首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
工业控制系统信息安全风险评估量化研究   总被引:5,自引:0,他引:5  
为解决工控系统的信息安全风险量化评估问题,提出了基于模糊层次分析法的工业控制系统信息安全风险评估方法。结合工控系统特点,构造了层次结构模型,引入了模糊一致矩阵计算各要素相对重要性权值,克服了层次分析法需多次进行一次性检验问题;自下而上对工控系统风险进行模糊综合评判,并将评判结果反模糊化,得出了风险的精确值。实例表明,该方法能合理有效地量化控制系统风险,为工业控制系统风险管理决策提供了依据。  相似文献   

2.
通过分析我国工业控制系统信息安全现状,提出应从健全我国工控系统信息安全标准、发展自主可控检测认证工具集、推进工业控制系统信息安全培训、提供工业控制系统信息安全服务这几个方面入手,建立健全我国工业控制系统信息安全体系,进一步提升我国工控领域信息安全防护水平,以确保关系国家关键基础设施的工控产业安全健康发展。  相似文献   

3.
工业控制系统信息安全性分析   总被引:3,自引:0,他引:3  
工控系统越来越容易受到信息安全问题的威胁,如计算机病毒、网络病毒、数据操纵,这些威胁会对整个工控系统造成破坏.分析了工控系统信息安全问题及其对控制性能和控制功能的破坏,指出了工业控制系统仍存在的潜在脆弱点,并提出了相应的对策.这些对策包括裁减操作系统、工控用分布式防火墙技术应用以及工控系统安全风险评估.对工业控制系统的信息安全性进行分析,将有助于信息技术在工业控制系统中的应用.  相似文献   

4.
工业控制系统信息安全防护体系研究   总被引:1,自引:0,他引:1  
工业控制系统作为国家经济命脉的重要基础设施正面临着严峻的信息安全风险,工业控制系统信息安全防护体系建设迫在眉睫.分析了工业控制系统信息安全风险,结合电力行业工控系统信息安全需求,遵循先进成熟技术原则、分级保护原则、动态调整原则,提出了采用分层分域、纵深防御策略构建工业控制系统信息安全防护体系,阐述了安全风险评估体系、安全技术体系、安全管理体系的建设方案.  相似文献   

5.
《微型机与应用》2018,(3):45-49
随着互联网、大数据、云计算等新兴技术的应用,智慧水务成为市政水处理行业发展的趋势,城市污水处理厂控制系统从自动化走向网络化、智能化。由于工业网络与基于Internet技术的商业网络打通,病毒及黑客威胁随之而来。近年来的工控安全事件表明,工业控制系统日益成为黑客的攻击目标,因此,其信息安全防护设计尤为重要。城市污水处理厂控制系统以往主要重视功能设计,长期忽视信息安全防护设计,而且工业控制系统具有高可用、强实时、高可靠等特点,IT系统的信息安全手段大多无法直接应用于工业控制系统,目前工控安全防护手段远远落后于IT系统。当前针对工控系统的威胁攻击手段日趋复杂多样,原有"封堵查杀"式被动防护难以抵御新型威胁攻击。通过分析城市污水处理厂控制系统的安全现状,提出了一种基于可信计算技术的城市污水处理厂控制系统安全防护设计方案,以密码为基因,通过身份识别、状态度量、数据保护等功能构造了控制系统的"信任链"和对"信任链"上的节点进行"信任度量",建立整个控制系统的可信环境,培育了控制系统的免疫力,可有效抵御未知威胁的攻击,从而保证了整个污水处理工艺生产过程的安全运行。  相似文献   

6.
《电子技术应用》2017,(10):74-77
针对当前工业控制系统所面临的信息安全问题,提出了一种安全可信的体系架构。首先分析了工控系统特点、整体模型和控制流程,然后结合可信计算的思想,对工控系统的启动、组态和运行进行了安全加固,设计了静态度量、安全传输以及运行结果安全性验证。该体系可有效提高工控系统的安全防御能力。  相似文献   

7.
工业控制系统信息化的发展,使得工控网络安全风险逐渐突出.自"十三五"后,网络空间安全上升至国家战略层面,工业控制系统作为国家级关键信息基础设施,其信息安全至关重要.本文剖析了工业控制系统信息安全现有风险,并结合政策法规、测评标准、工控系统全生命周期安全管理、可靠工控信息安全产品、计算机安全,提出了工控信息安全防护方案.  相似文献   

8.
近期披露的信息安全事件表明,工控系统已经成为国外信息安全攻击的主要目标,必须加强工控系统的信息安全防护。工控系统与办公系统不同,系统中使用智能设备、嵌入式操作系统和各种专用协议,尤其是智能设备具有集成度高、行业性强、内核不对外开放、数据交互接口无法进行技术管控等特点,工控系统的安全风险评估方法、标准还在不断探索中。本文介绍工控设备安全保密风险评估模型和评估流程,以数控设备840D为例,进行工控设备的安全保密风险评估,围绕工控设备全生命周期给出了安全保密防护和检测的建议。  相似文献   

9.
闫光杰 《软件》2023,(1):144-146
随着煤矿智能化建设工作推进,原来“封闭”的工业控制系统打破壁垒迈向融合,工业控制系统与管理系统协作、工业系统之间集成联动、工业数据外联,延伸了工控系统网络接入范围,增加了工控系统来自外联网、互联网的安全威胁,针对安全问题及新需求,在煤矿智能化建设过程中,同步开展工控系统网络安全建设,基于“等级保护2.0”要求,提出了智能煤矿工控网络安全防护体系框架,建立了以计算环境安全为基础,以区域边界安全、通信网络安全为保障,以安全管理中心为核心的信息安全整体保障体系,确保了煤矿工业控制系统的安全,为煤矿开展工控系统网络安全防护工作提供经验和借鉴。  相似文献   

10.
炼化行业是关系我国国计民生的行业,其产品和人们的生活息息相关。"震网"病毒安全事件的发生成为了工业控制系统信息安全研究的分水岭,工业控制系统信息安全研究开始受到业界各方的重视,但依然鲜见有对炼化行业工控系统的信息安全技术性分析。炼化工控系统中工业化和信息化的深度融合以及通用软件及硬件的大范围使用是导致炼化工控系统面临安全威胁的主要因素。分析了炼化工控系统的特点及其存在的主要安全问题,给出了炼化工控系统通用结构,提出了分层分区域的炼化工控系统安全模型,并对该模型中的相关内容进行了深入分析。  相似文献   

11.
彭道刚  卫涛  赵慧荣  姚峻  王维建 《控制与决策》2019,34(11):2445-2451
火电厂控制系统信息安全风险评估往往存在主观性强和不确定性等问题,而这些问题会对评估结果产生一定影响.对此,提出一种基于D 数偏好关系改进层次分析法(D-AHP)和逼近理想解排序法(TOPSIS)的电厂控制系统信息安全风险评估方法.根据工业控制系统风险评估的相关行业标准,识别工业控制系统的资产、威胁、脆弱性及现有安全措施,建立评估指标体系和层次结构模型.针对评估专家经验差异导致的评估信息不确定性,先使用D-AHP方法求解各指标影响权重,再使用TOPSIS法求出专家权重,最后得到电厂控制系统信息安全风险值.实例分析表明了所提出方法的有效性,同时提高了评估结果的正确性.  相似文献   

12.
当前主流的信息安全风险评估关注于资产损失,而忽视了时业务的影响.提出了一种面向业务的风险评估模型.该模型从业务安全需求出发,将机密性、完整性和可用性等安全属性引入风险评估过程中,通过评估对业务过程的影响来量化风险.将传统风险评估的资产要素视为业务的支撑,采用层次化方法依次分析资产风险、业务过程风险和业务风险.各风险要素采用面向属性归纳和聚类方法进行概化分析,并采用Markov模型描述业务过程的风险传导.最后以某网上银行交易系统风险进行模型验证.理论分析和实验结果表明,该模型能够将传统的资产风险转化为业务风险,从机密性、完整性和可用性3个安全属性进行度量,从而体现业务安全需求.  相似文献   

13.
为了准确评估工业控制系统的网络安全风险,实现工业控制系统的有效防御,提出攻击图与HMM的工业控制系统风险评估方法,根据攻击行为的变化描述网络安全状态。首先建立工业控制网络攻击图模型,将网络攻击转化为网络状态转换问题,引入网络节点关联性(NNC),对工业控制网络节点关联性进行研究,进一步分析网络的安全风险。然后HMM建立网络观测与攻击状态之间的关系,引入CVSS评价系统对工业控制系统的安全状态进行评价。最后,以火电厂集中控制系统为实验背景,进行案例分析。分析结果表明,该方法能够较全面分析工业控制系统的安全隐患,为安全管理人员采取有效的防范措施提供依据。  相似文献   

14.
Risk assessment methods vary in nature and depth. Their application to the evaluation of information security issues should be decided on the basis of their capability to provide answers to the fundamental questions concerning the design and implementation of security controls in specific information systems. Information systems risk analysis is discussed as a means of providing an objectively based approach for assessing and managing risk. As a decision making and risk assessment tool, rigorous risk analysis is not only capable of identifying potential losses that could be unacceptable for a given system, but it can be used to determine which specific security controls and counter measures can be effective and justifiable by management-set criteria.The Livermore Risk Analysis Methodology (LRAM) was developed in accord with these principles. Its model and procedures, from the identification of valuable assets to the prioritization and budgeting of proposed controls, are examined and discussed both from the technical and from the decision making/risk management perspectives.  相似文献   

15.
Although most businesses say information security is a primary concern, few have adequate systems in place because securing information requires a risk-management approach with dependable, quantifiable metrics. Simple questions, readily answered in any other business context, are met by information security experts with embarrassed silence. These questions include: Is my security better this year? What am I getting for my security dollars? How do I compare with my peers? Answering such questions requires rigorous security metrics; and a risk-management framework in which to compare them.  相似文献   

16.
Automated cyber security configuration synthesis is the holy grail of cyber risk management. The effectiveness of cyber security is highly dependent on the appropriate configuration hardening of heterogeneous, yet interdependent, network security devices, such as firewalls, intrusion detection systems, IPSec gateways, and proxies, to minimize cyber risk. However, determining cost-effective security configuration for risk mitigation is a complex decision-making process because it requires considering many different factors including end-hosts’ security weaknesses based on compliance checking, threat exposure due to network connectivity, potential impact/damage, service reachability requirements according to business polices, acceptable usability due to security hardness, and budgetary constraints. Although many automated techniques and tools have been proposed to scan end-host vulnerabilities and verify the policy compliance, existing approaches lack metrics and analytics to identify fine-grained network access control based on comprehensive risk analysis using both the hosts’ compliance reports and network connectivity. In this paper, we present new metrics and a formal framework for automatically assessing the global enterprise risk and determining the most cost-effective security configuration for risk mitigation considering both the end-host security compliance and network connectivity. Our proposed metrics measure the global enterprise risk based on the end-host vulnerabilities and configuration weaknesses, collected through compliance scanning reports, their inter-dependencies, and network reachability. We then use these metrics to automatically generate a set of host-based vulnerability fixes and network access control decisions that mitigates the global network risk to satisfy the desired Return on Investment of cyber security. We solve the problem of cyber risk mitigation based on advanced formal methods using Satisfiability Module Theories, which has shown scalability with large-size networks.  相似文献   

17.
基于风险熵和Neyman-Pearson准则的安防网络风险评估研究   总被引:1,自引:0,他引:1  
胡瑞敏  吕海涛  陈军 《自动化学报》2014,40(12):2737-2746
为应对严峻复杂的安全形势, 我国通过构建安全防范系统实现对公共安全的防护. 安全防范系统是由人和安防设备组成的复杂系统, 安全防范系统风险评估是判断其防护效能好坏的重要度量标准. 本文将部署在一个区域的安全防范系统抽象看成由多个安防节点组成的网络, 根据熵理论和Neyman-Pearson准则, 提出一种利用防护最薄弱路径定量度量安全防范系统风险的模型, 并给出安全防范网络防护最弱路径的表达式, 以及基于Dijkstra最短路径算法求解防护最薄弱路径的方法. 最后本文研究模型参数和安全防范系统部署的数量与安全防范网络的风险之间的关系, 给出相应的仿真结果, 并进行实际应用场景的风险评估实验. 实验结果表明, 本文提出的模型可以定量评估多节点的安全防范系统的风险, 提高评估结果的科学性.  相似文献   

18.
The expansive connectivity of emerging information systems has set the stage for pervasive access to healthcare services via e-health systems for selecting the best possible healthcare services. Emerging systems are expected to be highly dynamic open environments connecting diverse number of healthcare services and autonomous entities that are autonomous agents or software applications representing patients. Entities in such dynamic environments may have different security needs from e-health systems raising the challenge of trust computations regarding security. In this research, we proposed a trust assessment model of an e-health service from the viewpoint of an entity. The model contains a comprehensive architecture applicable to different types of entities, and a novel set of trust assessment metrics may be used to assess a specific property of a security system (i.e. partial metrics) or all properties (i.e. total metrics). The simulation based evaluation of proposed model in the context of a Hospital Online Appointment Service has shown that the proposed model provides better trust computation results than existing trust models for e-health systems. Furthermore, the entities are also able to assess the trust even with incomplete security information.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号