Nhìn chung, kiến trúc hệ thống điều khiển công nghiệp hiện đại không quá khác
về nguyên tắc so với những kiến trúc được sử dụng trong những năm 80 và 90, ngoại
trừ việc chuyển từ một “môi trường cô lập” sang một “môi trường mở”. Tính năng tiên
tiến này làm cho hệ thống điều khiểnA hiện đại hơn tuy nhiên dễ bị tấn công trong không
gian mạng.
Thứ nhất: phần lớn các mạng điều khiển công nghiệp là kết nối với mạng công ty
để được linh hoạt hơn trong quá trình quản lý. Ví dụ, nhiều hệ thống SCADA có quá
trình lưu trữ dữ liệu và quá trình ghi trong đơn vị dữ liệu lịch sử, bản ghi quá trình cho
phép ban quản lý có thể đạt được quyền truy cập vào các thông tin từ các mạng doanh
nghiệp. Điều này có thể để lại một cửa hậu cho các virus máy tính có thể thâm nhập vào
hệ thống mạng thông qua các mạng doanh nghiệp.
Thứ hai: một số lượng lớn các hệ thống điều khiển công nghiệp có sử dụng các ứng
dụng webserver, dựa trên sự theo dõi các quá trình vật lý và việc truy cập mạng Internet,
có thể là một con đường cho các tin tặc xâm nhập mạng. Hơn nữa các điểm truy cập cục
bộ có thể là một cửa hậu sinh ra các mã độc hại được cài vào không gian mạng của hệ
thống.
Cuối cùng, kẻ tấn công có thể đột nhập vào mạng điều khiển công nghiệp thông qua
kết nối với mạng lưới của các nhà cung cấp mạng.
145 trang |
Chia sẻ: Tuệ An 21 | Ngày: 08/11/2024 | Lượt xem: 65 | Lượt tải: 0
Bạn đang xem trước 20 trang tài liệu Luận án Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
1
BỘ GIÁO DỤC VÀ ĐÀO TẠO
ĐẠI HỌC BÁCH KHOA HÀ NỘI
NGUYỄN ĐỨC DƯƠNG
NGHIÊN CỨU GIẢI PHÁP NÂNG CAO AN TOÀN THÔNG TIN
TRONG CÁC HỆ THỐNG ĐIỀU KHIỂN CÔNG NGHIỆP
LUẬN ÁN TIẾN SĨ KỸ THUẬT ĐIỀU KHIỂN VÀ TỰ ĐỘNG HÓA
HÀ NỘI - 2024
2
LỜI CAM ĐOAN
Tôi xin cam đoan bản luận án này là công trình nghiên cứu của riêng tôi. Nội dung,
các số liệu và kết quả nghiên cứu, trình bày trong luận án này là hoàn toàn trung thực và
chưa được tác giả khác công bố.
Hà Nội, ngày 15 tháng 5 năm 2024
Tập thể hướng dẫn
TS. Cung Thành Long
Tác giả luận án
Nguyễn Đức Dương
BỘ GIÁO DỤC VÀ ĐÀO TẠO
ĐẠI HỌC BÁCH KHOA HÀ NỘI
NGUYỄN ĐỨC DƯƠNG
NGHIÊN CỨU GIẢI PHÁP NÂNG CAO AN TOÀN THÔNG TIN
TRONG CÁC HỆ THỐNG ĐIỀU KHIỂN CÔNG NGHIỆP
Ngành: Kỹ thuật điều khiển và Tự động hóa
Mã số: 9520216
NGƯỜI HƯỚNG DẪN KHOA HỌC:
1. TS. CUNG THÀNH LONG
2. PGS.TS. LÊ MINH THÙY
HÀ NỘI – 2024
1
LỜI CAM ĐOAN
Tôi xin cam đoan bản luận án này là công trình nghiên cứu của riêng tôi. Nội dung,
các số liệu và kết quả nghiên cứu, trình bày trong luận án này là hoàn toàn trung thực và
chưa được tác giả khác công bố.
Hà Nội, ngày 15 tháng 5 năm 2024
Tập thể hướng dẫn
TS. Cung Thành Long
Tác giả luận án
Nguyễn Đức Dương
PGS.TS. Lê Minh Thùy
2
LỜI CẢM ƠN
Tôi xin bày tỏ lòng biết ơn sâu sắc đến tập thể hướng dẫn, những người Thầy, người
Cô đã tận tình hướng dẫn, chỉ bảo để tôi hoàn thành luận án.
Tôi xin trân trọng cảm ơn Ban Đào tạo, tập thể Khoa Tự động hóa, Trường Điện –
Điện tử của Đại học Bách Khoa Hà Nội đã tạo điều kiện thuận lợi giúp đỡ tôi trong suốt
thời gian học tập, nghiên cứu.
Tôi xin trân trọng cảm ơn Ban giám hiệu, tập thể cán bộ quản lý, tập thể giảng viên
khoa Điện-TĐH, trường Đại học Kinh tế Kỹ thuật Công nghiệp đã hỗ trợ để tôi thêm
động lực phấn đấu, hoàn thành nhiệm vụ được giao.
Tôi xin trân trọng cảm ơn các chuyên gia đã dành thời gian đọc và góp ý luận án
cho tôi.
Xin được gửi lời cảm ơn tới gia đình, người thân, vợ, các con luôn bên cạnh, thông
cảm và ủng hộ tôi bằng tình yêu thương vô điều kiện.
Hà Nội, ngày 15 tháng 5 năm 2024
Tác giả luận án
Nguyễn Đức Dương
3
MỤC LỤC
LỜI CAM ĐOAN ............................................................................................................ 1
LỜI CẢM ƠN .................................................................................................................. 1
MỤC LỤC ....................................................................................................................... 3
DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT ............................................................... 6
DANH MỤC CÁC BẢNG .............................................................................................. 9
DANH MỤC CÁC HÌNH VẼ ....................................................................................... 10
MỞ ĐẦU ....................................................................................................................... 13
CHƯƠNG 1. TỔNG QUAN VẤN ĐỀ AN TOÀN THÔNG TIN TRONG HỆ THỐNG
ĐIỀU KHIỂN CÔNG NGHIỆP .................................................................................... 18
1.1. Tổng quan về hệ thống điều khiển công nghiệp ..................................................... 18
1.1.1. Cấp giám sát điều khiển ................................................................................... 18
1.1.2. Cấp điều khiển.................................................................................................. 19
1.1.3. Cấp chấp hành .................................................................................................. 20
1.1.4. Mạng truyền thông ........................................................................................... 21
1.2. Vấn đề an toàn thông tin trong hệ thống điều khiển công nghiệp .......................... 21
1.2.1. Một số cuộc tấn công hệ thống điều khiển công nghiệp .................................. 22
1.2.2. Các điểm tấn công ............................................................................................ 26
1.2.3. Một số lỗ hổng dễ bị tấn công .......................................................................... 27
1.3. Các dạng tấn công điển hình và phân loại .............................................................. 29
1.3.1. Tấn công từ chối dịch vụ - DoS ....................................................................... 30
1.3.2. Tấn công từ chối dịch vụ phân tán - DDoS ...................................................... 30
1.3.3. Tấn công tính toàn vẹn ..................................................................................... 32
1.4. Kết luận chương 1 .................................................................................................. 35
CHƯƠNG 2. TỔNG QUAN TẤN CÔNG TUYẾN TÍNH VÀ MỘT SỐ PHƯƠNG
PHÁP PHÁT HIỆN TẤN CÔNG TÍNH TOÀN VẸN DỮ LIỆU ................................ 36
2.1. Tổng quan về tấn công tuyến tính .......................................................................... 36
2.1.1. Mô hình đối tượng ............................................................................................ 36
2.1.2. Bộ ước lượng từ xa ........................................................................................... 37
2.1.3. Chiến lược tấn công tuyến tính ........................................................................ 38
2.2. Đánh giá mức độ ảnh hưởng của tấn công tuyến tính lên hệ thống so với một số
dạng tấn công khác ........................................................................................................ 44
2.2.1. Đánh giá mức độ ảnh hưởng của tấn công tuyến tính thông qua hiệp phương sai
của sai số ước lượng trong bộ ước lượng từ xa .......................................................... 44
2.2.2. Kiểm chứng bằng mô phỏng ............................................................................ 46
2.3. Phương pháp phát hiện tấn công Kullback - Leibler .............................................. 49
2.4. Tổng quan một số phương pháp phát hiện tấn công tính toàn vẹn dữ liệu ............ 51
2.4.1. Phương pháp FSS ............................................................................................. 52
4
2.4.2. Phương pháp CHI-SQUARED ........................................................................ 54
2.4.3. Phương pháp CUSUM ..................................................................................... 55
2.4.4. Phương pháp WL CUSUM .............................................................................. 57
2.4.5. Phương pháp FMA ........................................................................................... 58
2.5. Kết luận chương 2 .................................................................................................. 60
CHƯƠNG 3. NGHIÊN CỨU KHẢ NĂNG PHÁT HIỆN TẤN CÔNG TUYẾN TÍNH
CỦA CÁC PHƯƠNG PHÁP CHI-SQUARED, CUSUM, WL CUSUM, FMA .......... 61
3.1. Đối tượng chịu tác động tấn công .......................................................................... 61
3.1.1. Đối tượng thứ nhất - Khảo sát tác động của tấn công tuyến tính và phương pháp
K-L ............................................................................................................................. 61
3.1.2. Đối tượng thứ hai - Khảo sát tác động của tấn công tuyến tính và phương pháp
K-L ............................................................................................................................. 63
3.2. Kết quả mô phỏng và thảo luận với đối tượng thứ nhất - hệ thống MIMO ........... 67
3.2.1. Đánh giá khả năng phát hiện tấn công tuyến tính của phương pháp CHI2,
CUSUM, WL CUSUM, FMA với đối tượng thứ nhất .............................................. 67
3.2.2. Các yếu tố ảnh hưởng đến khả năng phát hiện tấn công tuyến tính của phương
pháp FMA với đối tượng thứ nhất ............................................................................. 71
3.3. Phát hiện tấn công trên đối tượng thứ hai – bình trộn nhiệt ................................... 73
3.3.1. Đánh giá khả năng phát hiện tấn công tuyến tính của phương pháp CHI2,
CUSUM, WL CUSUM, FMA với hệ thống bình trộn nhiệt ...................................... 73
3.3.2. Các yếu tố ảnh hưởng đến khả năng phát hiện tấn công tuyến tính của phương
pháp FMA với hệ thống bình trộn nhiệt ..................................................................... 77
3.4. Khảo sát khoảng ngưỡng phát hiện tấn công tuyến tính của một số phương pháp 81
3.4.1. Khảo sát khoảng ngưỡng phát hiện tấn công tuyến tính trên đối tượng thứ hai -
bình trộn nhiệt ............................................................................................................ 81
3.4.2. Khảo sát khoảng ngưỡng phát hiện tấn công tuyến tính trên đối tượng thứ nhất
.................................................................................................................................... 83
3.5. Tổng kết chương 3 .................................................................................................. 83
CHƯƠNG 4 ................................................................................................................... 85
NGHIÊN CỨU, ÁP DỤNG KỸ THUẬT HỌC MÁY NHẰM NÂNG CAO CHẤT
LƯỢNG NHẬN DẠNG XÂM NHẬP, TẤN CÔNG TÍNH TOÀN VẸN DỮ LIỆU
VÀO HỆ THỐNG ĐIỀU KHIỂN CÔNG NGHIỆP ..................................................... 85
4.1. Bộ dữ liệu Đường ống dẫn khí của Turnipseed ...................................................... 85
4.2. Tổng quan một số kỹ thuật học máy ...................................................................... 88
4.2.1. Các tiêu chí đánh giá ........................................................................................ 88
4.2.2. Một số mô hình phân lớp điển hình ................................................................. 89
4.2.3. Một số mô hình phân lớp sử dụng kiến trúc mạng nơron ................................ 90
5
4.3. Phát hiện tấn công trong hệ thống điều khiển công nghiệp sử dụng bộ dữ liệu Đường
ống dẫn khí Turnipseed và mạng nơ ron ....................................................................... 90
4.3.1. Kiến trúc mô hình stacking với các mạng nơ ron ............................................ 90
4.3.2. Mô hình nhận dạng với các mạng nơ ron......................................................... 93
4.3.3. Kết quả dự đoán với các mạng nơ ron ............................................................. 95
4.4. Phát hiện tấn công trong hệ thống điều khiển công nghiệp sử dụng bộ dữ liệu đường
ống dẫn khí Turnipseed và kỹ thuật học máy cơ bản .................................................... 99
4.4.1. Kiến trúc mô hình stacking áp dụng kỹ thuật học máy cơ bản ........................ 99
4.4.2. Mô hình nhận dạng áp dụng kỹ thuật học máy cơ bản .................................. 101
4.4.3. Kết quả dự đoán áp dụng kỹ thuật học máy cơ bản ....................................... 104
4.5. Kết luận chương 4 ................................................................................................ 107
KẾT LUẬN VÀ KIẾN NGHỊ ..................................................................................... 109
TÀI LIỆU THAM KHẢO ........................................................................................... 111
DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN ...................... 116
PHỤ LỤC .................................................................................................................... 117
6
DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT
Các ký hiệu
n
kx
vector trạng thái của hệ thống, với giá trị ban đầu
0
nx
pku vector của tín hiệu điều khiển
q
kd vector nhiễu
mky vector cảm biến đo,
p
kv vector nhiễu của cảm biến
n
kw vector nhiễu của quá trình
0; 0 Q R ma trận hiệp phương sai của nhiễu trắng
,n n m mA C các ma trận hệ thống đã biết
kx ước lượng trạng thái của bộ ước lượng từ xa (khi bị tấn
công)
ˆkx ước lượng trạng thái (khi không bị tấn công)
kK ma trận hệ số Kalman
1ˆ kx ước lượng trạng thái cập nhật thời gian
ˆ mky ước lượng đầu ra (tín hiệu cảm biến)
K AK biểu thị độ lợi của Kalman (hệ số cố định của bộ lọc
Kalman)
m mkT ma trận tùy ý của tấn công tuyến tính
0,k kb N biến ngẫu nhiên dạng Gaussian của tấn công tuyến tính
kz ước lượng sai lệch tín hiệu đầu ra của cảm biến
P ước lượng hiệp phương sai (biến trạng thái của hệ thống)
ở trạng thái ổn định
,
T
i jz zE kỳ vọng các thành phần phần dư kz
FSST thời điểm cảnh báo phát hiện tấn công của FSS
2CHIT thời điểm cảnh báo phát hiện tấn công của CHI2
CST thời điểm cảnh báo phát hiện tấn công của CUSUM
WLT thời điểm cảnh báo phát hiện tấn công của WL CUSUM
FMAT thời điểm cảnh báo phát hiện tấn công của FMA
aT thời điểm cảnh báo phát hiện tấn công
k
iS tỷ lệ thay đổi thực sự (Looklike Ratio - LLR)
1 chỉ số các điểm khi có thay đổi bất thường
0 chỉ số các điểm khi không có thay đổi bất thường
kg tiêu chuẩn để xác định dữ liệu có bị tấn công hay không
0 0, , P X P x hiệp phương sai khi không có tấn công
7
1 1, , P X P x hiệp phương sai khi bị tấn công
kTr P vết của ma trận hiệp phương sai khi dữ liệu bị tấn công
ngưỡng phát hiện tấn công của K-L
1 2, ,..., m các giá trị riêng của TK K
ngưỡng thỏa mãn
1
min2
i m
i
để tấn công tuyến tính
vượt qua K-L
h ngưỡng phát hiện tấn công của các phương pháp CHI2,
CUSUM, WL CUSUM, FMA
F1 lưu lượng thể tích của nước nóng (m3/h)
F2 lưu lượng thể tích của nước bổ sung (m3/h)
F3 lưu lượng thể tích của đầu ra (m3/h)
1T nhiệt độ của nước nóng (
oC)
2T nhiệt độ của nước bổ sung (
oC)
3T nhiệt độ của nước trong bình trộn (
oC)
H chiều cao mức nước bình trộn nhiệt (m)
Ρ khối lượng riêng của nước; ρ = 1000 (kg/m3)
V thể tích lượng nước trong bình trộn nhiệt
L chiều dài bình trộn nhiệt
R bán kính của bình
faP xác suất cảnh báo sai
mdP xác suất phát hiện sai thời điểm
DP xác suất phát hiện đúng
m khoảng thời gian được chọn
L thời điểm đầu cảnh báo sai
ngưỡng được chọn trước
FAP ước lượng Monte-Carlo của xác suất cảnh báo sai
m dP ước lượng Monte-Carlo của xác suất phát hiện sai thời
điểm
DP ước lượng Monte-Carlo của xác suất phát hiện đúng
nS tổng số lần mô phỏng
Các chữ viết tắt
Chữ viết tắt Ý nghĩa
CUSUM Cumulative Sum
K-L Kullback – Leibler
DoS Tấn công tự chối dịch vụ (Denial-of-Service)
DDoS Tấn công tự chối dịch vụ phân tán (Distributed Denial-of-Service)
CHI2 CHI-SQUARED
SCADA Hệ thống điều khiển giám sát và thu thập dữ liệu (Supervisory Control
and Data Acquisition)
8
DCS Hệ thống điều khiển phân tán (Distributed Control System)
LATS Luận Án Tiến Sĩ
LLR Likelihood Ratio - Tỷ lệ thay đổi thực sự
FSS Phương pháp dò tìm mẫu cố định (Fixed Size Sample)
WL CUSUM Window Limited Cumulative SUM
FMA Finite Moving Average
GLR Phương pháp tỷ lệ hợp lý hóa tổng quát (Generalized Likelihood Ratio)
WLR Weigted Likelihood Ratio
NMRI Tấn công chèn đáp ứng tinh vi (Complex Malicious Response
Injection)
MSCI Tấn công thay đổi trạng thái (Malicious State Command Injection)
MPCI Tấn công thay đổi thông số (Malicious Parameter Command Injection)
MFCI Tấn công giả mạo mã hàm (Malicious Function Code Injection)
Recon Tấn công do thám (Reconnaissance)
TP Số mẫu trong nhóm positive (1 - bị tấn công) được dự đoán đúng (True
Positives)
TN Số mẫu trong nhóm negative (0 - bình thường) được dự đoán đúng
(True Negatives)
FP Số mẫu trong nhóm negative (0 - bình thường) được dự đoán sai, tức
là được dự đoán nhầm sang nhóm positve (1 - bị tấn công) (False
Positives)
FN Số mẫu trong nhóm positve (1 - bị tấn công) được dự đoán sai, tức là
được dự đoán nhầm sang nhóm negative (0 - bình thường) (False
Negatives)
PDEs Partial Differential Equations - Phương trình vi phân từng phần
ANN Artificial Neural network – Mạng nơ ron nhân tạo
NN Neural network – Mạng nơ ron
MLP Multilayer Perceptron - Mạng nhiều lớp truyền thẳng
CNN Convolutional Neural Network - Mạng tích chập
LSTM Long-Short Term Memory - Mạng nơ ron với bộ nhớ ngắn hạn dài
GRU Gated Recurrent Unit - Mạng hồi quy với nút
RNN Recurrent Neural Network - Mạng hồi quy
PLC Programmable Logic Controller - Bộ điều khiển logic lập trình
MTU Master Terminal Unit – Thiết bị đầu cuối chính
RTU Remote Terminal Unit – Thiết bị đầu cuối hiện trường
IDE Intelligent Electronic Device - thiết bị điện tử thông minh
DNP3 Distributed Network Protocol, version 3
WLAN Wireless Local Area Network
WiMAX Wireless Interoperability for Microwave Access
TH Trường hợp
9
DANH MỤC CÁC BẢNG
Bảng 2.1. Bảng giá trị phân vị của luật Student ............................................................ 41
Bảng 2.2. Bảng giá trị phân vị của luật Chi - squared 2 ............................................ 43
Bảng 3.1. Khả năng phát hiện của CUSUM với 0 ,1 .............................................. 81
Bảng 3.2. Ngưỡng phát hiện tấn công tuyến tính của CUSUM khi K-L bị vượt qua ... 82
Bảng 4.1. Các thuộc tính của mỗi mẫu trong tập dữ liệu [25] ...................................... 86
Bảng 4.2. Mô tả các dạng tấn công khác nhau của tập dữ liệu ..................................... 87
Bảng 4.3. Ba dòng đầu bộ dữ liệu thô với 17 trường đặc trưng và 2 loại nhãn ............ 87
Bảng 4.4. Ba hàng đầu của tập dữ liệu thô sau khi áp dụng phương pháp "keep prior
values" ........................................................................................................................... 87
Bảng 4.5. Kết quả của từng bộ phân loại (mạng nơ ron) trong trường hợp phát hiện tấn
công hai nhãn ................................................................................................................. 93
Bảng 4.6. Kết quả của từng bộ phân loại (mạng nơ ron) trong trường hợp phát hiện tấn
công tám nhãn ................................................................................................................ 94
Bảng 4.7. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công hai
nhãn với bộ meta MLP .................................................................................................. 95
Bảng 4.8. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công
tám nhãn với bộ meta MLP ........................................................................................... 95
Bảng 4.9. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công hai
nhãn với bộ meta MLP kết hợp tinh chỉnh .................................................................... 96
Bảng 4.10. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công
tám nhãn với bộ meta MLP kết hợp tinh chỉnh ............................................................. 96
Bảng 4.11. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công
hai nhãn với các bộ meta khác nhau .............................................................................. 97
Bảng 4.12. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công
tám nhãn với với các bộ meta khác nhau ...................................................................... 97
Bảng 4.13. Kết quả của từng bộ phân loại trong trường hợp phát hiện tấn công hai nhãn
..................................................................................................................................... 103
Bảng 4.14. Kết quả của từng bộ phân loại trong trường hợp phát hiện tấn công 8 nhãn
..................................................................................................................................... 104
Bảng 4.15. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát