查看原文
其他

专题丨基于数据变化率检测的控制领域信息安全行为识别方法

马霄,袁留记 信息通信技术与政策 2023-10-16
※  信息社会政策探究的思想库  ※※  信息通信技术前沿的风向标  ※


作者简介


马霄  

天融信科技集团股份有限公司工业互联网方案中心总监,主要从事自动化领域与信息安全领域技术研究与咨询工作,《工业互联网企业网络安全分类分级指南(试行)》评审专家组成员。

袁留记  

天融信科技集团股份有限公司工业互联网安全产品线总监,长期从事网络安全、物联网安全、工业互联网安全等新技术、工业互联网安全防护与管理体系构建等方面研究工作。


论文引用格式:

马霄, 袁留记. 基于数据变化率检测的控制领域信息安全行为识别方法[J]. 信息通信技术与政策, 2022,48(10):62-68.


基于数据变化率检测的控制领域信息安全行为识别方法
马霄  袁留记
(天融信科技集团股份有限公司,北京 100193)
摘要:随着两化融合的持续推进,信息安全问题不再仅存于信息网络,控制网络因自身的脆弱性问题,其攻击面相比较传统信息网络更大;又因其不可逆的特点,攻击影响范围更广。传统信息安全技术因兼容性、计算资源、容错性等多种问题,表现出极大的不适应性,如何构建行之有效的控制领域信息安全体系,切实保障生产过程的可用性,成为自动化与信息化从业者共同考虑的问题。在这一过程中,部分传统安全技术均需根据控制领域特点进行升级与优化。关键词:白名单技术;行为分析;抵御越限风险;数据变化率检测中图分类号:TP273;TP309                 文献标志码:A引用格式:马霄, 袁留记. 基于数据变化率检测的控制领域信息安全行为识别方法[J]. 信息通信技术与政策, 2022,48(10):62-68.DOI:10.12267/j.issn.2096-5931.2022.10.009
0  引言
随着近些年信息化技术在控制领域的深度发展[1-2],信息安全威胁[3]也逐步从传统信息领域渗透至控制过程。在这一过程中传统信息安全技术表现出较多的不适性。传统的五元组+黑名单检测、防护措施,因其高误报、兼容性弱、计算资源占用高等问题,普遍不被应用于控制领域。以行为分析[4]+白名单[5-7]的技术手段被广泛应用于控制过程信息安全的威胁识别与处置。在这一过程中,通过对报文中数据相关字节的还原解析[8-9],将其中的计算指令、寄存器地址、寄存器数值(点位数据)与实际控制过程进行比对、判别,可对超出限定的指令、数据形成处置方法。上述方式可在对控制流程不造成干扰的情况下,构建最小化控制流程,抵御面向控制单元的越限攻击。若攻击过程始终保持在限定界限内,则无法被有效识别,且控制单元自身的保护程序同样无法生效,从而促成攻击过程的闭环。因此,需要构建一种方法,可在合法路径、合法内容的场景中,通过目标数值的内容,对控制环境通信过程中存在的威胁进行判别。且考虑到控制过程的实时性、不可逆性,判别过程需置于底层进行,以此确保处置的实时性。
1  对象场景说明
本文介绍的方法建立在行为分析+白名单的技术基础之上,主要面向合法路径、合法内容下的组合非法攻击过程。如震网病毒(Stuxnet)类恶意代码形成的攻击方式,通过破解目标设备实时数据库权限,利用实时数据库发起对相关控制器的写操作。写入数据始终位于应告警区间内(HA-n;LA+n),造成控制设备通过其输入输出(Input/Output,IO)对物理设备发送错误执行指令,最终形成物理设备的超载。该破坏控制流程如图1所示。
图1  合法区间内异常数据趋势曲线
上述环境中,攻击发起的路径合法(破解实时数据权限后,攻击动作从操作员站发起),协议合法(非控制器可识别的协议,报文自动丢弃,不做解析),内容合法(如图1所示,实际数据始终在上、下限区间,未触发告警),因此若基于独立报文进行判定,无论传统五元组+黑名单或行为分析+白名单方式,均无法识别出异常。可见,识别与判定过程需要综合多包报文中的内容进行综合定义。
2  算法说明
控制环境中外部干涉对过程形成的影响通常以指数型(过程控制)与阶梯型(离散控制)为主,具体如图2所示。可以看出,随着额定值写入,物理数值存在一个变化过程,该过程与工艺相关(如化学反应、加速度运行等),其中数据变化趋势从写入至平稳运行保持一致,即数据变化率始终保持在第二(上升)、第四(下降)象限,因此可以得出,在常规操作过程中,数据变化率的绝对值在90°以内。数据变化率的识别可以通过如图3所示的方式,即任意取一个时间节点对数值趋势曲线做切割,其中割线与数据变化趋势切线的夹角α即数据变化率。
图2  过程控制与离散控制趋势模型
图3  数据变化率识别算法
所求α公式为
其中,V′(n)为t(n)时刻的曲线斜率,即

数据变化率的识别与判定根据计算得出的α进行判定。首先是对单次数据变化率进行检测,在这一过程中识别单次数据变化率|α|>90°(时间状态不可逆)。随后以单次数据变化率作为检测基础,获得数据变化率α在某个时间段内的最大值|α|上限和最小值|α|下限,数据变化率阈值Ra(n)即可参考最大值|α|上限和最小值|α|下限进行自定义设定。设定变化率阈值Ra(n)。由于单次数据变化率的判定存在误判的概率,实际应用中采用短周期内多次取样对比的方式,计算|α|>Ra(n)的次数。判定次数>取样次数×20%(经验值)则判定异常。
3  模型说明
3.1  应用流程模型控制环境中可编程逻辑控制器(Programmable Logic Controller,PLC)、分布式控制系统(Distributed Control System,DCS)与数据采集与监视控制系统(Supervisory Control and Data Acquisition,SCADA)等上位交互普遍采用同步类型协议,但从经济成本考虑,检测节点可部署在高一级的网络节点上,通过多重镜像方式获取信息,所以在实际应用中,识别、检测的对象会以多线程方式进行。该应用的流程模型如图4所示。
图4  数据变化率检测流程模型

3.1.1  常规安全判定部分根据控制系统通信与控制过程特点,围绕场景下的通信关系与控制逻辑,可采用与传统信息安全不同的白名单手段作为评判依据。同时,考虑到白名单技术在交付过程中对控制与安全融合理解程度较高,策略设置不可避免存在疏漏,可增加黑名单技术手段作为验证。黑名单技术由于误报率、离线更新困难等问题,其应用过程中的安全级别要低于白名单技术。
3.1.2  数据内容行为分析数据内容行为分析主要面向报文中的数据部分,旨在将数据解析还原。采用此类技术的原因主要在于控制领域攻击过程通常利用合法路径、合法的协议对控制器进行写操作,若要判定是否为攻击行为,并针对攻击对象进行定义,及时响应,需对行为进行分析并形成有效的途径识别、检测、处置能力。数据内容行为分析可以分为以下3步。
第一步是指令分析,通过指令,区分报文的读写属性。以Modbus TCP为例:当监测到报文(3)时,可以根据其标记字节,识别其指令。[01][00][00][00][00][06][01][03][00][00][00][0A]          (3)
01/02/03/04为读取操作、05/06/15/16为写入操作,以此作为判定条件,结合控制环境中的通信与控制逻辑,对于不具备操作权限的地址进行限定,可用来补充大部分控制系统缺少访问控制的缺陷(当前大部分控制器系统缺少基础的访问控制能力,网络可达即可读写)。
第二步是寄存器地址分析,控制过程多基于实时数据,以寄存器形式存在,对于寄存器地址的区分旨在明确访问对象是否具备对应数据的访问、操作权限。仍以报文(3)为例,[00][00][00][0A]代表了访问的对象首寄存器地址与数据长度。通过对寄存器地址的限制,可落实基于数据的访问控制。
第三步是数据内容解析,该部分建立在数据字典基础上,即将寄存器与物理点位进行对应,根据数据内容与物理阈值区间进行判断。
3.1.3  数据变化率检测分析数据变化率识别与检测技术的出现旨在补充数据内容行为分析过程中的不足。该技术通过镜像流量(为保证控制过程的可用性,通常不在控制单元内部署访问控制措施,行为监测过程多以镜像流量旁路审计方式实现)获取多线程控制场景通信报文。数据变化率检测分析过程以实际数据数值作为参考值,在识别异常数据变化后,对数据异常变化区间进行阈值比对(变化率阈值需自定义),比对结果若超出设定阈值范围,则对其通信链路进行取样检测,如近10 条(需自定义)报文中分别提取数值内容进行变化率分析。这一过程中,若取样检测变化率相对恒定,误差<2%,则可判定为控制过程处于逻辑正常的合理状态,检测过程关闭;若取样检测变化率存在较大波动,特别是变化率出现正负两种状态,则可断定数据处于抖动变化中。前文已提及,正常的控制过程不会存在高频的数据抖动过程。
对于抖动变化数据,为保证识别与检测结果的有效性,降低误报率,可从写操作内容识别进行辅助验证。在写操作内容识别方面主要是在数据变化率发生改变的时间区间内,确认是否存在更改数据额定值的写操作行为,对比相邻的3~5 次写操作内容,若存在较大偏差,则可确认为异常威胁,发出告警(误操作的修正过程也会造成对应的数据变化模型,但该过程仅会出现2~3 次偏差较大的写操作过程,故对写操作内容的对比设置为3~5 次)。
3.2  应用拓扑模型在技术应用过程中,考虑数据变化率检测技术面向的对象主要为写操作过程,可以理解为其作用节点需要在写操作流程的路径中,于是需要对控制环境中写操作路径的有效性进行分析。随着信息化技术的应用,写操作路径主要为3类:一是基于硬接线的控制输入,该过程主要基于4~20 mA电流,以按钮、档杆、旋钮等物理介质进行输入,通常称为“现控”,由于其控制过程不涉及通信过程,不在本技术应用范围内;二是基于通信的本地操作员站输入,该过程主要基于以太网或总线(RS485/RS232等)通信,操作发起节点位于Level2层级的操作员站,该过程通常称为“远控”;三是基于通信的调度操作员站输入,该过程主要基于以太网通信,与远控方式相同,但其输入发起节点位于Level3层级的调度操作员站,该过程通常称为“集控”。在当前国内控制领域中,电力、石油等流程控制类行业,Level3通常作为生产过程监测,即不参与写操作,控制操作由远控方式进行。在离散控制类行业中,如汽车制造、电子制造等信息化程度较高的行业,其集控与远控方式并存。但在冶金、有色等传统行业,因生产过程风险较大,集控过程响应较慢,故其采用集控方式较少。因此可以判断,数据变化率检测技术应用节点应位于Level2与Level1层级间,考虑到国内控制单元运维过程的特殊性,应采用镜像流量方式进行识别、监测与审计,具体如图5所示。
图5  数据变化率检测逻辑应用模型

技术应用在Level1.5层级的接入交换节点,以镜像流量获取数据信息,对控制过程零影响。在实际应用过程中,控制单元数量众多,在Level1.5节点会形成大量技术措施的应用,对于用户形成较大的经济压力,为解决此类问题,可采用交换设备多重镜像方式,将镜像流量递推至上一层交换节点,降低技术措施部署数量,节约用户经济成本,具体可参考图6。
图6  数据变化率检测物理应用模型

4  应用示例
基于数据变化率检测的控制领域信息安全行为已在多个控制领域进行应用。数据变化率检测技术应用节点以镜像流量获取控制过程中的数据信息,首先在数据变化率检测技术应用节点系统内配置主机(操作员站)点列表(见图7);然后根据不同应用场景业务流程和工艺参数分别配置主机点表审计规则,自定义操作员站写操作变化率范围及对应的风险等级(见图8);完成以上配置信息后,数据变化率检测技术应用节点即可依据审计规则和识别判定方法对超出阈值的数据变化率进行检测、判定及告警。
图7  主机列表

图8  编辑主机点表审计规则

5  结束语
基于数据变化率的检测能力旨在补充当前控制领域信息安全在行为监测过程中的不足,该技术的立足可以理解为在信息安全的基础上,综合考虑功能安全的能力与价值,在双安融合的基础上,对合法路径、合法协议、合法内容的行为进行深度分析的能力。基于数据变化率的检测能力作用于控制单元底层,能采用实时的方式识别潜在的风险。随着工业产业结构的调整,安全技术也在快速发展与变革过程中,这其中必然产生纷繁的技术分支,而产业需求正是最好的验证方式。安全技术不是一种炫技,复杂也好,简单也罢,其价值就是可以真正满足用户的实际需求,从用户角度出发,服务于用户。
参考文献
[1] 孙艺, 马玉文, 葛婷, 等. 电气自动控制中电子信息化技术的应用[J]. 消费导刊, 2020(10):76.[2] 王昱镔, 陈思, 程楠. 工业控制系统信息安全防护研究[C]//第32次全国计算机安全学术交流会论文集, 2016:43-47.[3] 陈星, 贾卓生. 工业控制网络的信息安全威胁与脆弱性分析与研究[J]. 计算机科学, 2012,39(S2):188-190.[4] 雷远东. 工控系统攻击行为分析[J]. 网络安全和信息化, 2018(6):39.[5] 汪锋, 周大水. 白名单主动防御系统的设计与实现[J]. 计算机工程与设计, 2011,32(7): 2241-2244+2313. DOI:10.16208/j.issn1000-7024.2011.07.062.[6] 王永峰, 张晓东, 孔令武, 等. 一种基于自学习白名单的工控异常行为分析方法及系统: CN112383514A[P], 2021-02-19.[7] 孟令强, 关勇, 张向红, 等. 基于可信计算的应用程序白名单管理系统[J]. 计算机安全, 2010(10):16-17+21.[8] 张怡新. 一种数据通信协议的解析方法及系统: CN108183890A[P], 2018-06-19.[9] 高魏轩. 基于Modbus协议的工业控制系统信息安全主动防御系统设计与实现[D]. 西安: 西安电子科技大学, 2018.
Identification method of behaviors in OT security based on data change rate detection                 MA Xiao, YUAN Liuji
(Beijing Topsec Network Security Technology Co., Ltd., Beijing 100193, China)
Abstract: With the continuous integration of IT and OT, the information security problems no longer exist only in the IT network. Due to its own vulnerability, the OT network has a larger attack surface and wider scope of impact. Due to various problems such as compatibility, computing resources, and fault tolerance, traditional IT security technology is not fully suitable for OT security. Therefore, how to build effective OT security system and ensure normal production process has become the common issue of both automation and information professionals. In this process, some IT security technologies need to be upgraded and trimmed according to the characteristics of the OT field.Keywords: whitelisting techniques; behavioral analysis; protect against the risk of exceeding the limit; data rate change detection


本文刊于《信息通信技术与政策》2022年 第10期



主办:中国信息通信研究院


《信息通信技术与政策》是工业和信息化部主管、中国信息通信研究院主办的专业学术期刊。本刊定位于“信息通信技术前沿的风向标,信息社会政策探究的思想库”,聚焦信息通信领域技术趋势、公共政策、国家/产业/企业战略,发布前沿研究成果、焦点问题分析、热点政策解读等,推动5G、工业互联网、数字经济、人工智能、区块链、大数据、云计算等技术产业的创新与发展,引导国家技术战略选择与产业政策制定,搭建产、学、研、用的高端学术交流平台。



《信息通信技术与政策》投稿指南

为进一步提高期刊信息化建设水平,为广大学者提供更优质的服务,我刊官方网站已正式投入运行,欢迎投稿!





   推荐阅读  



专题丨工业互联网中数字孪生系统的机理+数据融合建模方法
专题丨新型标识解析技术研究
专题丨工业现场设备互联互通问题分析及解决思路
专题丨基于5G+工业互联网的AGV/移动机器人智能运维系统设计与应用
专题丨基于5G SA+MEC企业园区组网的安全方案
专题丨我国工业互联网园区建设及发展建议
专题丨政策视阈下区域工业互联网政策协同研究
专家论坛丨李千目院士:数字化赋能江苏先进制造服务全国构建新发展格局
专题导读:工业互联网

《信息通信技术与政策》2022年 第10期目次


♫. ♪ ~ ♬..♩~ ♫. ♪..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩♫. ♪ ~ ♬..♩~ ♫. ♪..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩♫. ♪ ~ ♬..♩~ ♫. ♪..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩♫. ♪ ~ ♬..♩~ ♫. ♪..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩


“在看”我吗?


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存