系统安全性评估方法、装置、设备、存储介质和程序产品与流程

未命名 10-17 阅读:140 评论:0


1.本技术涉及信息安全技术领域,特别是涉及一种系统安全性评估方法、装置、设备、存储介质和程序产品。


背景技术:

2.随着工业控制系统逐步向云边协同开放架构演进,工业控制系统所依靠的物理隔离安全边界已崩塌,一旦发生基于网络攻击的功能安全事件,会造成停电或停水、交通混乱、生产瘫痪等影响社会安全的重大事故;另外,由于网络攻击的发起时间、攻击目标以及攻击方式等是不确定性的、不可预测的,因此这些因素极大影响了云边协同工业控制系统运行的安全性。为了保护云边协同工业控制系统这一复杂的系统,有必要研究网络攻击下的云边协同工业控制系统安全性评估方法。
3.传统技术中,在对网络攻击下的云边协同工业控制系统进行安全性评估时,主要是基于信息层面对云边协同工业控制系统进行安全性评估的,这里基于信息层面进行评估,比如可以是认为设置一些网络攻击来对系统在该网络攻击下的安全性进行评估。
4.然而,上述技术中存在对云边协同工业控制系统的安全性进行评估时,获得的评估结果的准确度不高的问题。


技术实现要素:

5.基于此,有必要针对上述技术问题,提供一种能够提高云边协同工业控制系统的安全性评估结果的准确性的系统安全性评估方法、装置、设备、存储介质和程序产品。
6.第一方面,本技术提供了一种系统安全性评估方法,该方法包括:
7.获取工业控制系统中各个层级对应的第一安全评估指标;工业控制系统至少包括云平台层、边缘控制平台层和终端设备层;
8.根据各第一安全评估指标和各第一安全评估指标对应的指标评估模型,确定各第一安全评估指标对应的安全评估参数;各指标评估模型用于对相应的第一安全评估指标进行安全评估参数计算;
9.根据各安全评估参数,确定工业控制系统对应的安全评估结果。
10.在其中一个实施例中,上述根据各第一安全评估指标和各第一安全评估指标对应的指标评估模型,确定各第一安全评估指标对应的安全评估参数之前,该方法还包括:
11.获取各第一安全评估指标对应的各下层级第二安全评估指标;每个第一安全评估指标的各第二安全评估指标为相同层级和/或不同层级的指标;
12.根据预设的层次分析法以及各第一安全评估指标,确定各第一安全评估指标对应的第一权重参数;
13.根据层次分析法以及相同层级的各第二安全评估指标,确定相同层级的各第二安全评估指标对应的第二权重参数。
14.在其中一个实施例中,上述根据各第一安全评估指标和各第一安全评估指标对应
的指标评估模型,确定各第一安全评估指标对应的安全评估参数,包括:
15.将各第二安全评估指标分别输入至相应的指标评估模型中,确定各第二安全评估指标对应的子评估参数;
16.将各第二权重参数分别输入至相应的指标评估模型中,对各子评估参数和对应的第二权重参数进行数学运算处理,确定各第一安全评估指标对应的安全评估参数。
17.在其中一个实施例中,上述根据预设的层次分析法以及各第一安全评估指标,确定各第一安全评估指标对应的第一权重参数包括:
18.根据获取的各第一安全评估指标的相对重要程度,确定各第一安全评估指标对应的比较矩阵;
19.根据比较矩阵确定各第一安全评估指标自身对应的重要程度;
20.根据各第一安全评估指标自身对应的重要程度和预设的最优传递矩阵,确定各第一安全评估指标对应的第一权重参数。
21.在其中一个实施例中,上述根据各安全评估参数,确定工业控制系统对应的安全评估结果包括:
22.根据各第一安全评估指标对应的第一权重参数,对各安全评估参数进行加权求和处理,确定安全评估结果。
23.在其中一个实施例中,安全评估结果包括安全评估值,该方法还包括:
24.将安全评估值和预设的多个安全评估范围进行匹配,确定安全评估值对应的目标安全等级;
25.其中,各安全评估范围分别对应一个不同的安全等级。
26.第二方面,本技术还提供了一种系统安全性评估装置,该装置包括:
27.获取模块,用于获取工业控制系统中各个层级对应的第一安全评估指标;工业控制系统至少包括云平台层、边缘控制平台层和终端设备层;
28.第一确定模块,用于根据各第一安全评估指标和各第一安全评估指标对应的指标评估模型,确定各第一安全评估指标对应的安全评估参数;各指标评估模型用于对相应的第一安全评估指标进行安全评估参数计算;
29.第二确定模块,用于根据各安全评估参数,确定工业控制系统对应的安全评估结果。
30.第三方面,本技术还提供了一种计算机设备,该计算机设备包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:
31.获取工业控制系统中各个层级对应的第一安全评估指标;工业控制系统至少包括云平台层、边缘控制平台层和终端设备层;
32.根据各第一安全评估指标和各第一安全评估指标对应的指标评估模型,确定各第一安全评估指标对应的安全评估参数;各指标评估模型用于对相应的第一安全评估指标进行安全评估参数计算;
33.根据各安全评估参数,确定工业控制系统对应的安全评估结果。
34.第四方面,本技术还提供了一种计算机可读存储介质,该计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以下步骤:
35.获取工业控制系统中各个层级对应的第一安全评估指标;工业控制系统至少包括
云平台层、边缘控制平台层和终端设备层;
36.根据各第一安全评估指标和各第一安全评估指标对应的指标评估模型,确定各第一安全评估指标对应的安全评估参数;各指标评估模型用于对相应的第一安全评估指标进行安全评估参数计算;
37.根据各安全评估参数,确定工业控制系统对应的安全评估结果。
38.第五方面,本技术还提供了一种计算机程序产品,该计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
39.获取工业控制系统中各个层级对应的第一安全评估指标;工业控制系统至少包括云平台层、边缘控制平台层和终端设备层;
40.根据各第一安全评估指标和各第一安全评估指标对应的指标评估模型,确定各第一安全评估指标对应的安全评估参数;各指标评估模型用于对相应的第一安全评估指标进行安全评估参数计算;
41.根据各安全评估参数,确定工业控制系统对应的安全评估结果。
42.上述系统安全性评估方法、装置、设备、存储介质和程序产品,先获取工业控制系统中各个层级对应的第一安全评估指标,接着可以根据各第一安全评估指标和各第一安全评估指标对应的指标评估模型,确定出各第一安全评估指标对应的安全评估参数,最后再根据各安全评估参数,确定出工业控制系统对应的安全评估结果;其中,各指标评估模型用于对相应的第一安全评估指标进行安全评估参数计算,该工业控制系统至少包括工业云平台层、边缘控制平台层和终端设备层;该方法中,通过获取工业控制系统中各个层级对应的第一安全评估指标,再根据各第一安全评估指标和各第一安全评估指标对应的指标评估模型,确定出各第一安全评估指标对应的安全评估参数,最后再根据各安全评估参数,确定出工业控制系统对应的安全评估结果,从而可以实时评估工业控制系统的安全性,为系统的安全水平提供一种直观的认识,有助于正确部署防控措施,减小工业控制系统出现网络攻击导致恶劣事故的风险,可以增强系统的安全稳定运行水平;另外,采用第一安全评估指标所对应的安全评估参数确定出工业控制系统对应的安全评估结果,可以对工业系统的安全风险进行评估,从而可以有效处理安全风险评估过程中的不确定性问题,进而提高评估的准确性。
附图说明
43.图1为一个实施例中计算机设备的内部结构图;
44.图2为一个实施例中系统安全性评估方法的流程示意图;
45.图3为一个实施例中传统工业控制系统拓扑架构;
46.图4为一个实施例中管理网络mnet的连接关系图;
47.图5为一个实施例中系统网络snet的连接关系图;
48.图6为一个实施例中控制网络cnet的连接关系图;
49.图7为一个实施例中云边协同工业控制系统拓扑架构;
50.图8为另一个实施例中工业控制系统的第一安全评估指标和第二安全评估指标示意图;
51.图9为另一个实施例中系统安全性评估方法的流程示意图;
52.图10为另一个实施例中工业控制系统的第二安全评估指标示意图;
53.图11为另一个实施例中系统安全性评估方法的流程示意图;
54.图12为另一个实施例中系统固有安全能力评价等级图;
55.图13为另一个实施例中系统安全性评估方法的流程示意图;
56.图14为一个实施例中系统安全性评估装置的结构框图。
具体实施方式
57.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
58.网络攻击对工业控制系统造成重大物理破坏己成为当前全球网络安全领域所关注的一个重要现实问题。从工业控制系统内部来看,现代工业控制系统正逐渐从封闭专用的控制通信协议转向通用的互联网协议、从专用硬件和操作系统转向通用硬件和通用操作系统等,与其他信息系统日益互连互通,所面对的攻击面日益增加。从工业控制系统外部威胁来看,对工业控制系统攻击的意图和技术、漏洞分析的能力和力度以及网络攻击人员的组织和能力均不断增强。从威胁视角来看,网络攻击对工业控制系统的物理破坏问题已经成为了危害国家安全的一个重要问题。
59.在当前加快发展数字经济、推动数字革命融合发展背景下,工业控制领域开始出现新的需求,包括大规模数据采集、存储与监控系统的统一管理需求,控制对象异构数据多样化扩展及统一管理需求,超大计算、存储资源需求,精细化管理带来的多套装置协同需求。传统的工业网络架构面对海量数据获取、处理、设备互联互通、计算资源多样化需求等方面存在着许多问题,难以满足网络化控制协同、业务协同、远程系统管理等紧迫需求。为解决上述难题,工业领域基于新一代信息技术的分布式计算、虚拟化和交互服务技术,打造云边协同的工业控制系统。
60.随着工业控制系统逐步向云边协同开放架构演进,工业控制系统所依靠的物理隔离安全边界已崩塌,一旦发生基于网络攻击的功能安全事件,会造成停电/停水、交通混乱、生产瘫痪等影响社会安全的重大事故。网络攻击的发起时间、攻击目标以及攻击方式等是不确定性的、不可预测的,这些因素极大影响了云边协同工业控制系统运行的安全性。为了保护工业控制系统这一复杂的系统,有必要研究网络攻击下的云边协同工业控制系统安全性评估方法,对工业控制系统安全因素进行精确识别、合理量化评估,如何在攻击发生前后及时、精准的采取预防、补救以及缓解措施显得尤为重要,而安全性评估以定量或定性的方式实时评估工业控制系统的安全性,为系统的安全水平提供一种直观的认识,有助于正确部署防控措施,减小工业控制系统出现网络攻击导致恶劣事故的风险,增强其安全稳定运行水平。
61.目前,工业控制系统安全性评估方法主要在信息层面对工业控制系统安全性进行评估,但有关攻击在物理功能层面的作用过程研究较少,工业控制系统的信息与物理紧密的耦合在一起,不能从信息层或物理层单一方面进行,应评估工业控制系统的整体安全性。可见,上述技术存在对云边协同工业控制系统的安全性进行评估时,获得的评估结果的准确度不高的问题,基于此,本技术提供一种系统安全性评估方法、装置、设备、存储介质和程
序产品,可以解决上述技术问题。
62.本技术实施例提供的系统安全性评估方法,可以应用于计算机设备,该计算机设备可以是终端,也可以是服务器,以服务器为例,其内部结构图可以如图1所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储系统安全性评估过程中的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种系统安全性评估方法。
63.本领域技术人员可以理解,图1中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
64.在一个实施例中,如图2所示,提供了一种系统安全性评估方法,以该方法应用于图1中的计算机设备为例进行说明,包括以下步骤:
65.s202,获取工业控制系统中各个层级对应的第一安全评估指标;工业控制系统至少包括工业云平台层、边缘控制平台层和终端设备层。
66.其中,工业控制系统主要是指云边协同工业控制系统,该云边协同工业控制系统的拓扑架构是从传统工业控制系统的拓扑架构演进而来的。具体地,如图3所示,传统工业控制系统拓扑架构自上而下分别为管理层、工程师站(或操作站)层和现场控制层(现场控制层包括可编程逻辑控制器plc和分布式控制系统dcs),管理层与工程师站(或操作站)层之间通过工业交换机连接,管理层、工程师站(或操作站)层和现场控制层之间通过工业交换机连接。其中,管理层与工程师站层通过管理网络连接、工程师站层与现场控制层通过系统网络连接,现场控制层内部可以通过控制网络连接。如图4所示,管理网络mnet可以实现工程师站、数据服务器、生产过程(包括质量管理、生产计划和销售业务)以及生产车间之间的数据通讯、协调控制与调度管理。如图5所示,系统网络snet可以实现现场控制站、操作员站、工程师站及其相互之间的数据传递,保持数据的一致性。如图6所示,控制网络cnet可以实现控制站内部的i/o模件和控制模件之间的互联和信息传递。
67.如图7所示,云边协同工业控制系统的拓扑架构自上而下分别为工业云平台层、边缘控制平台层和终端设备层。从传统工业控制系统的拓扑架构向云边协同架构的工业控制系统拓扑架构的演进过程为:可以将传统工业控制系统的管理层演化为工业云平台层,云平台的云端具有强大的计算能力,云平台可完成设计、优化调度、虚拟生产、虚拟测试等功能,云平台的功能主要是服务管理、生产管理、智能应用、数据管理等。将传统工业控制系统的工程师站(或操作站)层演化为边缘控制平台层,边缘控制平台层的主要作用是生产管理(质量、工艺等)、智能应用(故障诊断、预测性维护、边缘仿真工艺生产等)、数据管理(数据获取、预处理、存储、分析)、感知控制(协议转换、设备互联、智能监测、精准控制)。将传统工业控制系统的现场控制层演化为终端设备层,终端设备层主要进行现场控制、数据采集等。
68.另外,第一安全指标可以为系统可用性、系统可信性以及系统固有安全能力。其中,系统可用性是指在要求的外部资源得到保证的前提下,该工业控制系统在规定的条件下和规定的时刻或时间区间内处于可执行规定或恢复功能的能力,系统可用性主要关注的
是发生故障后该故障对工业控制系统的影响程度。系统可信性是指工业控制系统在规定条件、规定时间内,完成规定功能的能力,系统可信性以维护工业控制系统的功能正常执行为目的。系统固有安全能力是指工业控制系统免除不可接受的风险影响的特性,系统固有安全能力是以防止人生伤亡和财产损失为目的的。
69.在本步骤中,服务器可以获取工业控制系统所对应的第一安全指标,该工业控制系统至少包括工业云平台层、边缘控制平台层和终端设备层。
70.s204,根据各第一安全评估指标和各第一安全评估指标对应的指标评估模型,确定各第一安全评估指标对应的安全评估参数;各指标评估模型用于对相应的第一安全评估指标进行安全评估参数计算。
71.在本步骤中,服务器在获取到工业控制系统中各个层级对应的第一安全评估指标之后,会根据根据各第一安全评估指标和各第一安全评估指标对应的指标评估模型,确定出各第一安全评估指标对应的安全评估参数。其中,第一安全评估指标所对应的指标评估模型主要是指对该工业控制系统的第一安全评估指标的安全评估参数进行处理计算的模型,工业控制系统的第一安全指标如图8所示,由于第一评估指标主要包括系统可用性、系统可信性以及系统固有安全能力,因此不同的第一评估指标所对应的指标评估模型也是不同的。具体地,系统可用性所对应的指标评估模型为系统可用性评估模型,系统可信性所对应的指标评估模型为系统可信性评估模型,系统固有安全能力所对应的指标评估模型为系统固有安全能力评估模型。另外,由于指标评估模型主要包括系统可用性评估模型、系统可信性评估模型以及系统固有安全能力评估模型,因此不同的指标评估模型所对应的安全评估参数也是不同的。具体地,系统可用性评估模型所对应的安全评估参数可以为系统的可用性评估参数,系统可信性评估模型所对应的安全评估参数可以为系统的可信性评估参数,系统固有安全能力评估模型所对应的安全评估参数可以为系统的固有安全能力评估参数。
72.s206,根据各安全评估参数,确定工业控制系统对应的安全评估结果。
73.在本步骤中,在确定出第一安全评估指标所对应的安全评估参数之后,服务器会根据获取到的各安全评估参数确定出工业控制系统所对应的安全评估结果。其中,安全评估结果是对工业控制系统的安全性进行评估的一个结果,该结果可以为一个数值,也可以是一个数值范围,通过该数值或数值范围可以侧面反映该工业控制系统的安全性。
74.上述系统安全性评估方法中,先获取工业控制系统中各个层级对应的第一安全评估指标,接着可以根据各第一安全评估指标和各第一安全评估指标对应的指标评估模型,确定出各第一安全评估指标对应的安全评估参数,最后再根据各安全评估参数,确定出工业控制系统对应的安全评估结果。其中,各指标评估模型用于对相应的第一安全评估指标进行安全评估参数计算,该工业控制系统至少包括工业云平台层、边缘控制平台层和终端设备层。该方法中,通过获取工业控制系统中各个层级对应的第一安全评估指标,再根据各第一安全评估指标和各第一安全评估指标对应的指标评估模型,确定出各第一安全评估指标对应的安全评估参数,最后再根据各安全评估参数,确定出工业控制系统对应的安全评估结果,从而可以实时评估工业控制系统的安全性,为系统的安全水平提供一种直观的认识,有助于正确部署防控措施,减小工业控制系统出现网络攻击导致恶劣事故的风险,可以增强系统的安全稳定运行水平。另外,采用第一安全评估指标所对应的安全评估参数确定
出工业控制系统对应的安全评估结果,可以对工业系统的安全风险进行评估,从而可以有效处理安全风险评估过程中的不确定性问题,进而提高评估的准确性。
75.上述实施例中提到了服务器可以获取工业控制系统中各个层级所对应的第一安全评估指标,以下实施例就对服务器在获取工业控制系统中各个层级所对应的第一安全评估指标之前,服务器获取各第一安全评估指标对应的各下层级第二安全评估指标以及根据预设的层次分析法分别确定第一安全评估指标对应的第一权重参数以及相同层级的各第二安全评估指标对应的第二权重参数的具体过程进行详细说明。
76.在另一个实施例中,提供了另一种系统安全性评估方法,在上述实施例的基础上,如图9所示,在s204之前,该方法还可以包括以下步骤:
77.s302,获取各第一安全评估指标对应的各下层级第二安全评估指标;每个第一安全评估指标的各第二安全评估指标为相同层级和/或不同层级的指标。
78.继续参见图8所示,其中,第二安全评估指标包括系统可用性所对应的平均故障间隔时间和平均故障修复时间,也可以为系统可信性对应的设备可信性、操作系统可信性、软件可信性和数据可信性,还可以为系统固有安全能力所对应的工业云平台层的安全性、边缘控制平台层的安全性和终端设备层的安全性。其中,平均故障间隔时间和平均故障修复时间用于评估系统可用性。设备可信性、操作系统可信性、软件可信性和数据可信性用于评估系统可信性。工业云平台层的安全性、边缘控制平台层的安全性和终端设备层的安全性用于评估系统固有安全能力。
79.或者,如图10所示,该第二安全评估指标还可以为工业云平台层的安全性所对应的注入攻击、分布式拒绝服务ddos攻击、漏洞/后门攻击以及密码攻击,还可以为边缘控制平台层的安全性所对应的历史/实时数据库的安全性、资源管理系统的安全性以及工业网关的安全性,也可以为终端设备层的安全性所对应的干扰性攻击、组态攻击以及固件攻击。其中,注入攻击、分布式拒绝服务ddos攻击、漏洞/后门攻击以及密码攻击用于评估工业云平台层的安全性。历史/实时数据库的安全性、资源管理系统的安全性以及工业网关的安全性用于评估边缘控制平台层的安全性。干扰性攻击、组态攻击以及固件攻击用于评估终端设备层的安全性。
80.在本步骤中,服务器可以获取各第一安全评估指标对应的各下层级的第二安全评估指标。且每个第一安全评估指标的各第二安全评估指标为相同层级和/或不同层级的指标。
81.s304,根据预设的层次分析法以及各第一安全评估指标,确定各第一安全评估指标对应的第一权重参数。
82.其中,预设的层次分析法是最优传递矩阵改进的层次分析法,通过最优传递矩阵改进的层次分析法可直接求出各指标权重参数。
83.在本步骤中,服务器可以根据预设的层次分析法以及各第一安全评估指标确定出各个第一安全评估指标对应的第一权重参数,预设的层次分析法可以对第一安全评估指标所对应的第一权重参数进行计算。第一安全评估指标所对应的第一权重参数是指该第一安全评估指标,即系统可用性、系统可信性以及系统固有安全能力在对工业控制系统的安全性进行整体评价中的相对重要程度。例如第一安全评估指标对应的第一权重参数可以是ω1,ω2,ω3,ω1,ω2,ω3依次表示系统可用性、系统可信性、系统固有安全能力指标的第一
权重参数。
84.s306,根据层次分析法以及相同层级的各第二安全评估指标,确定相同层级的各第二安全评估指标对应的第二权重参数。
85.在本步骤中,服务器根据层次分析法以及相同层级的各第二安全评估指标,确定出相同层级的各第二安全评估指标对应的第二权重参数。其中,层次分析法可以对各第二安全评估指标对应的第二权重参数进行计算。各第二安全评估指标对应的第二权重参数是指相同层级的各第二安全评估指标在对第一安全评估指标进行评价中的相对重要程度,以第一安全指标为系统可信性为例,第二权重参数为设备可信性、操作系统可信性、软件可信性以及数据可信性对系统可信性进行评价中的相对重要程度,例如第二安全评估指标对应的第二权重参数可以是ω
21

22

23

24
,ω
21

22

23

24
依次表示系统可信性子指标设备可信性、系统可信性、软件可信性、数据可信性的第二权重参数。第二安全评估指标对应的第二权重参数也可以是ω
31

32

33
,ω
31

32

33
依次表示系统固有安全能力子指标工业云平台层的安全性、边缘控制平台层的安全性、终端设备层的安全性的第二权重参数。第二安全评估指标对应的第二权重参数还可以是ω
311

312

313

314
,ω
311

312

313

314
依次表示云平台层的安全性的子指标注入攻击、ddos攻击、漏洞后门攻击、密码攻击的第二权重参数。第二安全评估指标对应的第二权重参数还可以是ω
321

322

323
,ω
321

322

323
依次表示边缘控制平台层的安全性的子指标历史/实时数据库的安全性、资产管理系统的安全性、工业网关的安全性的第二权重参数。第二安全评估指标对应的第二权重参数还可以是ω
331

332

333
,ω
331

332

333
依次表示终端设备层的安全性的子指标干扰性攻击、组态攻击、固件攻击的第二权重参数。
86.在本实施例中,先获取与各第一安全评估指标对应的各下层级第二安全评估指标,其中,每个第一安全评估指标的各第二安全评估指标为相同层级和/或不同层级的指标,接着可以根据预设的层次分析法以及各第一安全评估指标,确定出各第一安全评估指标对应的第一权重参数,也可以根据层次分析法以及相同层级的各第二安全评估指标,确定出相同层级的各第二安全评估指标对应的第二权重参数。该方法中,通过获取与各第一安全评估指标对应的各下层级第二安全评估指标,可以对第一安全评估指标的分析更为全面,从而使得对工业系统的安全性的评估更为准确。另外,通过预设的层次分析法分别确定出第一安全评估指标对应的第一权重参数以及确定出相同层级的各第二安全评估指标对应的第二权重参数可以计算出各级指标对应的权重参数,从而可以确定出各个指标的相对重要程度,为后续确定工业控制系统所对应的安全评估结果提供了数据基础,同时,采用层次分析法可以直接得到各项指标的权重,从而可以避免一致性校验所带来的一致性检验问题,进而可以提高评估效率。
87.上述实施例中提到了可以根据各第一安全评估指标和各第一安全评估指标对应的指标评估模型,确定出各第一安全评估指标对应的安全评估参数,以下实施例就对根据各第一安全评估指标和各第一安全评估指标对应的指标评估模型确定出各第一安全评估指标对应的安全评估参数的具体过程进行详细说明。
88.在另一个实施例中,提供了另一种系统安全性评估方法,在上述实施例的基础上,如图11所示,上述s204可以包括以下步骤:
89.s402,将各第二安全评估指标分别输入至第一安全评估指标对应的指标评估模型
中,确定各第二安全评估指标对应的子评估参数。
90.在本步骤中,服务器可以将各个第二安全评估指标分别输入至相应的指标评估模型中,从而可以确定出各个第二安全评估指标所对应的子评估参数。其中,第二安全评估指标所对应的子评估参数为第二安全评估指标所计算出来的评估值,例如,当指标评估模型为系统可用性评估模型时,则第二评估指标为平均故障间隔时间和平均故障修复时间,该第二安全评估指标所对应的子评估参数可以为系统的可用性评估值。再如,当指标评估模型为系统可信性评估模型时,则第二评估指标为设备可信性、操作系统可信性、软件可信性和数据可信性,该第二安全评估指标所对应的子评估参数可以为系统的可信性评估值。还如,当指标评估模型为系统固有安全能力评估模型时,则第二评估指标为工业云平台层的安全性、边缘控制平台层的安全性和终端设备层的安全性,该第二安全评估指标所对应的子评估参数可以为系统的固有安全能力评估值。
91.s404,将各第二权重参数分别输入至相应的指标评估模型中,对各子评估参数和对应的第二权重参数进行数学运算处理,确定各第一安全评估指标对应的安全评估参数。
92.在本步骤中,服务器在将各第二安全评估指标分别输入至相应的指标评估模型中,确定出各第二安全评估指标对应的子评估参数后,再将各第二权重参数分别输入至相应的指标评估模型中,从而对各子评估参数和对应的第二权重参数进行数学运算处理,最终确定出各第一安全评估指标对应的安全评估参数。具体地,以指标评估模型为系统可用性评估模型为例,
93.首先可以罗列出系统可能处于的所有状态的概率r,所有的可能状态的集合可以表示为:
94.r=[r1,r2,...,rn]
[0095]
式中,ri为系统处于第i种状态的概率,取值范围[0,1];n为系统可能处于的状态数,n种可能状态构成了样本空间,因此可知:
[0096][0097]
这里只考虑系统的工作状态为正常工作和发生故障这两种情况,设mtbf为系统的平均故障间隔时间,mttr为系统的平均故障修复时间,则系统的可用度r1和系统的不可用度r2可以表示为:
[0098][0099]
r2=(1-r1)
[0100]
则系统可用性对应的安全评估参数可表示为:
[0101][0102]
接着可以采用基于模糊综合的证据推理方法,对工业控制系统的系统可信性评估。具体地,工业控制系统的可信性待评价指标有四个,即设备可信性、系统可信性、软件可信性以及数据可信性,则
[0103]
系统可信性待评价指标的指标集可以表示为:
[0104]
u={u1,u2,u3,u3}
[0105]
专家集可以表示为:
[0106]
dm
l
(l=1,2,

,r)
[0107]
专家的相对权重设置可以为:
[0108]
w={w1,w2,

,wr}
[0109]
指标的模糊评估等级可以为:
[0110]
h={hk|k=1,2,3,4,5,6,7,8,9}
[0111]
指标的模糊评估等级依次表示评语极差、很差、差、略差、一般、略高、高、很高、极高,这里可以取:
[0112]
p(h)={p(h1),p(h2),p(h3),p(h4),p(h5),p(h6),p(h7),p(h8),p(h9)}
[0113]
={0.1,0.2,0.3,0.4,0.5,0.6,0.7,0.8,0.9}
[0114]
对各指标在评语等级h上分别给出置信度,该置信度的表达式可以为:
[0115][0116]
对各个指标评价的未知程度为:
[0117]hθ
(u
ik
)
[0118]
其中,θ为识别框架;根据专家提供的指标置信度,建立指标的基本可信度分配函数,即mass函数,设指标中权重最大的为关键指标u
ia
,其它为非关键指标,关键指标的mass函数为:
[0119]ml
(hk|u
ia
)=tu
ik
[0120][0121]
非关键指标u
if
的mass函数为:
[0122]ml
(hk|u
if
)=(w
if
/w
ia
)tu
ik
[0123][0124]
其中,w
if
为非关键指标权重,w
ia
为关键指标权重,t为折扣系数。
[0125]
证据推理理论中合成规则:
[0126]
m(o)=0
[0127][0128]
式中k为证据冲突因子,m(a)反映了m1,m2…
,mr对应的r个基本证据的对命题a的联合支持程度。
[0129]
根据上述合成规则进行证据合成,得到关于上一级指标的mass函数,m(hk|u),计算出第二安全评估指标u的确定性评价值s,即为第二安全评估指标对应的子评估参数:
[0130]
[0131]
根据各第二安全指标的第二权重参数及子评估参数,可得系统可信性的安全评估参数为:
[0132][0133]
以指标评估模型为系统固有安全能力评估模型为例,在计算云边协同工业控制系统固有安全能力的评估参数时,采用基于模糊综合的证据推理方法,不失一般性,以工业云平台层安全性为例,其下一级指标包含四类攻击:注入攻击、ddos攻击、漏洞/后门攻击、密码攻击,对注入攻击(包含攻击频率、危害程度两个子指标)安全性评估可采用如下步骤:设置注入攻击评估指标集表示为专家集表示为dm
l
(l=1,2,

,r),专家的相对权重设为w={w1,w2,

,wr},指标的模糊评估等级为h={hk|k=1,2,3,4,5},系统固有安全能力评价等级,如图12所示,评估值可以为[0,0.2)、[0.2,0.4)、[0.4,0.6)、[0.6,0.8)、[0.8,1),这里取:
[0134]
p(h)={p(h1),p(h2),p(h3),p(h4),p(h5)}
[0135]
={0.1,0.3,0.5,0.7,0.9}
[0136]
后续计算过程参考系统可信性评估流程。采用基于模糊综合的证据推理方法进行指标:注入攻击、ddos攻击、漏洞后门攻击、密码攻击、历史/实时数据库、资产管理系统、工业网关、干扰性攻击、组态攻击、固件攻击等的子评估参数计算,依次表示为e
311
,e
312
,e
313
,e
314
、e
321
,e
322
,e
323
、e
331
,e
332
,e
333
;则工业云平台层安全性对应的子评估参数为边缘控制平台层安全性对应的子评估参数终端设备层对应的子评估参数为
[0137]
根据各第二安全指标的第二权重参数及子评估参数,可以计算出系统固有安全能力的安全评估参数为:
[0138]
tg=ω
31
σ1+ω
32
σ2+ω
33
σ3;
[0139]
其中,ω
31

32

33
依次表示系统固有安全能力子指标工业云平台层、边缘控制平台层、终端设备层的第二权重参数。
[0140]
在本实施例中,先将各第二安全评估指标分别输入至相应的指标评估模型中,可以确定出各第二安全评估指标对应的子评估参数,接着将各第二权重参数分别输入至相应的指标评估模型中,指标评估模型对各子评估参数和对应的第二权重参数进行数学运算处理,从而可以确定各第一安全评估指标对应的安全评估参数。该方法中,通过对各子评估参数和对应的第二权重参数进行数学运算处理,可以确定各第一安全评估指标对应的安全评估参数,从而可以根据各安全评估参数,确定出各个工业系统所对应的安全评估结果,从而可以对工业系统的安全风险进行评估,有效处理安全风险评估过程中的不确定性问题,提高评估的准确性。
[0141]
上述实施例中提到了可以根据预设的层次分析法以及各第一安全评估指标,确定出各第一安全评估指标对应的第一权重参数,以下实施例就对根据预设的层次分析法以及各第一安全评估指标,确定出各第一安全评估指标对应的第一权重参数的具体过程进行详
细说明。
[0142]
在另一个实施例中,提供了另一种系统安全性评估方法,在上述实施例的基础上,如图13所示,上述s304可以包括以下步骤:
[0143]
s502,根据获取的各第一安全评估指标的相对重要程度,确定各第一安全评估指标对应的比较矩阵。
[0144]
s504,根据比较矩阵确定各第一安全评估指标自身对应的重要程度。
[0145]
s506,根据各第一安全评估指标自身对应的重要程度和预设的最优传递矩阵,确定各第一安全评估指标对应的第一权重参数。
[0146]
在上述步骤中,服务器可以根据获取的各第一安全评估指标的相对重要程度,确定出各个第一安全评估指标对应的比较矩阵,接着可以根据各个第一安全评估指标对应的比较矩阵确定出各个第一安全评估指标自身对应的重要程度,最后再根据各根据各第一安全评估指标自身对应的重要程度和预设的最优传递矩阵,确定出各第一安全评估指标对应的第一权重参数。具体地,通过通过最优传递矩阵改进的层次分析法得到各指标权重,可以包括以下步骤:
[0147]
(1)继续参考图8,根据所建立的工业控制系统的第一安全评估指标和第二安全评估指标体系,构造出判断矩阵a=(a
ij
)n×n,其中,
[0148][0149]
其中,i和j均表示第一安全评估指标或者第二安全评估指标,n表示有n个第一安全评估指标或者n个第二安全评估指标。
[0150]
(2)根据比较矩阵a,定义φi为第i个指标的重要度,采用计算第一安全评估指标的重要度,设φ
max
,φ
min
分别表示重要度的最大值、最小值,即φ
max
=max{φi},φ
min
=min{φi},在此基础上构造一个新的重要性判断矩阵b=(b
ij
)n×n[0151][0152]
其中,φi为第i个指标的重要度,φj为第j个指标的重要度,φ
max
表示重要度的最大值,φ
min
表示重要度的最小值。
[0153]
(3)根据重要性判断矩阵b=(b
ij
)n×n设计一个最优传递矩阵c=(c
ij
)n×n,其中
[0154][0155]
其中,b
il
表示重要性判断矩阵b的第i行l列元素,b
jl
表示重要性判断矩阵b的第j
行l列元素,n表示有n个第一安全评估指标。
[0156]
第i项第一安全指标的对应的第一权重参数ωi可由下式计算:
[0157][0158]
其中,n表示有n个第一安全评估指标,ωi表示第一安全评估指标对应的第一权重参数。
[0159]
从而可以得到第一安全指标对应的第一权重参数,ω1,ω2,ω3依次表示系统可用性、系统可信性、系统固有安全能力指标的第一权重参数。
[0160]
需要说明的是,服务器在计算第二权重参数时,可以根据获取的各第二安全评估指标的相对重要程度,确定出各个第二安全评估指标对应的比较矩阵,接着可以根据各个第二安全评估指标对应的比较矩阵确定出各个第二安全评估指标自身对应的重要程度,最后再根据各第二安全评估指标自身对应的重要程度和预设的最优传递矩阵,确定出各第二安全评估指标对应的第二权重参数,具体的计算过程和第一权重参数确定的过程相同,这里就不再赘述。
[0161]
在本实施例中,先根据获取的各第一安全评估指标的相对重要程度,确定出各第一安全评估指标对应的比较矩阵,再根据比较矩阵确定各第一安全评估指标自身对应的重要程度,最后在根据各第一安全评估指标自身对应的重要程度和预设的最优传递矩阵,确定出各第一安全评估指标对应的第一权重参数。该方法中,通过最优传递矩阵矩阵可以得到各项指标的权重,从而可以避免一致性校验所带来的一致性检验问题,进而可以提高评估效率。
[0162]
上述实施例中提到了可以根据各安全评估参数,确定出工业控制系统对应的安全评估结果,以下实施例就对根据各安全评估参数,确定出工业控制系统对应的安全评估结果的具体过程进行详细说明。
[0163]
在另一个实施例中,提供了另一种系统安全性评估方法,在上述实施例的基础上,上述s206可以包括以下步骤:
[0164]
步骤a,根据各第一安全评估指标对应的第一权重参数,对各安全评估参数进行加权求和处理,确定安全评估结果。
[0165]
在本步骤中,服务器可以根据各第一安全评估指标对应的第一权重参数,接着对上述实施例中计算出来的各安全评估参数进行加权求和处理,从而可以确定出安全评估结果。该安全评估结果的计算公式可以表示为:
[0166]
e=taω1+tsω2+tgω3[0167]
其中,e表示安全评估结果,ω1,ω2,ω3依次表示系统可用性、系统可信性、系统固有安全能力指标的第一权重参数,ta,ts,tg依次表示系统可用性对应的安全评估参数、系统可信性的安全评估参数、系统固有安全能力的安全评估参数。
[0168]
在本实施例中,先通过各第一安全评估指标对应的第一权重参数,对各安全评估参数进行加权求和处理,就可以确定出工业控制系统的安全评估结果,通过对该安全评估结果可以实时评估工业控制系统的安全性,为系统的安全水平提供一种直观的认识,有助
于正确部署防控措施,减小工业控制系统出现网络攻击导致恶劣事故的风险,可以增强系统的安全稳定运行水平。
[0169]
在另一个实施例中,提供了另一种系统安全性评估方法,在上述实施例的基础上,该方法还可以包括以下步骤:
[0170]
步骤b,将安全评估值和预设的多个安全评估范围进行匹配,确定安全评估值对应的目标安全等级。其中,各安全评估范围分别对应一个不同的安全等级。
[0171]
其中,安全评估值的取值范围为[0,1],越接近0则表示工业系统的安全等级越低,越靠近1则表示工业系统的安全等级越高。预设的多个安全评估范围是指工作人员提前获取的安全评估值的范围,安全评估值的的取值范围可以为[0,1),该安全评估值的范围例如可以取[0,0.2),[0.2,0.4),[0.4,0.6),[0.6,0.8),[0.8,1)。其中,[0,0.2)对应的目标安全等级可以为安全等级极低,[0.2,0.4)对应的目标安全等级可以为安全等级低,[0.4,0.6)对应的目标安全等级可以为安全等级略高,[0.6,0.8)对应的目标安全等级可以为安全等级高,[0.8,1)对应的目标安全等级可以为安全等级很高。
[0172]
在本步骤中,服务器可以将安全评估值和预设的多个安全评估范围进行匹配,从而可以出确定安全评估值对应的目标安全等级。其中,各安全评估范围分别对应一个不同的安全等级。例如,当计算出来的安全评估值为0.1时,则表明该工业系统的的目标安全等级极低。
[0173]
在本步骤中,通过将安全评估值和预设的多个安全评估范围进行匹配,可以确定出该安全评估值对应的目标安全等级,从而可以实时评估工业控制系统的安全性,为系统的安全水平提供一种直观的认识,有助于正确部署防控措施,减小工业控制系统出现网络攻击导致恶劣事故的风险,可以增强系统的安全稳定运行水平。
[0174]
以下给出一个详细实施例来对本技术中系统安全性评估方法的过程进行说明,在上述实施例的基础上,该方法的实现过程可以包括以下内容:
[0175]
s1,获取工业控制系统对应的第一安全评估指标;工业控制系统至少包括工业云平台层、边缘控制平台层和终端设备层;
[0176]
s2,获取各第一安全评估指标对应的各下层级第二安全评估指标;每个第一安全评估指标的各第二安全评估指标为相同层级和/或不同层级的指标;
[0177]
s3,根据获取的各第一安全评估指标的相对重要程度,确定各第一安全评估指标对应的比较矩阵;
[0178]
s4,根据比较矩阵确定各第一安全评估指标自身对应的重要程度;
[0179]
s5,根据各第一安全评估指标自身对应的重要程度和预设的最优传递矩阵,确定各第一安全评估指标对应的第一权重参数;其中,第一安全评估指标包括系统可用性、系统可信性以及系统固有安全能力;第一安全评估指标对应的指标评估模型包括系统可用性评估模型、系统可信性评估模型以及系统固有安全能力评估模型;
[0180]
s6,根据层次分析法以及相同层级的各第二安全评估指标,确定相同层级的各第二安全评估指标对应的第二权重参数;
[0181]
s7,指标评估模型用于对相应的第二安全评估指标进行安全评估参数计算,将各第二安全评估指标分别输入至相应的指标评估模型中,确定各第二安全评估指标对应的子评估参数;
[0182]
s8,指标评估模型还用于对相应的第一安全评估指标进行安全评估参数计算,将各第二权重参数分别输入至相应的指标评估模型中,对各子评估参数和对应的第二权重参数进行数学运算处理,确定各第一安全评估指标对应的安全评估参数;
[0183]
s9,根据各第一安全评估指标对应的第一权重参数,对各安全评估参数进行加权求和处理,确定安全评估结果,该安全评估结果包括安全评估值;
[0184]
s10,将安全评估值和预设的多个安全评估范围进行匹配,确定安全评估值对应的目标安全等级;其中,各安全评估范围分别对应一个不同的安全等级。
[0185]
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
[0186]
基于同样的发明构思,本技术实施例还提供了一种用于实现上述所涉及的系统安全性评估方法的系统安全性评估装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个系统安全性评估装置实施例中的具体限定可以参见上文中对于系统安全性评估方法的限定,在此不再赘述。
[0187]
在一个实施例中,如图14所示,提供了一种系统安全性评估装置,包括:获取模块11、第一确定模块12和第二确定模块13,其中:
[0188]
获取模块11,用于获取工业控制系统对应的第一安全评估指标;工业控制系统至少包括工业云平台层、边缘控制平台层和终端设备层;
[0189]
第一确定模块12,用于根据各第一安全评估指标和各第一安全评估指标对应的指标评估模型,确定各第一安全评估指标对应的安全评估参数;各指标评估模型用于对相应的第一安全评估指标进行安全评估参数计算;其中,第一安全评估指标包括系统可用性、系统可信性以及系统固有安全能力;第一安全评估指标对应的指标评估模型包括系统可用性评估模型、系统可信性评估模型以及系统固有安全能力评估模型;
[0190]
第二确定模块13,用于根据各安全评估参数,确定工业控制系统对应的安全评估结果。
[0191]
在另一个实施例中,提供了另一种系统安全性评估装置,在上述实施例的基础上,该系统安全性评估装置还可以包括:
[0192]
第二安全指标获取模块,用于获取各第一安全评估指标对应的各下层级第二安全评估指标;每个第一安全评估指标的各第二安全评估指标为相同层级和/或不同层级的指标。
[0193]
第一权重参数确定模块,用于根据预设的层次分析法以及各第一安全评估指标,确定各第一安全评估指标对应的第一权重参数;
[0194]
第二权重参数确定模块,用于根据层次分析法以及相同层级的各第二安全评估指标,确定相同层级的各第二安全评估指标对应的第二权重参数。
[0195]
在另一个实施例中,提供了另一种系统安全性评估装置,在上述实施例的基础上,
上述第一确定模块12还可以包括:
[0196]
子评估参数确定单元,用于将各第二安全评估指标分别输入至相应的指标评估模型中,确定各第二安全评估指标对应的子评估参数;
[0197]
安全评估参数确定单元,用于将各第二权重参数分别输入至相应的指标评估模型中,对各子评估参数和对应的第二权重参数进行数学运算处理,确定各第一安全评估指标对应的安全评估参数。
[0198]
在另一个实施例中,提供了另一种系统安全性评估装置,在上述实施例的基础上,上述第一权重参数确定模块还可以包括:
[0199]
比较矩阵确定单元,用于根据获取的各第一安全评估指标的相对重要程度,确定各第一安全评估指标对应的比较矩阵;
[0200]
重要程度确定单元,根据比较矩阵确定各第一安全评估指标自身对应的重要程度;
[0201]
第一权重参数确定单元根据各第一安全评估指标自身对应的重要程度和预设的最优传递矩阵,确定各第一安全评估指标对应的第一权重参数。
[0202]
在另一个实施例中,提供了另一种系统安全性评估装置,在上述实施例的基础上,上述第二确定模块13还可以包括:
[0203]
安全评估结果确定单元,用于根据各第一安全评估指标对应的第一权重参数,对各安全评估参数进行加权求和处理,确定安全评估结果。
[0204]
在另一个实施例中,提供了另一种系统安全性评估装置,在上述实施例的基础上,该系统安全性评估装置还可以包括:
[0205]
目标安全等级确定模块,用于将安全评估值和预设的多个安全评估范围进行匹配,确定安全评估值对应的目标安全等级;其中,各安全评估范围分别对应一个不同的安全等级。
[0206]
上述系统安全性评估装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
[0207]
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
[0208]
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
[0209]
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
[0210]
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory,rom)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(reram)、磁变存储器(magnetoresistive random access memory,mram)、铁电存储器
(ferroelectric random access memory,fram)、相变存储器(phase change memory,pcm)、石墨烯存储器等。易失性存储器可包括随机存取存储器(random access memory,ram)或外部高速缓冲存储器等。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory,sram)或动态随机存取存储器(dynamic random access memory,dram)等。本技术所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本技术所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
[0211]
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
[0212]
以上实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。

技术特征:
1.一种系统安全性评估方法,其特征在于,所述方法包括:获取工业控制系统对应的第一安全评估指标;所述工业控制系统至少包括云平台层.边缘控制平台层和终端设备层;根据各所述第一安全评估指标和各所述第一安全评估指标对应的指标评估模型,确定各所述第一安全评估指标对应的安全评估参数;各所述指标评估模型用于对相应的第一安全评估指标进行安全评估参数计算;其中,所述第一安全评估指标包括系统可用性、系统可信性以及系统固有安全能力;所述第一安全评估指标对应的指标评估模型包括系统可用性评估模型、系统可信性评估模型以及系统固有安全能力评估模型;根据各所述安全评估参数,确定所述工业控制系统对应的安全评估结果。2.根据权利要求1所述的方法,其特征在于,所述根据各所述第一安全评估指标和各所述第一安全评估指标对应的指标评估模型,确定各所述第一安全评估指标对应的安全评估参数之前,所述方法还包括:获取各所述第一安全评估指标对应的各下层级第二安全评估指标;每个第一安全评估指标的各第二安全评估指标为相同层级和/或不同层级的指标;根据预设的层次分析法以及各所述第一安全评估指标,确定各所述第一安全评估指标对应的第一权重参数;根据所述层次分析法以及相同层级的各所述第二安全评估指标,确定相同层级的各所述第二安全评估指标对应的第二权重参数。3.根据权利要求2所述的方法,其特征在于,所述根据各所述第一安全评估指标和各所述第一安全评估指标对应的指标评估模型,确定各所述第一安全评估指标对应的安全评估参数,包括:将各所述第二安全评估指标分别输入至所述第一安全评估指标对应的指标评估模型中,确定各所述第二安全评估指标对应的子评估参数;将各所述第二权重参数分别输入至相应的指标评估模型中,对各所述子评估参数和对应的第二权重参数进行数学运算处理,确定各所述第一安全评估指标对应的安全评估参数。4.根据权利要求2所述的方法,其特征在于,所述根据预设的层次分析法以及各所述第一安全评估指标,确定各所述第一安全评估指标对应的第一权重参数,包括:根据获取的各所述第一安全评估指标的相对重要程度,确定各所述第一安全评估指标对应的比较矩阵;根据所述比较矩阵确定各所述第一安全评估指标自身对应的重要程度;根据各所述第一安全评估指标自身对应的重要程度和预设的最优传递矩阵,确定各所述第一安全评估指标对应的第一权重参数。5.根据权利要求2-4任一项所述的方法,其特征在于,所述根据各所述安全评估参数,确定所述工业控制系统对应的安全评估结果,包括:根据各所述第一安全评估指标对应的第一权重参数,对各所述安全评估参数进行加权求和处理,确定所述安全评估结果。6.根据权利要求1-4任一项所述的方法,其特征在于,所述安全评估结果包括安全评估值,所述方法还包括:
将所述安全评估值和预设的多个安全评估范围进行匹配,确定所述安全评估值对应的目标安全等级;其中,各所述安全评估范围分别对应一个不同的安全等级。7.一种系统安全性评估装置,其特征在于,所述装置包括:获取模块,用于获取工业控制系统中各个层级对应的第一安全评估指标;所述工业控制系统至少包括云平台层、边缘控制平台层和终端设备层;第一确定模块,用于根据各所述第一安全评估指标和各所述第一安全评估指标对应的指标评估模型,确定各所述第一安全评估指标对应的安全评估参数;各所述指标评估模型用于对相应的第一安全评估指标进行安全评估参数计算;第二确定模块,用于根据各所述安全评估参数,确定所述工业控制系统对应的安全评估结果。8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。

技术总结
本申请涉及系统安全性评估方法、装置、设备、存储介质和程序产品。所述方法包括:获取工业控制系统对应的第一安全评估指标;所述工业控制系统至少包括工业云平台层、边缘控制平台层和终端设备层;根据各所述第一安全评估指标和各所述第一安全评估指标对应的指标评估模型,确定各所述第一安全评估指标对应的安全评估参数;各所述指标评估模型用于对相应的第一安全评估指标进行安全评估参数计算;根据各所述安全评估参数,确定所述工业控制系统对应的安全评估结果。采用本方法能够提高云边协同工业控制系统的安全性评估结果的准确性。业控制系统的安全性评估结果的准确性。业控制系统的安全性评估结果的准确性。


技术研发人员:周鼎 贺磊 韩晓鹏 曹植纲 刘波 曹玖新 郝宵荣 仇智寅
受保护的技术使用者:网络通信与安全紫金山实验室
技术研发日:2023.07.26
技术公布日:2023/10/11
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐