Giải pháp nâng cao an toàn thông tin trong hệ thống điều khiển công nghiệp

MỤC LỤC

HỆ THỐNG ĐIỀU KHIỂN CÔNG NGHIỆP

Điểm tấn công A0: Do đặc điểm địa lý phân tán, nên sẽ rất khó khăn để bảo vệ các hệ thống SCADA từ các cuộc tấn công vật lý (tức là tấn công điểm A0) như việc cắt cáp thông tin hoặc làm ảnh hưởng đến các bộ cảm biến và cơ cấu chấp hành. Đôi khi, kẻ phá hoại tích hợp các hoạt động cả về tấn công vật lý và mạng vào một cuộc tấn công phối hợp để gây thiệt hại nghiêm trọng hơn. Một số lỗ hổng dễ bị tấn công. Các sự cố mạng gần đây cho thấy việc khai thác các lỗ hổng của hệ thống điều khiển công nghiệp hiện đại đang được thực hiện rất tốt để từ đó nhằm vào các cuộc tấn công trên cơ sở hạ tầng mạng quan trọng. Để cải thiện sự an toàn của hệ thống, việc cần thiết là phải kiểm tra các lỗ hổng của toàn hệ thống điều khiển công nghiệp để từ đó đưa ra các biện pháp bảo vệ thích hợp. Có năm loại lỗ hổng đó là: lỗ hổng kiến trúc, lỗ hổng chính sách an ninh, lỗ hổng phần mềm phần cứng, lỗ hổng mạng thông tin liên lạc, lỗ hổng khác. Nhìn chung, kiến trúc hệ thống điều khiển công nghiệp hiện đại không quá khác về nguyên tắc so với những kiến trúc được sử dụng trong những năm 80 và 90, ngoại trừ việc chuyển từ một “môi trường cô lập” sang một “môi trường mở”. Tính năng tiên tiến này làm cho hệ thống điều khiểnA hiện đại hơn tuy nhiên dễ bị tấn công trong không gian mạng. Thứ nhất: phần lớn các mạng điều khiển công nghiệp là kết nối với mạng công ty để được linh hoạt hơn trong quá trình quản lý. Ví dụ, nhiều hệ thống SCADA có quá trình lưu trữ dữ liệu và quá trình ghi trong đơn vị dữ liệu lịch sử, bản ghi quá trình cho phép ban quản lý có thể đạt được quyền truy cập vào các thông tin từ các mạng doanh nghiệp. Điều này có thể để lại một cửa hậu cho các virus máy tính có thể thâm nhập vào hệ thống mạng thông qua các mạng doanh nghiệp. Thứ hai: một số lượng lớn các hệ thống điều khiển công nghiệp có sử dụng các ứng dụng webserver, dựa trờn sự theo dừi cỏc quỏ trỡnh vật lý và việc truy cập mạng Internet, có thể là một con đường cho các tin tặc xâm nhập mạng. Hơn nữa các điểm truy cập cục bộ có thể là một cửa hậu sinh ra các mã độc hại được cài vào không gian mạng của hệ thống. Cuối cùng, kẻ tấn công có thể đột nhập vào mạng điều khiển công nghiệp thông qua kết nối với mạng lưới của các nhà cung cấp mạng. b) Lỗ hổng chính sách bảo mật. Một số chính sách an ninh, chẳng hạn như cập nhật phần mềm chống virus, có thể gây ra các tác động tiêu cực đến hệ thống điều khiển. Phần mềm chống virus quét lỗ hổng bảo mật được thiết kế chuyên dụng từ những chuyên gia bảo mật để đánh giá máy tính, hệ thống mạng và các ứng dụng, để tìm các lỗ hổng bảo mật và khắc phục chúng. c) Lỗ hổng phần mềm và phần cứng. Tấn công từ chối dịch vụ phân tán (Distributed Denial of Service - DDoS) là một dạng phát triển ở mức độ cao của tấn công DoS được phát hiện lần đầu tiên vào năm. Khác biệt cơ bản của tấn công DoS và DDoS là phạm vi tấn công. Trong khi lưu lượng tấn công DoS thường phát sinh từ một hoặc một số ít host nguồn, lưu lượng tấn công DDoS thường phát sinh từ rất nhiều host nằm rải rác trên mạng Internet. Hiện nay, có hai phương pháp tấn công DDoS chủ yếu [42]. Trong phương pháp thứ nhất, kẻ tấn công gửi các gói tin được tạo theo dạng đặc biệt gây lỗi trong giao thức truyền hoặc lỗi trong ứng dụng chạy trên máy nạn nhân. Một dạng tấn công DDoS điển hình theo phương pháp này là tấn công khai thác lỗ hổng an ninh của các giao thức hoặc dịch vụ trên máy nạn nhân. Phương pháp tấn công DDoS thứ hai phổ biến hơn phương pháp thứ nhất. Các dạng tấn công DDoS được thực hiện ngày một nhiều với quy mô ngày một lớn và tinh vi hơn nhờ sự phát triển của các kỹ thuật tấn công và sự lan tràn của các công cụ tấn công. b) Kiến trúc tấn tấn công DDoS.

Hình 1.2. Các bước hoạt động của Stuxnet  Hai biến thể của Stuxnet là Duqu (2011) và Flame (2012)
Hình 1.2. Các bước hoạt động của Stuxnet Hai biến thể của Stuxnet là Duqu (2011) và Flame (2012)

CPC T R

+ Trong các trường hợp tấn công thì đối với tấn công tuyến tính (trong khoảng thời gian [60;80]), ước lượng trạng thái xˆk và giá trị thực xk không sai khác nhiều lắm, trong hai trường hợp tấn công còn lại thì ước lượng trạng thái xˆk và giá trị thực xk thực sự sai khác. + Trong các trường hợp tấn công thì đối với tấn công tuyến tính (trong khoảng thời gian [60;80]), ước lượng trạng thái ˆxk và giá trị thực xk không sai khác nhiều lắm, trong hai trường hợp tấn công còn lại thì ước lượng trạng thái xˆk và giá trị thực xk thực sự sai khác. + Trong khoảng thời gian có tấn công thì trong khoảng thời gian [60;80] với zk  zk (tấn công tuyến tính) thì đồ thị ma trận hiệp phương sai P  vượt trội lên nhất, điều đó chứng tỏ tấn công tuyến tính với Tk  1 có khả năng làm sai lệch tín hiệu hệ thống Scalar này lớn nhất, gây ra hậu quả lớn nhất.

Phương pháp CHI-SQUARED (CHI2) có khác biệt so với phương pháp K-L ở điểm là phương pháp này dùng dạng bình phương của chuỗi giá trị zk để kiểm tra độ sai lệch đáng kể giữa hiệp phương sai và giá trị mong muốn của sai số giữa các đầu ra quan sát và đầu ra ước lượng như công thức (2.67) [5], [49] và được minh hoạ ở hình 2.13 [28].

Bảng 2.1. Bảng giá trị phân vị của luật Student
Bảng 2.1. Bảng giá trị phân vị của luật Student

CUSUM, WL CUSUM, FMA

Kết quả này cho thấy, trong khoảng thời gian xảy ra tấn công tuyến tính đã giả lập, phương pháp WL CUSUM đã phát hiện ra loại tấn công này tại thời điểm TWL 22 , s nu1 (phát hiện đúng) và phương pháp FMA cũng phát hiện được tấn công tuyến tính tại thời điểm TFMA 26 , s nu1. Bên cạnh đó, phương pháp CUSUM và CHI2 đã cảnh báo sai do. Bien do phan duDac tinh gkDac tinh gk Bien do phan duDac tinh gkDac tinh gk. hiện đúng). Xác suất cảnh báo sai có thể được xác định trong khoảng thời gian tương ứng chiều dài m với thời điểm đầu cảnh báo sai l và ngưỡng  được minh họa trong công thức (3.17):. “Phát hiện sai thời điểm” là phát hiện sự thay đổi bất thường sau khi nó xảy ra. 10a)Chuoi phan du zrk sau bo uoc luong tu xa. zrk tin hieu cam bien 1 zrk tin hieu cam bien 2. Nguong h Canh bao tan cong. gk CHI2 Nguong h Canh bao tan cong. 10a)Chuoi phan du zrk sau bo uoc luong tu xa. Kết quả này cho thấy: trong khoảng thời gian xảy ra tấn công tuyến tính đã giả lập, phương pháp WL CUSUM đã phát hiện ra loại tấn công này tại thời điểm TWL 25 , s nu1 (phát hiện đúng) và phương pháp FMA cũng phát hiện được tấn công tuyến tính tại thời điểm TFMA 29 , s nu1 (phát hiện đúng).

Tất cả các tiêu chí phân loại (precision, recall, f1-score) của năm mô hình riêng biệt (MLP, CNN, LSTM, GRU, Tranformer) cho hai trường hợp phát hiện tấn công hai nhãn, đa lớp được minh họa tương ứng trong bảng 4.5 và bảng 4.6. Qua hai bảng này, ta thấy CNN là mô hình phân loại tốt nhất trong năm mô hình riêng biệt, MLP là mô hình tệ nhất. Kết quả dự đoán với các mạng nơ ron a) Kết quả dự đoán với bộ phân loại meta MLP. Tiến hành huấn luyện bộ phân loại meta MLP dựa vào đầu ra của lớp gần cuối (ngay trước đầu ra lớp cuối), đồng thời áp dụng kỹ thuật tinh chỉnh (fine-tuning). tức là huấn luyện cả mô hình lớn, không đóng băng các trọng số weight của các mô hình ở nhóm lớp đầu tiên. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công hai nhãn với bộ meta MLP kết hợp tinh chỉnh Hai nhãn Precision Recall f1-score Support. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công tám nhãn với bộ meta MLP kết hợp tinh chỉnh Tám nhãn Precision Recall f1-score Support. Bảng 4.9 và 4.10 cũng cho thấy kết quả của cả hai mô hình xếp chồng với bộ meta MLP kết hợp tinh chỉnh đều chính xác hơn năm mô hình phân loại riêng biệt. b) Kết quả dự đoán với các bộ phân loại meta khác. Sau khi áp dụng hai phương pháp tiền xử lý dữ liệu (keep prior values và chuẩn hoá min-max), tập dữ liệu được chia thành tập huấn luyện và tập thử nghiệm (với tỷ lệ tương ứng là 80% –20%) để huấn luyện và kiểm chứng phương pháp phân loại mà tác giả đưa ra, cả tập huấn luyện và thử nghiệm đều có cùng tỷ lệ tấn công/ bình thường.

Hình 3.4. Sơ đồ công nghệ hệ thống bình trộn nhiệt
Hình 3.4. Sơ đồ công nghệ hệ thống bình trộn nhiệt