2011-11-18, 18:26
#1
Hej, jag håller på med ett skolprojekt där jag skall ta fram en teknik för att identifiera säkerhetshot mot "safety critical systems", exempelvis kärnkraftverk, bilar, flygplan och liknande. System där problem kan leda till att människor dör. Tanken är att tekniken skall kunna användas för att skydda sig mot cyberkrig i framtiden (det har redan hänt och händer troligen mer än vi vet, ex. Ryssland VS Estland, Ryssland VS Georgien). Än så länge har inte konsekvensera varit så allvarliga, men i framtiden vet man ju inte hur de blir. Jag behöver hjälp med att utvärdera min teknik.
Om jag beskriver tekniken helt så kommer nog ingen orka läsa. För er som har koll så bygger den på FMECA och en säkerhetsvariant av HAZOPS (man har bytt ut guidewords). FMECA används för att identifera failure modes och HAZOPS för att identifera säkerhetshot (som läggs in som causes i FMECA processen).
En förenklad beskrivning är:
1. Identifera olika tillstånd komponentera kan hamna i, ex. ABS bromsar hjulen felaktigt.
2. Relatera säkerhetshot som kan leda till tillståndet.
Säkerhetshot identifieras genom att man anger hur en komponent exponeras till yttre värden och olika delar av komponenten som skapas under dess livstid. Ett exempel kan vara: Datorn som styr ABS exponeras för Internet och USB under utveckling och underhåll. Under utveckling så skapas kod och tester.
HAZOPS används för att underlätta identifiering av säkerhetshot. Exempelvis följande mängder kan skapas (dessa mängder anpassas efter systemet):
Attribut = {Manipulering}
Exponering = {Internet, USB}
Delar = {Kod, Tester}
Därefter bildas meningar med följande struktur: [Attribut] av [Delar] på grund av [Exponering] för alla kombinationer. Exempelvis "Manipulering av kod på grund av Internet". Detta skall hjälpa säkerhetsteamet att identifera olika säkerhetrisker och förhoppningsvis minska risken för att de missar risker. Givetvis skapas alla kombinationer med hjälp av en dator.
Stuxnet (skadlig kod) som kom in på kärnkraftverk i Iran gjorde det genom USB-stickor (har för mig det iaf) som användes i laptops som i sin tur användes för att koda system för kärnkraftverket (PLC som styrde centrifuger). Det är denna typ av hot som tekniken skall hjälpa folk att identifera. I Stuxnet fall så skulle förhoppningsvis "Manipulering av kod på grund av USB" hjälpt säkerhetsteamet att identifiera risken.
Fråga om ni vill veta något mer. All feedback uppskattas jättemycket. Om du orkar, skriv gärna något om din kunskap inom ämnet, exempelvis om du bara är intresserad av säkerhet, har utbildning inom området eller kanske jobbat med det.
Om någon är intresserad av safety and security assessment:
Säkerhetversionen av HAZOPS finns beskriven i en rapport som intresserade kan hitta här: http://citeseerx.ist.psu.edu/viewdoc...=rep1&type=pdf
FMECA beskrivning:
http://www.fmea-fmeca.com/what-is-fmea-fmeca.html
Om jag beskriver tekniken helt så kommer nog ingen orka läsa. För er som har koll så bygger den på FMECA och en säkerhetsvariant av HAZOPS (man har bytt ut guidewords). FMECA används för att identifera failure modes och HAZOPS för att identifera säkerhetshot (som läggs in som causes i FMECA processen).
En förenklad beskrivning är:
1. Identifera olika tillstånd komponentera kan hamna i, ex. ABS bromsar hjulen felaktigt.
2. Relatera säkerhetshot som kan leda till tillståndet.
Säkerhetshot identifieras genom att man anger hur en komponent exponeras till yttre värden och olika delar av komponenten som skapas under dess livstid. Ett exempel kan vara: Datorn som styr ABS exponeras för Internet och USB under utveckling och underhåll. Under utveckling så skapas kod och tester.
HAZOPS används för att underlätta identifiering av säkerhetshot. Exempelvis följande mängder kan skapas (dessa mängder anpassas efter systemet):
Attribut = {Manipulering}
Exponering = {Internet, USB}
Delar = {Kod, Tester}
Därefter bildas meningar med följande struktur: [Attribut] av [Delar] på grund av [Exponering] för alla kombinationer. Exempelvis "Manipulering av kod på grund av Internet". Detta skall hjälpa säkerhetsteamet att identifera olika säkerhetrisker och förhoppningsvis minska risken för att de missar risker. Givetvis skapas alla kombinationer med hjälp av en dator.
Stuxnet (skadlig kod) som kom in på kärnkraftverk i Iran gjorde det genom USB-stickor (har för mig det iaf) som användes i laptops som i sin tur användes för att koda system för kärnkraftverket (PLC som styrde centrifuger). Det är denna typ av hot som tekniken skall hjälpa folk att identifera. I Stuxnet fall så skulle förhoppningsvis "Manipulering av kod på grund av USB" hjälpt säkerhetsteamet att identifiera risken.
Fråga om ni vill veta något mer. All feedback uppskattas jättemycket. Om du orkar, skriv gärna något om din kunskap inom ämnet, exempelvis om du bara är intresserad av säkerhet, har utbildning inom området eller kanske jobbat med det.
Om någon är intresserad av safety and security assessment:
Säkerhetversionen av HAZOPS finns beskriven i en rapport som intresserade kan hitta här: http://citeseerx.ist.psu.edu/viewdoc...=rep1&type=pdf
FMECA beskrivning:
http://www.fmea-fmeca.com/what-is-fmea-fmeca.html