CN112383525A - 一种评价水平和准确性高的工业互联网安全态势评价方法 - Google Patents

一种评价水平和准确性高的工业互联网安全态势评价方法 Download PDF

Info

Publication number
CN112383525A
CN112383525A CN202011214710.6A CN202011214710A CN112383525A CN 112383525 A CN112383525 A CN 112383525A CN 202011214710 A CN202011214710 A CN 202011214710A CN 112383525 A CN112383525 A CN 112383525A
Authority
CN
China
Prior art keywords
index
security
risk
safety
situation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202011214710.6A
Other languages
English (en)
Inventor
朱义凡
杨祝林
姚红兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huai'an Suxin Technology Information Co ltd
Original Assignee
Huai'an Suxin Technology Information Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huai'an Suxin Technology Information Co ltd filed Critical Huai'an Suxin Technology Information Co ltd
Priority to CN202011214710.6A priority Critical patent/CN112383525A/zh
Publication of CN112383525A publication Critical patent/CN112383525A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Educational Administration (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Pure & Applied Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Algebra (AREA)
  • Primary Health Care (AREA)
  • Manufacturing & Machinery (AREA)
  • General Health & Medical Sciences (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种评价水平和准确性高的工业互联网安全态势评价方法,包括安全威胁、参考指标、风险运算、解决方案,所述安全威胁提供多方面的数据,所述参考指标为风险运算提供判断依据,所述风险运算确定安全态势的安全范围,所述解决方案解决预估的危险情况,所述安全威胁的体系分为设备层安全挑战、网络层安全挑战、控制层安全挑战、应用层安全挑战、数据层安全挑战、人员管理安全挑战,所述设备层安全挑战包括芯片、嵌入式系统、编码规范安全,所述网络层安全挑战包括工业网络、无线网络、商业网络,所述控制层安全挑战包括控制协议、平台、软件,本发明,具有评价水平和准确性高的特点。

Description

一种评价水平和准确性高的工业互联网安全态势评价方法
技术领域
本发明涉及互联网技术领域,具体为一种评价水平和准确性高的工业互联网安全态势评价方法。
背景技术
工业互联网是全球工业系统与高级计算、分析、感应技术以及互联网连接融合的一种结果。工业互联网的本质是通过开放的、全球化的工业级网络平台把设备、生产线、工厂、供应商、产品和客户紧密地连接和融合起来,高效共享工业经济中的各种要素资源,从而通过自动化、智能化的生产方式降低成本、增加效率,帮助制造业延长产业链,推动制造业转型发展。工业互联网通过智能机器间的连接并最终将人机连接,结合软件和大数据分析,重构全球工业、激发生产力,让世界更美好、更快速、更安全、更清洁且更经济。
多属性综合评价方法是一种参照多个评价指标对各个评价对象进行综合评价的方法。其中,权值的合理确定会直接影响评价结果的准确性。目前权值的确定大体可以分为两类:客观赋权法和主观赋权法。客观赋权法,例如标准差法、离差最大化法,熵权法等,是没有评价者的任何主观信息,只利用评价对象各指标的数值,通过建立一定的数学模型计算出权值系数,其缺点是忽视了评价者的主观知识与经验等主观偏好信息,有时会出现权值系数不合理的现象。主观赋权法,例如层次分析法、专家调查法、AHP法等,是基于评价者给出的主观偏好信息或评价者直接根据经验给出权值系数,其可以体现评价者的经验判断,属性的相对重要程度一般不会违反人们的常识,但其随意性较大,决策准确性和可靠性稍差。因此,设计评价水平和准确性高的一种评价水平和准确性高的工业互联网安全态势评价方法是很有必要的。
发明内容
本发明的目的在于提供一种评价水平和准确性高的工业互联网安全态势评价方法,以解决上述背景技术中提出的问题。
为了解决上述技术问题,本发明提供如下技术方案:一种评价水平和准确性高的工业互联网安全态势评价方法,包括安全威胁、参考指标、风险运算、解决方案,所述安全威胁提供多方面的数据,所述参考指标为风险运算提供判断依据,所述风险运算确定安全态势的安全范围,所述解决方案解决预估的危险情况;评价方法从影响安全态势的安全威胁下手,考虑影响安全态势的几个因素作为参考指标,计算安全威胁对参考指标造成的风险运算,得到预估风险,根据预估风险提出解决方案。
根据上述技术方案,所述安全威胁的体系分为设备层安全挑战、网络层安全挑战、控制层安全挑战、应用层安全挑战、数据层安全挑战、人员管理安全挑战,所述设备层安全挑战包括芯片、嵌入式系统、编码规范安全,所述网络层安全挑战包括工业网络、无线网络、商业网络,所述控制层安全挑战包括控制协议、平台、软件,所述应用层安全挑战包括应用软件及平台安全、病毒木马,所述数据层安全挑战包括内部生产管理数据、生产操作数据,所述人员管理安全挑战包括破坏工业系统、泄漏敏感信息;安全威胁从工业互联网的发生信息层、传输信息层、应用信息层等横向维度划分得到设备层安全挑战、网络层安全挑战、控制层安全挑战、应用层安全挑战、数据层安全挑战、人员管理安全挑战六个区间,再分别对六个区间进行进行纵向维度划分,将安全威胁种类详细化,便于后期风险评估。
根据上述技术方案,所述参考指标的层面划分为威胁指数、脆弱指数、风险指数、基础运行指数,所述威胁指数代表外部输入有害信息的影响,所述脆弱指数代表安全态势的抗击打能力的强弱,所述风险指数代表当前趋势隐含的风险性,所述基础运行指数代表运行状况的良好性;判断安全态势的好坏是运算在一定时间段内反映当下网络整体安全态势的数值,在工业互联网的安全威胁中,采集和检测工具收集各种、日志信息和信息,通过一定的预处理和数学计算,将以上几种信息转化成态势量化数据,以此来代表网络系统当前的安全状态得到威胁指数、脆弱指数、风险指数、基础运行指数,通过威胁指数、脆弱指数、风险指数和基础运行指数通过加权法获得当下安全态势的风险评估。
根据上述技术方案,所述应用层安全挑战的病毒木马与人员管理安全挑战均对威胁指数构成影响,从而影响风险运算的数值,依据以下公式对威胁指数进行判断:
所述威胁指数出现率=S(动机∩资源∩能力)÷n;
其中,S为面积,n为所述威胁指数出现次数;
然后对所述威胁指数出现率进行等级赋值,并做出判断后,确定最终的所述威胁指数,将所得的所述威胁指数带入所述风险运算中计算;通过公式得到的数据,依照等级表进行判断,可以很快区分出被影响的威胁指数是否是人员管理安全挑战造成的影响。
根据上述技术方案,所述无线网络的防护边界对脆弱指数产生影响,可依据以下方法可得到相关的脆弱指数:设危害点的坐标为(Xi,Yi,Zi),网络中心点为(0,0,0),可得:
Figure BDA0002759978090000031
Figure BDA0002759978090000032
其中,k、k1、k2为常数,RK为大于零小于R的常数;将所得的所述脆弱指数带入所述风险运算中计算;通过公式可以依据脆弱指数的大小对比得到攻击点的具体位置是否在无线网络的防护边界处。
根据上述技术方案,所述风险指数分为服务风险指数、主机风险指数、网络系统风险指数,所述服务风险指数指外部攻击事件利用服务的漏洞对服务提供的正常访问量可能造成的损失,所述主机风险指数指外部攻击事件对主机可能造成的损失,所述网络系统风险指数指外部攻击事件对网络系统可能造成的损失,依据所述服务风险指数、所述主机风险指数、所述网络系统风险指数相关数据计算,得到最终的所述风险指数,将将所得的所述风险指数带入所述风险运算中计算;通过使用对象、使用时间、使用过程方面对风险指数进行考虑,将收集的数据进行加权计算,得到准确详细的数据。
根据上述技术方案,所述内部生产管理数据的突变将会影响所述基础运行指数,将变化后的基础运行指数带入所述风险运算中计算。
根据上述技术方案,所述风险运算的公式为:
指标=(基础运行指数-威胁指数×风险指数)/脆弱指数;
当所述指标≥安全指标,代表安全态势为优;
当0<所述指标<安全指标,代表安全态势为中;
当所述指标<<安全指标,代表安全态势为差;
a)当所述威胁指数变化为所述应用层安全挑战的病毒木马造成的影响时,带入上述得到的指标属于在0<所述指标<安全指标区域,即为安全态势为中等;
b)当所述威胁指数变化为所述人员管理安全挑战造成的影响时,所得的指标在指标<<安全指标区域,即为安全态势为差等;
c)当危险点在所述无线网络的防护边界时,所述脆弱指数变化小,所得的指标变化小;通过公式能得到详细的数据,依据数据弹性区分风险等级。
根据上述技术方案,所述解决方案包括工控漏洞扫描系统、入侵检测系统(IDS)、蜜罐系统;根据不同风险等级,灵活调整解决方案。
根据上述技术方案,所述解决方案依据所述风险运算得到的结论做出判断,依据实时情况做出以下方案的调整:
i.当安全态势为中时,采用所述入侵检测系统(IDS),所述入侵检测系统(IDS)根据网络系统组织结构,提出了一个基于统计分析的层次化安全态势量化评估模型,所述模型采用自下而上、先局部后整体的评估策略,从上到下分为系统、主机、服务和攻击/漏洞4个层次。以攻击报警信息为原始数据,发现各个主机系统所提供服务存在的漏洞情况,进而评估各项服务的安全状况。在此基础上,综合评估网络系统中各主机的安全状况,最后根据网络系统结构,评估整个局域网系统LAN的安全态势。
ii.当安全态势为优时,采用所述工控漏洞扫描系统,所述工控漏洞扫描系统是工控网络传输层常采用TCP协议进行会话,工控网络TCP数据包可分为包头部分和数据部分,包头部分由20B的源端口、目的端口及序列号等信息组成,数据部分包含要传输的信息。轻量化漏洞扫描技术采用“扫描融入业务”的思路,通过发送与业务一致的数据包来进行扫描。扫描时发送的数据包,其包头部分符合TCP协议,数据部分满足工控协议。这种扫描技术通过对已支持工控协议的常用端口尝试性链路连接,使得扫描行为融入到正常业务中,既完成了漏洞扫描功能,又不会触发工控设备的漏洞,从而避免非正常的操作造成对系统的影响。由于其扫描过程相对业务运行来说是静态的,因此不会对数据的保密性、完整性和可用性造成任何形式的损坏。
iii.当安全态势为差时,采用所述蜜罐系统,所述蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
与现有技术相比,本发明所达到的有益效果是:本发明,
1.通过设置有安全威胁,安全威胁的体系分为设备层安全挑战、网络层安全挑战、控制层安全挑战、应用层安全挑战、数据层安全挑战、人员管理安全挑战,通过上述步骤提供了多方面的数据;
2.通过设置有参考指标,参考指标的层面划分为威胁指数、脆弱指数、风险指数、基础运行指数,通过上述步骤提供了多维度的判断依据;
3.通过设置有威胁指数出现率,对所述威胁指数出现率进行等级赋值,并做出判断后,确定最终的所述威胁指数,通过上述步骤,有效地区分了人为的威胁和病毒木马的威胁,更加方便依据数据提供方案;
4.通过设置有风险运算,指标=(基础运行指数-威胁指数×风险指数)/脆弱指数,通过上述步骤确定了安全态势的安全范围;
5.通过设置有蜜罐系统,蜜罐好比是情报收集系统,故意让人攻击的目标,引诱黑客前来攻击。攻击者入侵后,可以知道得逞方式,随时了解针对服务器发动的最新的攻击和漏洞。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明的整体结构示意图;
图2是本发明的判断威胁指数示意图;
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围;评价方法从影响安全态势的安全威胁下手,考虑影响安全态势的几个因素作为参考指标,计算安全威胁对参考指标造成的风险运算,得到预估风险,根据预估风险提出解决方案。
请参阅图1-2,本发明提供技术方案:一种评价水平和准确性高的工业互联网安全态势评价方法,包括安全威胁、参考指标、风险运算、解决方案,其特征在于:安全威胁提供多方面的数据,参考指标为风险运算提供判断依据,风险运算确定安全态势的安全范围,解决方案解决预估的危险情况;评价方法从影响安全态势的安全威胁下手,考虑影响安全态势的几个因素作为参考指标,计算安全威胁对参考指标造成的风险运算,得到预估风险,根据预估风险提出解决方案。
安全威胁的体系分为设备层安全挑战、网络层安全挑战、控制层安全挑战、应用层安全挑战、数据层安全挑战、人员管理安全挑战,设备层安全挑战包括芯片、嵌入式系统、编码规范安全,网络层安全挑战包括工业网络、无线网络、商业网络,控制层安全挑战包括控制协议、平台、软件,应用层安全挑战包括应用软件及平台安全、病毒木马,数据层安全挑战包括内部生产管理数据、生产操作数据,人员管理安全挑战包括破坏工业系统、泄漏敏感信息;安全威胁从工业互联网的发生信息层、传输信息层、应用信息层等横向维度划分得到设备层安全挑战、网络层安全挑战、控制层安全挑战、应用层安全挑战、数据层安全挑战、人员管理安全挑战六个区间,再分别对六个区间进行进行纵向维度划分,将安全威胁种类详细化,便于后期风险评估。
参考指标的层面划分为威胁指数、脆弱指数、风险指数、基础运行指数,威胁指数代表外部输入有害信息的影响,脆弱指数代表安全态势的抗击打能力的强弱,风险指数代表当前趋势隐含的风险性,基础运行指数代表运行状况的良好性;判断安全态势的好坏是运算在一定时间段内反映当下网络整体安全态势的数值,在工业互联网的安全威胁中,采集和检测工具收集各种、日志信息和信息,通过一定的预处理和数学计算,将以上几种信息转化成态势量化数据,以此来代表网络系统当前的安全状态得到威胁指数、脆弱指数、风险指数、基础运行指数,通过威胁指数、脆弱指数、风险指数和基础运行指数通过加权法获得当下安全态势的风险评估。
应用层安全挑战的病毒木马与人员管理安全挑战均对威胁指数构成影响,从而影响风险运算的数值,依据以下公式对威胁指数进行判断:
威胁指数出现率=S(动机∩资源∩能力)÷n;
其中,S为面积,n为威胁指数出现次数;
然后对威胁指数出现率进行等级赋值,并做出判断后,确定最终的威胁指数,将所得的威胁指数带入风险运算中计算;通过公式得到的数据,依照等级表进行判断,可以很快区分出被影响的威胁指数是否是人员管理安全挑战造成的影响。
无线网络的防护边界对脆弱指数产生影响,可依据以下方法可得到相关的脆弱指数:设危害点的坐标为(Xi,Yi,Zi),网络中心点为(0,0,0),可得:
Figure BDA0002759978090000081
Figure BDA0002759978090000082
其中,k、k1、k2为常数,RK为大于零小于R的常数;将所得的脆弱指数带入风险运算中计算;通过公式可以依据脆弱指数的大小对比得到攻击点的具体位置是否在无线网络的防护边界处。
风险指数分为服务风险指数、主机风险指数、网络系统风险指数,服务风险指数指外部攻击事件利用服务的漏洞对服务提供的正常访问量可能造成的损失,主机风险指数指外部攻击事件对主机可能造成的损失,网络系统风险指数指外部攻击事件对网络系统可能造成的损失,依据服务风险指数、主机风险指数、网络系统风险指数相关数据计算,得到最终的风险指数,将所得的风险指数带入风险运算中计算;通过使用对象、使用时间、使用过程方面对风险指数进行考虑,将收集的数据进行加权计算,得到准确详细的数据。
内部生产管理数据的突变将会影响基础运行指数,将变化后的基础运行指数带入风险运算中计算。
风险运算的公式为:
指标=(基础运行指数-威胁指数×风险指数)/脆弱指数;
当指标≥安全指标,代表安全态势为优;
当0<指标<安全指标,代表安全态势为中;
当指标<<安全指标,代表安全态势为差;
a)当威胁指数变化为应用层安全挑战的病毒木马造成的影响时,带入上述得到的指标属于在0<指标<安全指标区域,即为安全态势为中等;
b)当威胁指数变化为人员管理安全挑战造成的影响时,所得的指标在指标<<安全指标区域,即为安全态势为差等;
d)当危险点在无线网络的防护边界时,脆弱指数变化小,所得的指标变化小;通过公式能得到详细的数据,依据数据弹性区分风险等级。
解决方案包括工控漏洞扫描系统、入侵检测系统(IDS)、蜜罐系统;根据不同风险等级,灵活调整解决方案。
解决方案依据风险运算得到的结论做出判断,依据实时情况做出以下方案的调整:
i.当安全态势为中时,采用入侵检测系统(IDS),入侵检测系统(IDS)根据网络系统组织结构,提出了一个基于统计分析的层次化安全态势量化评估模型,模型采用自下而上、先局部后整体的评估策略,从上到下分为系统、主机、服务和攻击/漏洞4个层次。以攻击报警信息为原始数据,发现各个主机系统所提供服务存在的漏洞情况,进而评估各项服务的安全状况。在此基础上,综合评估网络系统中各主机的安全状况,最后根据网络系统结构,评估整个局域网系统LAN的安全态势。
ii.当安全态势为优时,采用工控漏洞扫描系统,工控漏洞扫描系统是工控网络传输层常采用TCP协议进行会话,工控网络TCP数据包可分为包头部分和数据部分,包头部分由20B的源端口、目的端口及序列号等信息组成,数据部分包含要传输的信息。轻量化漏洞扫描技术采用“扫描融入业务”的思路,通过发送与业务一致的数据包来进行扫描。扫描时发送的数据包,其包头部分符合TCP协议,数据部分满足工控协议。这种扫描技术通过对已支持工控协议的常用端口尝试性链路连接,使得扫描行为融入到正常业务中,既完成了漏洞扫描功能,又不会触发工控设备的漏洞,从而避免非正常的操作造成对系统的影响。由于其扫描过程相对业务运行来说是静态的,因此不会对数据的保密性、完整性和可用性造成任何形式的损坏。
iii.当安全态势为差时,采用蜜罐系统,蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
实施例:当应用层安全挑战的病毒木马与人员管理安全挑战均对威胁指数构成影响,从而影响风险运算的数值,将收集的数据依据以下公式对威胁指数进行判断:
威胁指数出现率=S(动机∩资源∩能力)÷n;
其中,S为面积,n为威胁指数出现次数;
然后对威胁指数出现率进行等级赋值,并做出判断后,确定最终的威胁指数,将所得的威胁指数带入下列风险运算的公式计算:
指标=(基础运行指数-威胁指数×风险指数)/脆弱指数;
a)当威胁指数变化为应用层安全挑战的病毒木马造成的影响时,带入上述得到的指标属于在0<指标<安全指标区域,即为安全态势为中等;
b)当威胁指数变化为人员管理安全挑战造成的影响时,所得的指标在指标<<安全指标区域,即为安全态势为差等;
当安全态势为中时,采用入侵检测系统(IDS),入侵检测系统(IDS)根据网络系统组织结构,提出了一个基于统计分析的层次化安全态势量化评估模型,模型采用自下而上、先局部后整体的评估策略,从上到下分为系统、主机、服务和攻击/漏洞4个层次。以攻击报警信息为原始数据,发现各个主机系统所提供服务存在的漏洞情况,进而评估各项服务的安全状况。在此基础上,综合评估网络系统中各主机的安全状况,最后根据网络系统结构,评估整个局域网系统LAN的安全态势。
当安全态势为差时,采用蜜罐系统,蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种评价水平和准确性高的工业互联网安全态势评价方法,包括安全威胁、参考指标、风险运算、解决方案,其特征在于:所述安全威胁提供多方面的数据,所述参考指标为风险运算提供判断依据,所述风险运算确定安全态势的安全范围,所述解决方案解决预估的危险情况。
2.根据权利要求1所述的一种评价水平和准确性高的工业互联网安全态势评价方法,其特征在于:所述安全威胁的体系分为设备层安全挑战、网络层安全挑战、控制层安全挑战、应用层安全挑战、数据层安全挑战、人员管理安全挑战,所述设备层安全挑战包括芯片、嵌入式系统、编码规范安全,所述网络层安全挑战包括工业网络、无线网络、商业网络,所述控制层安全挑战包括控制协议、平台、软件,所述应用层安全挑战包括应用软件及平台安全、病毒木马,所述数据层安全挑战包括内部生产管理数据、生产操作数据,所述人员管理安全挑战包括破坏工业系统、泄漏敏感信息。
3.根据权利要求1所述的一种评价水平和准确性高的工业互联网安全态势评价方法,其特征在于:所述参考指标的层面划分为威胁指数、脆弱指数、风险指数、基础运行指数,所述威胁指数代表外部输入有害信息的影响,所述脆弱指数代表安全态势的抗击打能力的强弱,所述风险指数代表当前趋势隐含的风险性,所述基础运行指数代表运行状况的良好性。
4.根据权利要求1所述的一种评价水平和准确性高的工业互联网安全态势评价方法,其特征在于:所述应用层安全挑战的病毒木马与人员管理安全挑战均对威胁指数构成影响,从而影响风险运算的数值,依据以下公式对威胁指数进行判断:
所述威胁指数出现率=S(动机∩资源∩能力)÷n;
其中,S为面积,n为所述威胁指数出现次数;
然后对所述威胁指数出现率进行等级赋值,并做出判断后,确定最终的所述威胁指数,将所得的所述威胁指数带入所述风险运算中计算。
5.根据权利要求1所述的一种评价水平和准确性高的工业互联网安全态势评价方法,其特征在于:所述无线网络的防护边界对脆弱指数产生影响,可依据以下方法可得到相关的脆弱指数:设危害点的坐标为(Xi,Yi,Zi),网络中心点为(0,0,0),可得:
Figure FDA0002759978080000021
Figure FDA0002759978080000022
其中,k、k1、k2为常数,RK为大于零小于R的常数;将所得的所述脆弱指数带入所述风险运算中计算。
6.根据权利要求1所述的一种评价水平和准确性高的工业互联网安全态势评价方法,其特征在于:所述风险指数分为服务风险指数、主机风险指数、网络系统风险指数,所述服务风险指数指外部攻击事件利用服务的漏洞对服务提供的正常访问量可能造成的损失,所述主机风险指数指外部攻击事件对主机可能造成的损失,所述网络系统风险指数指外部攻击事件对网络系统可能造成的损失,依据所述服务风险指数、所述主机风险指数、所述网络系统风险指数相关数据计算,得到最终的所述风险指数,将将所得的所述风险指数带入所述风险运算中计算。
7.根据权利要求1所述的一种评价水平和准确性高的工业互联网安全态势评价方法,其特征在于:所述内部生产管理数据的突变将会影响所述基础运行指数,将变化后的基础运行指数带入所述风险运算中计算。
8.根据权利要求1所述的一种评价水平和准确性高的工业互联网安全态势评价方法,其特征在于:所述风险运算的公式为:
指标=(基础运行指数-威胁指数×风险指数)/脆弱指数;
当所述指标≥安全指标,代表安全态势为优;
当0<所述指标<安全指标,代表安全态势为中;
当所述指标<<安全指标,代表安全态势为差;
a)当所述威胁指数变化为所述应用层安全挑战的病毒木马造成的影响时,带入上述得到的指标属于在0<所述指标<安全指标区域,即为安全态势为中等;
b)当所述威胁指数变化为所述人员管理安全挑战造成的影响时,所得的指标在指标<<安全指标区域,即为安全态势为差等;
c)当危险点在所述无线网络的防护边界时,所述脆弱指数变化小,所得的指标变化小。
9.根据权利要求1所述的一种评价水平和准确性高的工业互联网安全态势评价方法,其特征在于:所述解决方案包括工控漏洞扫描系统、入侵检测系统(IDS)、蜜罐系统。
10.根据权利要求1所述的一种评价水平和准确性高的工业互联网安全态势评价方法,其特征在于:所述解决方案依据所述风险运算得到的结论做出判断,依据实时情况做出以下方案的调整:
i.当安全态势为中时,采用所述入侵检测系统(IDS),所述入侵检测系统(IDS)根据网络系统组织结构,提出了一个基于统计分析的层次化安全态势量化评估模型,所述模型采用自下而上、先局部后整体的评估策略,从上到下分为系统、主机、服务和攻击/漏洞4个层次。以攻击报警信息为原始数据,发现各个主机系统所提供服务存在的漏洞情况,进而评估各项服务的安全状况。在此基础上,综合评估网络系统中各主机的安全状况,最后根据网络系统结构,评估整个局域网系统LAN的安全态势;
ii.当安全态势为优时,采用所述工控漏洞扫描系统,所述工控漏洞扫描系统是工控网络传输层常采用TCP协议进行会话,工控网络TCP数据包可分为包头部分和数据部分,包头部分由20B的源端口、目的端口及序列号等信息组成,数据部分包含要传输的信息。轻量化漏洞扫描技术采用“扫描融入业务”的思路,通过发送与业务一致的数据包来进行扫描。扫描时发送的数据包,其包头部分符合TCP协议,数据部分满足工控协议。这种扫描技术通过对已支持工控协议的常用端口尝试性链路连接,使得扫描行为融入到正常业务中,既完成了漏洞扫描功能,又不会触发工控设备的漏洞,从而避免非正常的操作造成对系统的影响。由于其扫描过程相对业务运行来说是静态的,因此不会对数据的保密性、完整性和可用性造成任何形式的损坏;
iii.当安全态势为差时,采用所述蜜罐系统,所述蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
CN202011214710.6A 2020-11-04 2020-11-04 一种评价水平和准确性高的工业互联网安全态势评价方法 Withdrawn CN112383525A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011214710.6A CN112383525A (zh) 2020-11-04 2020-11-04 一种评价水平和准确性高的工业互联网安全态势评价方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011214710.6A CN112383525A (zh) 2020-11-04 2020-11-04 一种评价水平和准确性高的工业互联网安全态势评价方法

Publications (1)

Publication Number Publication Date
CN112383525A true CN112383525A (zh) 2021-02-19

Family

ID=74579770

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011214710.6A Withdrawn CN112383525A (zh) 2020-11-04 2020-11-04 一种评价水平和准确性高的工业互联网安全态势评价方法

Country Status (1)

Country Link
CN (1) CN112383525A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113127882A (zh) * 2021-04-23 2021-07-16 杭州安恒信息安全技术有限公司 一种终端安全防护方法、装置、设备及可读存储介质
CN114422210A (zh) * 2021-12-30 2022-04-29 中国人民解放军战略支援部队信息工程大学 基于AnoA理论的匿名网络被动流量分析评估方法及系统
CN115174420A (zh) * 2022-07-05 2022-10-11 中信百信银行股份有限公司 基于指标测量的安全运营方法、系统、终端设备及存储介质
CN116318915A (zh) * 2023-02-22 2023-06-23 深圳市众云网有限公司 一种网络安全风险评估服务系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113127882A (zh) * 2021-04-23 2021-07-16 杭州安恒信息安全技术有限公司 一种终端安全防护方法、装置、设备及可读存储介质
CN113127882B (zh) * 2021-04-23 2023-06-09 杭州安恒信息安全技术有限公司 一种终端安全防护方法、装置、设备及可读存储介质
CN114422210A (zh) * 2021-12-30 2022-04-29 中国人民解放军战略支援部队信息工程大学 基于AnoA理论的匿名网络被动流量分析评估方法及系统
CN114422210B (zh) * 2021-12-30 2023-05-30 中国人民解放军战略支援部队信息工程大学 基于AnoA理论的匿名网络被动流量分析评估方法及系统
CN115174420A (zh) * 2022-07-05 2022-10-11 中信百信银行股份有限公司 基于指标测量的安全运营方法、系统、终端设备及存储介质
CN116318915A (zh) * 2023-02-22 2023-06-23 深圳市众云网有限公司 一种网络安全风险评估服务系统

Similar Documents

Publication Publication Date Title
CN112383525A (zh) 一种评价水平和准确性高的工业互联网安全态势评价方法
US20190342307A1 (en) System and method for monitoring security attack chains
KR101890272B1 (ko) 보안이벤트 자동 검증 방법 및 장치
US7594270B2 (en) Threat scoring system and method for intrusion detection security networks
CN111193719A (zh) 一种网络入侵防护系统
CN111245793A (zh) 网络数据的异常分析方法及装置
CN107819771A (zh) 一种基于资产依赖关系的信息安全风险评估方法及系统
US20050182950A1 (en) Network security system and method
CN102271068A (zh) 一种dos/ddos攻击检测方法
CN112153047B (zh) 一种基于区块链的网络安全运维及防御方法及系统
US20070136808A1 (en) Attachment Chain Tracing Scheme for Email Virus Detection and Control
CN104509034A (zh) 模式合并以识别恶意行为
CN104135474B (zh) 基于主机出入度的网络异常行为检测方法
EP2936772B1 (en) Network security management
KR101692982B1 (ko) 로그 분석 및 특징 자동 학습을 통한 위험 감지 및 접근제어 자동화 시스템
CN105516211A (zh) 基于行为模型对访问数据库行为进行识别的方法、设备和系统
CN116319061A (zh) 一种智能控制网络系统
Sharma et al. WLI-FCM and artificial neural network based cloud intrusion detection system
CN117527412A (zh) 数据安全监测方法及装置
CN111565201B (zh) 一种基于多属性的工业互联网安全评估方法及系统
CN115766235A (zh) 一种网络安全预警系统及预警方法
CN106993005A (zh) 一种网络服务器的预警方法及系统
CN111447168B (zh) 一种多维的网络安全预测方法
Chatterjee An efficient intrusion detection system on various datasets using machine learning techniques
CN111835705A (zh) 一种资产异常访问的检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20210219