当前位置:主页 > 管理论文 > 移动网络论文 >

基于威胁和脆弱性的ICS量化风险评估方法

发布时间:2021-06-07 11:10
  当前工业控制系统的安全问题中,缺少适用于工控系统的风险评估是导致许多安全事故的重要因素。因此,需要对工控系统进行详细的风险要素分析,制定专门的风险分析和风险管理方案。本文主要关注工控系统的风险评估,在准备阶段详细分析了工控系统中的风险要素及其相互关系,对防护措施的功能进行了更加细化的描述和分析。在风险分析中的研究包括:识别得到了系统面临的主要网络威胁、威胁发生概率和影响程度,建立相关的威胁库;利用攻击树模型,将系统按功能进行模块化处理,以安全措施有效性为衡量条件,以D-S证据理论确定安全措施组件的安全等级,并利用未确知测度方法得到安全措施的有效性等级,利用对应关系量化表示各个模块的脆弱性等级;利用表示资产价值和安全事件的影响系数量化计算损失。根据脆弱性削减评和风险削减,量化评估了安全计划的效用,通过安全投资回报从成本角度优化了风险的管理。 

【文章来源】:华东理工大学上海市 211工程院校 教育部直属院校

【文章页数】:77 页

【学位级别】:硕士

【文章目录】:
摘要
Abstract
第1章 绪论
    1.1 课题的背景与意义
    1.2 当前ICS信息安全研究现状
        1.2.1 美国国土安全部安全研究成果
        1.2.2 美国能源部安全研究成果
        1.2.3 欧盟网络与信息安全局研究成果
        1.2.4 我国的工业控制系统安全研究
        1.2.5 安全公司的研究成果
        1.2.6 工业控制系统安全标准和规范
    1.3 ICS的安全缺陷
        1.3.1 策略和程序缺陷
        1.3.2 控制系统网络缺陷
        1.3.3 控制系统平台的缺陷
        1.3.4 安全防护的缺陷
    1.4 我国工业控制安全方面亟待解决的问题
        1.4.1 排查非法外联和弱密码
        1.4.2 引入行业安全评估机制
        1.4.3 构建安全漏洞库
    1.5 本文主要内容及章节安排
第2章 ICS特点分析
    2.1 ICS特点及主要组件
        2.1.1 PLC模型
        2.1.2 DCS模型
        2.1.3 SCADA层次模型
    2.2 ICS信息安全分析
        2.2.1 安全特性
        2.2.2 威胁因素
        2.2.3 脆弱性
        2.2.4 攻击方式
        2.2.5 资产
        2.2.6 风险
    2.3 安全措施
        2.3.1 识别和认证
        2.3.2 访问控制
        2.3.3 审计和问责
        2.3.4 系统和通信保护
        2.3.5 人员安全
        2.3.6 物理环境保护
        2.3.7 持续性计划
        2.3.8 配置管理
        2.3.9 维护
        2.3.10 系统和信息完整性
        2.3.11 媒体保护
        2.3.12 事件响应
        2.3.13 意识和培训
        2.3.14 安全评估和授权
        2.3.15 计划
        2.3.16 风险评估
    2.4 风险评估方法
        2.4.1 失效模式和效应分析
        2.4.2 概率风险分析法
        2.4.3 故障树法
        2.4.4 事件树分析法
    2.5 风险管理方法
    2.6 本章小结
第3章 安全措施的有效性分析
    3.1 安全措施组件的权重系数
        3.1.1 识别和认证
        3.1.2 访问控制
        3.1.3 审计和问责
        3.1.4 系统和通信保护
    3.2 组件的安全等级评估
        3.2.1 证据理论
        3.2.2 证据理论在组件安全等级评估上的应用
        3.2.3 两极比例法
    3.3 安全措施的有效性算法
        3.3.1 理论介绍
        3.3.2 评估示例
    3.4 本章小结
第4章 基于威胁与脆弱性的量化风险评估
    4.1 风险评估流程
    4.2 ICS威胁识别
        4.2.1 威胁分类
        4.2.2 威胁的发生概率
    4.3 脆弱性评估
        4.3.1 攻击树模型
        4.3.2 SCADA攻击树模型
        4.3.3 脆弱性评估
    4.4 安全事件的损失
    4.5 风险值量化计算
    4.6 安全措施效用评估
        4.6.1 基于脆弱性削减的选择策略
        4.6.2 基于投资回报和攻击回报的选择策略
    4.7 本章小结
第5章 电力系统中的SCADA评估
    5.1 电力SCADA系统的攻击树模型
    5.2 风险计算
    5.3 安全增强方案选取
    5.4 限制条件分析
        5.4.1 时间限制
        5.4.2 资金限制
        5.4.3 技术限制
        5.4.4 社会学的限制
        5.4.5 环境限制
        5.4.6 法律限制
    5.5 本章小结
第6章 总结和展望
参考文献
致谢


【参考文献】:
期刊论文
[1]计算机网络入侵检测探讨[J]. 何小虎.  科技信息. 2010(14)
[2]三种主流VPN技术的比较与分析[J]. 朱华.  计算机与数字工程. 2009(12)
[3]基于DS证据推理的信息安全风险评估方法研究[J]. 曹菊英,赵跃龙.  计算机工程与应用. 2009(11)
[4]基于D-S证据理论的信息安全风险评估[J]. 朱静,高会生,李聪聪.  华北电力大学学报(自然科学版). 2008(04)
[5]基于D-S证据理论的网络安全风险评估模型[J]. 高会生,朱静.  计算机工程与应用. 2008(06)
[6]基于Modbus/TCP的工业控制网络设计[J]. 姜斌,刘彦呈,孙凡金,唐唯唯.  低压电器. 2007(13)
[7]基于Modbus/TCP及WEB的电气设备网络智能监控系统[J]. 陈斌,张波,安尝思,丘东元.  仪器仪表学报. 2006(09)
[8]风险评估要素关系模型的改进[J]. 王标,胡勇,戴宗坤.  四川大学学报(工程科学版). 2005(03)
[9]采用模糊决策的功能分配模型及其应用[J]. 周诗华,周前祥,曲战胜.  人类工效学. 2004(04)
[10]基于模糊数学理论的我国战略石油储备方式决策[J]. 李文龙,刘亚东,谭家华.  上海交通大学学报. 2004(11)



本文编号:3216465

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3216465.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户74b3b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com