查看原文
其他

【精彩论文】电力信息物理系统入侵容忍能力评估方法

中国电力 中国电力 2023-12-18


电力信息物理系统入侵容忍能力评估方法


姚鹏超, 颜秉晶, 郝唯杰, 杨强

(浙江大学 电气工程学院,浙江 杭州 310027)


摘要:随着控制系统与新信息技术的集成程度不断提高,电力信息物理系统(cyber-physical power system, CPPS)不仅面临着来自物理世界的不确定性,还面临着来自网络空间的攻击威胁,亟须能够评估CPPS遭受网络攻击时防御能力的方法。提出一种以平均失效时间与可靠度为评估指标的入侵容忍能力与最优资源配置的评估方法。首先,采用半马尔可夫链模型对高级可持续威胁(advanced persistent threat,APT)进行建模,具体分析来自网络层面的攻击对CPPS的破坏渗透过程,利用随机博弈模型动态描述CPPS中攻防双方的交互过程,预测纳什均衡下攻击者的理性进攻策略,确定应对恶意攻击的最佳防御策略。最后,以CPPS安全试验场为案例仿真验证了入侵容忍能力评估方法的有效性,结果说明:入侵容忍能力对CPPS安全运行具有不可忽视的作用。


引文信息

姚鹏超, 颜秉晶, 郝唯杰, 等. 电力信息物理系统入侵容忍能力评估方法[J]. 中国电力, 2022, 55(4): 13-22.

YAO Pengchao, YAN Bingjing, Hao Weijie, et al. An intrusion tolerance assessment method for cyber-physical power system[J]. Electric Power, 2022, 55(4): 13-22.


引言


随着信息通信技术的发展,传统电力系统的物理电气设备逐渐与网络设备(如控制、监控、计算和通信设备)相结合,逐渐演化为电力信息物理系统(cyber-physical power system, CPPS)[1]。因此,来自信息网络的攻击正在不断对CPPS造成新的威胁与挑战,与常规仅仅停留在信息层面的网络攻击不同,对CPPS的网络攻击可能会对工业控制系统的物理过程造成破坏,导致工业过程停工或严重的伤亡事故[2-3]。例如,2015年攻击者使用恶意邮箱攻击乌克兰电网控制中心,植入BlackEnergy病毒,配合DDOS攻击导致乌克兰电网大规模停电[4-5]。CPPS遭受网络攻击时的后果往往达到灾难级别,目前对于CPPS遭受网络攻击时的入侵容忍能力要求越来越高。在CPPS网络安全问题越来越突出的情况下,建立一种针对CPPS的网络可靠性模型以评估CPPS的入侵容忍能力,并据此建立有效的防御体系是降低网络攻击影响的关键手段[6-7]。针对CPPS的信息物理融合的可靠性建模方法,国内外已做了很多相关工作。文献[8]从研究对象演化和研究方法层面对CPPS的可靠性评估研究展开综述,提出了信息物理融合视角下CPPS可靠性评估的研究思路和关键问题。文献[9]建立了一种电力-信息交互模型,探究电力信息物理系统交互机理及其对可靠性评估带来的影响。文献[10]主要考虑在信息失效威胁条件下的CPPS可靠性评估方法。文献[11]提出了一种将CPPS物理特性和信息流性能耦合在一个两层模型中的复合马尔可夫模型,在流量层面评估电力系统的可靠性。文献[12]提出了一种考虑最优防御资源配置的电力系统可靠性网络安全保险模型,将CPPS的可靠性以保险的形式报价评估。文献[13]基于蒙特卡洛方法,对信息系统和物理系统的可靠性进行评价并建立可靠性评估测试系统,分析了网络故障对可靠性的影响。文献[14]建立一种可靠性模型以捕获来自物理和信息组件的损害并评估组件之间的信息物理相互依赖的影响。现有的CPPS可靠性评估方法存在简化甚至缺少信息层面的建模过程的问题,在可靠性分析中很少涉及网络空间模型的细节[15-18]。本文提出了一种CPPS入侵容忍能力评估方法,以半马尔可夫链(semi-markov chain,SMC)[12]为基础对高级可持续威胁(APT)攻击进行建模,具体分析来自网络层面的攻击对CPPS的破坏渗透过程。并利用随机博弈理论模型动态描述CPPS中攻防双方的交互过程,预测纳什均衡下攻击者的最优进攻策略,确定应对恶意攻击的最佳防御策略。最后以某CPPS安全试验场为例仿真验证了入侵容忍能力评估方法的有效性。本工作有如下创新贡献。(1)为深入细致地描述来自网络层面的攻击对CPPS的渗透过程,本文以网络攻击中的APT攻击链为基础构建半马尔可夫链模型,具体详细地刻画APT攻击的每一阶段。(2)以随机博弈为基础动态描述CPPS中攻防双方的交互过程,采用强化学习算法求解纳什均衡,预测攻击者在APT攻击中的最优进攻策略,制定最优防御策略。(3)提出了一种CPPS入侵容忍能力评估方法,在有限防御资源条件下提出了一种最优资源分配方案,为高可靠性CPPS网络的防御机制设计提供一定借鉴。


CPPS网络架构与渗透模型


典型的电力工业控制系统具有明显的分层结构,可分为网络层与物理层,网络层又自上而下分为办公网络、生产管理网络、生产控制网络[19]。以图1 的CPPS安全试验场网络架构为例,其办公网络包含Web服务器、办公自动化(office automation, OA)服务器、邮箱服务器等设备,主要功能为提供Web服务、办公自动化与邮箱服务。生产管理网络包含生产控制站、设备管理站等设备,主要功能为自动化管理控制过程与设备。生产控制网络包含工程师站、操作员站等设备,主要功能为组态开发以及通过控制协议与控制器的直接通信。物理层包括由传感设备、控制设备、执行设备等设备组成的物理网络,其基于微缩装置模拟了大型火力发电场景:通过燃烧煤加热水,形成水蒸气给锅炉加压,增加的空气压力使阀门打开排气,推动电机旋转发电。


图1  CPPS安全试验场网络架构Fig.1  The network architecture for a CPPS Testbed

由于电力工业控制系统不同网络之间存在网络隔离与防火墙规则限制,攻击者想要破坏电力系统的物理过程,一般需要从办公网络发动攻击并逐步渗透直至取得主机权限。如图2所示,攻击者首先需要利用漏洞攻击办公层的Web服务器等设备获取内部局域网的权限,再依次渗透至生产管理网络与生产控制网络,最后对电力系统的物理运行过程进行破坏。


图2  网络渗透模型
Fig.2  The cyber penetration model

传统的IT领域一般只考虑通信和计算机的安全问题,即图2中的网络层,然而,网络攻击一旦渗透到物理层,就会对电力系统造成巨大的破坏。因此为提高CPPS的入侵容忍能力,需要对来自网络层的攻击给予更多的重视。


CPPS入侵容忍能力模型


2.1  半马尔科夫链模型

攻击者持续渗透攻击CPPS的过程中,会经历多个进攻阶段,APT攻击链模型中将网络攻击分为信息侦查、武器构建、载荷攻击、漏洞利用、安装植入、命令控制6个阶段,其中关键在于发现并利用主机上存在的漏洞[20]。在攻击者渗透攻击的过程中,防御者也会进行入侵检测,装备入侵检测系统(intrusion detection system,IDS)、防火墙等防御设施,修复自身存在的漏洞来抵御攻击。以APT攻击链模型为基础,本节采用半马尔科夫链模型对CPPS的攻击入侵过程进行建模,评估CPPS的入侵容忍能力。图3描绘了由一系列状态组成的网络攻击入侵过程,状态集可以表示为 Γ={G,C1C4,V1V11,H1H7,F} 。其中 Γt= {G,C1C4,V1V11,H1H7} 为转移状态, F 为吸收状态,描述如表1所示。

图4描述了SMC模型中攻击者发动APT攻击的详细流程,右侧表示当前流程在图3中所对应的状态。APT攻击链的一次攻击过程可以描述为 ⟨∗→CiViHi⟩ ,分别代表着从初始状态进行信息侦查、武器构建进入到内网,到载荷攻击、漏洞利用,再到安装植入、命令控制从而获得主机权限。攻击者的最终目的是对CPPS的物理过程进行破坏,一般需要完整进行4次APT攻击才能进入到物理网络并进行破坏。


图3  半马尔科夫链APT攻击模型

Fig.3  The SMC model of APT attack


表1  SMC状态描述

Table 1  The state description of SMC


图4  APT攻击流程示意Fig.4  The diagram of APT attack process
在本文中,基于APT攻击链的SMC模型共有23个状态,图3中同样说明了不同状态之间相应的转移概率,定义转移概率矩阵 P ,大小为23×23,用于描述不同状态之间的转换关系, pji 为矩阵中第 i 列第 j 行的元素,满足式中:pji Γt 中的第 j 个状态转移到第 i 个状态的转移概率;转移概率矩阵 Pt 中的元素集可划分为 p*C pVpH 3个子集,其详细描述如表2所示。防御者依据概率选择防御行为的策略集受到攻击者选择攻击行为的策略集的影响,双方的策略集则需要根据攻防博弈的结果得到。


表2  SMC转移概率

Table 2  The transition probability of SMC


2.2  CPPS入侵容忍能力量化评估

将CPPS遭受APT攻击并最终物理发电过程遭受破坏的持续时间表示为CPPS的平均失效时间 tMTTF ,以评估CPPS的入侵容忍能力[12]。在整个渗透攻击过程中,攻击者在每一个转移状态 iΓt 上都可能会停留数次,将 Ni 定义为在转移状态 i 上的停留次数, Ti 为在状态 i 上的平均停留时间,其值根据试验场实际攻防演练时在每一状态的平均花费时间经验值得到。tMTTF 计算方法为

其中停留次数遵循关系为

其中 NG=1 代表攻击者的初始位置。为评估CPPS安全试验场的入侵容忍能力即 tMTTF 指标,则首先需要求解得到 N。在此对状态转移矩阵 P 进行矩阵划分,得到包含转移状态 Γ的子矩阵 P,大小为22×22,则可将 P中的元素与(3)联立组成线性方程组求解 Ni 。由于 Pt 是一个非零矩阵,易知 Ni 仅有唯一解。

为求解 Ni ,需确定状态转移矩阵 Pt 中的概率元素,其分解为子集 p*C pV pH 。攻击者在进行APT攻击时的行为概率选择显然受到防御者防御行为、防御强度的影响,同样防御者在布置防御措施时也会考虑攻击者的行为,这是一个博弈交互的过程。相应的概率 p*C pV pH 可由攻防博弈过程求解得到纳什均衡解,从而预测攻击者的行为动作,做出最优、最理性的防御策略选择。

故障率 λ(t) 为CPPS运行时单位时间内发生故障的概率,是一个与时间t有关的函数。为简化运算,假设CPPS在遭受网络攻击时的故障率 λ(t) 为一常量 λ ,理想情况下CPPS经过 tMTTF 的时间会发生一次故障,则 λ 由 tMTTF 计算[21]得到

CPPS的可靠度是指从CPPS开始正常运行至某一时刻 t 这段时间内正常运行的概率,用 R(t) 表示。可靠度 R(t) 可由CPPS的故障率 λ 计算[21]得到

基于 tMTTF 、故障率 λ 与可靠度 R(t) 指标,可对CPPS的入侵容忍能力进行量化评估,为防御资源的最优分配提供参考。


基于随机博弈的攻击预测


3.1  随机博弈预测模型

随机博弈是由一系列状态组成的多个参与者进行的具有状态概率转移的动态博弈,在每一状态下,参与者可以从动作集中选择不同的动作,并获得取决于当前状态与行动的收益[22]。每一状态的博弈过程可以分解为矩阵博弈,并根据动作概率分布转移到下一状态。假定攻防双方的目的都是为了取得最大化的收益,即均为绝对理性。本节采用随机博弈模型来预测求解攻击方在进行APT攻击时的最优策略,以及防御方在防御时的最优防御策略[23]CPPS遭受攻击者破坏物理过程需要成功进行4次APT攻击,划分4次博弈状态 S={S1,S2,S3,S4} ,分别代表在办公网络、生产管理网络、生产控制网络、物理网络中攻防交互过程。博弈攻防双方 N={Na, Nd} 分别表示攻击者与防御者,攻防双方动作集为 A={a1,a2,⋯,aM} 与 D={d1,d2,⋯,dN} 。代表攻防双方动作的策略集合即选择动作的概率分布;分别代表攻防双方动作花费时间集合;UA UD 分别代表攻防双方的效益函数。CPPS的随机博弈模型为G= ⟨N,S,A,D,πA,πD,CA,CD,UA,UD⟩ 。在随机博弈框架中,攻击者动作集 A 中的每个动作表示利用设备或软件中存在的一个漏洞[24]。防御者动作集 D 中的每个动作表示一种防御漏洞渗透的手段,例如可以通过安装补丁、关闭端口等方法来修复漏洞,防止受到攻击。S={S1,S2,S3,S4} 表示攻击者目前所渗透攻击到的网络位置。在状态 Sk 下,攻防双方都有动作子集 Ak={ak,1,ak,2,…,ak,I} 和 Dk={dk,1,dk,2,…,dk,J} ,且 AkA,DkD ,状态的变化由共同动作 (ak,i,dk,j) 引起,在此共同动作下,状态从 Sk 迁移到 Sl 的概率表示为其大小为式中:ε(ak,i,dk,j) 为防御的有效率,当攻击行为 ak,i 成功被 dk,j 防御时, ε(ak,i,dk,j)=1 ,反之 ε(ak,i,dk,j) = 0。攻击动作花费 CA(ak,i) 代表攻击者选择某一攻击动作 ak,i 时所需要花费的时间,假设在状态 Sk 下,防御动作花费 CD(dk,j) 代表防御者选择某一防御动作 dk,j 所需要花费的时间。则效益函数 UA 可表示为式中:(ak,i) 为攻击动作成功执行时对设备造成破坏后所需要的恢复时间。由于攻防双方的效益函数对立,则假设博弈为零和博弈, UD=− UA 在状态 Sk 下,攻防双方选择可用动作子集 Ak Dk 中每一动作的概率可以用策略集以及表示,且满足将以上以概率形式选择可用动作的策略定义为混合策略。当混合策略对是能使攻防双方取得最大期望收益的最优策略时,博弈达到纳什均衡,应满足式中:为攻防双方在状态 Sk 下的期望收益。随机博弈是矩阵博弈和马尔可夫决策过程的集成和扩展。状态 Sk  可以看作是一个矩阵型博弈。矩阵的元素可以表示为式中:El 为状态 Sl 的状态值。矩阵中的每一行表示攻击者的攻击动作,每一列都表示防守者的防守动作。矩阵中的元素是攻击者的效益,防御者的效益为

3.2  基于强化学习的博弈求解方法

在CPPS中,攻击者和防御者彼此没有对方完整的信息,本文选择采用强化学习的算法来求解博弈的纳什均衡策略。因为该场景中涉及2个智能体,所以在此采用minimax极大极小方法和 Q-learning相结合的minimax-Q 算法[25-26]。首先,minimax-Q 采用极大极小法,通过线性规划求解每个特定状态的矩阵博弈的纳什均衡策略,最后运用 Q-learning方法迭代学习状态值和最优策略。状态 Sk 时攻击者的状态值 Ek 定义为这意味着攻击者在与防守者的博弈中最大化了最坏情况下的期望收益,式(10)可用线性规划来计算矩阵博弈的纳什均衡解。
Q 函数 QA(Sk,ak,i,dk,j) 的更新公式为式中:α 为学习率,表示 Q 函数的更新速度;为对攻击者的奖励,在此处等于 γ 为折扣率。minimax-Q 算法求解纳什均衡策略预测攻击者行为的详细步骤如下。(1)随机初始化 Q 表与状态值 n=0 ;(2)对任意 Sk∈{S1,S2,S3,S4} ,利用ε贪婪方法选择 ak,i ,观察防御者行为 dk,j ,得到 r(Sk,ak,i,dk,j) 及转移状态 Sl (3)由式(11)更新 Q 表,由式(10)求解(4)如果SkSn=n+1 ,重复步骤(2)和(3);(5)由式(10)求解minimax-Q 算法的计算时间与 δ 相关。对于防御者的策略,同样也可以通过minimax-Q 算法来求解最优防御策略状态 Sk∈{S1,S2, S3,S4} 下的4个混合策略对可由此求解。

3.3  攻击预测

p*C 为攻击者绕过IDS、防火墙等检测装置进入到内部网络的概率,APT攻击初始阶段成功的概率,受防御者在边界处部署的防御设备影响。易知其博弈过程如表3所示。


表3  矩阵博弈

Table 3  The matrix game


其中,当攻击成功时攻击者会得到W1~ W4的正收益,根据矩阵博弈可预测求解攻击者在APT攻击初始阶段的使用不同攻击手段的概率分布 {α1,α2,α3} 。则防御者在网络边界处部署不同的防御设备时的概率分布 p*C pV 为攻击者进入网络后选择利用某一主机上存在漏洞渗透攻击的概率,由攻击者策略即确定,即pH 攻击者成功利用漏洞并获得对应主机权限的概率,受防御者防守策略即确定,定义则可得


4  实验设计与算例验证


本节以CPPS安全试验场为例,验证入侵容忍能力评估与防御资源最优配置方法的有效性。

4.1  实验参数

CPPS安全试验场模拟了真实场景下自上而下的工业控制系统控制过程。攻击者试图通过办公网络逐步渗透至工控系统,操纵传感器或是控制器来破坏火力发电过程。防御者对设备上的漏洞进行修补防止攻击者渗透利用,并在网络边界处安装防火墙或入侵检测系统来防御攻击者入侵。试验场具有开展网络攻防渗透测试的功能,因此本节将基于实际网络测试的结果进行仿真实验。表4描述了CPPS安全试验场上设备的漏洞信息, 并给出了通用漏洞披露(common vulnerabilities & exposures,CVE)漏洞编号及成功利用后系统所需恢复时间 AD 的攻防行为如表5所示,并且描述了采取相应行为所需要的时间成本。半马尔科夫链中每一状态的 Ti 
表4  漏洞信息Table 4  The information of vulnerabilities
表5  攻防行为表Table 5  The actions of attackers and defenders


式中:Ti (15)单位为min,以上所需时间均以实际攻防演练时所花费的时间为参考。

4.2  攻击预测结果

首先对APT攻击初始阶段攻击者信息侦查、武器构建进入到内网的行为进行预测。正收益参数W1=10,W2=8,W3=4,W4=5。求解矩阵博弈预测攻击者行为概率分布 {α1,α2,α3} = {0.32,0.43,0.25} 。由式(12)可求解在不同防御等级下 p*C 值。利用随机博弈minimax-Q 算法攻击者进入内网利用漏洞安装植入、命令控制从而获得主机权限的行为进行预测。算法参数设置 β=1 , α=0.5 , γ=1 。攻击者在办公网络、生产管理网络、生产控制网络、物理网络4次APT攻击状态的行为集为 A1={a1,a2,a3} , A2={a4,a5} , A3={a6,a7,a8} , A4={a9,a10,a11} ,攻击行为预测求解如图5所示。

图5  攻击者动作预测

Fig.5  Prediction of attacker's actions


防御者在每个状态的行为集为 D1={d1,d2,d3} , D2={d4,d5} , D3={d6,d7,d8} , D4={d9,d10,d11} 。同采取minimax-Q 算法求解最优防御行为措施,如图6所示。


图6  最优防御行为求解Fig.6  Solution of optimal defense actions

求解攻防双方的策略如表6所示,将结果代入式(13)与式(14)即可确定pVpH


表6  攻防双方最优策略

Table 6  Optimal strategy for attackers and defenders


4.3  入侵容忍能力评估结果

考虑CPPS试验场的防御资源有限,配备IDS系统1套、防火墙2套。防御资源可安装至外部网络至办公网络边界( C1 )、办公网络至生产管理网络边界( C2 )、生产管理网络至生产控制网络边界( C3 );生产控制网络至物理网络边界( C4 )。将防御资源的分配方案表示为 (Ck,CiCj)=(IDS位置k,防火墙位置i防火墙位置j) 。目前试验场的分配方案为( C1,C2C3 ),则由式(12)得=α2+α3=α1 + α3= 根据式(2)与式(3)计算得CPPS试验场遭受网络APT攻击入侵容忍能力 tMTTF=232.97min 。

考虑在有限防御资源下的最优分配方法使得CPPS的入侵容忍能力最强,分配方案结果如图7所示。实验结果表明最优资源分配方案为( C2,C2C),此时CPPS的入侵容忍能力最强, tMTTF=400.21min 。攻击者需要消耗8 h 才能成功利用漏洞对发电物理过程进行破坏,如下发异常断电指令或篡改传感器数据等。在最优防御资源分配情况下,CPPS的可靠度曲线如图8所示。最优资源分配情况下,可靠度最高,随着时间可靠度下降幅度最小。


图7  防御资源分配方案结果

Fig.7  Result of the defense resource allocation scheme


图8  最优资源分配下可靠度曲线Fig.8  Reliability graph under optimal resource allocation


5  结语


本文提出了一种面向受攻击CPPS的入侵容忍能力评估与防御资源最优配置方法。首先,基于半马尔可夫链对APT攻击进行建模,利用随机博弈模型预测纳什均衡下攻击者的理性进攻策略,确定相应的最佳防御策略,并通过实验求解在有限防御资源条件下的最优资源分配结果,以MTTF与可靠度指标评估CPPS的入侵容忍能力。最后,以CPPS安全试验场为例验证了入侵容忍能力评估机制的有效性,为高可靠性CPPS网络的防御机制设计提供了一定借鉴。但是,本文研究工作尚存在一些不足,提出的入侵容忍能力评估机制存在普适性不足的问题,未来工作主要研究可拓展普适通用的CPPS入侵容忍能力评估方法。

(责任编辑 张重实)



作者介绍

姚鹏超(1997—),男,硕士研究生,从事电力信息物理系统攻防博弈研究,E-mail:pcyao@zju.edu.cn;


颜秉晶(1996—),男,博士研究生,从事电力信息物理系统攻防博弈研究,E-mail:yanbj@zju.edu.cn;


郝唯杰(1995—),男,博士研究生,从事工业信息物理系统安全及网络流量分析研究。E-mail:wjhao@zju.edu.cn;


杨强(1979—),男,通信作者,教授,博士生导师,从事电力信息物理系统智能与安全、能源电力系统数据智能与决策研究,E-mail:qyang@zju.edu.cn.






 往期回顾 


《中国电力》2022年第4期目录
【精彩论文】5G助力电力物联网:网络架构与关键技术
【精彩论文】基于数据拟合的继保设备失效率调整因子模型
【精彩论文】市场化环境下优先发电实施方案
【精彩论文】基于DE-GWO-SVR的中长期电力需求预测
【征稿启事】“新型电力系统储能关键技术应用”专题征稿启事
【征稿启事】“电价市场化改革与价格监管”专栏征稿启事
【征稿启事】“多元负荷用能感知及友好互动”专题征稿启事
【新能源专题征稿】“海上风电送出与并网技术”专题征稿启事

编辑:杨彪
校对:蒋东方

审核:方彤

声明

根据国家版权局最新规定,纸媒、网站、微博、微信公众号转载、摘编《中国电力》编辑部的作品,转载时要包含本微信号名称、二维码等关键信息,在文首注明《中国电力》原创。个人请按本微信原文转发、分享。欢迎大家转载分享。

继续滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存