intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Luận án Tiến sĩ Kỹ thuật điều khiển và tự động hóa: Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:145

4
lượt xem
2
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Luận án Tiến sĩ Kỹ thuật điều khiển và tự động hóa "Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp" trình bày các nội dung chính sau: Tổng quan vấn đề an toàn thông tin trong hệ thống điều khiển công nghiệp; tổng quan tấn công tuyến tính và một số phương pháp phát hiện tấn công tính toàn vẹn dữ liệu;... Mời các bạn cùng tham khảo!

Chủ đề:
Lưu

Nội dung Text: Luận án Tiến sĩ Kỹ thuật điều khiển và tự động hóa: Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp

  1. BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN ĐỨC DƯƠNG NGHIÊN CỨU GIẢI PHÁP NÂNG CAO AN TOÀN THÔNG TIN TRONG CÁC HỆ THỐNG ĐIỀU KHIỂN CÔNG NGHIỆP LUẬN ÁN TIẾN SĨ KỸ THUẬT ĐIỀU KHIỂN VÀ TỰ ĐỘNG HÓA HÀ NỘI - 2024 1
  2. BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC BÁCH KHOA HÀ NỘI LỜI CAM ĐOAN NGUYỄN ĐỨC DƯƠNG Tôi xin cam đoan bản luận án này là công trình nghiên cứu của riêng tôi. Nội dung, các số liệu và kết quả nghiên cứu, trình bày trong luận án này là hoàn toàn trung thực và chưa được tác giả khác công bố. Hà Nội, ngày 15 tháng 5 năm 2024 NGHIÊN CỨU GIẢI PHÁP NÂNG CAO AN TOÀN THÔNG TIN Tập thể hướng dẫn Tác giả luận án TRONG CÁC HỆ THỐNG ĐIỀU KHIỂN CÔNG NGHIỆP TS. Cung Thành Long Nguyễn Đức Dương Ngành: Kỹ thuật điều khiển và Tự động hóa Mã số: 9520216 NGƯỜI HƯỚNG DẪN KHOA HỌC: 1. TS. CUNG THÀNH LONG 2. PGS.TS. LÊ MINH THÙY HÀ NỘI – 2024 2
  3. LỜI CAM ĐOAN Tôi xin cam đoan bản luận án này là công trình nghiên cứu của riêng tôi. Nội dung, các số liệu và kết quả nghiên cứu, trình bày trong luận án này là hoàn toàn trung thực và chưa được tác giả khác công bố. Hà Nội, ngày 15 tháng 5 năm 2024 Tập thể hướng dẫn Tác giả luận án TS. Cung Thành Long Nguyễn Đức Dương PGS.TS. Lê Minh Thùy 1
  4. LỜI CẢM ƠN Tôi xin bày tỏ lòng biết ơn sâu sắc đến tập thể hướng dẫn, những người Thầy, người Cô đã tận tình hướng dẫn, chỉ bảo để tôi hoàn thành luận án. Tôi xin trân trọng cảm ơn Ban Đào tạo, tập thể Khoa Tự động hóa, Trường Điện – Điện tử của Đại học Bách Khoa Hà Nội đã tạo điều kiện thuận lợi giúp đỡ tôi trong suốt thời gian học tập, nghiên cứu. Tôi xin trân trọng cảm ơn Ban giám hiệu, tập thể cán bộ quản lý, tập thể giảng viên khoa Điện-TĐH, trường Đại học Kinh tế Kỹ thuật Công nghiệp đã hỗ trợ để tôi thêm động lực phấn đấu, hoàn thành nhiệm vụ được giao. Tôi xin trân trọng cảm ơn các chuyên gia đã dành thời gian đọc và góp ý luận án cho tôi. Xin được gửi lời cảm ơn tới gia đình, người thân, vợ, các con luôn bên cạnh, thông cảm và ủng hộ tôi bằng tình yêu thương vô điều kiện. Hà Nội, ngày 15 tháng 5 năm 2024 Tác giả luận án Nguyễn Đức Dương 2
  5. MỤC LỤC LỜI CAM ĐOAN ............................................................................................................ 1 LỜI CẢM ƠN ..................................................................................................................1 MỤC LỤC ....................................................................................................................... 3 DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT ............................................................... 6 DANH MỤC CÁC BẢNG .............................................................................................. 9 DANH MỤC CÁC HÌNH VẼ ....................................................................................... 10 MỞ ĐẦU ....................................................................................................................... 13 CHƯƠNG 1. TỔNG QUAN VẤN ĐỀ AN TOÀN THÔNG TIN TRONG HỆ THỐNG ĐIỀU KHIỂN CÔNG NGHIỆP .................................................................................... 18 1.1. Tổng quan về hệ thống điều khiển công nghiệp ..................................................... 18 1.1.1. Cấp giám sát điều khiển ................................................................................... 18 1.1.2. Cấp điều khiển.................................................................................................. 19 1.1.3. Cấp chấp hành .................................................................................................. 20 1.1.4. Mạng truyền thông ........................................................................................... 21 1.2. Vấn đề an toàn thông tin trong hệ thống điều khiển công nghiệp .......................... 21 1.2.1. Một số cuộc tấn công hệ thống điều khiển công nghiệp .................................. 22 1.2.2. Các điểm tấn công ............................................................................................ 26 1.2.3. Một số lỗ hổng dễ bị tấn công .......................................................................... 27 1.3. Các dạng tấn công điển hình và phân loại .............................................................. 29 1.3.1. Tấn công từ chối dịch vụ - DoS ....................................................................... 30 1.3.2. Tấn công từ chối dịch vụ phân tán - DDoS...................................................... 30 1.3.3. Tấn công tính toàn vẹn ..................................................................................... 32 1.4. Kết luận chương 1 .................................................................................................. 35 CHƯƠNG 2. TỔNG QUAN TẤN CÔNG TUYẾN TÍNH VÀ MỘT SỐ PHƯƠNG PHÁP PHÁT HIỆN TẤN CÔNG TÍNH TOÀN VẸN DỮ LIỆU ................................ 36 2.1. Tổng quan về tấn công tuyến tính .......................................................................... 36 2.1.1. Mô hình đối tượng............................................................................................ 36 2.1.2. Bộ ước lượng từ xa........................................................................................... 37 2.1.3. Chiến lược tấn công tuyến tính ........................................................................ 38 2.2. Đánh giá mức độ ảnh hưởng của tấn công tuyến tính lên hệ thống so với một số dạng tấn công khác ........................................................................................................ 44 2.2.1. Đánh giá mức độ ảnh hưởng của tấn công tuyến tính thông qua hiệp phương sai của sai số ước lượng trong bộ ước lượng từ xa .......................................................... 44 2.2.2. Kiểm chứng bằng mô phỏng ............................................................................ 46 2.3. Phương pháp phát hiện tấn công Kullback - Leibler .............................................. 49 2.4. Tổng quan một số phương pháp phát hiện tấn công tính toàn vẹn dữ liệu ............ 51 2.4.1. Phương pháp FSS ............................................................................................. 52 3
  6. 2.4.2. Phương pháp CHI-SQUARED ........................................................................ 54 2.4.3. Phương pháp CUSUM ..................................................................................... 55 2.4.4. Phương pháp WL CUSUM .............................................................................. 57 2.4.5. Phương pháp FMA ........................................................................................... 58 2.5. Kết luận chương 2 .................................................................................................. 60 CHƯƠNG 3. NGHIÊN CỨU KHẢ NĂNG PHÁT HIỆN TẤN CÔNG TUYẾN TÍNH CỦA CÁC PHƯƠNG PHÁP CHI-SQUARED, CUSUM, WL CUSUM, FMA .......... 61 3.1. Đối tượng chịu tác động tấn công .......................................................................... 61 3.1.1. Đối tượng thứ nhất - Khảo sát tác động của tấn công tuyến tính và phương pháp K-L ............................................................................................................................. 61 3.1.2. Đối tượng thứ hai - Khảo sát tác động của tấn công tuyến tính và phương pháp K-L ............................................................................................................................. 63 3.2. Kết quả mô phỏng và thảo luận với đối tượng thứ nhất - hệ thống MIMO ........... 67 3.2.1. Đánh giá khả năng phát hiện tấn công tuyến tính của phương pháp CHI2, CUSUM, WL CUSUM, FMA với đối tượng thứ nhất .............................................. 67 3.2.2. Các yếu tố ảnh hưởng đến khả năng phát hiện tấn công tuyến tính của phương pháp FMA với đối tượng thứ nhất ............................................................................. 71 3.3. Phát hiện tấn công trên đối tượng thứ hai – bình trộn nhiệt ................................... 73 3.3.1. Đánh giá khả năng phát hiện tấn công tuyến tính của phương pháp CHI2, CUSUM, WL CUSUM, FMA với hệ thống bình trộn nhiệt...................................... 73 3.3.2. Các yếu tố ảnh hưởng đến khả năng phát hiện tấn công tuyến tính của phương pháp FMA với hệ thống bình trộn nhiệt..................................................................... 77 3.4. Khảo sát khoảng ngưỡng phát hiện tấn công tuyến tính của một số phương pháp 81 3.4.1. Khảo sát khoảng ngưỡng phát hiện tấn công tuyến tính trên đối tượng thứ hai - bình trộn nhiệt ............................................................................................................ 81 3.4.2. Khảo sát khoảng ngưỡng phát hiện tấn công tuyến tính trên đối tượng thứ nhất .................................................................................................................................... 83 3.5. Tổng kết chương 3 .................................................................................................. 83 CHƯƠNG 4 ................................................................................................................... 85 NGHIÊN CỨU, ÁP DỤNG KỸ THUẬT HỌC MÁY NHẰM NÂNG CAO CHẤT LƯỢNG NHẬN DẠNG XÂM NHẬP, TẤN CÔNG TÍNH TOÀN VẸN DỮ LIỆU VÀO HỆ THỐNG ĐIỀU KHIỂN CÔNG NGHIỆP ..................................................... 85 4.1. Bộ dữ liệu Đường ống dẫn khí của Turnipseed...................................................... 85 4.2. Tổng quan một số kỹ thuật học máy ...................................................................... 88 4.2.1. Các tiêu chí đánh giá ........................................................................................ 88 4.2.2. Một số mô hình phân lớp điển hình ................................................................. 89 4.2.3. Một số mô hình phân lớp sử dụng kiến trúc mạng nơron ................................ 90 4
  7. 4.3. Phát hiện tấn công trong hệ thống điều khiển công nghiệp sử dụng bộ dữ liệu Đường ống dẫn khí Turnipseed và mạng nơ ron ....................................................................... 90 4.3.1. Kiến trúc mô hình stacking với các mạng nơ ron ............................................ 90 4.3.2. Mô hình nhận dạng với các mạng nơ ron......................................................... 93 4.3.3. Kết quả dự đoán với các mạng nơ ron ............................................................. 95 4.4. Phát hiện tấn công trong hệ thống điều khiển công nghiệp sử dụng bộ dữ liệu đường ống dẫn khí Turnipseed và kỹ thuật học máy cơ bản .................................................... 99 4.4.1. Kiến trúc mô hình stacking áp dụng kỹ thuật học máy cơ bản ........................ 99 4.4.2. Mô hình nhận dạng áp dụng kỹ thuật học máy cơ bản .................................. 101 4.4.3. Kết quả dự đoán áp dụng kỹ thuật học máy cơ bản .......................................104 4.5. Kết luận chương 4 ................................................................................................107 KẾT LUẬN VÀ KIẾN NGHỊ ..................................................................................... 109 TÀI LIỆU THAM KHẢO ........................................................................................... 111 DANH MỤC CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN ...................... 116 PHỤ LỤC .................................................................................................................... 117 5
  8. DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT Các ký hiệu vector trạng thái của hệ thống, với giá trị ban đầu xk   n x0  n uk   p vector của tín hiệu điều khiển dk   q vector nhiễu yk   m vector cảm biến đo, vk   p vector nhiễu của cảm biến wk   n vector nhiễu của quá trình Q  0; R  0 ma trận hiệp phương sai của nhiễu trắng A   nn , C   mm các ma trận hệ thống đã biết  xk ước lượng trạng thái của bộ ước lượng từ xa (khi bị tấn công) ˆ xk ước lượng trạng thái (khi không bị tấn công) Kk ma trận hệ số Kalman ˆ x k 1 ước lượng trạng thái cập nhật thời gian yk   m ˆ ước lượng đầu ra (tín hiệu cảm biến) K  AK  biểu thị độ lợi của Kalman (hệ số cố định của bộ lọc Kalman) Tk mm ma trận tùy ý của tấn công tuyến tính bk  N  0,k  biến ngẫu nhiên dạng Gaussian của tấn công tuyến tính zk ước lượng sai lệch tín hiệu đầu ra của cảm biến P ước lượng hiệp phương sai (biến trạng thái của hệ thống) ở trạng thái ổn định E  zi , zTj  kỳ vọng các thành phần phần dư z k   TFSS thời điểm cảnh báo phát hiện tấn công của FSS TCHI 2 thời điểm cảnh báo phát hiện tấn công của CHI2 TCS thời điểm cảnh báo phát hiện tấn công của CUSUM TWL thời điểm cảnh báo phát hiện tấn công của WL CUSUM TFMA thời điểm cảnh báo phát hiện tấn công của FMA Ta thời điểm cảnh báo phát hiện tấn công Sik tỷ lệ thay đổi thực sự (Looklike Ratio - LLR) 1 chỉ số các điểm khi có thay đổi bất thường 0 chỉ số các điểm khi không có thay đổi bất thường gk tiêu chuẩn để xác định dữ liệu có bị tấn công hay không P  X   P x, , 0  0 hiệp phương sai khi không có tấn công 6
  9. P  X   P x, , 1  1 hiệp phương sai khi bị tấn công Tr  Pk   vết của ma trận hiệp phương sai khi dữ liệu bị tấn công  ngưỡng phát hiện tấn công của K-L 1 , 2 ,..., m T các giá trị riêng của K K ngưỡng thỏa mãn   2min i để tấn công tuyến tính  1im vượt qua K-L h ngưỡng phát hiện tấn công của các phương pháp CHI2, CUSUM, WL CUSUM, FMA F1 lưu lượng thể tích của nước nóng (m3/h) F2 lưu lượng thể tích của nước bổ sung (m3/h) F3 lưu lượng thể tích của đầu ra (m3/h) T1 nhiệt độ của nước nóng (oC) T2 nhiệt độ của nước bổ sung (oC) T3 nhiệt độ của nước trong bình trộn (oC) H chiều cao mức nước bình trộn nhiệt (m) Ρ khối lượng riêng của nước; ρ = 1000 (kg/m3) V thể tích lượng nước trong bình trộn nhiệt L chiều dài bình trộn nhiệt R bán kính của bình Pfa xác suất cảnh báo sai Pm d xác suất phát hiện sai thời điểm PD xác suất phát hiện đúng m khoảng thời gian được chọn L thời điểm đầu cảnh báo sai  ngưỡng được chọn trước PFA ước lượng Monte-Carlo của xác suất cảnh báo sai Pm d ước lượng Monte-Carlo của xác suất phát hiện sai thời điểm PD ước lượng Monte-Carlo của xác suất phát hiện đúng nS tổng số lần mô phỏng Các chữ viết tắt Chữ viết tắt Ý nghĩa CUSUM Cumulative Sum K-L Kullback – Leibler DoS Tấn công tự chối dịch vụ (Denial-of-Service) DDoS Tấn công tự chối dịch vụ phân tán (Distributed Denial-of-Service) CHI2 CHI-SQUARED SCADA Hệ thống điều khiển giám sát và thu thập dữ liệu (Supervisory Control and Data Acquisition) 7
  10. DCS Hệ thống điều khiển phân tán (Distributed Control System) LATS Luận Án Tiến Sĩ LLR Likelihood Ratio - Tỷ lệ thay đổi thực sự FSS Phương pháp dò tìm mẫu cố định (Fixed Size Sample) WL CUSUM Window Limited Cumulative SUM FMA Finite Moving Average GLR Phương pháp tỷ lệ hợp lý hóa tổng quát (Generalized Likelihood Ratio) WLR Weigted Likelihood Ratio NMRI Tấn công chèn đáp ứng tinh vi (Complex Malicious Response Injection) MSCI Tấn công thay đổi trạng thái (Malicious State Command Injection) MPCI Tấn công thay đổi thông số (Malicious Parameter Command Injection) MFCI Tấn công giả mạo mã hàm (Malicious Function Code Injection) Recon Tấn công do thám (Reconnaissance) TP Số mẫu trong nhóm positive (1 - bị tấn công) được dự đoán đúng (True Positives) TN Số mẫu trong nhóm negative (0 - bình thường) được dự đoán đúng (True Negatives) FP Số mẫu trong nhóm negative (0 - bình thường) được dự đoán sai, tức là được dự đoán nhầm sang nhóm positve (1 - bị tấn công) (False Positives) FN Số mẫu trong nhóm positve (1 - bị tấn công) được dự đoán sai, tức là được dự đoán nhầm sang nhóm negative (0 - bình thường) (False Negatives) PDEs Partial Differential Equations - Phương trình vi phân từng phần ANN Artificial Neural network – Mạng nơ ron nhân tạo NN Neural network – Mạng nơ ron MLP Multilayer Perceptron - Mạng nhiều lớp truyền thẳng CNN Convolutional Neural Network - Mạng tích chập LSTM Long-Short Term Memory - Mạng nơ ron với bộ nhớ ngắn hạn dài GRU Gated Recurrent Unit - Mạng hồi quy với nút RNN Recurrent Neural Network - Mạng hồi quy PLC Programmable Logic Controller - Bộ điều khiển logic lập trình MTU Master Terminal Unit – Thiết bị đầu cuối chính RTU Remote Terminal Unit – Thiết bị đầu cuối hiện trường IDE Intelligent Electronic Device - thiết bị điện tử thông minh DNP3 Distributed Network Protocol, version 3 WLAN Wireless Local Area Network WiMAX Wireless Interoperability for Microwave Access TH Trường hợp 8
  11. DANH MỤC CÁC BẢNG Bảng 2.1. Bảng giá trị phân vị của luật Student ............................................................ 41 Bảng 2.2. Bảng giá trị phân vị của luật Chi - squared  ............................................ 43 2 Bảng 3.1. Khả năng phát hiện của CUSUM với   0 ,1 .............................................. 81 Bảng 3.2. Ngưỡng phát hiện tấn công tuyến tính của CUSUM khi K-L bị vượt qua ... 82 Bảng 4.1. Các thuộc tính của mỗi mẫu trong tập dữ liệu [25] ...................................... 86 Bảng 4.2. Mô tả các dạng tấn công khác nhau của tập dữ liệu ..................................... 87 Bảng 4.3. Ba dòng đầu bộ dữ liệu thô với 17 trường đặc trưng và 2 loại nhãn ............ 87 Bảng 4.4. Ba hàng đầu của tập dữ liệu thô sau khi áp dụng phương pháp "keep prior values" ........................................................................................................................... 87 Bảng 4.5. Kết quả của từng bộ phân loại (mạng nơ ron) trong trường hợp phát hiện tấn công hai nhãn ................................................................................................................. 93 Bảng 4.6. Kết quả của từng bộ phân loại (mạng nơ ron) trong trường hợp phát hiện tấn công tám nhãn................................................................................................................ 94 Bảng 4.7. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công hai nhãn với bộ meta MLP .................................................................................................. 95 Bảng 4.8. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công tám nhãn với bộ meta MLP ........................................................................................... 95 Bảng 4.9. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công hai nhãn với bộ meta MLP kết hợp tinh chỉnh .................................................................... 96 Bảng 4.10. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công tám nhãn với bộ meta MLP kết hợp tinh chỉnh ............................................................. 96 Bảng 4.11. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công hai nhãn với các bộ meta khác nhau .............................................................................. 97 Bảng 4.12. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công tám nhãn với với các bộ meta khác nhau ...................................................................... 97 Bảng 4.13. Kết quả của từng bộ phân loại trong trường hợp phát hiện tấn công hai nhãn .....................................................................................................................................103 Bảng 4.14. Kết quả của từng bộ phân loại trong trường hợp phát hiện tấn công 8 nhãn .....................................................................................................................................104 Bảng 4.15. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công hai nhãn........................................................................................................................104 Bảng 4.16. Kết quả của mô hình xếp chồng trên bộ thử nghiệm khi phát hiện tấn công tám nhãn ...................................................................................................................... 105 Bảng 4.17. Các kết quả so sánh mô hình đề xuất với các công trình khác gần đây .... 106 9
  12. DANH MỤC CÁC HÌNH VẼ Hình 1.1. Cấu trúc điển hình của hệ thống .................................................................... 18 Hình 1.2. Các bước hoạt động của Stuxnet ................................................................... 24 Hình 1.3. Các điểm có khả năng bị tấn công trong hệ thống điều khiển ...................... 26 Hình 1.4. Một số dạng tấn công điển hình .................................................................... 29 Hình 1.5. Kiến trúc tấn công DDoS trực tiếp ................................................................ 31 Hình 2.1. Sơ đồ minh họa vị trí chịu tấn công tuyến tính ............................................. 36 Hình 2.2. Phương pháp tạo phần dư bằng bộ lọc Kalman............................................. 38 Hình 2.3. Cơ chế hoạt động của bộ lọc Kalman ............................................................ 38 Hình 2.4. Đồ thị hàm mật độ của phân bố student ........................................................ 40 Hình 2.5. Đồ thị hàm mật độ của phân bố Chi - squared  ....................................... 42 2 ˆ  Hình 2.6. Đường đặc tính của xk , xk , zk , zk với hệ thống ổn định ................................. 46 Hình 2.7. Đường đặc tính của ma trận hiệp phương sai Pk , Pk với hệ thống ổn định .... 47  ˆ  Hình 2.8. Đường đặc tính của xk , xk , zk , zk với hệ thống không ổn định ....................... 48 Hình 2.9. Đường đặc tính của ma trận hiệp phương sai Pk , Pk với hệ thống không ổn định  ....................................................................................................................................... 49 Hình 2.10. Vấn đề phát hiện điểm thay đổi tuần tự ....................................................... 51 Hình 2.11 Các phương pháp phát hiện tấn công ........................................................... 52 Hình 2.12. Phương pháp phát hiện mẫu cố định (FSS) ................................................. 53 Hình 2.13. Minh họa phương pháp CHI2 phát hiện dữ liệu bị tấn công ....................... 54 Hình 2.14. Minh họa phương pháp CUSUM phát hiện dữ liệu bị tấn công ................. 55 Hình 2.15. Minh họa phương pháp WL CUSUM phát hiện dữ liệu bị tấn công .......... 58 Hình 2.16. Minh họa phương pháp FMA phát hiện dữ liệu bị tấn công ....................... 59 Hình 3.1. Sơ đồ minh họa vị trí chịu tấn công tuyến tính trong hệ thống đối tượng .... 61 Hình 3.2. Quan hệ giữa các ngưỡng  (DELTA) và  (MU) của đối tượng thứ nhất . 62 Hình 3.3. Vết của ma trận hiệp phương sai khi bị tấn công tuyến tính ......................... 62 Hình 3.4. Sơ đồ công nghệ hệ thống bình trộn nhiệt ..................................................... 63 Hình 3.5. Sơ đồ đơn giản hóa bình trộn nhiệt ............................................................... 64 Hình 3.6. Các biến quá trình của bình trộn nhiệt đơn giản hóa ..................................... 64 Hình 3.7. Vết của ma trận hiệp phương sai khi bị tấn công tuyến tính ở bình trộn nhiệt ....................................................................................................................................... 67 Hình 3.8. Áp dụng các phương pháp CHI2, CUSUM, WL CUSUM, FMA để phát hiện tấn công tuyến tính trong hệ thống đối tượng ............................................................... 67 Hình 3.9. Khả năng phát hiện tấn công tuyến tính với ngưỡng   0,5 và h  0,1 ......... 68 Hình 3.10. Khả năng phát hiện tấn công tuyến tính với ngưỡng   0, 5 và h  5, 3 ....... 69 Hình 3.11. Vấn đề phát hiện tấn công ........................................................................... 69 Hình 3.12. Đánh giá khả năng phát hiện tấn công tuyến tính bằng các phương pháp khi K-L bị vượt qua với ngưỡng   2,5 ............................................................................... 70 10
  13. Hình 3.13. Đánh giá hiệu suất phát hiện tấn công tuyến tính với các ngưỡng  bằng phương pháp CHI2 và CUSUM .................................................................................... 71 Hình 3.14. Đánh giá hiệu suất phát hiện tấn công tuyến tính với các ngưỡng  bằng phương pháp WL CUSUM và FMA ............................................................................ 71 Hình 3.15. Ảnh hưởng của khoảng thời gian tấn công trong phương pháp FMA ........ 72 Hình 3.16. Ảnh hưởng của các trọng số trong phương pháp FMA ............................... 72 Hình 3.17. Khả năng phát hiện tấn công tuyến tính ở hệ thống bình trộn nhiệt với ngưỡng   0 , 1 và h  0 , 1 ........................................................................................................ 73 Hình 3.18. Khả năng phát hiện tấn công tuyến tính ở hệ thống bình trộn nhiệt với ngưỡng   0 , 1 và h  3, 4 ....................................................................................................... 74 Hình 3.19. Đánh giá khả năng phát hiện tấn công tuyến tính ở hệ thống bình trộn nhiệt bằng các phương pháp khi K-L bị vượt qua với ngưỡng   0,1 ................................. 75 Hình 3.20. Đánh giá khả năng phát hiện tấn công tuyến tính ở hệ thống bình trộn nhiệt bằng các phương pháp khi K-L bị vượt qua với ngưỡng   1, 0 ................................. 75 Hình 3.20. Đánh giá khả năng phát hiện tấn công tuyến tính ở hệ thống bình trộn nhiệt bằng các phương pháp khi K-L bị vượt qua với ngưỡng   5,0 .................................. 75 Hình 3.21. Đánh giá hiệu suất phát hiện tấn công tuyến tính ở hệ thống bình trộn nhiệt với các ngưỡng  bằng phương pháp CHI2 và CUSUM ............................................. 76 Hình 3.22. Đánh giá hiệu suất phát hiện tấn công tuyến tính ở hệ thống bình trộn nhiệt với các ngưỡng  bằng phương pháp WL CUSUM và FMA ....................................... 76 Hình 3.23. Ảnh hưởng của khoảng thời gian tấn công trong phương pháp FMA khi K-L bị vượt qua với ngưỡng   0,1 với hệ thống bình trộn nhiệt ....................................... 77 Hình 3.24. Ảnh hưởng của khoảng thời gian tấn công trong phương pháp FMA khi K-L bị vượt qua với ngưỡng   1, 0 với hệ thống bình trộn nhiệt ....................................... 78 Hình 3.25. Ảnh hưởng của các trọng số trong phương pháp FMA khi K-L bị vượt qua với ngưỡng   0,1 với hệ thống bình trộn nhiệt ........................................................... 78 Hình 3.26. Ảnh hưởng của các trọng số trong phương pháp FMA khi K-L bị vượt qua với ngưỡng   2.0 với hệ thống bình trộn nhiệt ............................................................ 79 Hình 3.27. Ảnh hưởng của các trọng số trong phương pháp FMA khi K-L bị vượt qua với ngưỡng   5,0 với hệ thống bình trộn nhiệt ............................................................ 80 Hình 3.28. Khả năng phát hiện tấn công tuyến tính bằng phương pháp CUSUM ........ 82 Hình 3.28. Khả năng phát hiện tấn công tuyến tính bằng phương pháp CHI2 và CUSUM ....................................................................................................................................... 83 Hình 4.1. Kiến trúc hệ thống tạo ra bộ dữ liệu của Turnipseed [25] ............................. 86 Hình 4.2. Phân loại các mô hình Ensemble ................................................................... 89 Hình 4.3. Kiến trúc mô hình stacking kết hợp các mạng nơ ron (mô hình 1) ............... 91 Hình 4.4. Kỹ thuật tinh chỉnh ........................................................................................ 91 Hình 4.5. Kiến trúc mô hình stacking kết hợp các mạng nơ ron chi tiết (mô hình 1) ... 92 11
  14. Hình 4.6. Đồ thị accuracy, loss theo epoch với mạng nơ ron MLP .............................. 93 Hình 4.7. Kiến trúc mô hình stacking kết hợp các mạng nơ ron với bộ phân loại meta RF (mô hình 1) .............................................................................................................. 98 Hình 4.8. Ma trận confusion cho bài toán phân loại hai nhãn (a) và bài toán phân loại đa lớp (b) với bộ phân loại meta RF ................................................................................... 99 Hình 4.9. Kiến trúc mô hình stacking (mô hình 2)........................................................ 99 Hình 4.10. Kiến trúc mô hình stacking chi tiết (mô hình 2)........................................ 101 Hình 4.11. Kết quả phân loại các mô hình cấp một thông qua đánh giá mô hình cross- validation (CV) và tìm kiếm ngẫu nhiên, đối với 2 nhãn (a) và 8 nhãn (b) ................102 Hình 4.12. Kết quả phân loại các mô hình cấp meta thông qua đánh giá mô hình cross- validation (CV) và tìm kiếm ngẫu nhiên, đối với 2 nhãn (a) và 8 nhãn (b) ................103 Hình 4.13. Ma trận confusion cho bài toán phân loại nhị phân (a) và bài toán phân loại đa lớp (b)...................................................................................................................... 105 Hình 4.14. Biểu đồ so sánh mô hình đề xuất với các công trình khác gần đây với bài toán phân loại nhị phân (hai nhãn) ...................................................................................... 106 Hình 4.15. Biểu đồ so sánh mô hình đề xuất với các công trình khác gần đây với bài toán phân loại đa lớp (tám nhãn) .........................................................................................107 12
  15. MỞ ĐẦU Các hệ thống điều khiển giám sát và thu thập dữ liệu (SCADA - Supervisory Control and Data Acquisition), hay các hệ thống điều khiển phân tán công nghiệp (DCS – Distributed Control System), gọi chung là các hệ thống điều khiển công nghiệp, là các hệ thống được sử dụng để giám sát, điều khiển các trạm, hay nhà máy xí nghiệp công nghiệp với nhiều quy mô khác nhau. Để thực hiện các chức năng của hệ thống, việc thu thập, truyền nhận và kiểm soát, đảm bảo tính toàn vẹn của dữ liệu là đặc biệt quan trọng. Vấn đề an toàn thông tin nói chung và an toàn thông tin trong các hệ thống điều khiển công nghiệp thường có ba mục tiêu cơ bản: đảm bảo tính bí mật, đảm bảo tính nguyên vẹn, đảm bảo tính khả dụng hay sẵn sàng. Việc nâng cao khả năng phát hiện tấn công tính toàn vẹn dữ liệu, do đó góp phần nâng cao mức an toàn thông tin trong các hệ thống điều khiển công nghiệp. Luận án này tập trung nghiên cứu một số khía cạnh về khả năng phát hiện tấn công tính toàn vẹn dữ liệu trong các hệ thống điều khiển công nghiệp, qua đó góp phần nâng cao an toàn thông tin trong hệ thống. 1. Tính cấp thiết của đề tài Từ những năm 80 của thế kỷ 19 cho đến nay, các hệ thống điều khiển công nghiệp có thể bị tấn công phối hợp không chỉ trên cơ sở hạ tầng vật chất mà còn trên lớp truyền thông và trung tâm điều khiển, với nhiều điểm tấn công khác nhau [1], [2], [3], [4], [5], [6], [7], [8], [9], [10], [11], [12]. Vì vậy, vấn đề đảm bảo an toàn dữ liệu cho các hệ thống điều khiển công nghiệp đang được quan tâm lớn. Hiện nay, có hai hướng nghiên cứu chính về đảm bảo an toàn thông tin trong các hệ thống điều khiển công nghiệp. Hướng thứ nhất tập trung vào các thuật toán/ phương pháp phát hiện điểm bất thường của chuỗi dữ liệu truyền trong hệ thống. Các phương pháp có thể kể đến bao gồm CHI2, CUSUM, FSS (Fixed-Size Sample), WL CUSUM (Window Limited Cumulative SUM), FMA (Finite Moving Average) – áp dụng khi biết thông số kỳ vọng, phương sai của hệ thống khi có thay đổi bất thường; hoặc GLR (Generalized Likelihood Ratio), WLR (Weighted Likelihood Ratio) khi chưa biết kỳ vọng, phương sai của hệ thống khi có thay đổi bất thường [13]. Hướng thứ hai tập trung nâng cao khả năng phát hiện sai lệch dữ liệu trong cấp điều khiển, giám sát của các hệ thống điều khiển công nghiệp, sử dụng bộ dữ liệu mẫu mô phỏng các trường hợp bị tấn công điển hình. Vấn đề này hiện đang nhận được nhiều sự quan tâm [14]. Đối với vấn đề phát hiện xâm nhập dữ liệu, các phương pháp học máy truyền thống [15], [16], [17], [18], [19], [20] và các kiến trúc mạng nơ ron học sâu (đối với các mảng dữ liệu lớn) [21], [22], [23], [24] đang được nghiên cứu khá rộng rãi. Ngoài ra, nhiều nhóm cũng nỗ 13
  16. lực nghiên cứu xây dựng các bộ dữ liệu để phát hiện xâm nhập của các dạng tấn công trong hệ thống SCADA [22], [25], [26], [27]. Có thể thấy, các hướng nghiên cứu nhằm nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp, hiện đang nhận được nhiều sự quan tâm. Đó là do nhu cầu cấp thiết cần phát hiện và ngăn chặn tấn công mạng vào các hệ thống điều khiển công nghiệp, góp phần đảm bảo cho các hệ thống hoạt động bình thường. Đề tài “Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp”, vì thế, cũng nằm trong xu hướng nghiên cứu mới, đang được quan tâm rộng rãi cả trong và ngoài nước, do tính cần thiết của nó. 2. Mục tiêu nghiên cứu Mục tiêu của luận án là tập trung nghiên cứu một số khía cạnh của bài toán nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp. Trong đó, một trong các mục tiêu quan trọng là đánh giá được khả năng phát hiện tấn công làm thay đổi dữ liệu truyền từ cảm biến lên các bộ điều khiển, của một số phương pháp cho phép phát hiện bất thường trong chuỗi dữ liệu. Đồng thời, luận án cũng hướng tới mục tiêu xây dựng được các mô hình nhận dạng hiệu quả, ứng dụng kỹ thuật học máy, nhằm nâng cao khả năng phát hiện và phân loại được một số dạng tấn công điển hình vào các hệ thống điều khiển công nghiệp. Các nội dung nghiên cứu của luận án nhằm mục tiêu tiếp cận và so sánh được với các nghiên cứu quốc tế mới, đặt tiền đề cho các nghiên cứu triển khai thực tế trên các hệ thống thực. 3. Đối tượng và phạm vi nghiên cứu Hiện nay, có thể phân loại một số phương pháp tấn công điển hình vào các hệ thống điều khiển công nghiệp, đó là tấn công tính toàn vẹn của dữ liệu và tấn công từ chối dịch vụ [4], [8], [13]. Tấn công tính toàn vẹn dữ liệu nhằm vào dữ liệu truyền nhận giữa các lớp, hoặc trong các lớp mạng của hệ thống điều khiển, làm sai lệch thông tin hoặc chèn thông tin giả. Luận án này giới hạn phạm vi nghiên cứu về một kiểu tấn công tính toàn vẹn dữ liệu, mới được công bố gần đây của nhóm nghiên cứu tại Đại học Công nghệ Hồng Kông [5], [6], [7], có tên gọi là tấn công tuyến tính. Đây là phương pháp tấn công vào tính toàn vẹn dữ liệu ở cấp trường với độ nguy hiểm cao. Nhóm nghiên cứu đã chỉ ra rằng, thuật toán phát hiện tấn công K-L hoàn toàn có thể bị vượt qua với kiểu tấn công này [5]. Đồng thời, cũng chưa có nghiên cứu nào chỉ ra được khả năng phát hiện tấn công tuyến tính. Vì thế, nghiên cứu khả năng phát hiện tấn công loại này là một nội dung lớn trong luận án này. Bên cạnh đó, nhằm thực hiện mục tiêu đề xuất được các mô hình nhận dạng hiệu quả, cho phép phát hiện và phân loại một số dạng tấn công điển hình vào các hệ thống điều khiển công nghiệp, luận án này tiếp cận bộ dữ liệu quốc tế duy nhất (bộ dữ liệu 14
  17. đường ống dẫn khí Turnipseed), được công bố công khai, về các cuộc tấn công làm sai lệch dữ liệu trong các hệ thống mạng truyền thông công nghiệp, do phòng thí nghiệm SCADA của Đại học bang Mississippi, Hoa Kỳ, nghiên cứu và công bố vào năm 2015 [25]. Dựa trên bộ dữ liệu này, khá nhiều phương pháp đã được đề xuất nhằm nâng cao khả năng phát hiện các xâm nhập. Cũng trên bộ dữ liệu này, luận án tập trung nghiên cứu, đề xuất một mô hình nhận dạng mới, cho phép nâng cao chất lượng phát hiện các loại tấn công vào hệ thống khi so với các công bố trước đây. 4. Ý nghĩa khoa học và thực tiễn của đề tài Trong phạm vi nghiên cứu của luận án, tác giả đã trình bày các nghiên cứu về ảnh hưởng của tấn công tuyến tính tới tính toàn vẹn dữ liệu trong hệ thống điều khiển công nghiệp, từ đó nghiên cứu các phương pháp dò tìm, phát hiện tấn công tính toàn vẹn của dữ liệu bao gồm FSS, CHI2, CUSUM, WL CUSUM hay FMA. Các kết quả nghiên cứu chỉ ra rằng, có thể sử dụng phương pháp CHI2, CUSUM, WL CUSUM hay FMA như một tầng phát hiện phía sau trong chuỗi các kỹ thuật được áp dụng, để đảm bảo tính toàn vẹn dữ liệu của các hệ thống điều khiển công nghiệp. Luận án cũng đã thực hiện nghiên cứu trên bộ dữ liệu quốc tế lớn, đề xuất hướng tiếp cận dùng kỹ thuật học máy để nâng cao chất lượng nhận dạng xâm nhập, tấn công tính toàn dữ liệu của hệ thống mạng công nghiệp. Các nội dung nghiên cứu trong luận án, do đó, có ý nghĩa về mặt khoa học và thực tiễn, đảm bảo tính mới và riêng biệt, góp phần làm phong phú thêm các phương pháp tiếp cận, nhằm nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp. 5. Tính mới của đề tài Đề tài có điểm mới khi thực hiện nghiên cứu khả năng phát hiện tấn công tuyến tính - một hình thức tấn công mới vào tính toàn vẹn dữ liệu trong các hệ thống điều khiển công nghiệp. Trong nội dung này, một số phương pháp phát hiện bất thường trong chuỗi dữ liệu sẽ được nghiên cứu và đánh giá khả năng phát hiện tấn công tuyến tính của những phương pháp đó. Luận án cũng nghiên cứu, đề xuất một mô hình nhận dạng kết hợp cho phép nâng cao chất lượng nhận dạng các kiểu tấn công tính toàn vẹn dữ liệu vào hệ SCADA, sử dụng bộ dữ liệu quốc tế đường ống dẫn khí Turnipseed. Các nội dung nghiên cứu thực hiện trong luận án là mới, các kết quả đạt được theo hai nội dung nghiên cứu chính trong luận án này, sẽ có đóng góp trong việc nâng cao khả năng phát hiện xâm nhập, tấn công vào tính toàn vẹn dữ liệu trong các hệ thống điều khiển công nghiệp, qua đó góp phần nâng cao an toàn thông tin trong hệ thống. 15
  18. 6. Bố cục luận án Chương 1. Tổng quan vấn đề an ninh trong hệ thống điều khiển công nghiệp. Giới thiệu cấu trúc hệ thống điều khiển công nghiệp. Liệt kê một số sự kiện tấn công hệ thống điều khiển công nghiệp. Giới thiệu các điểm có khả năng bị tấn công trong hệ thống điều khiển công nghiệp và một số lỗ hổng dễ bị tấn công. Giới thiệu một số dạng tấn công điển hình. Nội dung này cũng cho thấy tình hình nghiên cứu về an ninh trong hệ thống điều khiển công nghiệp hiện nay và đưa ra hướng nghiên cứu cho luận án. Chương 2. Tổng quan tấn công tuyến tính và một số phương pháp phát hiện tấn công tính toàn vẹn dữ liệu. Tấn công tuyến tính là loại tấn công mới, được mô tả bằng phương trình z k  Tk z k  bk , với Tk   m  m là ma trận tùy ý; bk   0,  k  là biến ngẫu  nhiên dạng Gaussian. Tấn công tuyến tính sẽ tối ưu khi Tk   I , bk  0 , gây ra sai lệch tín hiệu lớn hơn nhiều so với với tấn công từ chối dịch vụ (DoS) và một số tấn công khác. Luôn tồn tại khả năng để tấn công tuyến tính có thể vượt qua phương pháp phát hiện sai lệch dữ liệu K-L. Tổng quan một số phương pháp dò tìm, phát hiện tấn công toàn vẹn dữ liệu (FSS, CHI2, CUSUM, WL CUSUM, FMA). Chương 3. Nghiên cứu khả năng phát hiện tấn công tuyến tính của các phương pháp Chi-squared, CUSUM, WL CUSUM, FMA. Các phân tích trong chương này đã chỉ ra rằng tồn tại khả năng phát hiện tấn công tuyến tính của phương pháp WL CUSUM, FMA, CUSUM và CHI2, khi kiểu tấn công này vượt qua phương pháp độ chênh K – L. Đối tượng thử nghiệm là mô hình không gian trạng thái trong miền rời rạc với các thông số chưa biết và nhiễu ngẫu nhiên. Phương pháp tạo phần dư truyền thống (bộ lọc Kalman) cũng được sử dụng. Các phương pháp WL CUSUM và FMA sử dụng chuỗi các phần dư này để xác định thời điểm phát hiện tấn công tuyến tính. Các kết quả mô phỏng cũng đồng thời chỉ ra rằng, có thể sử dụng phương pháp WL CUSUM, FMA, CUSUM hay CHI2 như một tầng phát hiện phía sau trong chuỗi các kỹ thuật được áp dụng để đảm bảo tính toàn vẹn dữ liệu của các hệ thống điều khiển công nghiệp. Ngoài ra, phân tích các kết quả mô phỏng cũng cho thấy khả năng phát hiện tấn công tuyến tính của phương pháp FMA tốt hơn so với phương pháp CHI2, CUSUM, WL CUSUM. Nội dung này cũng phân tích ảnh hưởng của các trọng số  và khoảng thời gian tấn công L đến khả năng phát hiện tấn công tuyến tính của phương pháp FMA. Đồng thời trong chương 3, tác giả cũng tìm ra ngưỡng phát hiện tấn công tuyến tính của các phương pháp CUSUM, CHI2 khi phương pháp K-L bị vượt qua. Chương 4. Nghiên cứu, áp dụng kỹ thuật học máy nhằm nâng cao chất lượng nhận dạng xâm nhập, tấn công tính toàn vẹn dữ liệu vào hệ thống điều khiển công nghiệp. Trong chương này, tác giả đề xuất một dạng mô hình xếp chồng để cải thiện chất lượng 16
  19. trong việc phát hiện sự xâm nhập của một số dạng tấn công trong các hệ thống SCADA, sử dụng bộ dữ liệu quốc tế Turnipseed – bộ dữ liệu mới và toàn diện nhất tính tới thời điểm hiện tại. Lớp đầu tiên của mô hình được đề xuất là sự kết hợp của các mô hình Random Forest, Light Boosting Gradient Machine, và eXtreme Gradient Boosting. Tác giả dùng một mạng đa tầng MLP làm lớp phân loại meta cho mô hình. Mô hình đề xuất đã được tối ưu hóa và thử nghiệm trên bộ dữ liệu quốc tế (bộ dữ liệu đường ống dẫn khí). Kết quả thử nghiệm có độ chính xác lần lượt là 99,72% và 99,62%, tương ứng trường hợp phát hiện tấn công phân loại nhị phân (hai nhãn) và phân loại đa lớp (tám nhãn). 17
  20. CHƯƠNG 1 TỔNG QUAN VẤN ĐỀ AN TOÀN THÔNG TIN TRONG HỆ THỐNG ĐIỀU KHIỂN CÔNG NGHIỆP Chương 1 giới thiệu cấu trúc điển hình của các hệ thống điều khiển công nghiệp; điểm qua một số sự kiện tấn công hệ thống điều khiển công nghiệp; liệt kê các điểm có khả năng bị tấn công trong hệ thống điều khiển công nghiệp và một số lỗ hổng dễ bị tấn công; giới thiệu một số dạng tấn công điển hình; tổng hợp tình hình nghiên cứu về an toàn thông tin trong hệ thống điều khiển công nghiệp hiện nay và đưa ra hướng nghiên cứu cho luận án. 1.1. Tổng quan về hệ thống điều khiển công nghiệp Kiến trúc của một hệ thống điều khiển công nghiệp bao gồm ba cấp chính: cấp giám sát điều khiển, cấp điều khiển tự động và cấp chấp hành (hình 1.1) [28]. Hình 1.1. Cấu trúc điển hình của hệ thống 1.1.1. Cấp giám sát điều khiển SCADA server: kiểm soát, giám sát hoạt động của toàn hệ thống Communication server: trao đổi dữ liệu giữa trung tâm điều khiển và các lớp dưới, là giao diện với các gói phần mềm khác nhau để truy cập dữ liệu từ các thiết bị trường như các bộ PLC (Programable Logic Controller), các MTU (Master Terminal Unit), các RTU (Remote Terminal Unit). 18
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
3=>0