分类筛选
分类筛选:

关于脆弱性论文范文资料 与基于模拟系统和脆弱性测试的风险评估在工控系统中的应用有关论文参考文献

版权:原创标记原创 主题:脆弱性范文 科目:职称论文 2024-02-06

《基于模拟系统和脆弱性测试的风险评估在工控系统中的应用》:本文是一篇关于脆弱性论文范文,可作为相关选题参考,和写作参考文献。

【 摘 要 】 随着制造执行系统技术在烟草企业的广泛实施,烟草工业控制系统的信息安全越来越受到重视.为了给安全防护工作打下基础,烟草工业控制系统需要进行信息安全风险评估.论文以制丝线控制系统为目标,提出了基于模拟系统和脆弱性测试的工控系统风险评估方法,采用资产识别、威胁评估、以模拟系统为基础的脆弱性测试、综合评估等步骤,并实际应用在某卷烟厂的制丝集控系统中,取得了一定的成果.

【 关键词 】 烟草;工业控制系统;信息安全;风险评估;脆弱性测试

1 引言

随着工业化和信息化进程的加快,越来越多的计算机技术以及网络通信技术应用到烟草自动化生产过程中.在这些技术提高了企业管理水平和生产效率的同时,也带来了病毒和恶意代码、信息泄露和篡改等网络信息安全问题.当前,烟草企业所建成的综合自动化系统基本可以分为三层结构:上层为企业资源计划(ERP)系统;中间层为制造执行系统(MES);底层为工业控制系统.对于以ERP为核心的企业管理系统,信息安全防护相对已经成熟,烟草企业普遍采用了防火墙、网闸、防病毒、防入侵等防护措施.而随着MES技术在烟草企业的广泛实施,越来越多企业开始考虑在底层的工业控制系统进行信息安全防护工作.近年来,全球工业控制系统经历了“震网”、“Duqu”、“火焰”等病毒的攻击,这些安全事件表明,一直以来被认为相对封闭、专业和安全的工业控制系统已经成为了或不法组织的攻击目标.对于烟草企业的工业控制系统,同样也面临着信息安全问题.

与传统IT系统一样,在工业控制系统的信息安全问题研究中,风险评估是其重要基础.在工业控制系统信息安全风险评估方面,国外起步较早,已经建立了ISA/IEC 62443、NIST800-82等一系列国际标准和指南;而国内也相继发布了推荐性标准GB/T 26333-2010:工业控制网络安全风险评估规范和GB/T30976.1~.2-2014:工业控制系统信息安全(2个部分)等.当前,相关学者也在这方面进行了一系列研究,但国内外还没有一套公认的针对工业控制系统信息安全风险评估方法,而且在烟草行业的应用实例也很少.

本文基于相关标准,以制丝线控制系统为对象进行了信息安全风险评估方法研究,并实际应用在某卷烟厂制丝集控系统中,为后续的安全防护工作打下了基础,也为烟草工业控制系统风险评估工作提供了借鉴.

2 烟草工业控制系统

烟草工业企业生产网中的工控系统大致分成四种类型:制丝集控、卷包数采、高架物流、动力能源,这四个流程,虽工艺不同,相对独立,但它们的基本原理大体一致,采用的工具和方法大致相同.制丝集控系统在行业内是一种典型的工业控制系统,它的信息安全情况在一定程度上体现了行业内工业控制系统的信息安全状态.

制丝集控系统主要分为三层:设备控制层、集中监控层和生产管理层.设备控制层有工业以太网连接控制主站以及现场I/O站.集中监控层网络采用光纤环形拓扑结构,将工艺控制段的可编程控制器(PLC)以及其他相关设备控制段的PLC接入主干网络中,其中工艺控制段包括叶片处理段、叶丝处理段、梗处理段、掺配加香段等,然后与监控计算器、I/O服务器、工程师站和实时数据库服务器等共同组成了集中监控层.生产管理层网络连接了生产现场的交换机,与管理计算机、管理服务器等共同组成了生产管理层.

制丝车间的生产采用两班倒的方式运行,对生产运行的实时性、稳定性要求非常严格;如直接针对实际系统进行在线的扫描等风险评估工作,会对制丝生产造成一定的影响,存在影响生产的风险.而以模拟仿真平台为基础的系统脆弱性验证和自主可控的测评是当前制丝线控制系统信息安全评估的一种必然趋势.

3 工控系统风险评估方法

在风险评估方法中,主要包括了资产识别、威胁评估、脆弱性评估、综合评估四个部分,其中脆弱性测试主要以模拟仿真平台为基础进行自主可控的测评.

风险是指特定的威胁利用资产的一种或一组脆弱性,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合.风险评估模型主要包含信息资产、脆弱性、威胁和风险四个要素.每个要素有各自的属性,信息资产的属性是资产价值,脆弱性的属性是脆弱性被威胁利用后对资产带来的影响的严重程度,威胁的属性是威胁发生的可能性,风险的属性是风险发生的后果.

3.1 资产识别

首先进行的是对实际生产环境中的信息资产进行识别,主要包括服务器、工作站、下位机、工业交换设备、工控系统软件和工业协议的基本信息.其中,对于服务器和工作站,详细调查其操作系统以及所运行的工控软件;对于下位机,查明PLC主站和从站的详细型号;对于交换设备,仔细查看其配置以及连接情况;对于工控系统软件,详细调查其品牌以及实际安装位置;对于工业协议,则详细列举其通信两端的对象.

3.2 威胁评估

威胁评估的第一步是进行威胁识别,主要的任务是是识别可能的威胁主体(威胁源)、威胁途径和威胁方式.

威胁主体:分为人为因素和环境因素.根据威胁的动机,人为因素又可分为恶意和非恶意两种.环境因素包括自然灾害和设施故障.

威胁途径:分为间接接触和直接接触,间接接触主要有网络访问、指令下置等形式;直接接触指威胁主体可以直接物理接触到信息资产.

威胁方式:主要有传播计算机病毒、异常数据、扫描监听、网络攻击(后门、漏洞、口令、拒绝服务等)、越权或滥用、行为抵赖、滥用网络资源、人为灾害(水、火等)、人为基础设施故障(电力、网络等)、窃取、破坏硬件、软件和数据等.

威胁识别工作完成之后,对资产所对应的威胁进行评估,将威胁的权值分为1-5 五个级别,等级越高威胁发生的可能性越大.威胁的权值主要是根据多年的经验积累或类似行业客户的历史数据来确定.等级5标识为很高,表示该威胁出现的频率很高(或≥1 次/周),或在大多数情况下几乎不可避免,或可以证实经常发生过.等级1标识为很低,表示该威胁几乎不可能发生,仅可能在非常罕见和例外的情况下发生.

脆弱性论文参考资料:

结论:基于模拟系统和脆弱性测试的风险评估在工控系统中的应用为适合不知如何写脆弱性方面的相关专业大学硕士和本科毕业论文以及关于脆弱性论文开题报告范文和相关职称论文写作参考文献资料下载。

和你相关的