CN111885094A - 一种工控系统网络安全防护能力检查评估系统 - Google Patents

一种工控系统网络安全防护能力检查评估系统 Download PDF

Info

Publication number
CN111885094A
CN111885094A CN202011039940.3A CN202011039940A CN111885094A CN 111885094 A CN111885094 A CN 111885094A CN 202011039940 A CN202011039940 A CN 202011039940A CN 111885094 A CN111885094 A CN 111885094A
Authority
CN
China
Prior art keywords
safety
risk
unit
module
control system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011039940.3A
Other languages
English (en)
Other versions
CN111885094B (zh
Inventor
解剑波
孙科达
孟强
范海东
孟瑜炜
虞云军
雷徐冰
俞荣栋
林楠
刘轩驿
吴林峰
李长春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Energy Group Co ltd
Zhejiang Energy Group Research Institute Co Ltd
Original Assignee
Zhejiang Energy Group Co ltd
Zhejiang Energy Group Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Energy Group Co ltd, Zhejiang Energy Group Research Institute Co Ltd filed Critical Zhejiang Energy Group Co ltd
Priority to CN202011039940.3A priority Critical patent/CN111885094B/zh
Publication of CN111885094A publication Critical patent/CN111885094A/zh
Application granted granted Critical
Publication of CN111885094B publication Critical patent/CN111885094B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

本发明涉及一种工控系统网络安全防护能力检查评估系统,包括:采用分布式部署的架构将该工控系统的每个应用层划分为若干个独立的区域,构建一个以全局的方式进行网络安全防护能力的分布式检查评估系统。本发明的有益效果是:本发明采用分布式部署的架构将该工控系统的每个应用层划分为若干个独立的区域,构建一个以全局的方式进行网络安全防护能力的分布式检查评估系统,并通过安全监测模块、风险识别模块、安全防卫模块、安全响应模块以及安全恢复模块之间组成一个循环式的安全防护能力检查评估流程,并对其防护可靠性进行计算,实现对工控系统的实时主动检查评估工作,实用性强。

Description

一种工控系统网络安全防护能力检查评估系统
技术领域
本发明涉及网络安全技术领域,尤其包括一种工控系统网络安全防护能力检查评估系统。
背景技术
目前,随着计算机网络和通讯技术的飞速发展,从互联网到工控网络中的用户都在不断增加,而网络安全问题也日益突出。面对各种各样的网络事件和安全问题,我们深切感到网络安全评估的重要性和紧迫性。如何评估和用什么技术实现安全评估越来越引起人们的广泛关注和重视,并成为信息安全技术领域研究的热点问题。
面对网络安全问题,通过大量分析可以发现,黑客和病毒通常是通过安全漏洞寄生和渗入到目标系统中,并对系统进行一定的修改和破坏。现有的工控系统网络安全防护能力检查评估系统,往往需要操作员主动去运行该系统才能达到检查评估的目的,被动性强,容易给工控系统造成不可挽回的损失。
发明内容
本发明的目的是克服现有技术中的不足,提供一种工控系统网络安全防护能力检查评估系统。
这种工控系统网络安全防护能力检查评估系统,包括:包括管理层和多个应用层,管理层与应用层之间通过以太网相连接;所述管理层与应用层均包含交换机,所述管理层内交换机的连接端分别与PLC、调度终端、操作站、实时数据服务器和安全防护能力检查评估平台通过连接导线连接;
所述安全防护能力检查评估平台包括有用于对通过的信息流进行实时监测的安全监测模块、用于对通过的信息流是否存在风险性进行识别判断的风险识别模块、用于对工控系统遭到风险性信息流入侵时提供防御保护的安全防卫模块、用于对存在风险性的信息流做出反应措施的安全响应模块和用于在工控系统清除风险性信息流后恢复正常运转的安全恢复模块;安全防护能力检查评估平台内按照安全监测模块、风险识别模块、安全防卫模块、安全响应模块、全恢复模块和安全监测模块的顺序组成循环式的安全防护能力检查评估流程;安全防护能力检查评估平台上还配套设计有计算防护系统可靠性的权联模型。
作为优选,所述安全监测模块包括数据分析单元和安全检查单元;数据分析单元用于对流经该工控系统的信息流进行数据分析,安全检查单元用于对分析后的信息流数据进行筛查;
所述风险识别模块包括架构规划单元和风险管理单元;架构规划单元用于对流通信息流的架构进行深度分析,风险管理单元用于对风险信息流存在的风险性进行评级;
所述安全防卫模块包括访问控制单元、安全防卫单元、纵深防护单元和安全巡维单元;访问控制单元用于限制风险性信息流的流通方向,安全防卫单元用于阻断风险信息流的目标流通方向,纵深防护单元用于根据风险信息流存在的风险性大小来对工控系统进行不同程度的保护,安全巡维单元用于对安全防卫模块进行实时巡查维护;
所述安全响应模块包括应急预案单元和风险响应单元;应急预案单元用于针对存在风险的信息流推送流通通道,风险响应单元用于对存在风险的信息流以及风险类型进行标记;
所述安全恢复模块包括恢复计划单元和风险恢复单元;恢复计划单元用于对工控系统存在的风险生成排除计划,风险恢复单元用于根据风险排除计划对工控系统存在的风险进行逐步排除。
作为优选,所述安全防卫模块中的安全防卫单元包括多个子系统的存储服务器、本机防火墙、区域防火墙、硬件防火墙、软件防火墙和远程防火墙;子系统的存储服务器与本机防火墙相连接,本机防火墙与区域防火墙连接,各个子系统的区域防火墙之间相互连接并形成容错控制的互补关系;整个安全防卫单元的服务器集群连接硬件防火墙、软件防火墙和远程防火墙,保护内部软件运行环境的正常运行,为工控系统提供安全策略。
作为优选,所述权联模型为:
Figure 100002_DEST_PATH_IMAGE001
上式中,
Figure 902538DEST_PATH_IMAGE002
为防护分系统
Figure 100002_DEST_PATH_IMAGE003
的可靠度,防护分系统为分布式控制的子系统;
Figure 757362DEST_PATH_IMAGE004
为防护分系统
Figure 5941DEST_PATH_IMAGE003
的权重系数,
Figure 100002_DEST_PATH_IMAGE005
指当系统中第
Figure 601483DEST_PATH_IMAGE003
个分系统受到入侵时,导致整个防护系统发生故障的概率,且
Figure 87959DEST_PATH_IMAGE006
Figure 100002_DEST_PATH_IMAGE007
为防护系统的可靠度;防护系统用于对工控系统进行安全防护。
这种工控系统网络安全防护能力检查评估系统的工作方法,包括如下步骤:
步骤1、采用分布式部署的架构将该工控系统的每个应用层划分为若干个独立的区域,构建一个以全局的方式进行网络安全防护能力的分布式检查评估系统;
步骤2、将安全防卫模块中的安全防卫单元设计成分布式部署安全架构,运行时该分布式部署安全架构将工控系统的服务器分为多个子系统,每个子系统的存储服务器与本机防火墙相连接,本机防火墙与区域防火墙连接,各个子系统的区域防火墙之间相互连接;形成容错控制的互补关系且互为备份;当任一设备出现故障,工控系统将断开其与其他设备之间的活动连接,启动无故障的设备之间的活动连接,从而保证了管理层与各个应用层之间的数据传送和处理的安全性以及稳定性;
步骤3、通过安全监测模块、风险识别模块、安全防卫模块、安全响应模块和安全恢复模块之间组成循环式的安全防护能力检查评估流程,实时检查评估工控系统;
步骤3.1、通过安全监测模块对流经该工控系统管理层和多个应用层的信息流进行实时监测:安全监测模块中的数据分析单元对流经该工控系统的信息流进行数据分析;安全监测模块中的安全检查单元对分析后的信息流数据进行筛查,对存在风险性的数据和安全的数据进行分流;
步骤3.2、通过风险识别模块对信息流是否存在风险性进行识别判断:风险识别模块中的架构规划单元对流经该工控系统的信息流架构进行深度分析,风险识别模块中的风险管理单元对信息流中的风险性信息流进行评级;
步骤3.3、通过安全防卫模块对遭到风险性信息流入侵的工控系统提供防御保护:安全防卫模块中的访问控制单元对风险性信息流的流通方向进行限制,以避免风险性信息流流向其它未被入侵的区域,确保各个未遭到入侵的独立区域的工控系统稳定工作;安全防卫模块中的安全防卫单元阻断风险信息流的目标流通方向,以确保各个未遭到入侵的独立区域的工控系统稳定工作;安全防卫模块中的纵深防护单元根据风险信息流存在的风险性大小来对工控系统进行不同程度的保护,使负面影响能够最小化;安全巡维单元对工控系统的安全防卫模块进行实时巡查维护,使其能够第一时间对入侵的风险性信息进行处理;
步骤3.4、通过安全响应模块对存在风险性的信息流做出反应适应性处理:安全响应模块中的应急预案单元对存在风险的信息流推送流通通道,将该工控系统所受到的威胁降至最低;安全响应模块中的风险响应单元对存在风险的信息流和风险类型进行标记,以便在受到再次入侵时迅速做出反应;
步骤3.5、通过安全恢复模块对工控系统清除风险性信息流后并恢复正常运转:安全恢复模块中的恢复计划单元对工控系统存在的风险生成排除计划,安全恢复模块中的风险恢复单元根据风险排除计划对该工控系统存在的风险进行逐步排除,从而实现快速高效的排除风险。
本发明的有益效果是:
(1)本发明采用分布式部署的架构将该工控系统的每个应用层划分为若干个独立的区域,构建一个以全局的方式进行网络安全防护能力的分布式检查评估系统,并通过安全监测模块、风险识别模块、安全防卫模块、安全响应模块以及安全恢复模块之间组成一个循环式的安全防护能力检查评估流程,并对其防护可靠性进行计算,实现对工控系统的实时主动检查评估工作,实用性强;
(2)本发明通过将各个子系统的防火墙之间相互连接,形成容错控制的互补关系,整个安全防卫单元的服务器集群连接硬件防火墙、软件防火墙和远程防火墙,保护内部软件运行环境的正常运行,为工控系统提供安全策略。
附图说明
图1为本发明的拓扑图;
图2为本发明安全防护能力检查评估平台的系统结构图;
图3为本发明的安全监测模块结构图;
图4为本发明的风险识别模块结构图;
图5为本发明的安全防卫模块结构图;
图6为本发明的安全响应模块结构图;
图7为本发明的安全恢复模块结构图;
图8为本发明的安全防卫单元架构图。
附图标记说明:管理层1、应用层2、交换机3、PLC4、调度终端5、操作站6、实时数据服务器7、安全防护能力检查评估平台8、安全监测模块81、风险识别模块82、安全防卫模块83、安全响应模块84、安全恢复模块85。
具体实施方式
下面结合实施例对本发明做进一步描述。下述实施例的说明只是用于帮助理解本发明。应当指出,对于本技术领域的普通人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
本发明解决了如何实现网络安全防护能力检查评估系统的主动运行查漏。
本发明工作原理:使用时,先采用分布式部署的架构将该工控系统的每个应用层2划分为若干个独立的区域,构建一个以全局的方式进行网络安全防护能力的分布式检查评估系统,并通过安全监测模块81、风险识别模块82、安全防卫模块83、安全响应模块84以及安全恢复模块85之间组成一个循环式的安全防护能力检查评估流程,实现对工控系统的实时主动检查评估工作,并且,在此过程中,通过将各个子系统的防火墙之间相互连接,形成容错控制的互补关系,整个安全防卫单元的服务器集群连接硬件防火墙、软件防火墙和远程防火墙,保护内部软件运行环境的正常运行,为工控系统提供安全策略。
实施例1:
如图1所示,本发明提供了一种工控系统网络安全防护能力检查评估系统,包括管理层1和多个应用层2,管理层1与应用层2之间通过以太网相连接;管理层1与应用层2均包含交换机3,管理层1内交换机3的连接端分别与PLC4、调度终端5、操作站6、实时数据服务器7和安全防护能力检查评估平台8通过连接导线连接;
安全防护能力检查评估平台8包括有用于对通过的信息流进行实时监测的安全监测模块81、用于对通过的信息流是否存在风险性进行识别判断的风险识别模块82、用于对工控系统遭到风险性信息流入侵时提供防御保护的安全防卫模块83、用于对存在风险性的信息流做出反应措施的安全响应模块84以及用于在工控系统清除风险性信息流后恢复正常运转的安全恢复模块85,安全监测模块81、风险识别模块82、安全防卫模块83、安全响应模块84以及安全恢复模块85之间组成一个循环式的安全防护能力检查评估流程,且该安全防护能力检查评估平台8还配套设计有计算防护系统可靠性的权联模型。
安全监测模块81包括有数据分析单元和安全检查单元,数据分析单元用于对流经该工控系统的信息流进行数据分析,安全检查单元用于对分析后的信息流数据进行筛查。
风险识别模块82包括有架构规划单元和风险管理单元,架构规划单元用于对流通信息流的架构进行深度分析,风险管理单元用于对风险信息流存在的风险性进行评级。
安全防卫模块83包括有访问控制单元、安全防卫单元、纵深防护单元和安全巡维单元,访问控制单元用于限制风险性信息流的流通方向,以避免风险性信息流流向其它未被入侵的区域,确保各个未遭到入侵的独立区域的工控系统稳定工作,安全防卫单元用于阻断风险信息流的目标流通方向,以确保各个未遭到入侵的独立区域的工控系统稳定工作,纵深防护单元用于根据风险信息流存在的风险性大小来对工控系统进行不同程度保护,使负面影响能够最小化,安全巡维单元用于对工控系统的安全防卫模块83进行实时巡查维护,使其能够第一时间对入侵的风险性信息进行处理。
安全响应模块84包括有应急预案单元和风险响应单元,应急预案单元用于针对存在风险的信息流推送流通通道,将该工控系统所受到的威胁降至最低,风险响应单元用于对存在风险的信息流以及风险类型进行标记,以便在受到再次入侵时迅速做出反应。
安全恢复模块85包括有恢复计划单元和风险恢复单元,恢复计划单元用于对工控系统存在的风险生成排除计划,风险恢复单元用于根据风险排除计划对工控系统存在的风险进行逐步排除,从而实现快速高效的排除风险。
具体的,上述计算防护系统可靠性的权联模型为
Figure 848104DEST_PATH_IMAGE001
式中,
Figure 583979DEST_PATH_IMAGE008
为防护分系统
Figure 251721DEST_PATH_IMAGE003
的可靠度,防护分系统为分布式控制的子系统;
Figure 389441DEST_PATH_IMAGE009
为防护分系统
Figure 648384DEST_PATH_IMAGE003
的权重系数,
Figure 871555DEST_PATH_IMAGE007
为防护系统的可靠度;
Figure 77409DEST_PATH_IMAGE010
是指当系统中第
Figure 69635DEST_PATH_IMAGE003
个分系统受到入侵时,导致整个防护系统发生故障的概率,且
Figure 968321DEST_PATH_IMAGE006
;防护系统用于对工控系统进行安全防护。
实施例2:
如图1所示,在实际使用过程中,先采用分布式部署的架构将该工控系统的每个应用层2划分为若干个独立的区域,构建一个以全局的方式进行网络安全防护能力的分布式检查评估系统。
如图3所示,此检查评估系统中,先以安全防护能力检查评估平台8上的安全监测模块81来对流经该工控系统管理层1以及多个应用层2的信息流进行实时监测,其中,通过其数据分析单元对流经该工控系统的信息流进行数据分析,并通过其安全检查单元来对分析后的信息流数据进行筛查,对存在风险性的相关数据以及安全的相关数据进行分流。
如图4所示,然后由风险识别模块82对通过的信息流是否存在风险性进行识别判断,其中,通过其架构规划单元对流经该工控系统的信息流架构进行深度分析,并通过其风险管理单元对通过信息流中的风险性信息流进行评级。
如图5所示,接着由安全防卫模块83对遭到风险性信息流入侵的该工控系统提供防御保护,其中,通过其访问控制单元来限制风险性信息流的流通方向,以避免风险性信息流流向其它未被入侵的区域,确保各个未遭到入侵的独立区域的工控系统稳定工作,而通过其安全防卫单元来阻断风险信息流的目标流通方向,以确保各个未遭到入侵的独立区域的工控系统稳定工作,并通过其纵深防护单元来根据风险信息流存在的风险性大小来对工控系统进行不同程度保护,使负面影响能够最小化,还可通过其安全巡维单元来对工控系统的安全防卫模块83进行实时巡查维护,使其能够第一时间对入侵的风险性信息进行处理。
如图6所示,随后由安全响应模块84对存在风险性的信息流做出反应适应性处理,其中,通过其应急预案单元来对存在风险的信息流推送流通通道,将该工控系统所受到的威胁降至最低,并通过其风险响应单元对存在风险的信息流以及风险类型进行标记,以便在受到再次入侵时迅速做出反应。
如图7所示,而后由安全恢复模块85对该工控系统清除风险性信息流后恢复正常运转,其中,通过其恢复计划单元来对该工控系统存在的风险生成排除计划,并通过风险恢复单元来根据风险排除计划对该工控系统存在的风险进行逐步排除,从而实现快速高效的排除风险。
如图2所示,最终通过安全监测模块81、风险识别模块82、安全防卫模块83、安全响应模块84以及安全恢复模块85之间组成一个循环式的安全防护能力检查评估流程,该实施方式具体解决了现有的网络安全防护能力检查评估系统需要被动执行才能够完成检查评估的问题。
进一步的,例如某一防护分系统的风险识别模块82的可靠度
Figure DEST_PATH_IMAGE011
,安全防卫模块83的可靠度
Figure 882051DEST_PATH_IMAGE012
,安全响应模块84的可靠度
Figure DEST_PATH_IMAGE013
,且风险识别模块82的对应的权重系数
Figure 891595DEST_PATH_IMAGE014
,安全防卫模块83的对应的权重系数
Figure 221818DEST_PATH_IMAGE015
,安全响应模块84的对应的权重系数
Figure 25826DEST_PATH_IMAGE016
,则对应防护分系统的可靠度为:
Figure 20327DEST_PATH_IMAGE017
如图8所示,安全防卫单元包括多个子系统的存储服务器、本机防火墙、区域防火墙、硬件防火墙、软件防火墙和远程防火墙,子系统与本机防火墙相连接,本机防火墙与区域防火墙连接,各个子系统的防火墙之间相互连接,形成容错控制的互补关系,整个安全防卫单元的服务器集群连接硬件防火墙、软件防火墙和远程防火墙,保护内部软件运行环境的正常运行,为工控系统提供安全策略。
实施例3:
如图8所示,在实际使用过程中,将安全防卫单元设计成分布式部署安全架构,其在运行时,该分布式部署架构将系统的服务器分为多个子系统,每个子系统的存储服务器与本机防火墙相连接,本机防火墙与区域防火墙连接,各个子系统的区域防火墙之间相互连接,形成容错控制的互补关系,互为备份,当任一设备出现故障,系统将断开其与其他设备之间的活动连接,自动启动无故障的设备之间的活动连接,从而保证了管理层1与各个应用层2之间的数据传送和处理的安全性以及稳定性;
进一步的,在该分布式部署系统中,一组独立的计算机展现给用户的是一个统一的系统,系统拥有多种通用的物理和逻辑资源,可以动态的分配任务,分散的物理和逻辑资源通过计算机网络实现信息交换,系统中存在一个以全局的方式管理计算机资源的分布式操作系统,分布式部署是将数据分散的存储于多台独立的机器设备上,采用可扩展的系统结构,利用多台存储服务器分担存储负荷,利用位置服务器定位存储信息,不但解决了传统集中式存储系统中单存储服务器的瓶颈问题,还提高了系统的安全性、可靠性、可用性和扩展性。

Claims (5)

1.一种工控系统网络安全防护能力检查评估系统,其特征在于,包括:包括管理层(1)和多个应用层(2),管理层(1)与应用层(2)之间通过以太网相连接;所述管理层(1)与应用层(2)均包含交换机(3),所述管理层(1)内交换机(3)的连接端分别与PLC(4)、调度终端(5)、操作站(6)、实时数据服务器(7)和安全防护能力检查评估平台(8)通过连接导线连接;
所述安全防护能力检查评估平台(8)包括安全监测模块(81)、风险识别模块(82)、安全防卫模块(83)、安全响应模块(84)和安全恢复模块(85);安全防护能力检查评估平台(8)内按照安全监测模块(81)、风险识别模块(82)、安全防卫模块(83)、安全响应模块(84)、全恢复模块(85)和安全监测模块(81)的顺序组成循环式的安全防护能力检查评估流程;安全防护能力检查评估平台(8)上还配套设计有权联模型。
2.根据权利要求1所述工控系统网络安全防护能力检查评估系统,其特征在于:
所述安全监测模块(81)包括数据分析单元和安全检查单元;数据分析单元用于对流经该工控系统的信息流进行数据分析,安全检查单元用于对分析后的信息流数据进行筛查;
所述风险识别模块(82)包括架构规划单元和风险管理单元;架构规划单元用于对流通信息流的架构进行深度分析,风险管理单元用于对风险信息流存在的风险性进行评级;
所述安全防卫模块(83)包括访问控制单元、安全防卫单元、纵深防护单元和安全巡维单元;访问控制单元用于限制风险性信息流的流通方向,安全防卫单元用于阻断风险信息流的目标流通方向,纵深防护单元用于根据风险信息流存在的风险性大小来对工控系统进行保护,安全巡维单元用于对安全防卫模块(83)进行实时巡查维护;
所述安全响应模块(84)包括应急预案单元和风险响应单元;应急预案单元用于针对存在风险的信息流推送流通通道,风险响应单元用于对存在风险的信息流以及风险类型进行标记;
所述安全恢复模块(85)包括恢复计划单元和风险恢复单元;恢复计划单元用于对工控系统存在的风险生成排除计划,风险恢复单元用于根据风险排除计划对工控系统存在的风险进行逐步排除。
3.根据权利要求2所述工控系统网络安全防护能力检查评估系统,其特征在于:所述安全防卫模块(83)中的安全防卫单元包括多个子系统的存储服务器、本机防火墙、区域防火墙、硬件防火墙、软件防火墙和远程防火墙;子系统的存储服务器与本机防火墙相连接,本机防火墙与区域防火墙连接,各个子系统的区域防火墙之间相互连接并形成互补关系;整个安全防卫单元的服务器集群连接硬件防火墙、软件防火墙和远程防火墙。
4.根据权利要求1所述工控系统网络安全防护能力检查评估系统,其特征在于:所述权联模型为:
Figure DEST_PATH_IMAGE001
上式中,
Figure 540615DEST_PATH_IMAGE002
为防护分系统
Figure DEST_PATH_IMAGE003
的可靠度,防护分系统为分布式控制的子系统;
Figure 129860DEST_PATH_IMAGE004
为防护分系统
Figure DEST_PATH_IMAGE005
的权重系数,
Figure 644018DEST_PATH_IMAGE006
指当系统中第
Figure DEST_PATH_IMAGE007
个分系统受到入侵时,导致整个防护系统发生故障的概率,且
Figure 711331DEST_PATH_IMAGE008
Figure 791282DEST_PATH_IMAGE009
为防护系统的可靠度;防护系统用于对工控系统进行安全防护。
5.一种如权利要求1所述的工控系统网络安全防护能力检查评估系统的工作方法,其特征在于,包括如下步骤:
步骤1、采用分布式部署的架构将该工控系统的每个应用层(2)划分为若干个独立的区域,构建分布式检查评估系统;
步骤2、将安全防卫模块(83)中的安全防卫单元设计成分布式部署安全架构,运行时该分布式部署安全架构将工控系统的服务器分为多个子系统,每个子系统的存储服务器与本机防火墙相连接,本机防火墙与区域防火墙连接,各个子系统的区域防火墙之间相互连接,形成容错控制的互补关系且互为备份;当任一设备出现故障,工控系统将断开其与其他设备之间的活动连接,启动无故障的设备之间的活动连接;
步骤3、通过安全监测模块(81)、风险识别模块(82)、安全防卫模块(83)、安全响应模块(84)和安全恢复模块(85)之间组成循环式的安全防护能力检查评估流程,实时检查评估工控系统;
步骤3.1、通过安全监测模块(81)对流经该工控系统管理层(1)和多个应用层(2)的信息流进行实时监测:安全监测模块(81)中的数据分析单元对流经该工控系统的信息流进行数据分析;安全监测模块(81)中的安全检查单元对分析后的信息流数据进行筛查,对存在风险性的数据和安全的数据进行分流;
步骤3.2、通过风险识别模块(82)对信息流是否存在风险性进行识别判断:风险识别模块(82)中的架构规划单元对流经该工控系统的信息流架构进行深度分析,风险识别模块(82)中的风险管理单元对信息流中的风险性信息流进行评级;
步骤3.3、通过安全防卫模块(83)对遭到风险性信息流入侵的工控系统提供防御保护:安全防卫模块(83)中的访问控制单元对风险性信息流的流通方向进行限制;安全防卫模块(83)中的安全防卫单元阻断风险信息流的目标流通方向;安全防卫模块(83)中的纵深防护单元根据风险信息流存在的风险性大小来对工控系统进行保护;安全巡维单元对工控系统的安全防卫模块(83)进行实时巡查维护;
步骤3.4、通过安全响应模块(84)对存在风险性的信息流做出反应适应性处理:安全响应模块(84)中的应急预案单元对存在风险的信息流推送流通通道;安全响应模块(84)中的风险响应单元对存在风险的信息流和风险类型进行标记;
步骤3.5、通过安全恢复模块(85)对工控系统清除风险性信息流后并恢复正常运转:安全恢复模块(85)中的恢复计划单元对工控系统存在的风险生成排除计划,安全恢复模块(85)中的风险恢复单元根据风险排除计划对该工控系统存在的风险进行逐步排除。
CN202011039940.3A 2020-09-28 2020-09-28 一种工控系统网络安全防护能力检查评估系统 Active CN111885094B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011039940.3A CN111885094B (zh) 2020-09-28 2020-09-28 一种工控系统网络安全防护能力检查评估系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011039940.3A CN111885094B (zh) 2020-09-28 2020-09-28 一种工控系统网络安全防护能力检查评估系统

Publications (2)

Publication Number Publication Date
CN111885094A true CN111885094A (zh) 2020-11-03
CN111885094B CN111885094B (zh) 2021-02-26

Family

ID=73199782

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011039940.3A Active CN111885094B (zh) 2020-09-28 2020-09-28 一种工控系统网络安全防护能力检查评估系统

Country Status (1)

Country Link
CN (1) CN111885094B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113079182A (zh) * 2021-04-21 2021-07-06 广东电网有限责任公司梅州供电局 一种网络安全控制系统
CN116800511A (zh) * 2023-07-06 2023-09-22 广东网安科技有限公司 一种工控系统网络安全防护能力检查评估系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101252441A (zh) * 2008-02-20 2008-08-27 深圳市永达电子有限公司 基于可设定信息安全目标的获得性安全保障方法及系统
US20170063599A1 (en) * 2015-09-01 2017-03-02 At&T Intellectual Property I, L.P. Service impact event analyzer for cloud sdn service assurance
CN106789982A (zh) * 2016-12-08 2017-05-31 北京立思辰新技术有限公司 一种应用于工业控制系统中的安全防护方法和系统
CN108833209A (zh) * 2018-06-26 2018-11-16 郑州云海信息技术有限公司 一种云计算系统可用性确定方法及装置
CN108900516A (zh) * 2018-07-09 2018-11-27 赖洪昌 一种网络空间漏洞归并平台分布服务系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101252441A (zh) * 2008-02-20 2008-08-27 深圳市永达电子有限公司 基于可设定信息安全目标的获得性安全保障方法及系统
US20170063599A1 (en) * 2015-09-01 2017-03-02 At&T Intellectual Property I, L.P. Service impact event analyzer for cloud sdn service assurance
CN106789982A (zh) * 2016-12-08 2017-05-31 北京立思辰新技术有限公司 一种应用于工业控制系统中的安全防护方法和系统
CN108833209A (zh) * 2018-06-26 2018-11-16 郑州云海信息技术有限公司 一种云计算系统可用性确定方法及装置
CN108900516A (zh) * 2018-07-09 2018-11-27 赖洪昌 一种网络空间漏洞归并平台分布服务系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113079182A (zh) * 2021-04-21 2021-07-06 广东电网有限责任公司梅州供电局 一种网络安全控制系统
CN116800511A (zh) * 2023-07-06 2023-09-22 广东网安科技有限公司 一种工控系统网络安全防护能力检查评估系统
CN116800511B (zh) * 2023-07-06 2024-04-02 释空(上海)品牌策划有限公司 一种工控系统网络安全防护能力检查评估系统

Also Published As

Publication number Publication date
CN111885094B (zh) 2021-02-26

Similar Documents

Publication Publication Date Title
CN111885094B (zh) 一种工控系统网络安全防护能力检查评估系统
CN112766672A (zh) 一种基于全面评估的网络安全保障方法及系统
CN107547228B (zh) 一种基于大数据的安全运维管理平台的实现架构
Anastasov et al. SIEM implementation for global and distributed environments
Amro et al. Assessing cyber risk in cyber-physical systems using the ATT&CK framework
CN112261042B (zh) 一种基于攻击危害评估的防渗透系统
CN109150869A (zh) 一种交换机信息采集分析系统及方法
CN110033174A (zh) 一种工业信息安全保障体系建设方法
CN116578990A (zh) 一种基于数据中心数字化运维的综合监控技术
CN107809321B (zh) 一种安全风险评估和告警生成的实现方法
CN116527299A (zh) 一种基于网络安全防护方法及动态防御系统
Ani et al. Vulnerability-based impact criticality estimation for industrial control systems
US8307219B2 (en) Enterprise black box system and method for data centers
Yang et al. Design of distributed honeypot system based on intrusion tracking
CN114625074A (zh) 一种用于火电机组dcs系统的安全防护系统及方法
CN107682166B (zh) 基于大数据的安全运维服务平台远程数据采集的实现方法
JP2005202664A (ja) 不正アクセス統合対応システム
Onyigwang et al. Information protection of data processing center against cyber attacks
Lee et al. Traffic and overhead analysis of applied pre-filtering ACL firewall on HPC service network
CN114493339A (zh) 一种基于数据特征提取的电网信息安全预警系统
CN111107035B (zh) 基于行为辨识的安全态势感知与防护方法及装置
Cao et al. Design of network security situation awareness analysis module for electric power dispatching and control system
Yang Notice of Retraction: Research and design of digital campus Operation & Maintenance Center (O&M center) based on ITIL
Kpoze et al. Cybersecurity Risk Assessment for Beninese Power Grid SCADA system
Sun et al. Research on the integrated security supervision technology of cyber-physical system in substations

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant