工业控制系统安全评估流程风险计算

风险计算与缓解策略

风险场景建立后就明确了目标对象所面临的的风险点,但是如何计算各个风险场景的对应估值,并 且通过针对高风险
点的风险场景有策略地实施防护部署来降低风险,下面将会进行分析。首先了解风险计算模型,如下图所示:
业务 目标
威胁源
威胁
攻击向量 后 果 影 响
事件
目标对象
风险 可能性
评估
图 6.1 风险计算模型
风险场景都需要进行量化评估。这一过程使用诸如通用漏洞评分系统(CVSS)之类的量化工具来 完成。在得到每个风险场景的量化估值后,针对高风险等级的场景 , 还需要结合经济成本、技术成本等 各个要素确定适合的对抗策略与部署方案,以降低风险值,从而保证整个系统的风险值在可接受的范围。

风险计算

风险计算的本质是针对风险场景,按照一套参与项目人员均认可的标准,给出一个数值,并按照数 值进行优先级排序。因此风险计算的方法只要符合以上要素,尽可能选取可接受、简单易操作、无繁杂 运算的方法才是最有效的方法。
区别于其他安全评估计算方法,本部分从目标对象、脆弱性、风险场景的可能性、 影响四个维度出 发提出一种简便的方法,结合简单公式计算得出风险估值。
下表列举出风险场景评分的标准要素:
表 6.1 风险场景评分要素
评分维度 描述
在安全评估的资产评估阶段确定出每项资产或系统的关键性评分,可参考风险资产预筛阶 目标对象 =>关键性
段的等级排序。
脆弱性
(漏洞)=> 严重性 在安全评估阶段脆弱性评估中确定漏洞的严重性,通常借助 CVE发布的漏洞公告进行评级。 风险场景 =>可能性 使用 CVSS工具时效度量指标评分(可利用性)进行评估。后果所造成的影响 在系统评定阶段确定每个系统对应的影响评分。
通常使用标准的 CVSS评分对漏洞严重性进行评级,评级结果为 1~10。目标对象关键性、风险场 景的可能性和影响取值范围为 1~5。假设在风险评分过程中对每个要素赋予相同的权重,则总体风险评 分的取值介于 1~10 之间,可以使用以下公式进行风险计算:
严重性+[(关键性×2)+(可能性×2)+(影响×2)] 风险值 =
风险值(也指风险评分)的计算并非只有一种方法,以上只是提出的一种简单易用无繁杂计算的方法。 用户可使用符合自己需求的任意计算公式,并且对要素权重根据实际情况进行赋值。
根据以上计算公式可对前述 查找脆弱性(漏洞)的评分为 资产关键性经过评分定级为 风险场景发生的可能性经过评估为 风险发生后产生的影响经过评估为
PLC设备风险场景进行评分计算: 9.8,因此严重性赋值为 9.8。
3,因此关键性赋值为 3。
2.5,因此可能性赋值为 2.5。 3,因此影响赋值为 3。
9.8+[(3×2)+(2.5×2)+(3×2)] 风险值 = =6.7
至此完成了风险场景的构建与评分,如下表所示,其中列举出了存在漏洞的资产、与资产关联的漏 洞和攻击向量、威胁源及其攻击方式、潜在后果和影响,并对这些内容进行了评分。接下来讨论如何制 定风险的缓解措施。
表 6.2 应用风险评分实例
项目 描述
威胁源 国家资助的攻击者 / 内部人员 / 前内部人员 / 恶意代码 攻击类型 栈缓冲区溢出
攻击向量 Web 界面 / 本地网络 / 工程师
站 PCDENG-0024 脆弱性(漏洞) CVE-2016-0868目标对象 Allen-Bradley MicroLogix1100
执行任意代码。
攻击手法 获取完整的控制权限。
修改配置以改变过程行为。
控制器处于故障状态。
过程控制中断。
潜在后果 过程故障。
数据信息受损。
装备损坏或被蓄意破坏。 脆弱性验证程度:9.8 资产关键性:3 风险发生可能性:2.5 影响:3 风险值:6.7

风险缓解策略制定

工业控制系统的风险缓解策略制定时建议综合以下几个方面进行考虑:

  1. 与 IT网络的异同点。
  2. 从攻击发生的三要素出发。
  3. 其他方面出发。

参考资料

绿盟 工业控制系统安全评估流程

友情链接

GB 35114-2017 公共安全视频监控联网信息安全技术要求

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值