欢迎来到天天文库
浏览记录
ID:36627028
大小:1.91 MB
页数:67页
时间:2019-05-13
《工业控制系统安全评估的研究与系统实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、工业控制系统安全评估的研究与系统实现重庆大学硕士学位论文(专业学位)学生姓名:王雅萍指导教师:傅鹂教授学位类别:工程硕士(软件工程领域)重庆大学软件学院二O一四年五月StudyonTheoriesandApplicationofIndustrialControlSystemSecurityAssessmentAThesisSubmittedtoChongqingUniversityinPartialFulfillmentoftheRequirementfortheProfessionalDegreeByWangYapingSu
2、pervisedbyProf.FuLiSpecialty:ME(SoftwareEngineeringField)SchoolofSoftwareEngineeringofChongqingUniversity,Chongqing,ChinaMay,2014重庆大学硕士学位论文中文摘要摘要近年来ICS(工业控制系统)相关安全事件不断爆发,其影响范围涉及各个工业生产部门及国家关键基础设施。然而ICS安全的研究近几年才开始,无论是在安全指标还是评估方法上都还不成熟。又由于ICS安全攻击大多为大规模、多方协作、长持续时间的APT(高
3、级持续威胁)攻击,传统信息系统的安全评估方法在此并非完全适用。国内乃至国际,ICS相关的安全指标匮乏,无法形成全面的、系统性的安全法规对ICS安全进行评估与指导。此外,受数据少、客观性低等因素的限制,ICS安全评估的量化模型实施困难。并且,国内外市场上还不具有量化分析能力的ICS安全评估工具。本文针对ICS安全评估领域的缺陷,进行了如下主要工作:1.对比分析了ICS与传统信息系统在系统特征以及安全性上差异。结合分析国内外ICS相关的安全准则,提出了SCIAM(Safety,Confidentiality,Integrality
4、,Availability,Manageability)安全属性模型,强调人员、物理的安全及法律法规管理在ICS安全中的突出作用。参照AHP(层次分析法)形成树状层次模型,进而构建系统性的安全评估指标体系以及安全属性实施细则,为安全评估人员进行系统性评估提供指标依据。2.客观量化计算评估信息。采用灰色多属性决策方法规避了ICS安全数据量少、质低的缺陷。基于熵权分析法,计算指标体系中各个属性的客观权重。基于可信度分析,计算各个评估人员的客观权重。最后综合所有的权重系数完成安全评估综合结果的计算。3.结合上述量化评估方法,配合使用
5、传统的SAL安全标准评估方法,使用多种设计模式,设计并实现了满足高可扩展性及高可维护性的ICS安全评估系统。关键词:工业控制系统,安全评估模型,多属性群决策,灰色决策I重庆大学硕士学位论文英文摘要ABSTRACTRecently,theICS(industrialcontrolsystem)securityincidentsbrokeoutfrequently.Iteffectsallkindsofindustrialorganizationsandnationalkeyinfrastructures.Thedegreeofm
6、aturityonsecuritynormsandassessmentmethodsisfarawayfromperfect.TheAPT(AdvancedPersistentThreat)attack,whichhaslargescale,multi-sidecooperation,well-organizedandlong-termattack,isthemajorpatternofICSsecurityattack.Thetraditionalsecurityassessmentmethodcan’tmettheneed
7、ofICSsecurityassessment.ICSsecuritynormisscarcewhichcan’tformageneralsystem.Besides,thedataislimited,theinformationisincomplete,andtheobjectivityislow.AlloftheseissuesleadtoahardimplementonquantitativemodelofICSsecurityassessment.Moreover,there’snoquantizedtoolforIC
8、Ssecurityassessment.ThisdissertationfocusesontheshortcomingofICSsecurityassessment.Themainworksareasfollows:1.ThedifferencebetweenICSandtr
此文档下载收益归作者所有