2011-11-18, 18:26
  #1
Medlem
Hej, jag håller på med ett skolprojekt där jag skall ta fram en teknik för att identifiera säkerhetshot mot "safety critical systems", exempelvis kärnkraftverk, bilar, flygplan och liknande. System där problem kan leda till att människor dör. Tanken är att tekniken skall kunna användas för att skydda sig mot cyberkrig i framtiden (det har redan hänt och händer troligen mer än vi vet, ex. Ryssland VS Estland, Ryssland VS Georgien). Än så länge har inte konsekvensera varit så allvarliga, men i framtiden vet man ju inte hur de blir. Jag behöver hjälp med att utvärdera min teknik.

Om jag beskriver tekniken helt så kommer nog ingen orka läsa. För er som har koll så bygger den på FMECA och en säkerhetsvariant av HAZOPS (man har bytt ut guidewords). FMECA används för att identifera failure modes och HAZOPS för att identifera säkerhetshot (som läggs in som causes i FMECA processen).

En förenklad beskrivning är:

1. Identifera olika tillstånd komponentera kan hamna i, ex. ABS bromsar hjulen felaktigt.
2. Relatera säkerhetshot som kan leda till tillståndet.

Säkerhetshot identifieras genom att man anger hur en komponent exponeras till yttre värden och olika delar av komponenten som skapas under dess livstid. Ett exempel kan vara: Datorn som styr ABS exponeras för Internet och USB under utveckling och underhåll. Under utveckling så skapas kod och tester.

HAZOPS används för att underlätta identifiering av säkerhetshot. Exempelvis följande mängder kan skapas (dessa mängder anpassas efter systemet):

Attribut = {Manipulering}
Exponering = {Internet, USB}
Delar = {Kod, Tester}

Därefter bildas meningar med följande struktur: [Attribut] av [Delar] på grund av [Exponering] för alla kombinationer. Exempelvis "Manipulering av kod på grund av Internet". Detta skall hjälpa säkerhetsteamet att identifera olika säkerhetrisker och förhoppningsvis minska risken för att de missar risker. Givetvis skapas alla kombinationer med hjälp av en dator.

Stuxnet (skadlig kod) som kom in på kärnkraftverk i Iran gjorde det genom USB-stickor (har för mig det iaf) som användes i laptops som i sin tur användes för att koda system för kärnkraftverket (PLC som styrde centrifuger). Det är denna typ av hot som tekniken skall hjälpa folk att identifera. I Stuxnet fall så skulle förhoppningsvis "Manipulering av kod på grund av USB" hjälpt säkerhetsteamet att identifiera risken.

Fråga om ni vill veta något mer. All feedback uppskattas jättemycket. Om du orkar, skriv gärna något om din kunskap inom ämnet, exempelvis om du bara är intresserad av säkerhet, har utbildning inom området eller kanske jobbat med det.

Om någon är intresserad av safety and security assessment:

Säkerhetversionen av HAZOPS finns beskriven i en rapport som intresserade kan hitta här: http://citeseerx.ist.psu.edu/viewdoc...=rep1&type=pdf

FMECA beskrivning:
http://www.fmea-fmeca.com/what-is-fmea-fmeca.html
Citera
2011-11-18, 21:13
  #2
Medlem
fixiefyllas avatar
Vilken utbildning går du? D-uppsats/master thesis?
Inte så mycket att flika in med. låter väl rätt vettigt. Personligen gillar jag misuse-cases och scenarion eftersom de ofta gör möjliga sårbarheter/attackvinklar tydliga även för de som inte är så bevandrade inom säkerhet
Citera
2011-11-18, 22:11
  #3
Medlem
Citat:
Ursprungligen postat av fixiefylla
Vilken utbildning går du? D-uppsats/master thesis?
Inte så mycket att flika in med. låter väl rätt vettigt. Personligen gillar jag misuse-cases och scenarion eftersom de ofta gör möjliga sårbarheter/attackvinklar tydliga även för de som inte är så bevandrade inom säkerhet

Tack för din kommentar Jag studerar computer science på masternivå. Är i Skottland just nu dock, ett år som Erasmusstudent. Detta projektet är en del i en kurs på 5 ECTS, väldigt "tunga" ECTS dock. Instämmer i att misuse-cases och scenarion är bra. I denna kursen har dock läraren främst pratat om FMECA, HAZOPS och Fault trees. Så valde det enkla alternativtet att kombinera det han gått igenom, även om man fick alternativet att hitta på en egen metod eller använda valfri annan metod.
Citera
2011-11-18, 23:17
  #4
Medlem
fixiefyllas avatar
Citat:
Ursprungligen postat av NilsNilsson321
Tack för din kommentar Jag studerar computer science på masternivå. Är i Skottland just nu dock, ett år som Erasmusstudent. Detta projektet är en del i en kurs på 5 ECTS, väldigt "tunga" ECTS dock. Instämmer i att misuse-cases och scenarion är bra. I denna kursen har dock läraren främst pratat om FMECA, HAZOPS och Fault trees. Så valde det enkla alternativtet att kombinera det han gått igenom, även om man fick alternativet att hitta på en egen metod eller använda valfri annan metod.
jahaja, då är det ju bara tuta och köra "Dyra" kurser är ju alltid lika kul men inte så hemskt.
Citera
2011-11-19, 01:36
  #5
Medlem
Som motivation till folk att svara postar jag ett utdrag från en av mina källor

US power plants vulnerable to cyberattack, by Menn, Joseph
"Some control systems can be located with special Google searches and then ordered to shut
down or speed up, potentially blowing up a power or water treatment plant, presentations at
Black Hat hackers conference showed in August. Many of these control systems were
designed before the age of widespread internet connections."

Skulle meningar såsom de nedanför (där de fetstilta orden först måste identifieras och kombinationer av dessa sedan genereras):

Manipulation of code due to Internet during development
Manipulation of code due to Internet during operation
Manipulation of commands due to Internet during operation

Kunna bidra till att man identifierar denna typ av hot? I hur stor grad? Vet du någon annan bättre metod för att identifiera hot?

Ytterligare motivation är att moduler i bilar som är anslutna till Internet och/eller har WiFi samt Bluetooth är anslutna till samma nätverk som exempelvis ABS datorn :P Ett system använder sig av en brandvägg utvecklad tillsammans med Microsoft för att skydda "safety critical components" (nu vet jag inte hur bra den är, troligen är den ganska bra, men många säger ju att Microsoft och säkerhet inte går ihop).
__________________
Senast redigerad av NilsNilsson321 2011-11-19 kl. 01:39.
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in