度指标参数×补丁水平参数×报告可信度参数)。
可选的,所述高速列车运行控制系统的不同业务范围对应不同的加权值,所述根据基本指标分数、时间指标分数、环境指标分数以及高速列车运行控制系统的业务范围,计算高速列车运行控制系统的安全漏洞风险程度包括:
安全漏洞风险程度=RoundTen(ScoreTable(Max(基本指标分、时间指标分、环境指标分)*CountWeighte(业务范围)));
其中,RoundTen的含义为针对参数的输入值进行判断,如果输入参数值小于等于10,则函数值等于输入参数值,如果输入参数值大于10,则函数值等于10;CountWeighte的含义为输入的业务范围对应的加权值。
根据本发明实施例第二方面提供一种高速列车运行控制系统的安全漏洞风险评估装置,包括:
获取模块,用于获取高速列车运行控制系统的表征安全漏洞风险的基本指标参数、时间指标参数和环境指标参数;
第一计算模块,用于根据所述基本指标参数、时间指标参数和环境指标参数,基于相应的计算方式分别计算基本指标分数、时间指标分数和环境指标分数;
第二计算模块,用于根据基本指标分数、时间指标分数、环境指标分数以及高速列车运行控制系统的业务范围,计算高速列车运行控制系统的安全漏洞风险程度。
根据本发明实施例的第三个方面,还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器调用所述程序指令能够执行第一方面的各种可能的实现方式中任一种可能的实现方式所提供的高速列车运行控制系统的安全漏洞风险评估方法。
根据本发明实施例的第四个方面,还提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行第一方面的各种可能的实现方式中任一种可能的实现方式所提供的高速列车运行控制系统的安全漏洞风险评估方法。
本发明实施例提供一种高速列车运行控制系统的安全漏洞风险评估方法及装置,该方法通过将安全漏洞风险评估与高速列车运行控制系统关联起来,从不同维度对漏洞风险进行评估,提高了评估的适用性,简化了漏洞风险评估的过程,并量化了漏洞的严重程度,用于紧急漏洞的解决。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的高速列车运行控制系统的安全漏洞风险评估方法整体流程示意图;
图2为本发明实施例提供的高速列车运行控制系统的安全漏洞风险评估装置整体结构示意图;
图3为本发明实施例提供的电子设备整体结构示意图。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
在本发明的一个实施例中提供一种高速列车运行控制系统的安全漏洞风险评估方法,图1为本发明实施例提供的高速列车运行控制系统的安全漏洞风险评估方法整体流程示意图,该方法包括:
获取高速列车运行控制系统的表征安全漏洞风险的基本指标参数、时间指标参数和环境指标参数;
根据所述基本指标参数、时间指标参数和环境指标参数,基于相应的计算方式分别计算基本指标分数、时间指标分数和环境指标分数;
根据基本指标分数、时间指标分数、环境指标分数以及高速列车运行控制系统的业务范围,计算高速列车运行控制系统的安全漏洞风险程度。
高速列车运行控制系统根据列车在铁路线路上运行的客观条件和实际情况,对列车运行速度及制动方式等状态进行监督、控制和调整的技术装备,是保证列车安全、快速运行的系统。伴随高速铁路的发展,在高速铁路上已全面普及了高速列车运行控制系统。这种全面普及的高速列车运行控制系统一旦受到漏洞威胁,可能导致敏感的操作信息泄露、铁路系统瘫痪、列车碰撞、甚至是更严重的事故。
针对高速列车运行控制系统的安全漏洞风险,有研究团队采用贝叶斯网络,对列控系统中最易发生的安全漏洞事件进行了分析,并对漏洞风险的等级进行了评估。也有一些团队采用二维结构熵的信息安全评估方法,从系统设计架构、设备漏洞、设备当前安全状态、密码策略及通信方式、攻击影响等角度,对列车运行控制系统进行定量分析,并给出了系统信息安全状态的定量描述。
信息系统的比较常规的信息安全评估方法有层次分析法(AHP)、贝叶斯网络、攻击树等。AHP运用模糊理论分析层次模型,并根据最大隶属度原则确定系统的安全漏洞风险等级,其评估的过程需要考虑具体的攻击类型,并且对专家经验、相关调研依赖性较强,存在一定的主观性。贝叶斯网络风险评估模型,通过风险因素识别、建模和定量计算对网络运行过程中产生的风险进行评估,具有解决复杂依赖性问题的优势。
层次分析法AHP需考虑具体的漏洞威胁攻击类型,允许对安全漏洞风险进行优先级排序,具有很高的精确度,对于高速列车运行控制系统需要探索未知的、高风险的漏洞,并解决列车运行状态中的漏洞问题,对于具体的漏洞会要求有具体的解决办法,但是AHP需要具体的漏洞威胁类型,不具有探索未知风险的局限性和不普适性,从这个层面不适用在高速列车运行控制系统安全漏洞风险评估。
贝叶斯网络适用于表达和分析不确定性和概率性的事件,应用于有条件地依赖多种控制因素的决策,可以从不完全、不精确或不确定的知识或信息中做出推理。克服了常见的概率安全漏洞风险评估方法在工业控制系统信息安全评估中的局限性。但贝叶斯网络分析方法对具有概率性事件识别较低,对于高风险的安全漏洞不具备较高的优先级识别,导致高速铁路列车运行状况中出现的紧急安全漏洞达不到及时的识别。
以上方法均是从系统的流程上出发,基于系统功能、运行性能等方面对信息安全的防护能力进行评估,虽然在一些方面和某种层度上解决了一定的安全漏洞的评估问题,但是都没有明确安全漏洞风险的解决方式和高风险的优先级识别。尤其是对于高速列车运行控制系统独特的运行环境、复杂的通信链路特征以及极高安全要求的系统,更需要明确漏洞风险的优先级对高速列车运行控制系统安全运行的影响具有重要意义。
可以理解的是,本发明实施例旨在确定每一项漏洞威胁对高速列车运行控制系统的影响程度以及可能存在的后果,作出明确的风险评估,得到高速列车运行控制系统的安全漏洞风险评估程度,尤其是高风险的安全漏洞,以便于及时解决和处理安全漏洞带来的危害和威胁,减少高速列车运行控制系统漏洞出现的概率,最大化的避免高速铁路列车运行故障。
具体的,获取高速列车运行控制系统的表征安全漏洞风险的基本指标参数、时间指标参数和环境指标参数,进而根据对应的计算方式分别计算基本指标分数、时间指标分数和环境指标分数。
需要说明的是,高速列车运行控制系统的业务范围主要包含轨道电路、应答器、车载设备、列控中心、列车制动、紧急制动、常用制动、数据记录器、车载安全计算机、测速传感器、监控记录装置、轨道电路天线接收、应答器天线接收、编码、车站联锁等,对于不同的业务范围,对应不同的加权值。因此,在本发明实施例中,根据基本指标分数、时间指标分数、环境指标分数以及高速列车运行控制系统的业务范围,计算高速列车运行控制系统的安全漏洞风险程度。
本发明实施例通过将安全漏洞风险评估与高速列车运行控制系统关联起来,从不同维度对漏洞风险进行评估,提高了评估的适用性,简化了漏洞风险评估的过程,并量化了漏洞的严重程度,用于紧急漏洞的解决。
作为一个可选的实施例,基本指标参数包括可利用度指标、影响度指标和范围指标,其中,可利用度指标包括攻击向量参数、攻击复杂度参数、权限要求参数和用户要求参数,影响度指标包括机密性影响参数、完整性影响参数、可用性影响参数。
可以理解的是,本发明实施例采用CVSS(Common Vulnerability ScoringSystem,通用漏洞评分系统)评估方法对高速列车运行控制系统的安全漏洞进行风险评估。其中,CVSS的指标分为基本指标参数、时间指标参数和环境指标参数,高速列车运行控制系统的安全漏洞风险基于CVSS的指标评估。
其中,基本指标参数包括可利用度指标、影响度指标和范围指标,更进一步的,可利用度指标包括攻击向量参数、攻击复杂度参数、权限要求参数和用户要求参数,影响度指标包括机密性影响参数、完整性影响参数、可用性影响参数。
其中,在高速列车运行控制系统中,攻击向量参数主要包括铁路网络攻击、本地攻击、相邻网络攻击、物理攻击;攻击复杂度参数包括高、低;权限要求参数包括无、低、高;用户要求参数包括不需要、需要。范围指标包括不变化、变化。机密性影响参数包括高、低、无;完整度影响参数包括高、低、无;可用性参数包括高、低、无。
作为一个可选的实施例,如下为计算基本指标分数的方式,具体为,首先通过如下计算方式计算影响度指标子分数:
ISS=1-[(1–机密性影响参数)×(1–完整性影响参数)×(1–可用性影响参数)];
若基本指标中的范围指标不变,则影响度指标分数为:
Impact=6.42×ISS;
若基本指标中的范围指标变化,则影响度指标分数为:
Impact=7.52×(ISS-0.029)-3.25×(ISS-0.02)15;
通过如下计算方式计算可利用度指标分数:
Exploitability=8.22×攻击向量参数×攻击复杂度参数×极限要求参数×用户要求参数;
通过上述计算方式计算出影响度指标分数和可用度指标分数,通过如下方式计算所述基本指标分数:
若影响指标分数Impact<=0,则基本指标分数BaseScore=0;
若影响度指标分Impact>0,且范围指标不变;则基本指标分数BaseScore=Roundup(Minimum[(影响度指标分数+可利用度指标分数),10]);
如果影响度指标分Impact>0,且范围指标变,则基本指标分数BaseScore=Roundup(Minimum[1.08×(影响度指标分+可利用度指标分),10]);
其中,Minimum的含义为返回其两个参数中的较小者;Roundup的含义为舍入函数,返回小数点后1位的数字,小数点后1位后的数字不为0,则小数字后1位数字进1;小数点后1位后的数字为0,则小数字后1位数字不变。例如Roundup(4.02)返回4.1,Roundup(4.00)返回4.0。
作为一个可选的实施例,时间指标参数包括可利用性成熟度参数、补丁水平参数和报告可信度参数。
其中,可利用性成熟度参数包括未定义、高功能阶段、概念验证阶段、未经验证阶段;补丁水平参数包括未定义、不可用、已有解决方案、临时修复、官方修复;报告可信度参数包括未定义、已确认、合理性、未知。
其中,通过如下计算方式计算时间指标分数:
TemporalScore=Roundup(基本指标分数×可利用性成熟度参数×补丁水平参数×报告可信度参数);
其中,Roundup为舍入函数。
作为一个可选的实施例,环境指标参数包括修改后的基本指标参数、机密性需求参数、完整性需求参数和可用性需求参数,其中,修改后的基本指标参数包括修改后的可利用度指标参数和修改后的影响度指标参数,修改后的可利用度指标参数包括修改后的攻击向量参数、修改后的攻击复杂度参数、修改后的权限要求参数和修改后的用户要求参数,修改后的影响度指标包括修改后的机密性影响参数、完整性影响参数和可用性影响参数。
其中,机密性要求参数包括未定义、高、中、低;完整性需求参数:未定义、高、中、低;可用性要求参数:未定义、高、中、低。
作为一个可选的实施例,在计算环境指标分数时,首先需要计算其它的多个指标分数,其中包括:
(1)通过如下计算方式计算修改后的影响度指标子分数:
MISS=Minimum(1-[(1-机密性需求参数×修改后的机密性影响参数)×(1-完整性需求参数×修改后的完整性影响参数)×(1-可用性需求参数×修改后的可用性影响参数)],0.915);
若修改后的范围指标不变,则修改后的影响度指标分数为:
ModifiedImpact=6.42×MISS;
若修改后的范围指标变化,则修改后的影响度指标分数为:
ModifiedImpact=7.52×(MISS-0.029)-3.25×(MISS×0.9731-0.02)13。
(2)通过如下计算方式计算修改后的可利用度指标分数:
ModifiedExploitability=8.22×修改后的攻击向量参数×修改后的攻击复杂度参数×修改后的权限要求参数×修改后的用户要求参数。
通过上述计算方式计算出修改后的影响度指标分数和可利用度指标分数,通过如下方式计算环境指标分数:
若修改后的影响度指标分数<=0,则环境指标分数EnvironmentalScore=0;
若修改后的影响度指标分数>0,且修改后的范围指标不变,则环境指标分数EnvironmentalScore=Roundup(Roundup[Minimum([修改后的影响度指标分数+修改后的可利用度指标分数],10)]×可利用性成熟度指标参数×补丁水平参数×报告可信度参数);
若修改后的影响度指标分数>0,且修改后的范围指标变化,则环境指标分数EnvironmentalScore=Roundup(Roundup[Minimum(1.08×[修改后的影响度指标分数+修改后的可利用度指标分数],10)]×可利用性成熟度指标参数×补丁水平参数×报告可信度参数)。
作为一个可选的实施例,通过上述各实施例计算出来的基本指标分数、时间指标分数和环境指标分数,需要说明的是,基本指标分数、时间指标分数和环境指标分数均在10分以内,基于基本指标分数、时间指标分数和环境指标分数对安全漏洞进行评分。对于基本指标分数、时间指标分数、环境指标分数的严重程度描述可见下表1:
表1
严重程度 | 评分分值 |
无 | 0.0 |
低 | 0.1-3.9 |
中 | 4.0-6.9 |
高 | 7.0-8.9 |
严重 | 9.0-10.0 |
通过计算公式得出高速列车运行控制系统的安全漏洞的基本指标分数(BaseScore)、时间指标分数(TemporalScore)、环境指标分数(EnvironmentalScore),利用Max函数计算高速列车运行控制系统安全漏洞值,计算方法如下:
安全漏洞风险程度=ScoreTable(Max(基本指标分数、时间指标分数、环境指标分数))。
作为一个可选的实施例,高速列车运行控制系统的不同业务范围对应不同的加权值,根据基本指标分数、时间指标分数、环境指标分数以及高速列车运行控制系统的业务范围,计算高速列车运行控制系统的安全漏洞风险程度包括:
安全漏洞风险程度=RoundTen(ScoreTable(Max(基本指标分、时间指标分、环境指标分)*CountWeighte(业务范围)));
其中,RoundTen的含义为针对参数的输入值进行判断,如果输入参数值小于等于10,则函数值等于输入参数值,如果输入参数值大于10,则函数值等于10;CountWeighte的含义为输入的业务范围对应的加权值。
可以理解的是,高速列车运行控制系统的安全漏洞风险是否可接受取决于高速列车运行控制系统的业务范围,风险阈值的设置至关重要,很大程度上取决于风险评估的重要性。
高速列车运行控制系统的业务范围主要包含轨道电路、应答器、车载设备、列控中心、列车制动、紧急制动、常用制动、数据记录器、车载安全计算机、测速传感器、监控记录装置、轨道电路天线接收、应答器天线接收、编码、车站联锁等。
其中,不同的业务范围对应不同的加权值,每一项业务范围的安全漏洞计算方法如下:
安全漏洞风险程度=RoundTen(ScoreTable(Max(基本指标分数、时间指标分数、环境指标分数)*CountWeighte(业务范围)))。
其中,CountWeighte函数的含义为针对每一个业务范围计算加权值,函数参数为业务范围,该函数会自动根据输入的业务范围,通过上述风险矩阵自动计算对应的加权值,函数的结果加权值大于等于1。
RoundTen函数的含义为针对参数的输入值进行判断,如果输入值小于等于10,则函数值等于输入值,如果输入值大于10,则函数值等10。
本发明实施例通过安全漏洞的二次计算,针对高速列车运行控制系统每一项的业务范围重新加权计算,得出适合本系统的安全漏洞评估手段,并分析出漏洞的紧急程度,安排系统解决人员重点解决系统安全漏洞,最大化的减少和避免安全隐患的发生。
在本发明的另一个实施例中提供一种高速列车运行控制系统的安全漏洞风险评估装置,该装置用于实现前述各实施例中的方法。因此,在前述高速列车运行控制系统的安全漏洞风险评估方法的各实施例中的描述和定义,可以用于本发明实施例中各个执行模块的理解。图2为本发明实施例提供的高速列车运行控制系统的安全漏洞风险评估装置整体结构示意图,该装置包括:
获取模块21,用于获取高速列车运行控制系统的表征安全漏洞风险的基本指标参数、时间指标参数和环境指标参数;
第一计算模块22,用于根据基本指标参数、时间指标参数和环境指标参数,基于相应的计算方式分别计算基本指标分数、时间指标分数和环境指标分数;
第二计算模块23,用于根据基本指标分数、时间指标分数、环境指标分数以及高速列车运行控制系统的业务范围,计算高速列车运行控制系统的安全漏洞风险程度。
本发明实施例提供的高速列车运行控制系统的安全漏洞风险评估装置与前述实施例提供的高速列车运行控制系统的安全漏洞风险评估方法相对应,高速列车运行控制系统的安全漏洞风险评估装置的相关技术特征可参考前述各实施例提供的高速列车运行控制系统的安全漏洞风险评估方法的相关技术特征,在此不再赘述。
图3示例了一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器(processor)301、通信接口(Communications Interface)302、存储器(memory)303和通信总线304,其中,处理器301,通信接口302,存储器303通过通信总线304完成相互间的通信。处理器301可以调用存储器303中的逻辑指令,以执行如下方法:
获取高速列车运行控制系统的表征安全漏洞风险的基本指标参数、时间指标参数和环境指标参数;
根据所述基本指标参数、时间指标参数和环境指标参数,基于相应的计算方式分别计算基本指标分数、时间指标分数和环境指标分数;
根据基本指标分数、时间指标分数、环境指标分数以及高速列车运行控制系统的业务范围,计算高速列车运行控制系统的安全漏洞风险程度。
此外,上述的存储器303中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本实施例提供一种非暂态计算机可读存储介质,非暂态计算机可读存储介质存储计算机指令,计算机指令使计算机执行上述各方法实施例所提供的方法,例如包括:
获取高速列车运行控制系统的表征安全漏洞风险的基本指标参数、时间指标参数和环境指标参数;
根据所述基本指标参数、时间指标参数和环境指标参数,基于相应的计算方式分别计算基本指标分数、时间指标分数和环境指标分数;
根据基本指标分数、时间指标分数、环境指标分数以及高速列车运行控制系统的业务范围,计算高速列车运行控制系统的安全漏洞风险程度。
本发明实施例提供的一种高速列车运行控制系统的安全漏洞风险评估方法及装置,通过将安全漏洞风险评估与高速列车运行控制系统关联起来,从不同维度对漏洞风险进行评估,提高了评估的的适用性,简化了漏洞风险评估的过程,并量化了漏洞的严重程度,用于紧急漏洞的解决。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种高速列车运行控制系统的安全漏洞风险评估方法,其特征在于,包括:
获取高速列车运行控制系统的表征安全漏洞风险的基本指标参数、时间指标参数和环境指标参数;
根据所述基本指标参数、时间指标参数和环境指标参数,基于相应的计算方式分别计算基本指标分数、时间指标分数和环境指标分数;
根据基本指标分数、时间指标分数、环境指标分数以及高速列车运行控制系统的业务范围,计算高速列车运行控制系统的安全漏洞风险程度。
2.根据权利要求1所述的安全漏洞风险评估方法,其特征在于,所述基本指标参数包括可利用度指标、影响度指标和范围指标,其中,所述可利用度指标包括攻击向量参数、攻击复杂度参数、权限要求参数和用户要求参数,所述影响度指标包括机密性影响参数、完整性影响参数、可用性影响参数。
3.根据权利要求2所述的安全漏洞风险评估方法,其特征在于,通过如下计算方式计算影响度指标子分数:
ISS=1-[(1–机密性影响参数)×(1–完整性影响参数)×(1–可用性影响参数)];
若所述范围指标不变,则影响度指标分数为:
Impact=6.42×ISS;
若所述范围指标变化,则影响度指标分数为:
Impact=7.52×(ISS-0.029)-3.25×(ISS-0.02)15;
通过如下计算方式计算可利用度指标分数:
Exploitability=8.22×攻击向量参数×攻击复杂度参数×极限要求参数×用户要求参数;
通过如下方式计算所述基本指标分数:
若所述影响指标分数Impact<=0,则基本指标分数BaseScore=0;
若影响度指标分Impact>0,且所述范围指标不变;则基本指标分数BaseScore=Roundup(Minimum[(影响度指标分数+可利用度指标分数),10]);
如果影响度指标分Impact>0,且所述范围指标变,则基本指标分数BaseScore=Roundup(Minimum[1.08×(影响度指标分+可利用度指标分),10]);
其中,Minimum的含义为返回其两个参数中的较小者,Roundup为舍入函数。
4.根据权利要求1所述的安全漏洞风险评估方法,其特征在于,所述时间指标参数包括可利用性成熟度参数、补丁水平参数和报告可信度参数。
5.根据权利要求4所述的安全漏洞风险评估方法,其特征在于,通过如下计算方式计算时间指标分数:
TemporalScore=Roundup(基本指标分数×可利用性成熟度参数×补丁水平参数×报告可信度参数);
其中,Roundup为舍入函数。
6.根据权利要求1所述的安全漏洞风险评估方法,其特征在于,所述环境指标参数包括修改后的基本指标参数、机密性需求、完整性需求和可用性需求,所述修改后的基本指标参数包括修改后的可利用度指标参数和修改后的影响度指标参数,所述修改后的可利用度指标参数包括修改后的攻击向量参数、修改后的攻击复杂度参数、修改后的权限要求参数和修改后的用户要求参数,所述修改后的影响度指标包括修改后的机密性影响参数、完整性影响参数和可用性影响参数。
7.根据权利要求6所述的安全漏洞风险评估方法,其特征在于,通过如下计算方式计算修改后的影响度指标子分数:
MISS=Minimum(1-[(1-机密性需求参数×修改后的机密性影响参数)×(1-完整性需求参数×修改后的完整性影响参数)×(1-可用性需求参数×修改后的可用性影响参数)],0.915);
若修改后的范围指标不变,则修改后的影响度指标分数为:
ModifiedImpact=6.42×MISS;
若修改后的范围指标变化,则修改后的影响度指标分数为:
ModifiedImpact=7.52×(MISS-0.029)-3.25×(MISS×0.9731-0.02)13;
通过如下计算方式计算修改后的可利用度指标分数:
ModifiedExploitability=8.22×修改后的攻击向量参数×修改后的攻击复杂度参数×修改后的权限要求参数×修改后的用户要求参数;
通过如下方式计算环境指标分数:
若修改后的影响度指标分数<=0,则环境指标分数EnvironmentalScore=0;
若修改后的影响度指标分数>0,且修改后的范围指标不变,则环境指标分数EnvironmentalScore=Roundup(Roundup[Minimum([修改后的影响度指标分数+修改后的可利用度指标分数],10)]×可利用性成熟度指标参数×补丁水平参数×报告可信度参数);
若修改后的影响度指标分数>0,且修改后的范围指标变化,则环境指标分数EnvironmentalScore=Roundup(Roundup[Minimum(1.08×[修改后的影响度指标分数+修改后的可利用度指标分数],10)]×可利用性成熟度指标参数×补丁水平参数×报告可信度参数)。
8.根据权利要求1所述的安全漏洞风险评估方法,其特征在于,所述高速列车运行控制系统的不同业务范围对应不同的加权值,所述根据基本指标分数、时间指标分数、环境指标分数以及高速列车运行控制系统的业务范围,计算高速列车运行控制系统的安全漏洞风险程度包括:
安全漏洞风险程度=RoundTen(ScoreTable(Max(基本指标分、时间指标分、环境指标分)*CountWeighte(业务范围)));
其中,RoundTen的含义为针对参数的输入值进行判断,如果输入参数值小于等于10,则函数值等于输入参数值,如果输入参数值大于10,则函数值等于10;CountWeighte的含义为输入的业务范围对应的加权值。
9.一种高速列车运行控制系统的安全漏洞风险评估装置,其特征在于,包括:
获取模块,用于获取高速列车运行控制系统的表征安全漏洞风险的基本指标参数、时间指标参数和环境指标参数;
第一计算模块,用于根据所述基本指标参数、时间指标参数和环境指标参数,基于相应的计算方式分别计算基本指标分数、时间指标分数和环境指标分数;
第二计算模块,用于根据基本指标分数、时间指标分数、环境指标分数以及高速列车运行控制系统的业务范围,计算高速列车运行控制系统的安全漏洞风险程度。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至8任一项所述高速列车运行控制系统的安全漏洞风险评估方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911337367.1A CN111126836A (zh) | 2019-12-23 | 2019-12-23 | 高速列车运行控制系统的安全漏洞风险评估方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911337367.1A CN111126836A (zh) | 2019-12-23 | 2019-12-23 | 高速列车运行控制系统的安全漏洞风险评估方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111126836A true CN111126836A (zh) | 2020-05-08 |
Family
ID=70501173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911337367.1A Pending CN111126836A (zh) | 2019-12-23 | 2019-12-23 | 高速列车运行控制系统的安全漏洞风险评估方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111126836A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111667161A (zh) * | 2020-05-27 | 2020-09-15 | 中国国家铁路集团有限公司 | 高速铁路运营安全指数的确定方法 |
CN112052457A (zh) * | 2020-09-03 | 2020-12-08 | 中国银行股份有限公司 | 应用系统的安全状况评估方法及装置 |
CN112422524A (zh) * | 2020-10-29 | 2021-02-26 | 中国铁道科学研究院集团有限公司通信信号研究所 | 一种多模型综合决策的列控系统入侵检测方法 |
CN113268738A (zh) * | 2021-05-08 | 2021-08-17 | 上海智能网联汽车技术中心有限公司 | 一种智能汽车信息安全漏洞的评估方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150227869A1 (en) * | 2014-02-10 | 2015-08-13 | Bank Of America Corporation | Risk self-assessment tool |
CN107220549A (zh) * | 2017-05-26 | 2017-09-29 | 中国民航大学 | 基于cvss的漏洞风险基础评估方法 |
US20180124091A1 (en) * | 2016-10-27 | 2018-05-03 | Src, Inc. | Method for the Continuous Calculation of a Cyber Security Risk Index |
US20190147376A1 (en) * | 2017-11-13 | 2019-05-16 | Tracker Networks Inc. | Methods and systems for risk data generation and management |
-
2019
- 2019-12-23 CN CN201911337367.1A patent/CN111126836A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150227869A1 (en) * | 2014-02-10 | 2015-08-13 | Bank Of America Corporation | Risk self-assessment tool |
US20180124091A1 (en) * | 2016-10-27 | 2018-05-03 | Src, Inc. | Method for the Continuous Calculation of a Cyber Security Risk Index |
CN107220549A (zh) * | 2017-05-26 | 2017-09-29 | 中国民航大学 | 基于cvss的漏洞风险基础评估方法 |
US20190147376A1 (en) * | 2017-11-13 | 2019-05-16 | Tracker Networks Inc. | Methods and systems for risk data generation and management |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111667161A (zh) * | 2020-05-27 | 2020-09-15 | 中国国家铁路集团有限公司 | 高速铁路运营安全指数的确定方法 |
CN111667161B (zh) * | 2020-05-27 | 2023-12-15 | 中国国家铁路集团有限公司 | 高速铁路运营安全指数的确定方法 |
CN112052457A (zh) * | 2020-09-03 | 2020-12-08 | 中国银行股份有限公司 | 应用系统的安全状况评估方法及装置 |
CN112052457B (zh) * | 2020-09-03 | 2023-09-19 | 中国银行股份有限公司 | 应用系统的安全状况评估方法及装置 |
CN112422524A (zh) * | 2020-10-29 | 2021-02-26 | 中国铁道科学研究院集团有限公司通信信号研究所 | 一种多模型综合决策的列控系统入侵检测方法 |
CN112422524B (zh) * | 2020-10-29 | 2022-10-04 | 中国铁道科学研究院集团有限公司通信信号研究所 | 一种多模型综合决策的列控系统入侵检测方法 |
CN113268738A (zh) * | 2021-05-08 | 2021-08-17 | 上海智能网联汽车技术中心有限公司 | 一种智能汽车信息安全漏洞的评估方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111126836A (zh) | 高速列车运行控制系统的安全漏洞风险评估方法及装置 | |
CN107204876B (zh) | 一种网络安全风险评估方法 | |
CN108833416B (zh) | 一种scada系统信息安全风险评估方法及系统 | |
CN105516130B (zh) | 一种数据处理方法和装置 | |
US9292408B2 (en) | Automated detection of a system anomaly | |
CN105868629B (zh) | 一种适用于电力信息物理系统的安全威胁态势评估方法 | |
KR20070061009A (ko) | 보안 위험 관리 시스템 및 방법 | |
CN116842527A (zh) | 一种数据安全风险评估方法 | |
CN111669365B (zh) | 网络安全测试方法及装置 | |
CN114997607A (zh) | 一种基于工程检测数据的异常评估预警方法及系统 | |
CN109359897A (zh) | 一种大型体育赛事无线电系统信息安全风险评估方法 | |
CN116016198B (zh) | 一种工控网络拓扑安全评估方法、装置及计算机设备 | |
CN115225336A (zh) | 一种面向网络环境的漏洞可利用性的计算方法及装置 | |
KR100524649B1 (ko) | 정보 자산의 위험 분석 시스템 | |
CN105825130A (zh) | 一种信息安全预警方法及装置 | |
CN118157961A (zh) | 主动模拟入侵评估与全链路可视化防护系统、方法及设备 | |
Liao et al. | Hierarchical quantitative analysis to evaluate unsafe driving behaviour from massive trajectory data | |
CN117614727A (zh) | 一种态势感知网络安全评估方法及系统 | |
CN117273460A (zh) | 一种等级保护安全测评方法、系统、终端设备及存储介质 | |
You et al. | Review on cybersecurity risk assessment and evaluation and their approaches on maritime transportation | |
CN116611956A (zh) | 一种智能电网安全管理的系统和方法 | |
CN115640581A (zh) | 一种数据安全风险评估方法、装置、介质及电子设备 | |
CN115664868A (zh) | 安全等级确定方法、装置、电子设备和存储介质 | |
CN113946703B (zh) | 一种图片漏检处理方法及其相关装置 | |
JP2016045736A (ja) | セキュリティ設計支援装置およびセキュリティ設計支援方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200508 |