本发明属于卷烟工业
技术领域:
,涉及一种评估方法及系统,特别是涉及一种卷烟工业控制系统的安全脆弱性评估方法、系统及设备。
背景技术:
:目前,国内主要采用《gb/t27921-2011风险管理风险评估技术》、《gb/t26333-2010工业控制网络安全风险评估规范》针对工业控制系统开展网络安全风险评估和进行安全风险管理。网络安全风险评估主要涉及资产识别与评估、威胁评估、脆弱性评估以及风险计算,其中脆弱性评估需要采用漏洞扫描、渗透测试等主动攻击方法进行检测和识别,在传统it信息系统不会存在严重问题,但是针对工业控制系统采用上述方法非常容易引起工业自动化设备故障、误操作、停机、网络阻塞等严重生产安全问题。因此,国标gb/t26333-2010针对这方面问题推荐在仿真环境下进行工业控制系统的脆弱性评估,建立工业控制系统仿真环境不仅成本高昂,而且仿真环境和真实生产环境还是存在很大差异,从而导致脆弱性评估不全面和准确。国内卷烟行业绝大部分企业不具备工业控制系统仿真环境,开展卷烟工业控制系统网络安全风险评估困难重重,特别是其中脆弱性评估更易引起生产安全事故。因此,如何提供一种卷烟工业控制系统的安全脆弱性评估方法、系统及服务器,以解决现有技术中由于建立卷烟工业控制系统仿真环境成本高昂,仿真环境和真实生产环境存在很大差异,从而导致安全脆弱性评估不全面不准确等种种缺陷,实已成为本领域从业者亟待解决的技术问题。技术实现要素:鉴于以上所述现有技术的缺点,本发明的目的在于提供一种卷烟工业控制系统的安全脆弱性评估方法、系统及服务器,用于解决现有技术中由于建立卷烟工业控制系统仿真环境成本高昂,仿真环境和真实生产环境存在很大差异,从而导致安全脆弱性评估不全面不准确的问题。为实现上述目的及其他相关目的,本发明提供一种卷烟工业控制系统的安全脆弱性评估方法,所述卷烟工业控制系统包括多个子控制系统,所述卷烟工业控制系统的安全脆弱性评估方法包括以下步骤:识别多个子控制系统中的每个子控制系统作为评估对象上的数据流, 并标记出所述数据流的数据流路径和流向;根据所述数据流的属性对其进行分类;对所述数据流路径上的各设备节点进行攻击面分析以统计出各设备节点上存在的潜在安全脆弱点;判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施;若是,执行下一步骤,若否,为所述数据流配置与之相应的技术控制措施;判断所述数据流路径上的各设备节点是否具有与之相应的安全管理措施;若是,执行下一步骤;若否,为所述数据流路径上的各设备节点配置与之相应的安全管理措施;对所述数据流路径上的关键节点进行安全脆弱性测试和分析,并统计所述数据流路径上的关键节点上的安全脆弱点;以预定文档格式编制存在于所述卷烟工业控制系统上的安全脆弱点。于本发明的一实施例中,根据所述数据流的属性将所述数据流分为生产控制数据流、反馈数据流、和/或维护管理数据流。于本发明的一实施例中,所述对所述数据流路径上的各设备节点进行攻击面分析的步骤具体包括:获取所述数据流路径上的各设备节点的数据特征;判断各设备节点的数据特征是否符合各设备节点上潜在安全脆弱点的攻击特征;若符合,则表示存在潜在安全脆弱点;若不符合,则表示不存在潜在安全脆弱点。于本发明的一实施例中,各设备节点上存在的潜在安全脆弱点包括:数据污染、内存溢出、数据注入、劫持、欺骗、窃听、拒绝服务、暴力破解。于本发明的一实施例中,从结构性安全、身份鉴别、访问控制、入侵防范、安全审计、通信完整性、通信保密性、资源控制、恶意代码防护、和/或备份与恢复的方面判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施。于本发明的一实施例中,从信息安全组织、人力资源安全、资产管理、访问控制、密码管理、物理环境安全、操作安全、通信安全、系统开发建设与运维管理、供应商安全管理、信息安全事件管理、业务连续性安全管理、和/或安全政策复合性判断所述数据流路径上的各设备节点是否具有与之相应的安全管理措施。本发明另一方面提供一种卷烟工业控制系统的安全脆弱性评估系统,所述卷烟工业控制系统包括多个子控制系统,所述卷烟工业控制系统的安全脆弱性评估系统包括:识别模块,用于识别多个子控制系统中的每个子控制系统作为评估对象上的数据流;标记模块,与所述预处理模块连接,用于标记出所述数据流的数据流路径和流向;分类模块,与所述标记模块连接,用于根据所述数据流的属性对其进行分类;第一分析模块,与所述识别模块、标记模块、和分类模块连接,用于对所述数据流路径上的各设备节点进行攻击面分析以统计出各设备节点上存在的潜在安全脆弱点;第一判断模块,与所述第一分析模块连接,用于判断所述 数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施;若是,调用用于判断所述数据流路径上的各设备节点是否具有与之相应的安全管理措施的第二判断模块,若具有,则调用用于对所述数据流路径上的关键节点进行安全脆弱性测试和分析,并统计所述数据流路径上的关键节点上的安全脆弱点的第二分析模块,若否,则调用用于为所述数据流路径上的各设备节点配置与之相应的安全管理措施的配置模块,若不具有,调用所述配置模块为所述数据流配置与之相应的技术控制措施;编制模块,与所述第一分析模块、第一判断模块、第二判断模块和第二分析模块连接,用于以预定文档格式编制存在于所述卷烟工业控制系统上的安全脆弱点。于本发明的一实施例中,所述分类模块根据所述数据流的属性将所述数据流分为生产控制数据流、反馈数据流、和/或维护管理数据流。于本发明的一实施例中,所述第一分析模块具体用于:获取所述数据流路径上的各设备节点的数据特征;判断各设备节点的数据特征是否符合各设备节点上潜在安全脆弱点的攻击特征;若符合,则表示存在潜在安全脆弱点;若不符合,则表示不存在潜在安全脆弱点。本发明又一方面提供一种设备,所述设备包括:所述的卷烟工业控制系统的安全脆弱性评估系统。如上所述,本发明的卷烟工业控制系统的安全脆弱性评估方法、系统及设备,具有以下有益效果:第一,以数据流分析为基础开展卷烟工业控制系统网络安全脆弱性评估,无需采用主动攻击检测的方法和仿真环境进行网络安全脆弱性识别,不会对在线卷烟工业控制系统带来任何影响,同时无需建设仿真环境,降低企业成本;第二、从数据流识别与比较、数据流分类、攻击界面分析、安全控制分析、关键节点弱点分析、系统脆弱性分析各个环节均以工业控制系统数据流为基础,可以真实、全面发掘卷烟工业控制系统的网络安全脆弱点,能全面、准确评价各类脆弱点的影响;第三、通过分析卷烟工业控制系统的数据流,围绕数据流路径以及各环节输入、输出处理,可以清晰掌握卷烟工业控制系统的整体运作模式,帮助卷烟工业控制系统管理部门全面掌握工业自动化控制系统运作方式,及存在网络安全弱点的关键环节,最终确保卷烟工业生产的安全和平稳。附图说明图1显示为本发明的卷烟工业控制系统的安全脆弱性评估方法于一实施例中的流程示意图。图2显示为本发明的卷烟工业控制系统的安全脆弱性评估系统于一实施例中的原理结构示意图。图3显示为本发明的设备于一实施例中的原理结构示意图。元件标号说明1卷烟工业控制系统的安全脆弱性评估系统11识别模块12标记模块13分类模块14第一分析模块15第一判断模块16第二判断模块17配置模块18第二分析模块19循环模块10编制模块2设备s1~s8步骤具体实施方式以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。实施例一本实施例提供一种卷烟工业控制系统的安全脆弱性评估方法,所述卷烟工业控制系统包 括多个子控制系统,所述卷烟工业控制系统的安全脆弱性评估方法包括以下步骤:识别多个子控制系统中的每个子控制系统作为评估对象上的数据流,并标记出所述数据流的数据流路径和流向;根据所述数据流的属性对其进行分类;对所述数据流路径上的各设备节点进行攻击面分析以统计出各设备节点上存在的潜在安全脆弱点;判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施;若是,执行下一步骤,若否,为所述数据流配置与之相应的技术控制措施;判断所述数据流路径上的各设备节点是否具有与之相应的安全管理措施;若是,执行下一步骤;若否,为所述数据流路径上的各设备节点配置与之相应的安全管理措施;对所述数据流路径上的关键节点进行安全脆弱性测试和分析,并统计所述数据流路径上的关键节点上的安全脆弱点;以预制格式编制存在于所述卷烟工业控制系统上的安全脆弱点。以下将结合图示对本实施例所述的卷烟工业控制系统的安全脆弱性评估方法进行详细阐述。本实施例提供的卷烟工业控制系统的安全脆弱性评估方法应用于卷烟工业控制系统中,所述卷烟工业控制系统包括多个子控制系统。本实施例将所述卷烟工业控制系统的多个子控制系统作为评估对象,并以分析每一子控制系统中的数据流为例。例如,本实施例以卷烟工业控制系统中的卷包系统为评估对象,分析卷包系统中中的数据流。请参阅图1,显示为卷烟工业控制系统的安全脆弱性评估方法于一实施例中的流程示意图。如图1所示,所述卷烟工业控制系统的安全脆弱性评估方法具体包括以下几个步骤:s1,识别多个子控制系统中的每个子控制系统作为评估对象上的数据流,并标记出所述数据流的数据流路径和流向。在本实施例中,识别多个子控制系统中的每个子控制系统作为评估对象上的数据流具体是指根据数据流的字段名,数据类型,字段长度,及字段描述来识别数据流。数据流识别的具体内容请参见表1。表1:数据流识别的具体内容在本实施例中,标记多个子控制系统中的每个子控制系统作为评估对象上的数据流指根据数据流的字段名,数据类型,字段长度,及字段描述来标记数据流。在本实施例中,数据流的标记可采用图示法或表示法,其中,所述图示法是指结合被评估对象的实际网络拓扑图,在所述网络拓扑图上标记各类数据流。表示法请参见表2,展示数据流标记的具体内容。表2:数据流标记的具体内容本实施例以识别和标记卷包系统上计划下达数据流为例,参见表3为卷包系统上数据流识别的具体内容。表3:卷包系统上数据流识别的具体内容参见表4位卷包系统上数据流标记的具体内容。表4:卷包系统上数据流标记的具体内容s2,根据所述数据流的属性对其进行分类。在本实施例中,所述数据流的属性是指数据流的用途,即根据数据流的用途将所述数据流分为生产控制数据流、反馈数据流、和/或维护管理数据流等。各类数据流在受到攻击后产生的影响各不相同。本实施例将卷包系统上计划下达的数据流进行分类具体参见表5。表5:卷包系统上数据流的具体分类序号标记名称分类1jb01月度计划轮询生产控制数据流2jb02日排产计划生产控制数据流3jb03班次计划下发生产控制数据流4jb21机组01设备状态采集反馈数据流5jb78上位机远程管理维护管理数据流…s3,将每一子控制系统上的数据流与每一子控制系统的实际网络拓扑相结合,对所述数据流路径上的各设备节点进行攻击面分析以统计出各设备节点上存在的潜在安全脆弱点。在本实施例中,各设备节点上存在的潜在安全脆弱点包括:数据污染、内存溢出、数据注入、劫持、欺骗、窃听、拒绝服务、暴力破解等。如果存在潜在安全脆弱性,从攻击面分析出潜在的安全脆弱点,并分析各安全脆弱点影响的数据流数量。对所述数据流路径上的各设备节 点进行攻击面分析的步骤包括:获取所述数据流路径上的各设备节点的数据特征;判断各设备节点的数据特征是否符合各设备节点上潜在安全脆弱点的攻击特征;若符合,则表示存在潜在安全脆弱点;若不符合,则表示不存在潜在安全脆弱点。如表6所示卷包系统上的数据流上的攻击面分析,从所述表6中可获取卷包系统上的数据流上的各安全脆弱点影响的数据流数量。表7:卷包系统上的数据流各安全脆弱点影响的数据流数量s4,判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施;若是,执行下一步骤,即步骤s5,若否,则执行步骤s5’,即为所述数据流配置与之相应的技术控制措施。在本实施例中,从结构性安全、身份鉴别、访问控制、入侵防范、安全审计、通信完整性、通信保密性、资源控制、恶意代码防护、和/或备份与恢复等方面判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施。在本实施例中,通过判断发现所述数据流不具有结构性安全、身份鉴别、访问控制、入侵防范、安全审计、通信完整性、通信保密性、资源控制、恶意代码防护、和/或备份与恢复等方面中一个或多个相应的技术控制措施时需为之配置。s5,判断所述数据流路径上的各设备节点是否具有与之相应的安全管理措施;若是,执行下一步骤,即步骤s6;若否,则执行步骤s6’,即为所述数据流路径上的各设备节点配置与之相应的安全管理措施。在本实施例中,通过步骤s5分析安全管理脆弱点,而对安全管理脆弱点的分析是参照等级保护系列标准、iso/iec62443以及iso/iec27000信息安全管理系列标准。参见表8,表8展示了卷包系统上安全管理脆弱点的分析样例。表8:卷包系统上安全管理脆弱点的分析样例s6,对所述数据流路径上的关键节点进行安全脆弱性测试和分析,并统计所述数据流路 径上的关键节点上的安全脆弱点。在本实施例中,所述数据流路径上的关键节点是指对各子控制系统上数据流进行访问控制、处理、存储的流转节点。所述流转节点为各子控制系统于外部设备进行通信的纽带。以卷包系统上计划下发的数据流路径上的关键节点包括mes服务器、mes数据库服务器、卷包上位机、卷包下位机、plc、hmi等。现场采用调研分析各类软硬件设施的型号、软件版本、通讯协议等方式梳理,通过cve漏洞库检索已知安全漏洞,通过对比分析现用系统的已知的安全脆弱点。参见表9,表9展示卷包系统上数据流路径的关键节点的安全脆弱性分析样例。表9:卷包系统上数据流路径的关键节点的安全脆弱性分析样例s7,循环执行步骤s1至s6,直至将所述卷烟工业控制系统中多个子控制系统分析完毕,关联步骤s1至s6的分析结果。s8,将所述卷烟工业控制系统上的安全脆弱点,按照安全脆弱点数量、复杂度、影响面等因素评价网络安全脆弱点严重程度以预制格式,例如,word,excel等文档格式编制存在于所述卷烟工业控制系统上的安全脆弱点。在本实施例中所述预制格式为excel,通过excel表格形成卷烟工业控制系统脆弱性一览表。例如,表10所展示卷烟工业控制系统的安全脆弱点分析样例。表10:卷烟工业控制系统的安全脆弱点分析样例序号脆弱点类型脆弱点名称漏洞数量影响数据流数量利用难度1账号口令弱管理员账号口令弱26158(全部)极易2明文通讯存在明文通讯58158(全部)一般3…………本实施例所述的卷烟工业控制系统的安全脆弱性评估方法具有以下几点优点:第一,以数据流分析为基础开展卷烟工业控制系统网络安全脆弱性评估,无需采用主动攻击检测的方法和仿真环境进行网络安全脆弱性识别,不会对在线卷烟工业控制系统带来任何影响,同时无需建设仿真环境,降低企业成本;第二、从数据流识别与比较、数据流分类、攻击界面分析、安全控制分析、关键节点弱点分析、系统脆弱性分析各个环节均以工业控制系统数据流为基础,可以真实、全面发掘卷烟工业控制系统的网络安全脆弱点,能全面、准确评价各类脆弱点的影响;第三、通过分析卷烟工业控制系统的数据流,围绕数据流路径以及各环节输入、输出处理,可以清晰掌握卷烟工业控制系统的整体运作模式,帮助卷烟工业控制系统管理部门全面掌握工业自动化控制系统运作方式,及存在网络安全弱点的关键环节,最终确保卷烟工业生产的安全和平稳。实施例二本实施例提供一种卷烟工业控制系统的安全脆弱性评估系统,所述卷烟工业控制系统包括多个子控制系统,所述卷烟工业控制系统的安全脆弱性评估系统包括:识别模块,用于识别多个子控制系统中的每个子控制系统作为评估对象上的数据流;标记模块,与所述预处理模块连接,用于标记出所述数据流的数据流路径和流向;分类模块,与所述标记模块连接,用于根据所述数据流的属性对其进行分类;第一分析模块,与所述识别模块、标记模块、和分类模块连接,用于对所述数据流路径上的各设备节点进行攻击面分析以统计出各设备节点上存在的潜在安全脆弱点;第一判断模块,与所述第一分析模块连接,用于判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施;若是,调用用于判断所述数据流路径上的各设备节点是否具有与之相应的安全管理措施的第二判断模块,若具有,则调用用于对所述数据流路径上的关键节点进行安全脆弱性测试和分析,并统计所述数据流路径上的关键节点上的安全脆弱点的第二分析模块,若否,则调用用于为所述数据流路径上的各设备节点配置与之相应的安全管理措施的配置模块,若不具有,调用所述配置模块为所述数据流配置与之相应的技术控制措施;编制模块,与所述第一分析模块、第一判断模块、第二判断模块和第二分析模块连接,用于以预定文档格式编制存在于所述卷烟工业控制系统上的安全脆弱点。以下将结合图示对本实施例所述的卷烟工业控制系统的安全脆弱性评估系统进行详细阐述。本实施例提供的卷烟工业控制系统的安全脆弱性评估系统应用于卷烟工业控制系统中,所述卷烟工业控制系统包括多个子控制系统。本实施例将所述卷烟工业控制系统的多个子控制系统作为评估对象,并以分析每一子控制系统中的数据流为例。例如,本实施例以卷烟工业控制系统中的卷包系统为评估对象,分析卷包系统中中的数据流。请参阅图2,显示为卷烟工业控制系统的安全脆弱性评估系统于一实施例中的原理结构示意图。如图2所示,所述卷烟工业控制系统的安全脆弱性评估系统1具体包括:识别模块11、标记模块12、分类模块13、第一分析模块14、第一判断模块15、第二判断模块16、配置模块17、第二分析模块18循环模块19、及编制模块10。所述识别模块11用于识别多个子控制系统中的每个子控制系统作为评估对象上的数据流。本实施例中,所述识别模块11识别多个子控制系统中的每个子控制系统作为评估对象上的数据流具体是指根据数据流的字段名,数据类型,字段长度,及字段描述来识别数据流。数据流识别的具体内容请参见表1。表1:数据流识别的具体内容与所述识别模块11连接的标记模块12用于标记出所述数据流的数据流路径和流向。在在本实施例中,标记多个子控制系统中的每个子控制系统作为评估对象上的数据流指根据数据流的字段名,数据类型,字段长度,及字段描述来标记数据流。在本实施例中,数据流的标记可采用图示法或表示法,其中,所述图示法是指结合被评估对象的实际网络拓扑图,在所述网络拓扑图上标记各类数据流。表示法请参见表2,展示数据流标记的具体内容。表2:数据流标记的具体内容本实施例以识别和标记卷包系统上计划下达数据流为例,参见表3为卷包系统上数据流识别 的具体内容。表3:卷包系统上数据流识别的具体内容参见表4位卷包系统上数据流标记的具体内容。表4:卷包系统上数据流标记的具体内容与所述标记模块12连接的分类模块13用于根据所述数据流的属性对其进行分类。在本实施例中,所述数据流的属性是指数据流的用途,即所述分类模块13根据数据流的用途将所述数据流分为生产控制数据流、反馈数据流、和/或维护管理数据流等。各类数据流在受到攻 击后产生的影响各不相同。本实施例将卷包系统上计划下达的数据流进行分类具体参见表5。表5:卷包系统上数据流的具体分类序号标记名称分类1jb01月度计划轮询生产控制数据流2jb02日排产计划生产控制数据流3jb03班次计划下发生产控制数据流4jb21机组01设备状态采集反馈数据流5jb78上位机远程管理维护管理数据流…与所述识别模块11、标记模块12和分类模块13连接的第一分析模块14用于将每一子控制系统上的数据流与每一子控制系统的实际网络拓扑相结合,对所述数据流路径上的各设备节点进行攻击面分析以统计出各设备节点上存在的潜在安全脆弱点。在本实施例中,各设备节点上存在的潜在安全脆弱点包括:数据污染、内存溢出、数据注入、劫持、欺骗、窃听、拒绝服务、暴力破解等。如果存在潜在安全脆弱性,从攻击面分析出潜在的安全脆弱点,并分析各安全脆弱点影响的数据流数量。对所述数据流路径上的各设备节点进行攻击面分析的步骤包括:获取所述数据流路径上的各设备节点的数据特征;判断各设备节点的数据特征是否符合各设备节点上潜在安全脆弱点的攻击特征;若符合,则表示存在潜在安全脆弱点;若不符合,则表示不存在潜在安全脆弱点。如表6所示卷包系统上的数据流上的攻击面分析,从所述表6中可获取卷包系统上的数据流上的各安全脆弱点影响的数据流数量。表7:卷包系统上的数据流各安全脆弱点影响的数据流数量与所述第一分析模块14连接的第一判断模块15用于判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施;若是,调用所述第二判断模块16,若否,调用用于为所述数据流配置与之相应的技术控制措施。在本实施例中,从结构性安全、身份鉴别、访问控制、入侵防范、安全审计、通信完整性、通信保密性、资源控制、恶意代码防护、和/或备份与恢复等方面判断所述数据流在所述卷烟工业控制系统中是否具有与之相应的技术控制措施的配置模块17。在本实施例中,所述配置模块17通过判断发现所述数据流不具有结构性安全、身份鉴别、访问控制、入侵防范、安全审计、通信完整性、通信保密性、资源控 制、恶意代码防护、和/或备份与恢复等方面中一个或多个相应的技术控制措施时需为之配置。与所述第一判断模块15连接的第二判断模块16用于判断所述数据流路径上的各设备节点是否具有与之相应的安全管理措施;若是,调用第二分析模块18;若否,则调用所述配置模块17为所述数据流路径上的各设备节点配置与之相应的安全管理措施。在本实施例中,通过所述第二判断模块16分析安全管理脆弱点,而对安全管理脆弱点的分析是参照等级保护系列标准、iso/iec62443以及iso/iec27000信息安全管理系列标准。参见表8,表8展示了卷包系统上安全管理脆弱点的分析样例。表8:卷包系统上安全管理脆弱点的分析样例与所述第二判断模块16连接的第二分析模块18用于对所述数据流路径上的关键节点进行安全脆弱性测试和分析,并统计所述数据流路径上的关键节点上的安全脆弱点。在本实施例中,所述数据流路径上的关键节点是指对各子控制系统上数据流进行访问控制、处理、存储的流转节点。所述流转节点为各子控制系统于外部设备进行通信的纽带。以卷包系统上计划下发的数据流路径上的关键节点包括mes服务器、mes数据库服务器、卷包上位机、卷包下位机、plc、hmi等。现场采用调研分析各类软硬件设施的型号、软件版本、通讯协议等方式梳理,通过cve漏洞库检索已知安全漏洞,通过对比分析现用系统的已知的安全脆弱点。参见表9,表9展示卷包系统上数据流路径的关键节点的安全脆弱性分析样例。表9:卷包系统上数据流路径的关键节点的安全脆弱性分析样例与所述识别模块11、标记模块12、分类模块13、第一分析模块14、第一判断模块15、第二判断模块16、配置模块17、第二分析模块18连接的循环模块19用于循环调用所述识别模块11、标记模块12、分类模块13、第一分析模块14、第一判断模块15、第二判断模块16、配置模块17、第二分析模块18,直至将所述卷烟工业控制系统中多个子控制系统分析完毕,关联所述识别模块11、标记模块12、分类模块13、第一分析模块14、第一判断模块15、第 二判断模块16、配置模块17、第二分析模块18的分析结果。与所述第一分析模块14、第一判断模块15、第二判断模块16、第二分析模块18、循环模块19连接的编制模块10用于将所述卷烟工业控制系统上的安全脆弱点,按照安全脆弱点数量、复杂度、影响面等因素评价网络安全脆弱点严重程度以预制格式,例如,word,excel等文档格式编制存在于所述卷烟工业控制系统上的安全脆弱点。在本实施例中所述预制格式为excel,通过excel表格形成卷烟工业控制系统脆弱性一览表。本实施例还提供一种设备2,该设备与卷烟工业控制系统中多个子控制系统相连接。请参阅图3,显示为设备于一实施例中的原理结构示意图。所述设备包括:上述卷烟工业控制系统的安全脆弱性评估系统1。综上所述,本发明所述的卷烟工业控制系统的安全脆弱性评估方法,系统及设备具有以下几点优点:第一,以数据流分析为基础开展卷烟工业控制系统网络安全脆弱性评估,无需采用主动攻击检测的方法和仿真环境进行网络安全脆弱性识别,不会对在线卷烟工业控制系统带来任何影响,同时无需建设仿真环境,降低企业成本;第二、从数据流识别与比较、数据流分类、攻击界面分析、安全控制分析、关键节点弱点分析、系统脆弱性分析各个环节均以工业控制系统数据流为基础,可以真实、全面发掘卷烟工业控制系统的网络安全脆弱点,能全面、准确评价各类脆弱点的影响;第三、通过分析卷烟工业控制系统的数据流,围绕数据流路径以及各环节输入、输出处理,可以清晰掌握卷烟工业控制系统的整体运作模式,帮助卷烟工业控制系统管理部门全面掌握工业自动化控制系统运作方式,及存在网络安全弱点的关键环节,最终确保卷烟工业生产的安全和平稳。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属
技术领域:
中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。当前第1页12