CN114157493A - 一种工控系统网络安全仿真测试平台及计算机设备 - Google Patents
一种工控系统网络安全仿真测试平台及计算机设备 Download PDFInfo
- Publication number
- CN114157493A CN114157493A CN202111477309.6A CN202111477309A CN114157493A CN 114157493 A CN114157493 A CN 114157493A CN 202111477309 A CN202111477309 A CN 202111477309A CN 114157493 A CN114157493 A CN 114157493A
- Authority
- CN
- China
- Prior art keywords
- control system
- industrial control
- network
- tested
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种工控系统网络安全仿真测试平台及计算机设备,平台包括用于漏洞检测和配置核查的网络安全漏洞检测系统,网络数据中心,用于存储网络漏洞、配置及存储针对工控系统预先构建的通用攻击以及针对待测试工控系统的控制逻辑、控制信号以及控制流程,安全管理与评估系统,用于根据网络安全漏洞检测系统的检测结果以及待测试工控系统的网络结构,生成待测试工控系统的风险评估报告。本发明通过采用简化开关量及模拟量代替实际船舶执行机构,采用组态软件模拟船舶工控系统,降低了对船舶工控系统网络安全测试的成本和实现难度,同时自动生成船舶工控系统网络安全风险评估报告,减少了认证人员工作量。
Description
技术领域
本发明涉及网络安全技术领域,特别是涉及一种工控系统网络安全仿真测试平台及计算机设备。
背景技术
随着计算机技术在船舶工业的广泛应用,现代船舶的信息化程度和自动化程度越来越高。船舶电子/信息化系统由大量电子控制单元及其内置功能组成,系统中很多模块直接通过卫星连接到互联网。电子/信息化系统的引入使船员可以实时监控船舶各部分状态,大幅降低了船舶的控制难度和船舶航行中的人员需求,提高了经济效益。然而,由于船舶的电子/信息化系统的硬件和软件升级频率低,漏洞修补不及时,导致威胁暴露面广,且通常GPS、ECDIS、AIS、货物管理系统和船舶控制网络等使用的工业协议相对简单,更容易被利用,因此,电子/信息化系统也使船舶遭受网络安全威胁的风险逐渐加大。
基于上述原因,船舶网络空间风险已经作为一种新的海上安全风险被海事立法机构、航运业界和船舶工业界广泛关注。2017年6月,国际海事组织(IMO)98届海上安全委员会(MSC)批准了《海事网络风险管理指南》,为业界应对船舶网络安全提供了指导。同时根据第98届会议通过的《安全管理体系中的海事网络风险管理》决议,强调了船舶公司的安全管理体系应结合ISM规则的目标和功能要求考虑网络风险管理。为应对网络安全的挑战,并满足IMO及国际船级社协会(IACS)的要求,中国船级社(CCS)发布了《船舶网络系统要求及安全评估指南》。
然而,一方面,船舶网络体系的架构随着船舶智能化发展,船舶IT和OT系统集成化程度越来越高,界限也越来越模糊,导致船舶操控安全受到一定影响,另一方面,不同船舶工控系统对船舶安全影响的程度不同,对防御策略的需求也会不同,并且网络安全设备在船舶工控系统中的适配性也不能得到保证。针对上述问题,相关指南等技术文件中并未提供可行的船舶网络安全解决方案,因此,亟需提出一种新的智能船舶工控系统网络安全仿真测试平台,以解决上述问题。
发明内容
为了解决现有技术的问题,本发明提供了一种工控系统网络安全仿真测试平台及计算机设备,采用组态软件模拟船舶工控系统,降低了对船舶工控系统网络安全测试的成本和实现难度,同时自动生成船舶工控系统网络安全风险评估报告,减少了认证人员工作量。
为解决上述一个或多个技术问题,本申请采用的技术方案是:
第一方面,提供了一种工控系统网络安全仿真测试平台,所述平台至少包括:
网络安全漏洞检测系统,用于检测待测试工控系统的网络漏洞以及核查所述待测试工控系统的相关设备的配置;
网络数据中心,用于存储网络漏洞、配置及存储针对工控系统预先构建的通用攻击以及针对所述待测试工控系统的控制逻辑、控制信号以及控制流程;
安全管理与评估系统,用于根据所述网络安全漏洞检测系统的检测结果以及所述待测试工控系统的网络结构,生成所述待测试工控系统的风险评估报告。
进一步的,所述网络安全漏洞检测系统至少包括:
漏洞扫描工具,用于对所述待测试工控系统进行网络漏洞检测;
配置核查工具,用于根据预设配置要求对所述待测试工控系统的相关设备进行配置核查。
进一步的,所述漏洞扫描工具还用于:
对检测到的所述网络漏洞进行分析,定位所述网络漏洞的位置,确定所述网络漏洞的攻击原理,并预估所述网络漏洞的利用方式以及风险等级。
进一步的,所述网络数据中心至少包括:
漏洞库,用于存储网络漏洞;
攻击库,用于配置及存储针对工控系统预先构建的通用攻击;
仿真模型库,用于配置及存储针对所述待测试工控系统的控制逻辑、控制信号以及控制流程。
进一步的,所述通用攻击包括设备漏洞攻击、协议漏洞攻击以及系统漏洞攻击中的至少一种。
进一步的,所述安全管理与评估系统至少包括:
路径分析模块,用于根据所述网络安全漏洞检测系统的检测结果分析攻击路径;
网络结构安全性分析模块,用于分析所述待测试工控系统的网络结构是否存在安全隐患;
整改措施生成模块,用于根据所述路径分析模块以及所述网络结构安全性分析模块的分析结果,生成所述待测试工控系统的网络安全整改措施。
进一步的,所述待测试工控系统包括根据待测试的实际智能船舶的工控系统模拟生成的仿真模型。
进一步的,所述仿真模型的网络包括执行层、控制器层、船舶工控系统层以及IT/OT智能系统层,所述网络安全漏洞检测系统、所述网络数据中心以及所述安全管理与评估系统部署于所述控制器层。
进一步的,所述相关设备包括所述待测试工控系统中的交换机、防火墙、安全审计中的至少一种。
第二方面,还提供了一种计算机设备,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述计算机设备上部署了工控系统网络安全仿真测试平台,所述平台包括:
网络安全漏洞检测系统,用于检测待测试工控系统的网络漏洞以及核查所述待测试工控系统的相关设备的配置;
网络数据中心,用于存储所述网络安全漏洞检测系统检测到的网络漏洞、配置及存储针对工控系统预先构建的通用攻击以及针对所述待测试工控系统的控制逻辑、控制信号以及控制流程;
安全管理与评估系统,用于根据所述网络安全漏洞检测系统的检测结果以及所述待测试工控系统的网络结构,生成所述待测试工控系统的风险评估报告
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明提供的工控系统网络安全仿真测试平台及计算机设备,平台至少包括:网络安全漏洞检测系统,用于检测待测试工控系统的网络漏洞以及核查所述待测试工控系统的相关设备的配置,网络数据中心,用于存储网络漏洞、配置及存储针对工控系统预先构建的通用攻击以及针对所述待测试工控系统的控制逻辑、控制信号以及控制流程,安全管理与评估系统,用于根据所述网络安全漏洞检测系统的检测结果以及所述待测试工控系统的网络结构,生成所述待测试工控系统的风险评估报告,通过采用简化开关量及模拟量代替实际船舶执行机构,采用组态软件模拟船舶工控系统,降低了对船舶工控系统网络安全测试的成本和实现难度,同时自动生成船舶工控系统网络安全风险评估报告,减少了认证人员工作量;
进一步的,本发明提供的工控系统网络安全仿真测试平台及计算机设备,针对不同船舶工控系统对船舶安全影响的程度不同,在船舶网络中引入纵深防御的概念,针对不同船舶工控系统网络采用不同的安全策略建议;
进一步的,本发明提供的工控系统网络安全仿真测试平台及计算机设备,可以通过在各节点部署不同的工业控制系统网络防护产品,配置不同的防护策略,可以测试网络防护产品在船舶工控系统中应用的适配性;
进一步的,本发明提供的工控系统网络安全仿真测试平台及计算机设备,可演示典型船舶工控系统网络的攻击和防御过程,对相关人员进行船舶网络安全意识培训。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的智能船舶工控系统网络安全仿真测试平台的架构图;
图2是本发明一个实施例提供的工控系统网络安全仿真测试平台的结构示意图;
图3是本发明一个实施例提供的计算机设备的架构图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
如背景技术所述,现有技术中,对于智能船舶工控系统的网络安全方面,存在诸多问题。如随着船舶智能化发展,船舶网络体系的架构中船舶IT和OT系统集成化程度越来越高,界限也越来越模糊,导致船舶操控安全受到一定影响;不同船舶工控系统对船舶安全影响的程度不同,对防御策略的需求也会不同;网络安全设备在船舶工控系统中的适配性不能得到保证等。
为解决上述问题,本申请实施例中创造性的提出了一种新的工控系统网络安全仿真测试平台,该方案一方面通过采用简化开关量及模拟量代替实际船舶执行机构,采用组态软件模拟船舶工控系统,降低了对船舶工控系统网络安全测试的成本和实现难度,同时自动生成船舶工控系统网络安全风险评估报告,减少了认证人员工作量,另一方面,根据网络安全漏洞检测系统的检测结果以及待测试工控系统的网络结构,生成所述待测试工控系统的风险评估报告,实现基于不同船用系统对船舶安全影响的程度,对不同船舶工控系统网络采用不同防御策略。
下面将结合附图和各个实施例,对本申请的方案进行详细介绍。
实施例一
本申请实施例中,以待测试工控系统为智能船舶的工控系统为例,对本申请实施例的技术方案做相关说明。图1是本发明一个实施例提供的智能船舶工控系统网络安全仿真测试平台的架构图,参照图1所示,为了保证船舶操控安全,减少由于船舶IT和OT系统集成化程度越来越高导致界限也越来越模糊带来的影响,本申请实施例中,结合智能船舶网络的一般通信架构,首先对智能船舶的网络进行划分,具体如下所示:
执行层,包括压载水管路阀门、舵、燃油泵、进气阀、冷却水泵、滑油泵等,该层可以通过手动或自动执行控制车钟、转舵、阀门开关等指令,采用开关量、模拟量的输入和输出简化构建;
控制器层,采用船舶行业主流的SCADA、DCS、PLC等控制器实现执行机构的自动控制,如采用罗克韦尔控制器、西门子控制器等;
船舶工控系统层(也称船舶工控系统仿真模型层),建立船舶压载水控制系统、船舶舵机控制系统、船舶主推进系统(即船舶主机系统)等船舶工业控制系统的仿真模型,模拟系统的控制逻辑、控制信号与控制流程等,根据指令实现船舶系统功能;
IT/OT智能系统层,包括智能能效管理系统,一方面可以采集互联网信息并在互联网端提供服务,另一方面可以与船舶压载水控制系统、船舶舵机控制系统、船舶主推进系统这三个船舶工控系统进行数据交互,通过采集船舶工控系统以及其他网络平台信息,实现船舶的监测、诊断、预测、决策功能,如智能船舶导航系统、智能能效管理系统等。
其次,可以依据《船舶网络系统要求及安全评估指南》等相关指南文件在船舶工控系统网络的边界设置边界防火墙,如在船舶工控系统层与控制器之间设置交换机与工业防火墙,将交换机与安全审计设备相连。同时,在船舶工控系统层部署网络安全漏洞检测系统、网络数据中心、安全管理与评估系统等。
其中,网络安全漏洞检测系统主要实现漏洞扫描和配置核查等功能,为实现上述两个功能,网络安全漏洞检测系统至少包括:
漏洞扫描工具,用于基于漏洞库中存储的漏洞数据对智能船舶工控系统的私有协议等进行全面检测,并且具备漏洞分析能力,可以对发现的漏洞的细节进行深入分析,在代码中定位漏洞具体位置,弄清其攻击原理,准确地估计潜在的漏洞利用方式和风险等级等,建立漏洞数据库,涵盖主要控制系统的漏洞数据;
配置核查工具,用于根据预设配置要求对智能船舶工控系统的相关设备进行配置核查,如可以根据《船舶网络系统要求及安全评估指南》中规定的相关配置要求,针对核心交换机、防火墙、安全审计等设备进行配置核查。
网络数据中心包括:
漏洞库(即漏洞数据库),主要是针对网络安全漏洞检测系统建立,其存储有涵盖主要控制系统的漏洞数据,其中漏洞库中的漏洞数据可以通过在线或离线的方式基于漏洞平台进行更新;
攻击库,主要包括针对常见的工业控制系统网络攻击的方式对控制系统模型进行攻击的攻击数据,包括但不限于:
1、设备漏洞攻击,包括利用设备本身漏洞进行攻击,造成设备拒绝服务、复位等功能异常现象的攻击;
2、协议漏洞攻击,包括利用设备通信协议栈的漏洞进行攻击,例如通过FUZZING、重放攻击等攻击手段;
3、系统漏洞攻击,包括对系统的漏洞攻击,例如中间件攻击等;
仿真模型库,用于配置及存储针对所述待测试工控系统的控制逻辑、控制信号以及控制流程,如选择船舶行业主流的SCADA、DCS、PLC等控制器,针对已选目标船舶工控系统,通过组态软件构建简化的与船舶工控系统实际相同的控制结构、控制信号和控制流程,重点模拟现场少数重要控制输出信号。
安全管理与评估系统,可以基于仿真平台漏洞检测及典型网络攻击,依据《船舶网络系统要求及安全评估指南》生成针对于行业应用的风险评估报告,包括但不限于:
攻击路径分析,分析攻击者在网络系统中利用系统脆弱性进行渗透、逐层逐级到达核心区域的过程,体现漏洞间的相互利用关系和设备间的渗透方法,客观、准确地计算出漏洞对整个网络具有的风险;
网络结构安全性分析,本申请实施中,针对传统工控网络设备组网结构的安全考虑和威胁防护严重滞后于目前的工控环境攻击手段的现状,默认所有联通的设备之间都可以联通并且被渗透和攻击,所有节点都不是阻碍节点,通过这种方法发现整个网络结构的设计上是否存在安全隐患;
整改措施建议,基于网络防护设备漏洞分析、网络结构分析与攻击路径分析,综合分析系统、船舶工控系统网络、工业网络防护产品的功能兼容性与互补性,提供船舶工控系统网络安全整改措施建议。
具体的,本申请实施例中,安全管理与评估系统还可以将根据待测试的实际智能船舶的工控系统模拟生成的仿真模型作为被测系统,基于网络数据中心的攻击库对被测系统进行网络攻击,发掘被测系统网络安全漏洞。具体实施时,可以模拟出以下攻击方式:
通过智能能效管理系统网络通道或在船舶工控系统层接入带病毒设备,可以侵入控制系统控制船舶压载水系统中各阀门,改变压载、排载的流量及过程,使系统无法按计划完成压排载;
通过智能能效管理系统网络通道或在船舶工控系统层接入带病毒设备,可以侵入控制系统控制船舶舵机液压系统的回流阀,可以改变转舵方向及角度;
通过智能能效管理系统网络通道或在船舶工控系统层接入带病毒设备,可以侵入控制系统控制船舶主机的启动控制,以及转速;
通过在船舶工控系统层插入U盘,连接攻击设备等,实现对船舶工控系统、控制器的攻击,包括通信阻断、协议篡改与欺骗、DOS攻击等;
这里需要说明的是,本申请实施例提供的工控系统网络安全仿真测试平台,还可以实现以下功能:
1、按照实船配置,部署和设置船舶工控网络各层节点的网络防护设备,在漏洞扫描工具中根据《船舶网络系统要求及安全评估指南》导入各类网络防护设备的配置要求模板,通过漏洞扫描工具检测船舶工控系统网络的漏洞,核查各网络防护设备的配置,并且安全管理和评估系统根据漏洞扫描工具检测结果,分析并生成船舶工控系统网络安全评估报告,提出整改措施建议;
2、通过改变工业防火墙、安全审计等网络防护设备的配置,利用船舶工控系统网络数据中心存储的攻击库,验证各类攻击方式下被测工业网络防护设备的适配性;
3、在船舶压载水控制系统、船舶舵机控制系统、船舶主推进系统这三个船舶工控系统以及智能能效管理系统的各区域上根据系统对船舶操控安全的影响程度,应用不同的安全策略,包括授权管理、身份认证、防火墙策略等,确定适用于船舶工控系统的网络体系架构等。
实施例二
对应于上述实施例一,本申请提供了一种工控系统网络安全仿真测试平台,其中,本实施例中,与上述实施例一相同或相似的内容,可以参考上文介绍,后续不再赘述。参照图2所示,该平台至少包括:
网络安全漏洞检测系统,用于检测待测试工控系统的网络漏洞以及核查所述待测试工控系统的相关设备的配置;
网络数据中心,用于存储网络漏洞、配置及存储针对工控系统预先构建的通用攻击以及针对所述待测试工控系统的控制逻辑、控制信号以及控制流程;
安全管理与评估系统,用于根据所述网络安全漏洞检测系统的检测结果以及所述待测试工控系统的网络结构,生成所述待测试工控系统的风险评估报告。
具体的,本申请实施例中,设置网络安全漏洞检测系统在检测到待测试工控系统的网络漏洞后,会将检测到的网络漏洞更新至网络数据中心的漏洞库中。
作为一种较优的实施方式,本发明实施例中,所述网络安全漏洞检测系统至少包括:
漏洞扫描工具,用于对所述待测试工控系统进行网络漏洞检测;
配置核查工具,用于根据预设配置要求对所述待测试工控系统的相关设备进行配置核查。
具体的,本申请实施例中,网络安全漏洞检测系统主要包括漏洞检测和配置核查两个功能。
作为一种较优的实施方式,本发明实施例中,所述漏洞扫描工具还用于:
对检测到的所述网络漏洞进行分析,定位所述网络漏洞的位置,确定所述网络漏洞的攻击原理,并预估所述网络漏洞的利用方式以及风险等级。
具体的,本申请实施例中的漏洞扫描工具除了具备漏洞检测功能,还具备漏洞分析能力,即可以对发现的漏洞的细节进行深入分析,在代码中定位漏洞,弄清攻击原理,准确地估计潜在的漏洞利用方式和风险等级。
作为一种较优的实施方式,本发明实施例中,所述网络数据中心至少包括:
漏洞库,用于存储网络漏洞;
攻击库,用于配置及存储针对工控系统预先构建的通用攻击;
仿真模型库,用于配置及存储针对所述待测试工控系统的控制逻辑、控制信号以及控制流程。
具体的,漏洞库也称漏洞数据库,涵盖了主要控制系统的漏洞数据。
作为一种较优的实施方式,本发明实施例中,所述通用攻击包括设备漏洞攻击、协议漏洞攻击以及系统漏洞攻击中的至少一种。
作为一种较优的实施方式,本发明实施例中,所述安全管理与评估系统至少包括:
路径分析模块,用于根据所述网络安全漏洞检测系统的检测结果分析攻击路径;
网络结构安全性分析模块,用于分析所述待测试工控系统的网络结构是否存在安全隐患;
整改措施生成模块,用于根据所述路径分析模块以及所述网络结构安全性分析模块的分析结果,生成所述待测试工控系统的网络安全整改措施。
作为一种较优的实施方式,本发明实施例中,所述待测试工控系统包括根据待测试的实际智能船舶的工控系统模拟生成的仿真模型。
作为一种较优的实施方式,本发明实施例中,所述仿真模型的网络包括执行层、控制器层、船舶工控系统层以及IT/OT智能系统层,所述网络安全漏洞检测系统、所述网络数据中心以及所述安全管理与评估系统部署于所述控制器层。
具体的,在IT/OT智能系统层部署智能能效管理系统;在船舶工控系统层采用组态软件建立船舶压载水控制系统、船舶舵机控制系统与船舶主推进系统简化模型,智能能效管理系统一方面采集互联网信息并在互联网端提供服务,另一方面与所述三个船舶工控系统进行数据交互;在船舶工控系统层工作站内部署主机防护软件,漏洞扫描工具,船舶工控系统网络数据中心,以及安全管理和评估系统;在船舶工控系统层与控制器层之间部署交换机、工业防火墙以及安全审计设备;在执行层中采用拨码开关以及LED显示分别模拟各系统执行机构的开关量与模拟量。
作为一种较优的实施方式,本发明实施例中,所述相关设备包括所述待测试工控系统中的交换机、防火墙、安全审计中的至少一种。
实施例三
对应于上述实施例一和二,本发明还提供了一种计算机设备,包括:处理器和存储器,存储器上存储有可在处理器上运行的计算机程序,所述计算机设备上部署了工控系统网络安全仿真测试平台,所述平台包括:
网络安全漏洞检测系统,用于检测待测试工控系统的网络漏洞以及核查所述待测试工控系统的相关设备的配置;
网络数据中心,用于存储网络漏洞、配置及存储针对工控系统预先构建的通用攻击以及针对所述待测试工控系统的控制逻辑、控制信号以及控制流程;
安全管理与评估系统,用于根据所述网络安全漏洞检测系统的检测结果以及所述待测试工控系统的网络结构,生成所述待测试工控系统的风险评估报告。
其中,图3示例性的展示出了计算机设备,具体可以包括处理器1510,视频显示适配器1511,磁盘驱动器1512,输入/输出接口1513,网络接口1514,以及存储器1520。上述处理器1510、视频显示适配器1511、磁盘驱动器1512、输入/输出接口1513、网络接口1514,与存储器1520之间可以通过通信总线1530进行通信连接。
其中,处理器1510可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本发明所提供的技术方案。
存储器1520可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1520可以存储用于控制电子设备运行的操作系统1521,用于控制电子设备的低级别操作的基本输入输出系统(BIOS)。另外,还可以存储网页浏览器1523,数据存储管理系统1524,以及设备标识信息处理系统1525等等。上述设备标识信息处理系统1525就可以是本发明实施例中具体实现前述各步骤操作的应用程序。总之,在通过软件或者固件来实现本发明所提供的技术方案时,相关的程序代码保存在存储器1520中,并由处理器1510来调用执行。
输入/输出接口1513用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
网络接口1514用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线包括一通路,在设备的各个组件(例如处理器1510、视频显示适配器1511、磁盘驱动器1512、输入/输出接口1513、网络接口1514,与存储器1520)之间传输信息。
另外,该电子设备还可以从虚拟资源对象领取条件信息数据库中获得具体领取条件的信息,以用于进行条件判断,等等。
需要说明的是,尽管上述设备仅示出了处理器1510、视频显示适配器1511、磁盘驱动器1512、输入/输出接口1513、网络接口1514,存储器1520,总线等,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本发明方案所必需的组件,而不必包含图中所示的全部组件。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上对本发明所提供的技术方案,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种工控系统网络安全仿真测试平台,其特征在于,所述平台至少包括:
网络安全漏洞检测系统,用于检测待测试工控系统的网络漏洞以及核查所述待测试工控系统的相关设备的配置;
网络数据中心,用于存储网络漏洞、配置及存储针对工控系统预先构建的通用攻击以及针对所述待测试工控系统的控制逻辑、控制信号以及控制流程;
安全管理与评估系统,用于根据所述网络安全漏洞检测系统的检测结果以及所述待测试工控系统的网络结构,生成所述待测试工控系统的风险评估报告。
2.根据权利要求1所述的工控系统网络安全仿真测试平台,其特征在于,所述网络安全漏洞检测系统至少包括:
漏洞扫描工具,用于对所述待测试工控系统进行网络漏洞检测;
配置核查工具,用于根据预设配置要求对所述待测试工控系统的相关设备进行配置核查。
3.根据权利要求2所述的工控系统网络安全仿真测试平台,其特征在于,所述漏洞扫描工具还用于:
对检测到的所述网络漏洞进行分析,定位所述网络漏洞的位置,确定所述网络漏洞的攻击原理,并预估所述网络漏洞的利用方式以及风险等级。
4.根据权利要求1至3任一项所述的工控系统网络安全仿真测试平台,其特征在于,所述网络数据中心至少包括:
漏洞库,用于存储网络漏洞;
攻击库,用于配置及存储针对工控系统预先构建的通用攻击;
仿真模型库,用于配置及存储针对所述待测试工控系统的控制逻辑、控制信号以及控制流程。
5.根据权利要求4所述的工控系统网络安全仿真测试平台,其特征在于,所述通用攻击包括设备漏洞攻击、协议漏洞攻击以及系统漏洞攻击中的至少一种。
6.根据权利要求1至3任一项所述的工控系统网络安全仿真测试平台,其特征在于,所述安全管理与评估系统至少包括:
路径分析模块,用于根据所述网络安全漏洞检测系统的检测结果分析攻击路径;
网络结构安全性分析模块,用于分析所述待测试工控系统的网络结构是否存在安全隐患;
整改措施生成模块,用于根据所述路径分析模块以及所述网络结构安全性分析模块的分析结果,生成所述待测试工控系统的网络安全整改措施。
7.根据权利要求1至3任一项所述的工控系统网络安全仿真测试平台,其特征在于,所述待测试工控系统包括根据待测试的实际智能船舶的工控系统模拟生成的仿真模型。
8.根据权利要求7所述的工控系统网络安全仿真测试平台,其特征在于,所述仿真模型的网络包括执行层、控制器层、船舶工控系统层以及IT/OT智能系统层,所述网络安全漏洞检测系统、所述网络数据中心以及所述安全管理与评估系统部署于所述控制器层。
9.根据权利要求1至3任一项所述的工控系统网络安全仿真测试平台,其特征在于,所述相关设备包括所述待测试工控系统中的交换机、防火墙、安全审计中的至少一种。
10.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述计算机设备上部署了工控系统网络安全仿真测试平台,所述平台包括:
网络安全漏洞检测系统,用于检测待测试工控系统的网络漏洞以及核查所述待测试工控系统的相关设备的配置;
网络数据中心,用于存储网络漏洞、配置及存储针对工控系统预先构建的通用攻击以及针对所述待测试工控系统的控制逻辑、控制信号以及控制流程;
安全管理与评估系统,用于根据所述网络安全漏洞检测系统的检测结果以及所述待测试工控系统的网络结构,生成所述待测试工控系统的风险评估报告。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111477309.6A CN114157493A (zh) | 2021-12-06 | 2021-12-06 | 一种工控系统网络安全仿真测试平台及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111477309.6A CN114157493A (zh) | 2021-12-06 | 2021-12-06 | 一种工控系统网络安全仿真测试平台及计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114157493A true CN114157493A (zh) | 2022-03-08 |
Family
ID=80452935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111477309.6A Pending CN114157493A (zh) | 2021-12-06 | 2021-12-06 | 一种工控系统网络安全仿真测试平台及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114157493A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117609995A (zh) * | 2024-01-23 | 2024-02-27 | 国家工业信息安全发展研究中心 | 工业控制系统安全防护方法、装置、终端设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080030130A (ko) * | 2006-09-29 | 2008-04-04 | 주식회사 케이티 | 고객 요구형 위험 관리 시스템 및 그 방법 |
CN108055261A (zh) * | 2017-12-11 | 2018-05-18 | 中车青岛四方机车车辆股份有限公司 | 工业网络安全系统部署方法及安全系统 |
CN108646722A (zh) * | 2018-07-18 | 2018-10-12 | 杭州安恒信息技术股份有限公司 | 一种工业控制系统信息安全仿真模型及终端 |
CN108737425A (zh) * | 2018-05-24 | 2018-11-02 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理系统 |
CN109613899A (zh) * | 2018-12-21 | 2019-04-12 | 国家计算机网络与信息安全管理中心 | 一种基于配置表的工控系统安全风险评估的方法 |
CN112511512A (zh) * | 2020-11-19 | 2021-03-16 | 北京凌云信安科技有限公司 | 漏洞扫描引擎和威胁检测引擎的风险管理系统 |
-
2021
- 2021-12-06 CN CN202111477309.6A patent/CN114157493A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080030130A (ko) * | 2006-09-29 | 2008-04-04 | 주식회사 케이티 | 고객 요구형 위험 관리 시스템 및 그 방법 |
CN108055261A (zh) * | 2017-12-11 | 2018-05-18 | 中车青岛四方机车车辆股份有限公司 | 工业网络安全系统部署方法及安全系统 |
CN108737425A (zh) * | 2018-05-24 | 2018-11-02 | 北京凌云信安科技有限公司 | 基于多引擎漏洞扫描关联分析的脆弱性管理系统 |
CN108646722A (zh) * | 2018-07-18 | 2018-10-12 | 杭州安恒信息技术股份有限公司 | 一种工业控制系统信息安全仿真模型及终端 |
CN109613899A (zh) * | 2018-12-21 | 2019-04-12 | 国家计算机网络与信息安全管理中心 | 一种基于配置表的工控系统安全风险评估的方法 |
CN112511512A (zh) * | 2020-11-19 | 2021-03-16 | 北京凌云信安科技有限公司 | 漏洞扫描引擎和威胁检测引擎的风险管理系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117609995A (zh) * | 2024-01-23 | 2024-02-27 | 国家工业信息安全发展研究中心 | 工业控制系统安全防护方法、装置、终端设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3239884B1 (en) | Domain level threat detection for industrial asset control system | |
CN106828362B (zh) | 汽车信息的安全测试方法及装置 | |
US20140289852A1 (en) | Systems and methods for remote monitoring, security, diagnostics, and prognostics | |
US10320828B1 (en) | Evaluation of security in a cyber simulator | |
MX2014003067A (es) | Deteccion de intrusion ciberfisica inteligente y sistemas de prevencion y metodos para sistemas de control industrial. | |
CN113055375B (zh) | 一种面向电站工控系统实物网络的攻击过程可视化方法 | |
CN102289209A (zh) | Ctcs-3级列控测试仿真系统 | |
CN103905450A (zh) | 智能电网嵌入式设备网络检测评估系统与检测评估方法 | |
CN117349843A (zh) | 基于互联网信息技术的管理软件安全维护方法及系统 | |
CN111679590A (zh) | 一种适用于工控安全测试的半实物仿真平台及方法 | |
CN114157493A (zh) | 一种工控系统网络安全仿真测试平台及计算机设备 | |
CN114296406A (zh) | 网络攻防展示系统、方法、装置及计算机可读存储介质 | |
CN110443046B (zh) | 一种漏洞修复的方法及装置 | |
CN112817855B (zh) | 系统的众测方法、设备及计算机存储介质 | |
CN106547695B (zh) | 一种规模软件的测试系统及方法 | |
CN114499919B (zh) | 一种工程机械通信安全网络威胁建模的方法及系统 | |
Azzam et al. | Grounds for suspicion: Physics-based early warnings for stealthy attacks on industrial control systems | |
Ghorbanian et al. | Signature-based hybrid Intrusion detection system (HIDS) for android devices | |
Ham et al. | A framework for simulation-based engine-control unit inspection in manufacturing phase | |
KR20170108730A (ko) | 선박 통합 제어시스템 성능 검증 및 운용 장치 | |
CN117254945A (zh) | 基于汽车攻击链路的漏洞溯源方法及装置 | |
CN113485898A (zh) | 振动测点显示方法、装置、设备及存储介质 | |
Johnson | Cybersafety: Cybersecurity and safety-critical software engineering | |
Oudina et al. | Model Based System Engineering for trust SCADA and ICS Systems in Oil & Gas Industry | |
RU2487397C2 (ru) | Электронная плата, выполненная с возможностью исполнения команды, происходящей из системы моделирования, и команды, происходящей из диагностического модуля, и соответствующий способ моделирования |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |