CN114301705A - 一种基于可信计算的工控防御方法与系统 - Google Patents
一种基于可信计算的工控防御方法与系统 Download PDFInfo
- Publication number
- CN114301705A CN114301705A CN202111661935.0A CN202111661935A CN114301705A CN 114301705 A CN114301705 A CN 114301705A CN 202111661935 A CN202111661935 A CN 202111661935A CN 114301705 A CN114301705 A CN 114301705A
- Authority
- CN
- China
- Prior art keywords
- industrial control
- trusted
- layer
- industrial
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000007123 defense Effects 0.000 title claims abstract description 62
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000012544 monitoring process Methods 0.000 claims abstract description 47
- 230000008569 process Effects 0.000 claims abstract description 13
- 238000004891 communication Methods 0.000 claims abstract description 11
- 238000007726 management method Methods 0.000 claims description 145
- 230000007246 mechanism Effects 0.000 claims description 33
- 238000012545 processing Methods 0.000 claims description 29
- 238000005259 measurement Methods 0.000 claims description 21
- 238000004519 manufacturing process Methods 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000013500 data storage Methods 0.000 claims description 9
- 230000003993 interaction Effects 0.000 claims description 9
- 238000003860 storage Methods 0.000 claims description 7
- 230000002427 irreversible effect Effects 0.000 claims description 3
- 238000012546 transfer Methods 0.000 claims description 3
- 230000002452 interceptive effect Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 12
- 238000012795 verification Methods 0.000 description 9
- 238000013475 authorization Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000009776 industrial production Methods 0.000 description 2
- 230000009385 viral infection Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000008260 defense mechanism Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/30—Control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Safety Devices In Control Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于可信计算的工控防御方法与系统,本方案主要基于可信计算技术构成的工控防御系统,为工控环境构建可靠安全的防护体系,确保系统安全可靠运行,为了防止工控系统网络攻击,在安全可控系统上提供硬件解决方案,为了防止来自工控系统网络的攻击,使用加密技术来保证现场控制层和过程监控层之间的通信会话的机密性和完整性,从而使工控系统处于稳定可靠的状态。
Description
技术领域
本发明涉及网络安全技术,具体涉及工控防御系统与可信计算技术相融合的网络安全技术。
背景技术
工控系统已成为中国国家重点基础设施,其安全防护十分重要。工控系统的安全包括信息安全和功能安全。信息安全是确保工控系统中信息的可用性、完整性和机密性,防止未经授权的盗窃和破坏。功能安全是确保工控系统或控制设备执行正确的功能。当故障或故障发生时,控制设备和控制系统仍需保持安全状态或进入安全状态。
现有工控系统遭受的网络攻击,如感染病毒、DoS等攻击手段,然而现有的工控防御手段主要采用防火墙、数据加密等技术来保证工控系统的安全,该防护缺少对工控系统对自身的合法性和设备完整性的验证机制。
由此可见,本领域需要一种有效的网络安全措施,以防止工控系统网络受到攻击、入侵、干扰、破坏、非法使用和事故,使工控系统网络处于稳定可靠的状态,并确保工控系统网络数据的完整性、机密性和可用性。
发明内容
针对现有工控系统在网络安全防护方面所存在的问题,本领域需要一种新工控防护技术。
为此,本发明的目的在于提供一种基于可信计算的工控防御方法,以及相应的防护系统,由此通过可信计算构建工控系统的安全防护体系,保证业务安全的前提下,使工控系统处于稳定可靠的状态。
为了达到上述目的,本发明提供的基于可信计算的工控防御方法,所述工控防御方法在工业控制系统中现场控制设备层和监控管理层之间构建可信安全管理机制;
通过可信安全管理机制来监管监控管理层中工程师站的系统启动指令过程,完成启动阶段的完整性度量和信任链的传递;
通过可信安全管理机制来加密存储工业控制系统内部数据;
通过可信安全管理机制对监控管理层中工程师站进行可信识别管理;
通过可信安全管理机制来对工业控制系统其内部日志管理系统操作形成限制,使得日志系统对监控管理层中工程师站形成半开放式的权限;同时对工业控制系统其内部日志的哈希值进行不可逆保存。
进一步的,所述工控防御方法针对监控管理层中工程师站发送的对现场控制设备层的工业控制设备进行访问控制的请求,首先对发送请求的工程师站进行可信识别,在识别认证通过后,基于请求给予工程师站对工业控制设备的访问控制权。
进一步的,所述工控防御方法针对现场控制设备层和监控管理层之间采用工业以太网的方式进行数据交互。
进一步的,所述工控防御方法中以信任根为源点来完成信任链传递。
为了达到上述目的,本发明提供的基于可信计算的工控防御系统,所述工控防御系统中构建可信安全管理模块,并通过可信安全管理模块在工业控制系统中现场控制设备层和监控管理层之间构建可信安全管理层,对现场控制设备层与监控管理层之间数据通信信进行可信安全管理操作;
所述可信安全管理模块监控监管监控管理层中工程师站的系统启动指令过程,完成启动阶段的完整性度量和信任链的传递;
所述可信安全管理模块加密存储工业控制系统内部数据;
所述可信安全管理模块对管理层中工程师站进行可信识别管理;
所述可信安全管理模块对工业控制系统其内部日志管理系统操作形成限制,使得日志系统对监控管理层中工程师站形成半开放式的权限;同时对工业控制系统其内部日志的哈希值进行不可逆保存。
进一步的,所述可信安全管理模块与现场控制设备层和监控管理层之间采用工业以太网的方式连接。
进一步的,所述可信安全管理模块包括PLC工控平台与安全处理单元,
所述PLC工控平台与现场控制设备层和监控管理层进行数据连接,完成现场控制设备层和监控管理层之间的数据交互处理;
所述安全处理单元与所述PLC工控平台进行数据交互,对现场控制设备层和监控管理层之间的交互数据进行完整性和保密性安全保护处理。
进一步的,所述PLC工控平台包含工业互联网接口、生产控制接口、PLC工控CPU处理单元、随机存储器以及I/O口,所述PLC工控CPU处理单元通过工业互联网接口、生产控制接口以及I/O口与现场控制设备层和监控管理层进行数据连接。
进一步的,所述PLC工控平台中的随机存储器中存储有工业控制系统其内部日志的哈希值,且具有不可逆性。
进一步的,所述安全处理单元内集成有可信安全机制模块、总线仲裁机制模块、数据存储模块和数据备份模块;
所述可信安全机制模块中包含有可信度量根、可信存储根和可信报告根,分别完成对工程师站的信息完整性度量、密钥管理加解密和记录可信计算的工控防御系统的相关报告;
所述数据存储模块中存储有可信计算的工控防御系统的启动文件和配置信息;
所述数据备份模块形成不可篡改保护区域,存储加密系统服务和原始出厂系统的启动文件。
所述总线仲裁机制模块实现工控防御系统内部资源的任务调度。
本发明基于可信计算技术构成的工控防御方案,为工控环境构建可靠安全的防护体系,确保系统安全可靠运行,为了防止工控系统网络攻击。
本发明提供的工控防御方案通过构建相应的可信安全管理机制来保证现场控制层和过程监控层之间的通信会话的机密性和完整性,从而使工控系统处于稳定可靠的状态,实现有效防止来自工控系统网络的攻击。
本发明提供的方案在具体应用时,其构建的可信安全管理机制,通过PLC工控平台与安全处理单元之间的共同协作,实现为工控系统提供安全可靠的工业环境。
本发明提供的方案能够不局限于日志分析来判断是否遭遇网络攻击,实现主动防御。
本发明形成工控防御方案在具体应用时,可与相应的工控系统内部的防火墙、防病毒软件等防护工具相互配合,动态联动,促进工控网络安全设备之间的信息融合,实现主动防御。
基于本方案形成的工控系统的工程师站是监控管理层的重要操作终端,采用可信计算的工控防御机制,有效降低外接设备(如硬盘、U盘等)带来的安全隐患。
基于本方案形成的工控防御系统只允许通过指定的服务商特定通信协议来访问工控网络系统,防护一切可疑访问对象,可大大提高网络安全性能。
附图说明
以下结合附图和具体实施方式来进一步说明本发明。
图1为本实例中可信计算工控防御系统网络部署拓扑图;
图2为本实例中工控系统设备可信计算安全技术内部架构图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
针对现有工控系统遭受的网络攻击,如感染病毒、DoS等攻击手段,本实例给出一种基于可信计算的工控防御方案,本方案通过可信计算构建工控系统的安全防护体系,保证业务安全的前提下,使用加密技术来保证现场控制层和监控管理层之间的通信会话的机密性和完整性,从而使工控系统处于稳定可靠的状态。
具体的,本方案在工业控制系统中现场控制设备层和监控管理层之间增设相应的可信安全管理模块,通过可信安全管理模块连接监控管理层中的工程师站、安全管理中心,以及连接现场控制设备层中相关现场设备,由此来构建相应的可信安全管理机制,实现工业控制系统从底层到应用全方位的安全可信。
本方案中基于可信安全管理模块来监管监控管理层中工程师站的系统启动指令等过程,完成启动阶段的完整性度量和可信链的传递。在此基础上配合监控管理层中安全管理中心实现对工程师站进行可信识别。
本方案中的可信安全管理模块,其集成身份认证、密钥管理和加解密操作,据此可实现对工业控制系统内部数据进行加密后存储的。在此基础上,工业控制系统监控管理层中工程师站发出加密申请给安全管理中心,安全管理中心则对申请的用户进行授权校验,判断是否对该用户提供加密业务,对身份不符的用户,数据存储和加密为不可视。
本方案中基于可信安全管理模块来限制对工业控制系统内部日志管理系统操作,使得工业控制系统内部的日志系统对工程师站形成半开放式权限,且日志的哈希值保存在可信安全管理模块中,具有不可逆性。如此,若当工程师站对日志篡改,则被认定为不可信。
本方案中基于可信安全管理模块来形成访问控制和数据加密机制,以保证现场控制设备层和监控管理层之间通信会话的机密性和完整性。据此,只有被通过可信验证的授权工程师站向安全管理中心发出加密申请服务,以此来保证会话的机密性和完整性。
本方案在可信安全管理模块中进一步集成加密计算、完整性报告和可信存储的安全机制,据此形成安全可信策略,可实现身份识别功能。据此,针对工业控制系统,若有工程师站加入后,可信安全管理模块内部的安全可信策略获取工程师站的可信度量值,根据可信安全管理模块的度量日志和存储在可信安全管理模块的日志哈希值来完成对工程师站可信模块的完整性校验。
本方案中基于可信安全管理模块与工业控制系统内的工业防火墙、安全审计系统进行相互协作,共同构建工控安全防御体系,实现根据工控系统的等级和安全防护等级,采取相应的安全防护措施。
针对本实例方案给出的基于可信计算的工控防御方案,在具体应用时,可构成相应的软件程序,形成相应的工控防御系统。该软件程序在运行时,将执行上述的工控防御方案,同时存储于相应的存储介质中,以供处理器调取执行。
据此构成的基于可信计算的工控防御系统构建可信安全管理模块,并通过可信安全管理模块在工业控制系统中现场控制设备层和监控管理层之间构建可信安全管理层,对现场控制设备层与监控管理层之间数据通信信进行可信安全管理操作,实现控制层和监控管理层之间的通信会话的机密性和完整性,变被动为主动,大大提高网络安全业务的安全性。
这里涉及的监控管理层包括实际参与工业生产和任务调度的工业控制物理过程。该层涉及的控制设备是直接连接到工业生产的外围设备,并由现场控制层系统来控制工业外围设备。作为举例,该层涉及的控制设备包括安全管理中心、工程师站等。
这里涉及的现场控制层包括直接用于工业控制过程的安全保护和基础控制系统,包括用于完成连续控制、顺序控制、批量控制和离散控制的工业自动化控制系统。
参见图1,其所示为本实例中可信计算工控防御系统的网络部署拓扑图。
本可信计算工控防御系统构建相应的可信安全管理模块100,该可信安全管理模块100布设在工业控制系统网络结构中,分别与监控管理层200中的工程师站210、安全管理中心220进行数据连接交互,同时与现场控制设备层300中相应的工业控制设备建立数据连接交互,实现工业控制系统从底层到应用全方位的安全可信。
本可信安全管理模块100采用加密技术保护与工程师站210之间数据的完整性和机密性。同时采用密码保护策略保证与工业控制设备之间数据的完整性。
进一步的,参见图2,其所示为本实例中可信安全管理模块100一种内部架构示例图。
由图可知,本可信安全管理模块100的内部架构分为工控硬件平台110与安全处理单元120两部分。
其中,工控硬件平台110主要是由工业互联网接口111、生产控制接口112、PLC工控CPU处理单元113、随机存储器114以及I/O口115相互配合构成。
本工控硬件平台110中PLC工控CPU处理单元113分别与工业互联网接口111、生产控制接口112、以及I/O口115进行数据连接,通过工业互联网接口111、生产控制接口112、以及I/O口115与现场控制设备层和监控管理层进行数据连接和数据交换。
与之配合,本安全处理单元120内部集成有可信安全机制模块121、总线仲裁模块122、数据存储模块123和数据备份模块124。
本安全处理单元中的数据存储模块123里面存储有可信计算的工控防御系统的启动文件和配置信息。
即,本数据存储模块123中存储有本工控防御系统运行相关的可执行文件,实现对系统的启动项进行存储和引导。
本安全处理单元中的数据备份模块124具体为一块不可篡改的保护区域,存储有加密系统服务和原始出厂系统的启动文件,由此当安全处理单元的安全机制被改变,安全处理单元通过数据备份模块124存储的文件数据来实现安全管理模块自主恢复。
具体的,本安全处理单元中通过数据备份模块124对本工控防御系统的文件信息、操作系统以及其他相关的配置信息进行加密存储,当系统受到恶意攻击或篡改,可通过执行备份来完成系统恢复。
本安全处理单元中的可信安全机制模块121中包含可信度量根、可信存储根和可信报告根,这三者分别用于完成对工程师站的信息完整性度量、密钥管理加解密和记录可信计算的工控防御系统的相关报告工作。
具体的,本可信安全机制模块121中的可信度量根是一个完整度量的计算引擎。基于该可信度量根,本工控防御系统启动后首先执行可信度量根文件系统,完成对底层配置、上层应用最初的可信度量。
本可信安全机制模块121中的可信存储根用于完整的记录度量值,将记录结果保存在日志文件中,并实现密钥产生、管理、以及加密解密,保存所有委托给可信安全管理模块的密钥和数据。
本可信安全机制模块121中的可信报告根用来精确向外界报告平台状态,通过可信安全管理模块验证的接入设备可以得到受保护的数据信息。
本安全处理单元中总线仲裁模块122用于实现本工控防御系统内部资源的任务调度,让系统任务有序执行。
基于本总线仲裁模块122,当工控防御系统开始执行启动文件时,首先会对文件系统的完整性进行验证,检测启动文件有无异常,当通过验证后,安全处理单元便可以与工控硬件平台进行数据交互。
进一步的,该总线仲裁芯片中还运行有相应的数据缓冲模块。
本实例给出的可信安全管理模块100在具体应用时,可基于其内部的PLC控制器监管相应工程师站的系统启动指令等过程,完成启动阶段的完整性度量和可信链的传递,安全管理中心对工程师站识别是否可信。
本可信安全管理模块100基于其安全处理单元完成对工业控制系统内部数据进行加密后存储,同时配合安全管理中心对工程师站发给安全管理中心的加密申请进行授权验证,即对申请的用户进行授权校验,判断是否对该用户提供加密业务,对身份不符的用户,数据存储和加密为不可视。
本可信安全管理模块100中LC主控器(即工控硬件平台)的寄存器中存储工业控制系统内部日志的哈希值且不可逆,由此实现对工业控制系统内部日志管理系统操作形成限制,使得日志系统对工程师站形成半开放式的权限;这样当工程师站对日志篡改则被认定为不可信。
本可信安全管理模块100在构建工控系统安全防护体系时,基于其内的安全处理单元提供加密服务,实现统一的密钥管理和证书管理机制。
本可信安全管理模块100可通过其中工控硬件平台提供安全硬件加解密组件,利用密码技术保证现场控制层和过程监控层之间通信会话的机密性和完整性,实现只有被通过可信验证的授权工程师站向安全管理中心发出加密申请服务,以此来保证会话的机密性和完整性,从而实现工业控制系统的安全保护。
本可信安全管理模块100在针对工控系统在构建综合安全防护系统时,可以根据工控系统的等级和安全防护等级,采取相应的安全防护体系。本可信安全管理模块在工业控制系统运行过程中参与计算的组件、操作或过程在任意的条件下是可预测。
本可信安全管理模块100在对工控系统中的数据及软件保护时,首先对自身的可信性进行度量证明,通过模块内部的密码技术手段,得到自身的可信度证明报告,进一步向工控设备、系统软件及终端服务设备来完成可信度证明。
基于前述方案构建的可信安全管理模块100在形成可信计算工控防御系统时,将构建的可信安全管理模块100部署到相应工业控制系统网络结构中,如图1所示。其中工业控制系统网络结构中工程师站210、安全管理中心220与可信安全管理模块100之间采用工业以太网的方式连接,由此实现对信息传输和控制。
这里的工程师站用于控制应用设备组态、网络参数配置、系统操作及监控。
可信安全管理模块100通过以信任根为源点额传递机制完成信任链传递,贯穿整个可信安全管理模块,建立整个工控系统可信策略。由此整个工控防御系统起点保证各个模块或组件的可信,通过完整的度量方案,建立整个工控系统可信,以信任根为源点的信任链传递。
这样通过可信安全管理模块100实现工控设备数据的发送/接收,完成对工控系统的数据采集、单元控制、回路控制、PID算法控制等工业过程的实时监控。
这里的安全管理中心220用于制定工控系统的安全管理策略,对工程师站进行授权管理;工程师站加入需要向安全管理中心进行申请,安全管理中心进行全方位的信息评估后,识别工程师站是否可信。
这里对于工程师站可信识别的基本过程如下:
首先,工程师站向安全管理中心发送请求,对工业控制设备进行访问控制,安全管理中心通过可信安全管理模块对该工程师站进行鉴别认证,当通过可信计算管理模块的认证后,该工程师站得到了对工业控制设备的控制权,进而可以实现对工业控制设备的操作。
具体实现时,基于可信安全管理模块内部集成的密码计算、完整性报告和可信存储的安全机制,当工程师站加入后,可信安全管理模块内部主控器的安全策略获取工程师站的可信度量值,根据可信安全管理模块的度量日志和存储在寄存器的散列值来完成对工程师站可信模块的完整性校验;其次,可信安全管理模块内部主控器的安全策略对申请加入工程师站的的度量信息进行数据的完整性分析以及核验启动过程,对该工程师站进行可信评估。在此基础上,安全管理中心通过该工程师的完整性报告和可信评估,完成对该工程师站的申请对工业控制设备的控制权,实现对工业设备的操作。
据此形成的可信计算工控防御系统中,工业控制系统的上位机可通过现场总线可以实时获取工控数据以及监控现场环境的功能。而可信安全管理模块则可对工业控制系统产生的数据,如传感器采集数据和生产过程控制的完整性和机密性进行保护。
本基于可信计算的工控防御系统通过可信计算构建硬件到软件整个工业系统的安全可靠平台。针对在工业控制生产中,其生产现场业务设备、管理设备等外围设备条件要求很高的情况下,本基于可信技术的工控防御系统可以保证系统内部的计算链路、通信链路及数据资源等都不会被篡改,业务流程也不易被第三方访问控制,整个工控设备能够按系统指令安全可靠执行。
本基于可信计算的工控防御方案在具体应用时,可对工控系统具体的应用场景和实时性要求进行分析,进行适应性调整,避免对工控系统的基本功能产生不利影响,不能中断工控系统的基本功能,基本功能的帐户即使是很短的时间也不能被锁定,同时不显著增加或影响系统响应时间。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (10)
1.基于可信计算的工控防御方法,其特征在于,所述工控防御方法在工业控制系统中现场控制设备层和监控管理层之间构建可信安全管理机制;
通过可信安全管理机制来监管监控管理层中工程师站的系统启动指令过程,完成启动阶段的完整性度量和信任链的传递;
通过可信安全管理机制来加密存储工业控制系统内部数据;
通过可信安全管理机制对监控管理层中工程师站进行可信识别管理;
通过可信安全管理机制来对工业控制系统其内部日志管理系统操作形成限制,使得日志系统对监控管理层中工程师站形成半开放式的权限;同时对工业控制系统其内部日志的哈希值进行不可逆保存。
2.根据权利要求1所述的基于可信计算的工控防御方法,其特征在于,所述工控防御方法针对监控管理层中工程师站发送的对现场控制设备层的工业控制设备进行访问控制的请求,首先对发送请求的工程师站进行可信识别,在识别认证通过后,基于请求给予工程师站对工业控制设备的访问控制权。
3.根据权利要求1所述的基于可信计算的工控防御方法,其特征在于,所述工控防御方法针对现场控制设备层和监控管理层之间采用工业以太网的方式进行数据交互。
4.根据权利要求1所述的基于可信计算的工控防御方法,其特征在于,所述工控防御方法中以信任根为源点来完成信任链传递。
5.基于可信计算的工控防御系统,其特征在于,所述工控防御系统中构建可信安全管理模块,并通过可信安全管理模块在工业控制系统中现场控制设备层和监控管理层之间构建可信安全管理层,对现场控制设备层与监控管理层之间数据通信信进行可信安全管理操作;
所述可信安全管理模块监控监管监控管理层中工程师站的系统启动指令过程,完成启动阶段的完整性度量和信任链的传递;
所述可信安全管理模块加密存储工业控制系统内部数据;
所述可信安全管理模块对管理层中工程师站进行可信识别管理;
所述可信安全管理模块对工业控制系统其内部日志管理系统操作形成限制,使得日志系统对监控管理层中工程师站形成半开放式的权限;同时对工业控制系统其内部日志的哈希值进行不可逆保存。
6.根据权利要求5所述的基于可信计算的工控防御系统,其特征在于,所述可信安全管理模块与现场控制设备层和监控管理层之间采用工业以太网的方式连接。
7.根据权利要求5所述的基于可信计算的工控防御系统,其特征在于,所述可信安全管理模块包括PLC工控平台与安全处理单元,
所述PLC工控平台与现场控制设备层和监控管理层进行数据连接,完成现场控制设备层和监控管理层之间的数据交互处理;
所述安全处理单元与所述PLC工控平台进行数据交互,对现场控制设备层和监控管理层之间的交互数据进行完整性和保密性安全保护处理。
8.根据权利要求7所述的基于可信计算的工控防御系统,其特征在于,所述PLC工控平台包含工业互联网接口、生产控制接口、PLC工控CPU处理单元、随机存储器以及I/O口,所述PLC工控CPU处理单元通过工业互联网接口、生产控制接口以及I/O口与现场控制设备层和监控管理层进行数据连接。
9.根据权利要求7所述的基于可信计算的工控防御系统,其特征在于,所述PLC工控平台中的随机存储器中存储有工业控制系统其内部日志的哈希值,且具有不可逆性。
10.根据权利要求7所述的基于可信计算的工控防御系统,其特征在于,所述安全处理单元内集成有可信安全机制模块、总线仲裁机制模块、数据存储模块和数据备份模块;
所述可信安全机制模块中包含有可信度量根、可信存储根和可信报告根,分别完成对工程师站的信息完整性度量、密钥管理加解密和记录可信计算的工控防御系统的相关报告;
所述数据存储模块中存储有可信计算的工控防御系统的启动文件和配置信息;
所述数据备份模块形成不可篡改保护区域,存储加密系统服务和原始出厂系统的启动文件。
所述总线仲裁机制模块实现工控防御系统内部资源的任务调度。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111661935.0A CN114301705A (zh) | 2021-12-31 | 2021-12-31 | 一种基于可信计算的工控防御方法与系统 |
PCT/CN2022/070047 WO2023123530A1 (zh) | 2021-12-31 | 2022-01-04 | 一种基于可信计算的工控防御方法与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111661935.0A CN114301705A (zh) | 2021-12-31 | 2021-12-31 | 一种基于可信计算的工控防御方法与系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114301705A true CN114301705A (zh) | 2022-04-08 |
Family
ID=80974170
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111661935.0A Pending CN114301705A (zh) | 2021-12-31 | 2021-12-31 | 一种基于可信计算的工控防御方法与系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114301705A (zh) |
WO (1) | WO2023123530A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115001838A (zh) * | 2022-06-20 | 2022-09-02 | 上海电器科学研究所(集团)有限公司 | 网络协同制造平台边缘设备即插即用可信接入验证方法 |
CN115102793A (zh) * | 2022-08-24 | 2022-09-23 | 北京网藤科技有限公司 | 基于日志信息分析的工控网络安全策略匹配方法和系统 |
CN117150575A (zh) * | 2023-10-30 | 2023-12-01 | 西安热工研究院有限公司 | 可信工控系统操作日志防篡改方法、系统、设备及介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116938599B (zh) * | 2023-09-14 | 2023-11-17 | 北京东方森太科技发展有限公司 | 一种工控网络的安全感知预警方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104573516A (zh) * | 2014-12-25 | 2015-04-29 | 中国科学院软件研究所 | 一种基于安全芯片的工控系统可信环境管控方法和平台 |
CN110851188A (zh) * | 2019-12-18 | 2020-02-28 | 宁波和利时信息安全研究院有限公司 | 一种基于双体架构的国产plc可信链实现装置及方法 |
CN111624937A (zh) * | 2020-05-29 | 2020-09-04 | 宁波和利时信息安全研究院有限公司 | 一种工控系统plc动态度量的保护方法及工控系统plc |
CN112115483A (zh) * | 2020-09-27 | 2020-12-22 | 成都中科合迅科技有限公司 | 对核电dcs工程师站进行保护的可信计算应用方法 |
CN113709119A (zh) * | 2021-08-12 | 2021-11-26 | 南京华盾电力信息安全测评有限公司 | 一种密码安全网关、系统及使用方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103491108B (zh) * | 2013-10-15 | 2016-08-24 | 浙江中控研究院有限公司 | 一种工业控制网络安全防护方法和系统 |
US9954903B2 (en) * | 2015-11-04 | 2018-04-24 | Monico Monitoring, Inc. | Industrial network security translator |
CN111464563B (zh) * | 2020-05-08 | 2021-09-03 | 武汉思普崚技术有限公司 | 一种工业控制网络的防护方法及对应的装置 |
CN112187769B (zh) * | 2020-09-23 | 2022-06-24 | 中国核动力研究设计院 | 一种用于核电厂安全级dcs的权限管理系统 |
CN112532612A (zh) * | 2020-11-25 | 2021-03-19 | 中国大唐集团科学技术研究院有限公司 | 一种工业控制网络安全防护系统 |
-
2021
- 2021-12-31 CN CN202111661935.0A patent/CN114301705A/zh active Pending
-
2022
- 2022-01-04 WO PCT/CN2022/070047 patent/WO2023123530A1/zh unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104573516A (zh) * | 2014-12-25 | 2015-04-29 | 中国科学院软件研究所 | 一种基于安全芯片的工控系统可信环境管控方法和平台 |
CN110851188A (zh) * | 2019-12-18 | 2020-02-28 | 宁波和利时信息安全研究院有限公司 | 一种基于双体架构的国产plc可信链实现装置及方法 |
CN111624937A (zh) * | 2020-05-29 | 2020-09-04 | 宁波和利时信息安全研究院有限公司 | 一种工控系统plc动态度量的保护方法及工控系统plc |
CN112115483A (zh) * | 2020-09-27 | 2020-12-22 | 成都中科合迅科技有限公司 | 对核电dcs工程师站进行保护的可信计算应用方法 |
CN113709119A (zh) * | 2021-08-12 | 2021-11-26 | 南京华盾电力信息安全测评有限公司 | 一种密码安全网关、系统及使用方法 |
Non-Patent Citations (1)
Title |
---|
裴志江等: "基于可信计算的工业控制系统", 计算机工程与设计, vol. 39, no. 5, 16 May 2018 (2018-05-16), pages 1283 - 1289 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115001838A (zh) * | 2022-06-20 | 2022-09-02 | 上海电器科学研究所(集团)有限公司 | 网络协同制造平台边缘设备即插即用可信接入验证方法 |
CN115102793A (zh) * | 2022-08-24 | 2022-09-23 | 北京网藤科技有限公司 | 基于日志信息分析的工控网络安全策略匹配方法和系统 |
CN115102793B (zh) * | 2022-08-24 | 2022-11-08 | 北京网藤科技有限公司 | 基于日志信息分析的工控网络安全策略匹配方法和系统 |
CN117150575A (zh) * | 2023-10-30 | 2023-12-01 | 西安热工研究院有限公司 | 可信工控系统操作日志防篡改方法、系统、设备及介质 |
CN117150575B (zh) * | 2023-10-30 | 2024-02-23 | 西安热工研究院有限公司 | 可信工控系统操作日志防篡改方法、系统、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2023123530A1 (zh) | 2023-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10341321B2 (en) | System and method for policy based adaptive application capability management and device attestation | |
Diaz Lopez et al. | Shielding IoT against cyber‐attacks: an event‐based approach using SIEM | |
Breiling et al. | Secure communication for the robot operating system | |
Park et al. | Soft tamper-proofing via program integrity verification in wireless sensor networks | |
US9369493B2 (en) | Systems and methods for implementing security | |
CN114301705A (zh) | 一种基于可信计算的工控防御方法与系统 | |
CN110325995A (zh) | 安全的工业控制平台 | |
Nguyen et al. | Cloud-based secure logger for medical devices | |
CN111708991A (zh) | 服务的授权方法、装置、计算机设备和存储介质 | |
Xu et al. | Data-provenance verification for secure hosts | |
EP3683712B1 (en) | Protecting integrity of log data | |
CN117155716B (zh) | 访问校验方法和装置、存储介质及电子设备 | |
Makhdoom et al. | Detecting compromised IoT devices: Existing techniques, challenges, and a way forward | |
Gilles et al. | Securing IIot communications using OPC UA pubsub and trusted platform modules | |
Nilsson et al. | Creating a secure infrastructure for wireless diagnostics and software updates in vehicles | |
CN117155685A (zh) | Dcs系统关键数据可信采集传输方法、系统及存储介质 | |
KR102576894B1 (ko) | 암호화 키들의 차량 내부 관리를 위한 방법 | |
Gu et al. | IoT security and new trends of solutions | |
Fournaris et al. | Trusted hardware sensors for anomaly detection in critical infrastructure systems | |
Rivera et al. | Ros-immunity: Integrated approach for the security of ros-enabled robotic systems | |
CN112311752A (zh) | 一种物联网智能表计安全系统及实现方法 | |
Moulard et al. | Ros 2 robotic systems threat model | |
CN113839922B (zh) | 一种视频监控系统信息安全防护系统和方法 | |
Moraes et al. | Advances in self-security of agent-based intrusion detection systems | |
Shanmugam | Securing inter-processor communication in automotive ECUs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |