Tải bản đầy đủ (.pdf) (10 trang)

Về một phương pháp phát hiện tấn công trong mạng điều hành giám sát công nghiệp

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (472.71 KB, 10 trang )

&CN quân sự, Số 44, 08 - 2016

85


Công nghệ thông tin & Khoa học máy tính

Hình 3. Không có mô-đun phát hiện thay đổi.

Hình 4. Mô-đun phát hiện tấn công thay đổi
và ứng phó với tấn công tại thời điểm t=5,1.
Nguyên tắc phản ứng tự động làm việc tốt khi chúng tôi thực hiện tấn công (với
y 2  0.5* y2 .) Hình 3 và hình 4 cho thấy khi phát hiện tấn công, chiến lược phản
ứng sẽ được sử dụng để giữ cho hệ thống an toàn. Kết quả tương tự nhận được với
tất cả các tấn công có thể phát hiện được. Mặc dù cơ chế phản ứng tấn công là một
giải pháp tốt khi các cảnh báo thực sự là dấu hiệu của cuộc tấn công, lo ngại chính
của chúng tôi trong phần này là chi phí của các cảnh báo sai.
Mặc dù cơ chế phản ứng tấn công thực hiện tốt khi các cảnh báo thực sự xác
định dấu hiệu của các tấn công, mối quan tâm chính của chúng tôi là chi phí cảnh
báo sai. Để giải quyết mối quan tâm này chúng tôi thực hiện lại kịch bản mô phỏng
với các tham số  y1  5,  y2  1000,  y3  20 hệ thống của chúng tôi không phát hiện
bất kỳ cảnh báo sai nào; vì vậy chúng tôi quyết định giảm các ngưỡng xuống thành
 y1  1,  y2  100,  y3  2 và thực hiện tương tự. Chúng tôi thấy rằng trong khi cơ
chế phản ứng lỗi làm tăng áp suất trong bể chưa, nó không bao giờ đạt đến các
mức không an toàn. Áp suất tối đa thu được trong quá trình điều khiển hệ thống
dựa trên mô hình tuyến tính là 248kPa, có cùng độ lớn với những thay đổi bình
thường của áp suất không có bất kỳ cảnh báo sai nào (246kPa).
Trong nghiên cứu của chúng tôi, ngay khi hệ thống được duy trì ở mức an toàn
bằng phản ứng tự động, chiến lược phản ứng của chúng tôi chỉ là một giải pháp
tạm thời trước khi người vận hành có thể phản ứng với những cảnh báo đó. Dựa
trên những kết quả này chúng tôi hy vọng có đủ thời gian để con người có thể kịp


thời phản ứng với những hiểm họa lớn.
86

N. Đ. Trường, N. D. Cường, “Về một phương pháp… giám sát công nghiệp.”


Nghiên cứu khoa học công nghệ

4. KẾT LUẬN
Trong bài báo này, chúng tôi nhận thấy một số thách thức nghiên cứu để đảm
bảo an toàn trong hệ thống điều khiển cũng như trong mạng ĐHGSCN. Bằng cách
kết hợp một mô hình vật lý của hệ thống, chúng ta có thể xác định các bộ cảm biến
quan trọng nhất và các cuộc tấn công. Chúng tôi đề xuất sử dụng các cơ chế phản
ứng tự động dựa trên những ước tính trạng thái của hệ thống. Phản ứng tự động có
thể gặp một số vấn đề trong một số trường hợp (đặc biệt nếu việc phản ứng với
một cảnh báo sai phải chi phí tốn kém); Vì vậy, chúng tôi muốn nhấn mạnh cơ chế
phả ứng tự động nên được coi là một giải pháp tạm thời trước khi con người được
điều động đến để điều tra cảnh báo đó. Một biện pháp triển khai đầy đủ với bất kỳ
cơ chế phản ứng nào nên đi vào xem xét lượng thời gian phù hợp để người vận
hành phản ứng với cảnh báo và khả năng hiệu quả của phản ứng với cảnh báo sai.
Tuy nhiên, với hệ thống điều khiển quy mô lớn thì việc thiết kế thường không
linh hoạt và có thể trở thành mục tiêu của các tấn công tiềm tàng nếu khả năng
phục hồi không được xây dựng ngay trong việc thiết kế từ vị trí đầu tiên. Vì vậy, ý
tưởng của chúng tôi liên quan tới tất cả các khía cạnh an toàn trong vận hành cho
đến khi có cách thiết kế bài bản với tất cả các tình huống tấn công vào cấu trúc và
thuật toán điều khiển.
TÀI LIỆU THAM KHẢO
Quin, S. J. and Badgwell, T. A., “A survey of industrial model predictive
control technology”, Control Engineering Practice 11(7), 2003, pp.733-764.
[2]. Rawlings, J., “Tutorial overview of model predictive control”, Control

Systems Maga-zine, IEEE 20(3), 2000, pp.38–52.
[3]. Denning, D., “An intrusion-detection model”, Software Engineering, IEEE
Transac- tions on SE-13(2), 1987, pp.222–232.
[4]. Kailath, T. and Poor, H. V., “Detection of stochastic processes”, IEEE
Transactions on Information Theory 44(6), 1998, pp.2230–2258.
[5]. Wald, A., “Sequential Analysis”, J. Wiley & Sons, New York, NY, 1947.
[6]. Jung, J., Paxson, V., Berger, A. and Balakrishan, H., “Fast portscan
detection using sequential hypothesis testing”, in Proceedings of the 2004
IEEE Symposium on Security and Privacy, 2004, pp. 211–225.
[7]. Schechter, S. and Berger, J. J. A., “Fast detection of scanning worm
infections”, in ‘Proc. of the Seventh International Symposium on Recent
Advances in Intrusion Detection (RAID)’, 2004.
[8]. Xie, M., Yin, H. andWang, H., “An effective defense against email spam
laundering”, in Proceedings of the 13th ACM Conference on Computer and
Communications Security, 2006, pp. 179–190.
[9]. Gu, G., Zhang, J. and Lee, W., “Botsniffer: Detecting botnet command and
control channels in network traffic”, in Proceedings of the 15th Annual
Network and Distributed System Security Symposium (NDSS’08), San
Diego, CA, 2008.
[10]. Brodsky, B. and Darkhovsky, B., “Non-Parametric Methods in ChangePoint Problems”, Kluwer Academic Publishers, 1993.
[1].

Tạp chí Nghiên cứu KH&CN quân sự, Số 44, 08 - 2016

87


Công nghệ thông tin & Khoa học máy tính

[11]. Ricker, N., “Model predictive control of a continuous, nonlinear, two-phase

reactor”, Journal of Process Control 3(2), 1993, pp. 109–123.
[12]. Bedjaoui, N. and Weyer, E., “Algorithms for leak detection, estimation,
isolation and localization in open water channels”, Control Engineering
Practice (forthcoming), 2011.
[13]. Amin, S., Litrico, X., Sastry, S. and Bayen, A., “Stealthy deception attacks
on water SCADA systems”, in Proc. 13th ACM International Conference on
Hybrid Systems: Computation and Control, pp. 161–170, 2010.
[14]. Alpcan, T. and Basar, T., “Network Security: A Decision and Game
Theoretic Approach”, Cambridge University Press, Philadelphia, 2011.
ABSTRACT
A DETECTION METHOD OF ATTACKING ON THE NETWORKED
INDUSTRIAL SUPERVISOR AND MONITOR SYSTEM
The articale proposes the use of physical models to detect anomalies in
networked industrial supervisory and control system. First of all, we
analyzes some types of attack on the networked industrial supervisor and the
control system, then we proposed solutions combining linear model to
estimate signal with two sequential and change detection solutions in
information controls to prevent the attacks, the human operatiors have
enough time to intervene or response with disasters that may occur.
Keywords: Linear model, Control system, Stealthy attack, Geometric attack, Bias attack.

Nhận bài ngày 11 tháng 05 năm 2016
Hoàn thiện ngày 12 tháng 08 năm 2016
Chấp nhận đăng ngày 17 tháng 08 năm 2016
Địa chỉ:

1

Học viện Kỹ thuật Mật mã – Ban Cơ yếu chính phủ;
Viện Công nghệ thông tin – Viện KH-CN quân sự.

*
Email:
2

88

N. Đ. Trường, N. D. Cường, “Về một phương pháp… giám sát công nghiệp.”



×