劉勁威,曹謝東,徐詩藝,李順鑫,趙夢輝
SCADA系統(tǒng)[1]是工業(yè)控制系統(tǒng)的核心,也是油氣田安全穩(wěn)定運行的關(guān)鍵,其安全性關(guān)系到整個油氣田的生產(chǎn)運行。而高速發(fā)展的信息技術(shù)以及工業(yè)技術(shù)使我們快速進入了 “工業(yè)4.0”時代。信息網(wǎng)絡(luò)化分布式智能生產(chǎn)成為了潮流和趨勢,這使得針對工控系統(tǒng)的惡意攻擊數(shù)量有迅猛增加的趨勢,如“Stuxnet”、“Flame”、“Duqu”、“Havex”等各種攻擊工業(yè)控制系統(tǒng)的病毒層出不窮。因此,對油氣SCADA系統(tǒng)定期地開展系統(tǒng)信息安全評價是針對工控系統(tǒng)信息安全問題的首要應對措施。為了深入分析和防范工業(yè)信息系統(tǒng)的安全問題,各國先后成立了專門的研究機構(gòu)。例如,美國針對信息安全問題,成立了相應的網(wǎng)絡(luò)應急部門ICS-CERT[2-4],對工業(yè)控制系統(tǒng)中的問題進行分析后,及時發(fā)出警報并提供相關(guān)的解決辦法,從而及時解決當前遇到的安全問題。
目前針對油氣SCADA系統(tǒng)信息安全的評價方法主要存在評價規(guī)范不夠完善、評估對象模糊等問題。為此本文進行積極地探索,提出云模型評價方法,最終通過MATLAB的仿真實驗,發(fā)現(xiàn)該方法起到較好的評價作用,在一定程度上提高了系統(tǒng)的安全性。
在油氣SCADA系統(tǒng)中,為了保障系統(tǒng)生產(chǎn)、控制和管理過程的安全性,需要采取一些相關(guān)的信息安全技術(shù)和措施。事前、事中、事后防御體系[5]是一種常用的安全評價技術(shù)路線,本文將采取這種防御技術(shù)體系。
油氣SCADA工控系統(tǒng)的信息安全評價包括事件發(fā)生前期、中期和后期三個過程。事件發(fā)生前主要針對網(wǎng)絡(luò)分段[6]、信息加密等過程進行評價。事件發(fā)生時主要對資源,通信的完整性、實時穩(wěn)定性[7]等進行評價。而事件發(fā)生后的評價包括系統(tǒng)的異常恢復,分析和審計等過程。本文主要針對事中因素的資源控制進行評價。工控系統(tǒng)主機的資源占用的大小,不僅會影響到系統(tǒng)的實時性和穩(wěn)定性,還可能對工業(yè)生產(chǎn)帶來不可估量的損失。本文首先建立了油氣SCADA系統(tǒng)的因素空間評價模型,再針對SCADA信息安全事中因素的資源控制采用云模型評價方法,系統(tǒng)的資源占用為其評價因素,最后通過MATLAB仿真得到評價結(jié)果。
因素空間[8]是一個坐標架,它以因素為軸。它是信息描述普適性框架,所有對象均可以看作該空間上的一個點。
因素空間的定義:如果滿足公理
從而可建立如圖1所示的油氣SCADA信息安全的“因素滕網(wǎng)[9]”評價模型。
圖1 SCADA系統(tǒng)信息安全“因素藤網(wǎng)”評價模型Fig. 1 “Factor rattan net” evaluation model of information security of SCADA system
在因素藤網(wǎng)中,每個節(jié)點都是一個因素空間也是一個因素神經(jīng)元,神經(jīng)元可以存儲與評價相關(guān)的操作或算法,它們既有輸入也有輸出,輸入即是條件因素的狀態(tài)空間,而輸出是評價因素的狀態(tài)。
在上述評價模型中,每個神經(jīng)元的都有其相應的算法且其計算不僅可采用因素分析法,還可采用其他算法,而本文采用云模型推理法對系統(tǒng)進行評價。
正態(tài)云模型[10]采用3個定量的參數(shù):期望(Expected value)、熵(Entropy)、超熵(Hyper entropy)共同表示一個定性的概念。和兩個定量的值決定一個在論域上服從正態(tài)分布的定性語言。
圖2 云及云的數(shù)字特征Fig. 2 Cloud and Cloud’s Digital Features
圖3 FCG和BCGFig. 3 FCG and BCG
二維云規(guī)則生成器的工作原理:
將前向云生成器與后向云生成器按照給定規(guī)則相結(jié)合得到如圖4所示的單條件規(guī)則生成器。
圖4 單條件規(guī)則生成器Fig. 4 Single condition rule generator
···
用n條上述形式表示的規(guī)則相結(jié)合組成一個二維多規(guī)則云生成器,其結(jié)構(gòu)示意圖如圖5所示。
圖5 二維多規(guī)則生成器Fig. 5 Two-dimensional multiple rule generator
本文引入云模型推理方法對事中因素的資源占用進行評價,其基本思路是:資源占用中的 “很高、高、中、低、很低”分別表示評價指標中的“很差、差、一般、好、很好”,資源占用由CPU和內(nèi)存在“因素占用率”映射下的狀態(tài)空間共同決定。本文在資源占用的評價中,根據(jù)CPU占用和內(nèi)存占用這兩個條件因素構(gòu)造二維條件云,然后根據(jù)資源占用這個結(jié)果因素構(gòu)造條件云,再將兩個條件云結(jié)合,代入逆向云生成器進行計算,從而得到一個二維的多規(guī)則云生成器對資源占用進行評價。
對于資源占用的評價,本文設(shè)計了一個二維多規(guī)則的云模型推理機,輸入二維值(為CPU占用率,為內(nèi)存的占用率)得到輸出值Ex(資源占用的大小)。三維參數(shù)(期望,熵,超熵)則表示定性的概念。
通過對大量的數(shù)據(jù)的聚類處理[13],本文得到10條定性規(guī)則如表1所示。
表1 聚類處理資源占用規(guī)則表Table 1 Cluster processing resource occupancy rule table
其中設(shè)定資源占用率[0,25]、(25,40]、(40,65]、(65,85] 、(85,100]依次為:很低、低、中、高、很高。如表1中的由條件得到結(jié)果的過程稱為變量云化。將表1的10條定性規(guī)則用云對象[14]進行處理后得到表2所示的數(shù)字特征和參數(shù)。
表2 處理后的數(shù)字特征和參數(shù)Table 2 Digital features and parameters after processing
云對象輸入云化的方法有定量、定性兩種。當輸入為定量輸入云化時,輸入的變量需滿足雙邊限制條件或者單邊限制條件。然后利用正態(tài)云規(guī)則”,可以得出定性規(guī)則參數(shù)。
雙邊限制的計算可按照式(3)進行計算:
圖6 一維云分布Fig. 6 One dimensional cloud distribution
同樣的用規(guī)則9依據(jù)正態(tài)二維云發(fā)生器形成的CPU占用率很高且內(nèi)存占用很低的二維云模型的三維云圖如圖7所示。
圖7 規(guī)則9的正態(tài)二維云分布Fig. 7 Rule 9 normal two-dimensional cloud distribution
推理的步驟如下:
4)將3)得到的兩個云滴送入逆向云發(fā)生器,得到一組定量值,用來描述定性的概念,其中為推理機輸出結(jié)果代表資源占用的高低。
單規(guī)則的前向云生成器(FCG)過程:
輸入:規(guī)則的前向云參數(shù)。
Begin{
}END
針對單規(guī)則的后向云生成器(BCG)的具體實現(xiàn)過程:
Begin {
}END
傳統(tǒng)隸屬度函數(shù)法[15]是系統(tǒng)評價的傳統(tǒng)方法之一,而本文使用的云模型評價法也是以傳統(tǒng)隸屬度函數(shù)法為基礎(chǔ)。因此用傳統(tǒng)隸屬度方法做對比實驗,可以更好地分析云模型的優(yōu)缺點。使用MATLAB做仿真分析,操作步驟如下:
1)運用模糊工具箱,由表2中數(shù)據(jù)選擇隸屬度函數(shù)為Gauss型(正態(tài)型),規(guī)則共10條,每條規(guī)則有2個輸入,一個輸出,均按照期望()和方差()建立Gauss隸屬函數(shù)。
2)隸屬度函數(shù)的推理規(guī)則為:
3)傳統(tǒng)隸屬度函數(shù)法得到Surface圖如圖8所示,輸入數(shù)據(jù)后可得到結(jié)果并與云模型得到的結(jié)果進行對比分析。
圖8 傳統(tǒng)隸屬度函數(shù)法surface圖Fig. 8 FIS surface
假設(shè)資源占用的CPU和內(nèi)存占用率分別為10%、25%,即輸入(10,25),得到云模型推理資源占用結(jié)果如圖9所示。
圖9 云模型推理得到資源占用評價Fig. 9 Resource occupancy evaluation based on cloud model reasoning
同樣輸入(10,25),隸屬度函數(shù)法評價得到系統(tǒng)資源占用的情況如圖10所示。
圖10 隸屬度函數(shù)法推理出的資源占用Fig. 10 FIS inference result
通過對比云模型和隸屬度函數(shù)法對資源占用進行評價的兩個實驗,分析并得出以下結(jié)論:
1)云模型推理機進行了10次循環(huán)推理得出:第10條云規(guī)則為最大觸發(fā)強度,第8條云規(guī)則為次最大觸發(fā)強度。而隸屬度函數(shù)法也用同樣的輸入經(jīng)推導后得到的系統(tǒng)資源占用輸出為16.7,其占用率很低。
2)對比云模型和隸屬度函數(shù)法針對SCADA系統(tǒng)評價的數(shù)據(jù),可以看出云模型得到的系統(tǒng)評價是一個正態(tài)分布的數(shù)據(jù),有別于傳統(tǒng)隸屬度函數(shù)得到的確切數(shù)據(jù),這體現(xiàn)出云模型算法的隨機性。
3)隸屬度函數(shù)法得到的結(jié)果是單純按照訓練樣本規(guī)則來進行計算的,如果待測數(shù)據(jù)不相似于訓練樣本,隸屬度函數(shù)法就不能很好地推理出結(jié)論,而通過云模型評價可以進行很好的評價,所以云模型評價得到的系統(tǒng)評價更為科學和可信。
本文首先利用因素空間相關(guān)理論為SCADA系統(tǒng)構(gòu)造了信息安全評價的模型,該數(shù)學框架描述了信息安全的油氣SCADA系統(tǒng),并創(chuàng)新性地提出云模型推理算法來處理模糊信息,接著構(gòu)造二維多規(guī)則發(fā)生器,并在MATLAB上采用云模型對資源占用進行評價。本文將信息的隨機性和模糊性特點結(jié)合,克服了傳統(tǒng)隸屬函數(shù)法數(shù)據(jù)不完整的缺點以及模糊推理評價法依賴專家和決策者偏好的主觀性,比傳統(tǒng)隸屬度函數(shù)法在結(jié)果展現(xiàn)上更為客觀,本文的工作對云模型的深入的研究具有重要意義。但是由于本文只針對事中因素的資源占用進行評價,考慮的評價因素不夠完善,因此,今后的研究重點會考慮更多的因素,進一步形成系統(tǒng)的風險評價。
[1]饒志宏, 蘭昆, 蒲石. 工業(yè)SCADA系統(tǒng)信息安全技術(shù)[M].北京: 國防工業(yè)出版社, 2014: 83–120.RAO Zhihong, LAN Kun, PU Shi. Information security technologies on industrial SCADA systems[M]. Beijing:National Defense Industry Press, 2014: 83–120.
[2]陳冬青, 彭勇, 謝豐. 我國工業(yè)控制系統(tǒng)信息安全現(xiàn)狀及風險[J]. 中國信息安全, 2012(10): 64–70.CHEN Dongqing, PENG Yong, XIE Feng. Information security status and risk of China's industrial control system[J].China information security, 2012(10): 64–70.
[3]杜湘瑜, 尹全軍, 黃柯棣, 等. 基于云模型的定性定量轉(zhuǎn)換方法及其應用[J]. 系統(tǒng)工程與電子技術(shù), 2008, 30(4):772–776.DU Xiangyu, YIN Quanjun, HUANG Kedi, et al. Transformation between qualitative variables and quantity based on cloud models and its application[J]. Systems engineering and electronics, 2008, 30(4): 772–776.
[4]COOK F S. Secure access point for scada devices[P]. US:8176532, 2012-05-08.
[5]KNAPP E D. 工業(yè)網(wǎng)絡(luò)安全[M]. 北京: 國防工業(yè)出版社,2014: 12–145.KNAPP E D. Industrial network security[M]. Beijing: National Defense Industry Press, 2014: 12–145.
[6]IEC. IEC 62443-1-1, Security for industrial automation and control systems. Part 1-1 terminology, concepts, and models[S]. IEC, 2013.
[7]李靜. 基于蜜罐日志分析的主動防御研究和實現(xiàn)[D]. 上海: 上海交通大學, 2009.LI Jing. The research and implementation of initiative defense based on analysis honeypot logs[D]. Shanghai: Shanghai Jiao Tong University, 2009.
[8]劉增良, 劉有才. 因素神經(jīng)網(wǎng)絡(luò)理論及其應用[M]. 貴陽:貴州科技出版社, 1994.Liu Zengliang, LIU Youcai. Factor neural networks and its application[M]. Guiyang: Guizhou Science and Technology Press, 1994.
[9]劉增良, 劉有才. 因素神經(jīng)網(wǎng)絡(luò)理論及實現(xiàn)策略研究[M].北京: 北京師范大學出版社, 1992.LIU Zengliang, LIU Youcai. Research on the theory of factor neural nerwork and its realization[M]. Beijing: Research on the throry of factor neural network and its realization, 1992.
[10]楊朝暉, 李德毅. 二維云模型及其在預測中的應用[J]. 計算機學報, 1998, 21(11): 961–969.YANG Zhaohui, LI Deyi. Planar model and its application in prediction[J]. Chinese journal of computers, 1998,21(11): 961–969.
[11]李靜. 基于云模型的C2C賣家信任評價方法研究[D]. 天津: 南開大學, 2009.LI Jing. Study on the evaluation method of C2C sellers trust based on cloud model[D]. Tianjin: Nankai University,2009.
[12]王國胤, 李德毅. 云模型與粒計算[M]. 北京: 科學出版社,2012: 3–90.WANG Guoyin, LI Deyi. Cloud model and granular computing [M]. Beijing: Science Press, 2012: 3–90.
[13]溫景容, 武穆清, 宿景芳. 信息物理融合系統(tǒng)[J]. 自動化學報, 2012, 38(4): 507–517.WEN Jingrong, WU Muqing, SU Jingfang. Cyber-physical system[J]. Acta automatica sinica, 2012, 38(4): 507–517.
[14]FOVINO I N, MASERA M, GUIDI L, et al. An experimental platform for assessing SCADA vulnerabilities and countermeasures in power plants[C]//Proceedings of the 3rd Conference on Human System Interactions. Rzeszow,Poland, 2010: 679–686.
[15]曹謝東. 模糊信息處理及應用[M]. 北京: 科學出社, 2003:103–104.CAO Xiedong. Fuzzy information processing and application[M]. Beijing: Science Press, 2003: 103–104.