Luận án Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp

Nhìn chung, kiến trúc hệ thống điều khiển công nghiệp hiện đại không quá khác về nguyên tắc so với những kiến trúc được sử dụng trong những năm 80 và 90, ngoại trừ việc chuyển từ một “môi trường cô lập” sang một “môi trường mở”. Tính năng tiên tiến này làm cho hệ thống điều khiểnA hiện đại hơn tuy nhiên dễ bị tấn công trong không gian mạng. Thứ nhất: phần lớn các mạng điều khiển công nghiệp là kết nối với mạng công ty để được linh hoạt hơn trong quá trình quản lý. Ví dụ, nhiều hệ thống SCADA có quá trình lưu trữ dữ liệu và quá trình ghi trong đơn vị dữ liệu lịch sử, bản ghi quá trình cho phép ban quản lý có thể đạt được quyền truy cập vào các thông tin từ các mạng doanh nghiệp. Điều này có thể để lại một cửa hậu cho các virus máy tính có thể thâm nhập vào hệ thống mạng thông qua các mạng doanh nghiệp. Thứ hai: một số lượng lớn các hệ thống điều khiển công nghiệp có sử dụng các ứng dụng webserver, dựa trên sự theo dõi các quá trình vật lý và việc truy cập mạng Internet, có thể là một con đường cho các tin tặc xâm nhập mạng. Hơn nữa các điểm truy cập cục bộ có thể là một cửa hậu sinh ra các mã độc hại được cài vào không gian mạng của hệ thống. Cuối cùng, kẻ tấn công có thể đột nhập vào mạng điều khiển công nghiệp thông qua kết nối với mạng lưới của các nhà cung cấp mạng.

pdf145 trang | Chia sẻ: Tuệ An 21 | Ngày: 08/11/2024 | Lượt xem: 65 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Luận án Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
1 BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN ĐỨC DƯƠNG NGHIÊN CỨU GIẢI PHÁP NÂNG CAO AN TOÀN THÔNG TIN TRONG CÁC HỆ THỐNG ĐIỀU KHIỂN CÔNG NGHIỆP LUẬN ÁN TIẾN SĨ KỸ THUẬT ĐIỀU KHIỂN VÀ TỰ ĐỘNG HÓA HÀ NỘI - 2024 2 LỜI CAM ĐOAN Tôi xin cam đoan bản luận án này là công trình nghiên cứu của riêng tôi. Nội dung, các số liệu và kết quả nghiên cứu, trình bày trong luận án này là hoàn toàn trung thực và chưa được tác giả khác công bố. Hà Nội, ngày 15 tháng 5 năm 2024 Tập thể hướng dẫn TS. Cung Thành Long Tác giả luận án Nguyễn Đức Dương BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN ĐỨC DƯƠNG NGHIÊN CỨU GIẢI PHÁP NÂNG CAO AN TOÀN THÔNG TIN TRONG CÁC HỆ THỐNG ĐIỀU KHIỂN CÔNG NGHIỆP Ngành: Kỹ thuật điều khiển và Tự động hóa Mã số: 9520216 NGƯỜI HƯỚNG DẪN KHOA HỌC: 1. TS. CUNG THÀNH LONG 2. PGS.TS. LÊ MINH THÙY HÀ NỘI – 2024 1 LỜI CAM ĐOAN Tôi xin cam đoan bản luận án này là công trình nghiên cứu của riêng tôi. Nội dung, các số liệu và kết quả nghiên cứu, trình bày trong luận án này là hoàn toàn trung thực và chưa được tác giả khác công bố. Hà Nội, ngày 15 tháng 5 năm 2024 Tập thể hướng dẫn TS. Cung Thành Long Tác giả luận án Nguyễn Đức Dương PGS.TS. Lê Minh Thùy 2 LỜI CẢM ƠN Tôi xin bày tỏ lòng biết ơn sâu sắc đến tập thể hướng dẫn, những người Thầy, người Cô đã tận tình hướng dẫn, chỉ bảo để tôi hoàn thành luận án. Tôi xin trân trọng cảm ơn Ban Đào tạo, tập thể Khoa Tự động hóa, Trường Điện – Điện tử của Đại học Bách Khoa Hà Nội đã tạo điều kiện thuận lợi giúp đỡ tôi trong suốt thời gian học tập, nghiên cứu. Tôi xin trân trọng cảm ơn Ban giám hiệu, tập thể cán bộ quản lý, tập thể giảng viên khoa Điện-TĐH, trường Đại học Kinh tế Kỹ thuật Công nghiệp đã hỗ trợ để tôi thêm động lực phấn đấu, hoàn thành nhiệm vụ được giao. Tôi xin trân trọng cảm ơn các chuyên gia đã dành thời gian đọc và góp ý luận án cho tôi. Xin được gửi lời cảm ơn tới gia đình, người thân, vợ, các con luôn bên cạnh, thông cảm và ủng hộ tôi bằng tình yêu thương vô điều kiện. Hà Nội, ngày 15 tháng 5 năm 2024 Tác giả luận án Nguyễn Đức Dương 3 MỤC LỤC LỜI CAM ĐOAN ............................................................................................................ 1 LỜI CẢM ƠN .................................................................................................................. 1 MỤC LỤC ....................................................................................................................... 3 DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT ............................................................... 6 DANH MỤC CÁC BẢNG .............................................................................................. 9 DANH MỤC CÁC HÌNH VẼ ....................................................................................... 10 MỞ ĐẦU ....................................................................................................................... 13 CHƯƠNG 1. TỔNG QUAN VẤN ĐỀ AN TOÀN THÔNG TIN TRONG HỆ THỐNG ĐIỀU KHIỂN CÔNG NGHIỆP .................................................................................... 18 1.1. Tổng quan về hệ thống điều khiển công nghiệp ..................................................... 18 1.1.1. Cấp giám sát điều khiển ................................................................................... 18 1.1.2. Cấp điều khiển.................................................................................................. 19 1.1.3. Cấp chấp hành .................................................................................................. 20 1.1.4. Mạng truyền thông ........................................................................................... 21 1.2. Vấn đề an toàn thông tin trong hệ thống điều khiển công nghiệp .......................... 21 1.2.1. Một số cuộc tấn công hệ thống điều khiển công nghiệp .................................. 22 1.2.2. Các điểm tấn công ............................................................................................ 26 1.2.3. Một số lỗ hổng dễ bị tấn công .......................................................................... 27 1.3. Các dạng tấn công điển hình và phân loại .............................................................. 29 1.3.1. Tấn công từ chối dịch vụ - DoS ....................................................................... 30 1.3.2. Tấn công từ chối dịch vụ phân tán - DDoS ...................................................... 30 1.3.3. Tấn công tính toàn vẹn ..................................................................................... 32 1.4. Kết luận chương 1 .................................................................................................. 35 CHƯƠNG 2. TỔNG QUAN TẤN CÔNG TUYẾN TÍNH VÀ MỘT SỐ PHƯƠNG PHÁP PHÁT HIỆN TẤN CÔNG TÍNH TOÀN VẸN DỮ LIỆU ................................ 36 2.1. Tổng quan về tấn công tuyến tính .......................................................................... 36 2.1.1. Mô hình đối tượng ............................................................................................ 36 2.1.2. Bộ ước lượng từ xa ........................................................................................... 37 2.1.3. Chiến lược tấn công tuyến tính ........................................................................ 38 2.2. Đánh giá mức độ ảnh hưởng của tấn công tuyến tính lên hệ thống so với một số dạng tấn công khác ........................................................................................................ 44 2.2.1. Đánh giá mức độ ảnh hưởng của tấn công tuyến tính thông qua hiệp phương sai của sai số ước lượng trong bộ ước lượng từ xa .......................................................... 44 2.2.2. Kiểm chứng bằng mô phỏng ............................................................................ 46 2.3. Phương pháp phát hiện tấn công Kullback - Leibler .............................................. 49 2.4. Tổng quan một số phương pháp phát hiện tấn công tính toàn vẹn dữ liệu ............ 51 2.4.1. Phương pháp FSS ............................................................................................. 52 4 2.4.2. Phương pháp CHI-SQUARED ........................................................................ 54 2.4.3. Phương pháp CUSUM ..................................................................................... 55 2.4.4. Phương pháp WL CUSUM .............................................................................. 57 2.4.5. Phương pháp FMA ........................................................................................... 58 2.5. Kết luận chương 2 .................................................................................................. 60 CHƯƠNG 3. NGHIÊN CỨU KHẢ NĂNG PHÁT HIỆN TẤN CÔNG TUYẾN TÍNH CỦA CÁC PHƯƠNG PHÁP CHI-SQUARED, CUSUM, WL CUSUM, FMA .......... 61 3.1. Đối tượng chịu tác động tấn công .......................................................................... 61 3.1.1. Đối tượng thứ nhất - Khảo sát tác động của tấn công tuyến tính và phương pháp K-L ............................................................................................................................. 61 3.1.2. Đối tượng thứ hai - Khảo sát tác động của tấn công tuyến tính và phương pháp K-L ............................................................................................................................. 63 3.2. Kết quả mô phỏng và thảo luận với đối tượng thứ nhất - hệ thống MIMO ........... 67 3.2.1. Đánh giá khả năng phát hiện tấn công tuyến tính của phương pháp CHI2, CUSUM, WL CUSUM, FMA với đối tượng thứ nhất .............................................. 67 3.2.2. Các yếu tố ảnh hưởng đến khả năng phát hiện tấn công tuyến tính của phương pháp FMA với đối tượng thứ nhất ............................................................................. 71 3.3. Phát hiện tấn công trên đối tượng thứ hai – bình trộn nhiệt ................................... 73 3.3.1. Đánh giá khả năng phát hiện tấn công tuyến tính của phương pháp CHI2, CUSUM, WL CUSUM, FMA với hệ thống bình trộn nhiệt ...................................... 73 3.3.2. Các yếu tố ảnh hưởng đến khả năng phát hiện tấn công tuyến tính của phương pháp FMA với hệ thống bình trộn nhiệt ..................................................................... 77 3.4. Khảo sát khoảng ngưỡng phát hiện tấn công tuyến tính của một số phương pháp 81 3.4.1. Khảo sát khoảng ngưỡng phát hiện tấn công tuyến tính trên đối tượng thứ hai - bình trộn nhiệt ............................................................................................................ 81 3.4.2. Khảo sát khoảng ngưỡng phát hiện tấn công tuyến tính trên đối tượng thứ nhất .................................................................................................................................... 83 3.5. Tổng kết chương 3 .................................................................................................. 83 CHƯƠNG 4 ................................................................................................................... 85 NGHIÊN CỨU, ÁP DỤNG KỸ THUẬT HỌC MÁY NHẰM NÂNG CAO CHẤT LƯỢNG NHẬN DẠNG XÂM NHẬP, TẤN CÔNG TÍNH TOÀN VẸN DỮ LIỆU VÀO HỆ THỐNG ĐIỀU KHIỂN CÔNG NGHIỆP ..................................................... 85 4.1. Bộ dữ liệu Đường ống dẫn khí của Turnipseed ...................................................... 85 4.2. Tổng quan một số kỹ thuật học máy ...................................................................... 88 4.2.1. Các tiêu chí đánh giá ........................................................................................ 88 4.2.2. Một số mô hình phân lớp điển hình ................................................................. 89 4.2.3. Một số mô hình phân lớp sử dụng kiến trúc mạng nơron ................................ 90 5 4.3. Phát hiện tấn công trong hệ thống điều khiển công nghiệp sử dụng bộ dữ liệu Đường ống dẫn khí Turnipseed và mạng nơ ron ....................................................................... 90 4.3.1. Kiến trúc mô hình stacking với các mạng nơ ron ............................................ 90 4.3.2. Mô hình nhận dạng với các mạng nơ ron......................................................... 93 4.3.3. Kết quả dự đoán với các mạng nơ ron ............................................................. 95 4.4. Phát hiện tấn công trong hệ thống điều khiển công nghiệp sử dụng bộ dữ liệu đường ống dẫn khí Turnipseed và kỹ thuật học máy cơ bản .................................................... 99 4.4.1. Kiến trúc mô hình stacking áp dụng kỹ thuật học máy cơ bản ........................ 99 4.4.2. Mô hình nhận dạng áp dụng kỹ thuật học máy cơ bản .................................. 101 4.4.3. Kết quả dự đoán áp dụng kỹ thuật học máy cơ bản ....................................... 104 4.5. Kết luận chương 4 ................................................................................................ 107 KẾT LUẬN VÀ KIẾN NGHỊ ..................................................................................... 109 TÀI LIỆU THAM KHẢO ........................................................................................... 111 DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN ...................... 116 PHỤ LỤC .................................................................................................................... 117 6 DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT Các ký hiệu n kx   vector trạng thái của hệ thống, với giá trị ban đầu 0 nx    pku vector của tín hiệu điều khiển q kd   vector nhiễu   mky vector cảm biến đo, p kv  vector nhiễu của cảm biến n kw   vector nhiễu của quá trình 0; 0 Q R ma trận hiệp phương sai của nhiễu trắng ,n n m mA C    các ma trận hệ thống đã biết kx ước lượng trạng thái của bộ ước lượng từ xa (khi bị tấn công) ˆkx ước lượng trạng thái (khi không bị tấn công) kK ma trận hệ số Kalman 1ˆ kx ước lượng trạng thái cập nhật thời gian ˆ   mky ước lượng đầu ra (tín hiệu cảm biến) K AK biểu thị độ lợi của Kalman (hệ số cố định của bộ lọc Kalman) m mkT ma trận tùy ý của tấn công tuyến tính  0,k kb N biến ngẫu nhiên dạng Gaussian của tấn công tuyến tính kz ước lượng sai lệch tín hiệu đầu ra của cảm biến P ước lượng hiệp phương sai (biến trạng thái của hệ thống) ở trạng thái ổn định ,   T i jz zE kỳ vọng các thành phần phần dư kz FSST thời điểm cảnh báo phát hiện tấn công của FSS 2CHIT thời điểm cảnh báo phát hiện tấn công của CHI2 CST thời điểm cảnh báo phát hiện tấn công của CUSUM WLT thời điểm cảnh báo phát hiện tấn công của WL CUSUM FMAT thời điểm cảnh báo phát hiện tấn công của FMA aT thời điểm cảnh báo phát hiện tấn công k iS tỷ lệ thay đổi thực sự (Looklike Ratio - LLR) 1 chỉ số các điểm khi có thay đổi bất thường 0 chỉ số các điểm khi không có thay đổi bất thường kg tiêu chuẩn để xác định dữ liệu có bị tấn công hay không    0 0, , P X P x hiệp phương sai khi không có tấn công 7    1 1, , P X P x hiệp phương sai khi bị tấn công  kTr P vết của ma trận hiệp phương sai khi dữ liệu bị tấn công  ngưỡng phát hiện tấn công của K-L 1 2, ,..., m   các giá trị riêng của TK K  ngưỡng thỏa mãn 1 min2 i m i    để tấn công tuyến tính vượt qua K-L h ngưỡng phát hiện tấn công của các phương pháp CHI2, CUSUM, WL CUSUM, FMA F1 lưu lượng thể tích của nước nóng (m3/h) F2 lưu lượng thể tích của nước bổ sung (m3/h) F3 lưu lượng thể tích của đầu ra (m3/h) 1T nhiệt độ của nước nóng ( oC) 2T nhiệt độ của nước bổ sung ( oC) 3T nhiệt độ của nước trong bình trộn ( oC) H chiều cao mức nước bình trộn nhiệt (m) Ρ khối lượng riêng của nước; ρ = 1000 (kg/m3) V thể tích lượng nước trong bình trộn nhiệt L chiều dài bình trộn nhiệt R bán kính của bình faP xác suất cảnh báo sai mdP xác suất phát hiện sai thời điểm DP xác suất phát hiện đúng m khoảng thời gian được chọn L thời điểm đầu cảnh báo sai  ngưỡng được chọn trước FAP ước lượng Monte-Carlo của xác suất cảnh báo sai m dP ước lượng Monte-Carlo của xác suất phát hiện sai thời điểm DP ước lượng Monte-Carlo của xác suất phát hiện đúng nS tổng số lần mô phỏng Các chữ viết tắt Chữ viết tắt Ý nghĩa CUSUM Cumulative Sum K-L Kullback – Leibler DoS Tấn công tự chối dịch vụ (Denial-of-Service) DDoS Tấn công tự chối dịch vụ phân tán (Distributed Denial-of-Service) CHI2 CHI-SQUARED SCADA Hệ thống điều khiển giám sát và thu thập dữ liệu (Supervisory Control and Data Acquisition) 8 DCS Hệ thống điều khiển phân tán (Distributed Control System) LATS Luận Án Tiến Sĩ LLR Likelihood Ratio - Tỷ lệ thay đổi thực sự FSS Phương pháp dò tìm mẫu cố định (Fixed Size Sample) WL CUSUM Window Limited Cumulative SUM FMA Finite Moving Average GLR Phương pháp tỷ lệ hợp lý hóa tổng quát (Generalized Likelihood Ratio) WLR Weigted Likelihood Ratio NMRI Tấn công chèn đáp ứng tinh vi (Complex Malicious Response Injection) MSCI Tấn công thay đổi trạng thái (Malicious State Command Injection) MPCI Tấn công thay đổi thông số (Malicious Parameter Command Injection) MFCI Tấn công giả mạo mã hàm (Malicious Function Code Injection) Recon Tấn công do thám (Reconnaissance) TP Số mẫu trong nhóm positive (1 - bị tấn công) được dự đoán đúng (True Positives) TN Số mẫu trong nhóm negative (0 - bình thường) được dự đoán đúng (True Negatives) FP Số mẫu trong nhóm negative (0 - bình thường) được dự đoán sai, tức là được dự đoán nhầm sang nhóm positve (1 - bị tấn công) (False Positives) FN Số mẫu trong nhóm positve (1 - bị tấn công) được dự đoán sai, tức là được dự đoán nhầm sang nhóm negative (0 - bình thường) (False Negatives) PDEs Partial Differential Equations - Phương trình vi phân từng phần ANN Artificial Neural network – Mạng nơ ron nhân tạo NN Neural network – Mạng nơ ron MLP Multilayer Perceptron - Mạng nhiều lớp truyền thẳng CNN Convolutional Neural Network - Mạng tích chập LSTM Long-Short Term Memory - Mạng nơ ron với bộ nhớ ngắn hạn dài GRU Gated Recurrent Unit - Mạng hồi quy với nút RNN Recurrent Neural Network - Mạng hồi quy PLC Programmable Logic Controller - Bộ điều khiển logic lập trình MTU Master Terminal Unit – Thiết bị đầu cuối chính RTU Remote Terminal Unit – Thiết bị đầu cuối hiện trường IDE Intelligent Electronic Device - thiết bị điện tử thông minh DNP3 Distributed Network Protocol, version 3 WLAN Wireless Local Area Network WiMAX Wireless Interoperability for Microwave Access TH Trường hợp 9 DANH MỤC CÁC BẢNG Bảng 2.1. Bảng giá trị phân vị của luật Student ............................................................ 41 Bảng 2.2. Bảng giá trị phân vị của luật Chi - squared 2 ............................................ 43 Bảng 3.1. Khả năng phát hiện của CUSUM với 0 ,1  .............................................. 81 Bảng 3.2. Ngưỡng phát hiện tấn công tuyến tính của CUSUM khi K-L bị vượt qua ... 82 Bảng 4.1. Các thuộc tính của mỗi mẫu trong tập dữ liệu [25] ...................................... 86 Bảng 4.2. Mô tả các dạng tấn công khác nhau của tập dữ liệu ..................................... 87 Bảng 4.3. Ba dòng đầu bộ dữ liệu thô với 17 trường đặc trưng và 2 loại nhãn ............ 87 Bảng 4.4. Ba hàng đầu của tập dữ liệu thô sau khi áp dụng phương pháp "keep prior values" ........................................................................................................................... 87 Bảng 4.5. Kết quả của từng bộ phân loại (mạng nơ ron) trong trường hợp phát hiện tấn công hai nhãn ................................................................................................................. 93 Bảng 4.6. Kết quả của từng bộ phân loại (mạng nơ ron) trong trường hợp phát hiện tấn công tám nhãn ................................................................................................................ 94 Bảng 4.7. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công hai nhãn với bộ meta MLP .................................................................................................. 95 Bảng 4.8. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công tám nhãn với bộ meta MLP ........................................................................................... 95 Bảng 4.9. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công hai nhãn với bộ meta MLP kết hợp tinh chỉnh .................................................................... 96 Bảng 4.10. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công tám nhãn với bộ meta MLP kết hợp tinh chỉnh ............................................................. 96 Bảng 4.11. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công hai nhãn với các bộ meta khác nhau .............................................................................. 97 Bảng 4.12. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công tám nhãn với với các bộ meta khác nhau ...................................................................... 97 Bảng 4.13. Kết quả của từng bộ phân loại trong trường hợp phát hiện tấn công hai nhãn ..................................................................................................................................... 103 Bảng 4.14. Kết quả của từng bộ phân loại trong trường hợp phát hiện tấn công 8 nhãn ..................................................................................................................................... 104 Bảng 4.15. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát

Các file đính kèm theo tài liệu này:

  • pdfluan_an_nghien_cuu_giai_phap_nang_cao_an_toan_thong_tin_tron.pdf
  • pdf2.TomTat LATS.pdf
  • pdf03. Trich yeu LATS.pdf
  • pdf4.THÔNG TIN TÓM TẮT VỀ NHỮNG KẾT LUẬN MỚI CỦA LUẬN ÁN TIẾN SĨ.pdf
  • pdf5.INFORMATION ON NEW CONCLUSIONS OF DOCTORAL THESIS.pdf