CN116155544A - 一种船舶控制系统安全信息交互方法 - Google Patents
一种船舶控制系统安全信息交互方法 Download PDFInfo
- Publication number
- CN116155544A CN116155544A CN202211641604.5A CN202211641604A CN116155544A CN 116155544 A CN116155544 A CN 116155544A CN 202211641604 A CN202211641604 A CN 202211641604A CN 116155544 A CN116155544 A CN 116155544A
- Authority
- CN
- China
- Prior art keywords
- visitor
- control
- ship
- malicious
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供了一种船舶控制系统安全信息交互方法。构建了一种船舶控制系统“零信任”控制安全防护模型,自内向外围绕核心资产进行安全防护,并支持正常程序恶意行为的分析检测,实现了船舶各用户、上位机设备与控制器之间的安全信息交互,相比传统外围边界安全防护技术,使船舶控制系统增强了抵御恶意行为及APT定向攻击的能力。将船舶控制行为分析器挂接到安全防护模型的管理器,结合动态最小化授权及时阻断恶意行为。
Description
技术领域
本申请涉及船舶机电控制系统技术领域,尤其涉及一种船舶控制系统安全信息交互方法。
背景技术
船舶控制系统主要包括:主机控制系统、电站控制系统、辅助监控系统、机舱监控系统等。由于控制系统相对封闭,为确保系统实时性、可靠性,网络安全防护技术手段相当薄弱。近年来,随着船舶智能化兴起,云计算、物联网、大数据等新技术逐步应用在船舶领域,智能化设备与船舶控制系统直接或间接连接在一起,并存在信息与控制指令交互,为控制系统带来了越权访问、恶意攻击等风险。船舶控制系统大量采用通用技术及通用通信协议(CAN、OPC、Modbus、Profinet、DNP3等),其漏洞利用对船舶控制系统同样适用。只要利用管理或技术的漏洞绕过边界防护,采用APT(Advanced Persistent Threat,高级可持续威胁攻击)定向攻击,就可以肆意妄对船舶控制系统开展窃取、篡改、破坏、接管等非法操作。由于技术依赖或历史遗留等因素使得这些通信协议很难被替代。针对这些问题,当前主要技术手段有:增设防火墙进行边界防护;在上位机等终端安装杀毒软件等进行恶意代码查杀;进行入网认证,防止非授权终端接入;在上位机等终端部署安全管理软件,对上位机外设、端口等进行受控管理。相当于增加了外围防护边界,能够防御一些常见病毒、木马的入侵。但是,难以拦截有针对性的APT定向攻击,更无法阻断正常程序下的恶意行为这一隐性攻击。比较彻底的信息安全防护手段,如可信计算、经典零信任防护等,对现有船舶控制系统架构、设备状态改动较大,改变了原有信息控制流程,难以同时满足船舶实时性、可靠性、操控安全等要求,无法直接应用。
发明内容
本申请实施例结合船舶控制系统的系统架构以及实时性、可靠性、安全操控等特征,针对船舶控制安全信息交互的痛点需求,提出一种船舶控制系统安全信息交互方法,构建船舶“零信任”控制安全防护模型,实现船舶各用户、上位机设备与控制器的安全信息交互,增强船舶控制系统抵御APT定向攻击能力,分析判断正常程序的恶意行为并及时阻断。
本申请实施例提供了一种船舶控制系统安全信息交互方法,所述方法包括:
步骤S1、访问者持续认证;
子步骤S11、访问者提出认证申请;等待认证结果,若认证成功则转入步骤S2,否则转入步骤S4;
子步骤S12、管理器收到访问者认证申请,从预存的访问者白名单查询,判断是否存在该访问者,若存在则返回认证成功结果,若不存在则返回认证失败结果;
步骤S2、动态访问控制;
子步骤S21、访问者申请目标控制权限,等待授权结果;
子步骤S22、管理器基于预存的访问者与控制点权限映射表进行控制权限授权,若查询到对应关系并且没有被打上存在恶意行为标签,则同时通知访问者及对应船舶控制器授权成功,否则转入步骤S4;
子步骤S23、访问者收到授权成功通知后进行控制访问调用;
子步骤S24、船舶控制器收到授权成功及访问者调用后,进行访问校验,校验内容包括:调用者身份、是否成功拿到有效授权及是否只有一个节点在调用该控制;若校验成功则转入步骤S3,否则跳过本次控制操作;
步骤S3、恶意行为分析与阻断;
子步骤S31、管理器进行恶意行为分析,若判断存在恶意行为则向相应的船舶控制器发送恶意阻断通知,同时进行报警、记录日志,为访问者打上恶意行为标签;若不存在恶意行为则继续进行恶意行为分析;
子步骤S32、船舶控制器收到管理器发送恶意阻断通知后,跳过本次控制操作;
步骤S4、继续访问或退出;
判断访问者是否继续进行控制访问,若继续访问则转入步骤S1,否则退出访问。
在一些实施例中,所述子步骤S32,还包括:不在操作过程中中断操作。
在一些实施例中,所述访问者包括以下至少之一:用户、终端、程序。
在一些实施例中,所述访问者持续认证,包括:访问者在每次控制访问前均需进行一次认证过程。
在一些实施例中,所述动态访问控制,包括:访问者在每次控制访问前均需进行一次控制权限授权。
在一些实施例中,所述步骤S3,还包括:在控制行为记录数据中,标识出异常或正常行为。
本申请上述实施例的有益效果在于,构建了一种船舶控制系统“零信任”控制安全防护模型,自内向外围绕核心资产进行安全防护,并支持正常程序恶意行为的分析检测,实现了船舶各用户、上位机设备与控制器之间的安全信息交互,相比传统外围边界安全防护技术,使船舶控制系统增强了抵御恶意行为及APT定向攻击的能力。将船舶控制行为分析器挂接到安全防护模型的管理器,结合动态最小化授权及时阻断恶意行为。
附图说明
附图以示例而非限制的方式大体示出了本文中所讨论的各个实施例。
图1为一种船舶“零信任”控制安全防护模型技术原理示意图;
图2为一种船舶“零信任”控制安全防护模型应用方案示意图;
图3为船舶控制系统安全信息交互流程示意图。
具体实施方式
为了能够更加详尽地了解本申请实施例的特点与技术内容,下面结合附图对本申请实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本申请实施例。
在本申请实施例记载中,需要说明的是,除非另有说明和限定,术语“连接”应做广义理解,例如,可以是电连接,也可以是两个元件内部的连通,可以是直接相连,也可以通过中间媒介间接相连,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
需要说明的是,本申请实施例所涉及的术语“第一\第二\第三”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序。应该理解“第一\第二\第三”区分的对象在适当情况下可以互换,以使这里描述的本申请的实施例可以除了在这里图示或描述的那些以外的顺序实施。
本文提出的一种船舶控制系统安全信息交互方法,主要包括两个方面:一方面,围绕控制系统、过程数据等核心资产,综合运用鉴别认证、最小化授权、动态控制访问、行为检测等手段由内到外构建一种船舶“零信任”安全防护模型;另一方面,将船舶控制行为分析器挂接到安全防护模型的管理器,增加对正常程序的恶意行为的隐性攻击检测,结合动态访问控制及时阻断恶意行为。
船舶“零信任”控制安全防护模型技术原理
船舶“零信任”控制安全防护模型技术原理见图1。将访问者、管理器、各船舶控制器角色分开,相互作用,共同实现船舶控制安全防护。
在访问者角色中,建立合法访问者列表,即“访问者白名单”。访问者包括“用户”、“设备”、“程序”构成的三元组。规范船舶内各信息系统、控制系统“用户”,建立统一的用户管理及用户权限管理,删除无效用户,加强合法用户管理。设备终端主要包括可能访问到船舶控制器的各终端,包括主机控制台、电站控制台、辅助控制台等控制系统上位机,相关信息系统的管理终端、智能终端等。建立终端设备列表进行各终端管理,采用设备ID、IP、MAC、机器码等标识设备唯一性。对所有可能访问控制器的“程序”建立“程序白名单”。建立由“用户”、“设备”、“程序”构成的“访问者白名单”。“访问者白名单”采用加密存储,并规范和加强维护管理。
船舶控制器主要包括主机控制器、电站控制器、辅助控制器、机舱控制器等。对所有的船舶控制器的控制点进行统一管理,建立“控制点白名单”。建立访问者与船舶控制点权限的映射表,形成包括“用户”、“设备”、“程序”、“船舶控制器”、“控制点”的对应关系,并将该映射表进行加密存储。在船舶控制器规范控制接口,增加校验机制,增加恶意行为阻断接口。
管理器,维护船舶整体的“访问者白名单”、“访问者与船舶控制点权限的映射表”,对访问者进行持续认证,对控制操作进行动态授权。在管理器上挂接一个行为分析器,维护一个船舶控制行为记录数据,对访问程序行为进行可信性检测,一旦发现访问程序存在恶意行为,则通知船舶控制器进行控制操作阻断,同时进行报警、日志记录等,并剔除授权。
该模型的关键点在于:建立“访问者白名单”、“访问者与船舶控制点权限的映射表”等,加强管理,保证有且仅有符合事项规定的合法访问才能进行控制访问。同时通过持续认证、动态化最小授权、控制器端校验、恶意行为检测及阻断等策略,抵御重放攻击、拒绝服务攻击等,大幅度增加“伪装”、“欺骗”等定向攻击的技术难度。
船舶“零信任”控制安全防护模型应用方案
船舶“零信任”控制安全防护模型应用方案见图2。在船舶信息系统、控制系统构建信息网、控制网两层网络,中间通过网关连接在一起。船舶主机控制器、电站控制器、辅助控制器、机舱控制器等控制器以及主机控制台、电站控制台、辅助控制台等控制系统上位机接入船舶控制网。船舶信息系统管理终端、智能终端等接入船舶信息网。将船舶“零信任”控制安全防护模型中的管理器、行为分析器接入到船舶控制网。在船舶控制器上规范控制接口,增加校验机制和恶意行为阻断接口。
本申请实施例构建了一种船舶控制系统“零信任”控制安全防护模型,自内向外围绕核心资产进行安全防护,并支持正常程序恶意行为的分析检测,实现了船舶各用户、上位机设备与控制器之间的安全信息交互,相比传统外围边界安全防护技术,使船舶控制系统增强了抵御恶意行为及APT定向攻击的能力。将船舶控制行为分析器挂接到安全防护模型的管理器,结合动态最小化授权及时阻断恶意行为。
一种船舶控制系统安全信息交互流程见图3。立足于船舶控制器等核心资产,将船舶控制系统信息交互分为两大类,一类为:船舶控制器,包括主机控制器、电站控制器、辅助控制器、机舱控制器等;另外一类为:船舶控制系统上位机,包括主机控制台、电站控制台、辅助控制台等,同时将船舶信息系统、智能化系统可能访问到船舶控制器的终端也归为这一类。为实现“零信任”及恶意行为发现与阻断等,增加管理器及行为分析器,实现船舶控制系统上位机及相关终端与船舶控制器之间的安全信息交互。
一种船舶控制系统安全信息交互方法步骤如下:
步骤S1、访问者持续认证
子步骤S11、访问者(用户、终端、程序)提出认证申请;等待认证结果,若认证成功则转入步骤S2,否则转入步骤S4;
子步骤S22、管理器收到访问者认证申请,从“访问者白名单”查询,判断是否存在该访问者,若存在则返回认证成功结果,若不存在则返回认证失败结果。
说明:访问者在每次控制访问前均需进行一次认证过程,从而实现持续认证。
步骤S2、动态访问控制
子步骤S21、访问者申请某个控制权限(船舶控制器中的控制点),等待授权结果;
子步骤S22、管理器基于“访问者与控制点权限映射表”进行控制权限授权,若查询到对应关系并且没有被打上存在“恶意行为”标签,则同时通知访问者及对应船舶控制器授权成功,否则转入步骤S4。
子步骤S23、访问者收到授权成功通知后进行控制访问调用;
子步骤S24、船舶控制器收到授权成功及访问者调用后,进行访问校验,主要校验内容包括:调用者身份、是否成功拿到有效授权;是否只有一个节点在调用该控制等。若校验成功则转入步骤S3,否则跳过本次控制操作;
访问者在每次控制访问前均需进行一次控制权限授权,从而实现动态访问控制。
步骤S3、恶意行为分析与阻断
子步骤S31、管理器基于挂接的“行为分析器”,依据“控制行为记录数据”等进行恶意行为分析,若判断存在恶意行为则向相应的船舶控制器发送“恶意阻断通知”,同时进行报警、记录日志,为访问者打上“恶意行为”标签;若不存在恶意行为则继续进行恶意行为分析。恶意行为分析过程没有串在控制流程,所以不会影响船舶控制的实时性,当发现存在恶意行为时,采用通知方式及时阻断控制操作,尽可能降低影响。
子步骤S32、船舶控制器收到管理器发送“恶意阻断通知”后,跳过本次控制操作。考虑到船舶控制器控制操作的瞬时性及设备安全性保护,不在操作过程中中断操作。当发现恶意操作报警后,人工检查、干预控制设备,确保人员安全、设备安全。
在“控制行为记录数据”中,标识出“异常”或“正常”行为。在船舶运行中,进行“控制行为记录数据”收集管理,支持行为分析。根据操作规范,仿真出来的恶意行为也可记录在“控制行为记录数据”中,支持有针对性分析。
步骤S4、继续访问或退出
判断访问者是否继续进行控制访问,若继续访问则转入步骤S1,否则退出访问。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成。
Claims (6)
1.一种船舶控制系统安全信息交互方法,其特征在于,所述方法包括:
步骤S1、访问者持续认证;
子步骤S11、访问者提出认证申请;等待认证结果,若认证成功则转入步骤S2,否则转入步骤S4;
子步骤S12、管理器收到访问者认证申请,从预存的访问者白名单查询,判断是否存在该访问者,若存在则返回认证成功结果,若不存在则返回认证失败结果;
步骤S2、动态访问控制;
子步骤S21、访问者申请目标控制权限,等待授权结果;
子步骤S22、管理器基于预存的访问者与控制点权限映射表进行控制权限授权,若查询到对应关系并且没有被打上存在恶意行为标签,则同时通知访问者及对应船舶控制器授权成功,否则转入步骤S4;
子步骤S23、访问者收到授权成功通知后进行控制访问调用;
子步骤S24、船舶控制器收到授权成功及访问者调用后,进行访问校验,校验内容包括:调用者身份、是否成功拿到有效授权及是否只有一个节点在调用该控制;若校验成功则转入步骤S3,否则跳过本次控制操作;
步骤S3、恶意行为分析与阻断;
子步骤S31、管理器进行恶意行为分析,若判断存在恶意行为则向相应的船舶控制器发送恶意阻断通知,同时进行报警、记录日志,为访问者打上恶意行为标签;若不存在恶意行为则继续进行恶意行为分析;
子步骤S32、船舶控制器收到管理器发送恶意阻断通知后,跳过本次控制操作;
步骤S4、继续访问或退出;
判断访问者是否继续进行控制访问,若继续访问则转入步骤S1,否则退出访问。
2.根据权利要求1所述的方法,其特征在于,所述子步骤S32,还包括:不在操作过程中中断操作。
3.根据权利要求1所述的方法,其特征在于,所述访问者包括以下至少之一:用户、终端、程序。
4.根据权利要求1所述的方法,其特征在于,所述访问者持续认证,包括:访问者在每次控制访问前均需进行一次认证过程。
5.根据权利要求1所述的方法,其特征在于,所述动态访问控制,包括:访问者在每次控制访问前均需进行一次控制权限授权。
6.根据权利要求1所述的方法,其特征在于,所述步骤S3,还包括:在控制行为记录数据中,标识出异常或正常行为。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211641604.5A CN116155544A (zh) | 2022-12-20 | 2022-12-20 | 一种船舶控制系统安全信息交互方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211641604.5A CN116155544A (zh) | 2022-12-20 | 2022-12-20 | 一种船舶控制系统安全信息交互方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116155544A true CN116155544A (zh) | 2023-05-23 |
Family
ID=86355350
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211641604.5A Pending CN116155544A (zh) | 2022-12-20 | 2022-12-20 | 一种船舶控制系统安全信息交互方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116155544A (zh) |
-
2022
- 2022-12-20 CN CN202211641604.5A patent/CN116155544A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Panchal et al. | Security issues in IIoT: A comprehensive survey of attacks on IIoT and its countermeasures | |
CN114978584A (zh) | 基于单位单元的网络安全防护安全方法及系统 | |
CN111917714B (zh) | 一种零信任架构系统及其使用方法 | |
US9608973B2 (en) | Security management system including multiple relay servers and security management method | |
CN116192497B (zh) | 一种基于零信任体系的网络准入和用户认证的安全交互方法 | |
CN106899561A (zh) | 一种基于acl的tnc权限控制方法和系统 | |
Dondossola et al. | Effects of intentional threats to power substation control systems | |
CN111901348A (zh) | 主动网络威胁感知与拟态防御的方法及系统 | |
Rekik et al. | A cyber-physical threat analysis for microgrids | |
CN115314286A (zh) | 一种安全保障系统 | |
CN109150853A (zh) | 基于角色访问控制的入侵检测系统及方法 | |
CN113411295A (zh) | 基于角色的访问控制态势感知防御方法及系统 | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
Adeleke | Intrusion detection: issues, problems and solutions | |
CN117692219A (zh) | 一种基于动态评估机制的访问控制方法 | |
CN117319064A (zh) | 基于可信计算的网络空间安全管控系统 | |
CN110086812B (zh) | 一种安全可控的内网安全巡警系统及方法 | |
CN113194088B (zh) | 访问拦截方法、装置、日志服务器和计算机可读存储介质 | |
CN105912945A (zh) | 一种操作系统安全加固装置及运行方法 | |
CN116155544A (zh) | 一种船舶控制系统安全信息交互方法 | |
Choi | IoT (Internet of Things) based Solution Trend Identification and Analysis Research | |
WO2006103656A2 (en) | Database security pre and post processor | |
Kant | How Cyber Threat Intelligence (CTI) Ensures Cyber Resilience Using Artificial Intelligence and Machine Learning | |
CN115277173B (zh) | 一种网络安全监测管理系统及方法 | |
Zhang | Research on Information Security Threats and Defense Strategies of Smart Grid |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |