13 research outputs found

    Optimal State Estimation with Measurements Corrupted by Laplace Noise

    Full text link
    Optimal state estimation for linear discrete-time systems is considered. Motivated by the literature on differential privacy, the measurements are assumed to be corrupted by Laplace noise. The optimal least mean square error estimate of the state is approximated using a randomized method. The method relies on that the Laplace noise can be rewritten as Gaussian noise scaled by Rayleigh random variable. The probability of the event that the distance between the approximation and the best estimate is smaller than a constant is determined as function of the number of parallel Kalman filters that is used in the randomized method. This estimator is then compared with the optimal linear estimator, the maximum a posteriori (MAP) estimate of the state, and the particle filter

    Strategic Monitoring of Networked Systems with Heterogeneous Security Levels

    Full text link
    We consider a strategic network monitoring problem involving the operator of a networked system and an attacker. The operator aims to randomize the placement of multiple protected sensors to monitor and protect components that are vulnerable to attacks. We account for the heterogeneity in the components' security levels and formulate a large-scale maximin optimization problem. After analyzing its structure, we propose a three-step approach to approximately solve the problem. First, we solve a generalized covering set problem and run a combinatorial algorithm to compute an approximate solution. Then, we compute approximation bounds by solving a nonlinear set packing problem. To evaluate our solution approach, we implement two classical solution methods based on column generation and multiplicative weights updates, and test them on real-world water distribution and power systems. Our numerical analysis shows that our solution method outperforms the classical methods on large-scale networks, as it efficiently generates solutions that achieve a close to optimal performance and that are simple to implement in practice

    Model Based Impact Analysis and Security Measure Allocation for Control Systems

    No full text
    Improvement of cyber-security of industrial control systems is of utmost importance for our society. It has been recognized that many security vulnerabilities can be found in these systems, which if exploited may lead to dire consequences. For instance, successful cyber-attacks against industrial control systems may cause loss of electricity, lead to shortage of drinkable water,or disrupt oil and gas production. Deploying security measures to protect industrial control systems may be costly.  Thus, it is expected that we would not be able to prevent all the security vulnerabilities that we find within the systems. In this thesis, we consider two problems related to this issue. The first one is how to determine which combinations of vulnerabilities are the most critical to be prevented. An important part of this classification is estimating the impact of cyber-attacks conducted using these vulnerabilities, which is the first major problem considered in the thesis. The budget for deploying security measures can then be focused on preventing the most critical combinations of vulnerabilities that are found. How to do this in an optimal way once the number of vulnerabilities and measures is large is the second major problem considered. As our first contribution, we outline a framework for estimating the attack impact in industrial control systems. Here, we consider industrial control systems that have both control and monitoring tasks. For industrial control systems with control tasks, we propose a framework to estimate the impact of several attack strategies. We prove that the estimation of the impact of all possible strategies is reducible to solving a set of convex minimization problems. The solvers for convex minimization problems are well known, so the exact value of the attack impact can be obtained easily. For industrial control systems with monitoring tasks, we analyze the impact of a bias injection attack strategy.  We prove that the attack impact can be obtained as the solution of a quadratically constrained quadratic program, for which the exact solution can be found efficiently. We also introduce a lower bound of the attack impact in terms of the number of compromised sensors. The theoretical findings are illustrated in numerical examples. As our second contribution, we propose a flexible modeling framework for allocating security measures. Our framework is suitable for dynamical models of industrial control systems, and can be used in cases when the number of vulnerabilities and measures is large. The advantages of our framework are the following. Firstly, the framework includes an algorithm for efficiently finding the most dangerous vulnerabilities in the system. Secondly, the problem of eliminating these vulnerabilities can provably be casted as a minimization of a linear function subject to a submodular constraint. This implies that the suboptimal solution of the problem, with guaranteed performance, can be found using a fast greedy algorithm. The applicability of the framework is demonstrated through simulations on an industrial control system used for regulating temperature within a buildingAtt sÀkerstÀlla och förbÀttra cybersÀkerheten hos industriella styrsystem Àr av stor vikt för samhÀllssÀkerheten. Det Àr kÀnt att det förekommer sÄrbar-heter hos den hÀr typen av system, som om de utnyttjas kan leda till allvarliga konsekvenser. Till exempel kan cyberattacker mot industriella styrsystem leda till storskaliga strömavbrott, dricksvattenbrist och störningar i olje- och gasproduktion. Av dessa skÀl har de hÀr problemen fÄtt stor uppmÀrksamhet inom sÄvÀl forskningen som hos myndigheter och industrin. Den hÀr avhandlingen motiveras frÀmst av att de ÄtgÀrder som kan vidtas för att skydda industriella styrsystem ofta Àr kostsamma. I mÄnga fall Àr det dÀrför inte möjligt att ÄtgÀrda alla sÄrbarheter som kan hittas hos systemen. Man behöver dÀrför ta hÀnsyn till tvÄ problem. Till att börja med, hur man kan identifiera vilka sÄrbarheter, eller kombinationer av dessa, som det Àr mest kritiskt att förhindra angrepp mot. En viktig del av denna analys Àr att berÀkna effekten av sÄdana angrepp. Detta problem behandlas i avhandlingens första del. NÀsta problem Àr att fördela en budget för sÀkerhetsÄtgÀrder för att förebygga de mest kritiska sÄrbarheterna, vilket behandlas i avhandlingens andra del. Avhandlingens första bidrag Àr ett ramverk för att bedöma effekten av angrepp mot industriella styrsystem. HÀr betraktar vi industriella styrsystem som bÄde har till uppgift att reglera och att övervaka. För system med regler-uppgifter föreslÄr vi ett ramverk för att uppskatta effekterna av flera olika angreppsstrategier. Vi visar att berÀkningen av effekten av samtliga strategier kan reduceras till att lösa en uppsÀttning konvexa minimeringsproblem. Eftersom lösningsalgoritmer för sÄdana problem Àr vÀlkÀnda sÄ kan exakta vÀrden enkelt berÀknas. För industriella styrsystem med övervakningsuppgifter analyserar vi effekten av angrepp i form av injektion av bias. Vi bevisar attdenna effekt kan fÄs som lösningen till ett sÄ kallat kvadratiskt programmeringsproblem med kvadratiska bivillkor, som gÄr att lösa exakt pÄ ett effektivt sÀtt. Vi demonstrerar resultaten i numeriska exempel. Avhandlingens andra bidrag Àr en flexibel modelleringsmetod för resurs-fördelning av sÀkerhetsÄtgÀrder. Metoden vi föreslÄr Àr lÀmpad för dynamiska modeller av industriella styrsystem och löser resursfördelningsproblemet nÀr antalet sÄrbarbeter och ÄtgÀrder Àr stort. Den föreslagna metoden kan effektivt identifiera de farligaste sÄrbarheterna i systemet. Sedan visar vi hur problemet med att eliminera dessa sÄrbarheter kan formuleras som en minimering av en linjÀr funktion med submodulÀra bivillkor. Detta innebÀr att man med garanterad prestanda kan hitta en sub otimal lösning med hjÀlp aven snabb sÄ kallad girig algorithm. Vi demonstrerar att vÄra metoder gÄr att tillÀmpa genom simuleringar av ett industriellt temperatur regleringssystem.QC 20180301</p

    Model Based Impact Analysis and Security Measure Allocation for Control Systems

    No full text
    Improvement of cyber-security of industrial control systems is of utmost importance for our society. It has been recognized that many security vulnerabilities can be found in these systems, which if exploited may lead to dire consequences. For instance, successful cyber-attacks against industrial control systems may cause loss of electricity, lead to shortage of drinkable water,or disrupt oil and gas production. Deploying security measures to protect industrial control systems may be costly.  Thus, it is expected that we would not be able to prevent all the security vulnerabilities that we find within the systems. In this thesis, we consider two problems related to this issue. The first one is how to determine which combinations of vulnerabilities are the most critical to be prevented. An important part of this classification is estimating the impact of cyber-attacks conducted using these vulnerabilities, which is the first major problem considered in the thesis. The budget for deploying security measures can then be focused on preventing the most critical combinations of vulnerabilities that are found. How to do this in an optimal way once the number of vulnerabilities and measures is large is the second major problem considered. As our first contribution, we outline a framework for estimating the attack impact in industrial control systems. Here, we consider industrial control systems that have both control and monitoring tasks. For industrial control systems with control tasks, we propose a framework to estimate the impact of several attack strategies. We prove that the estimation of the impact of all possible strategies is reducible to solving a set of convex minimization problems. The solvers for convex minimization problems are well known, so the exact value of the attack impact can be obtained easily. For industrial control systems with monitoring tasks, we analyze the impact of a bias injection attack strategy.  We prove that the attack impact can be obtained as the solution of a quadratically constrained quadratic program, for which the exact solution can be found efficiently. We also introduce a lower bound of the attack impact in terms of the number of compromised sensors. The theoretical findings are illustrated in numerical examples. As our second contribution, we propose a flexible modeling framework for allocating security measures. Our framework is suitable for dynamical models of industrial control systems, and can be used in cases when the number of vulnerabilities and measures is large. The advantages of our framework are the following. Firstly, the framework includes an algorithm for efficiently finding the most dangerous vulnerabilities in the system. Secondly, the problem of eliminating these vulnerabilities can provably be casted as a minimization of a linear function subject to a submodular constraint. This implies that the suboptimal solution of the problem, with guaranteed performance, can be found using a fast greedy algorithm. The applicability of the framework is demonstrated through simulations on an industrial control system used for regulating temperature within a buildingAtt sÀkerstÀlla och förbÀttra cybersÀkerheten hos industriella styrsystem Àr av stor vikt för samhÀllssÀkerheten. Det Àr kÀnt att det förekommer sÄrbar-heter hos den hÀr typen av system, som om de utnyttjas kan leda till allvarliga konsekvenser. Till exempel kan cyberattacker mot industriella styrsystem leda till storskaliga strömavbrott, dricksvattenbrist och störningar i olje- och gasproduktion. Av dessa skÀl har de hÀr problemen fÄtt stor uppmÀrksamhet inom sÄvÀl forskningen som hos myndigheter och industrin. Den hÀr avhandlingen motiveras frÀmst av att de ÄtgÀrder som kan vidtas för att skydda industriella styrsystem ofta Àr kostsamma. I mÄnga fall Àr det dÀrför inte möjligt att ÄtgÀrda alla sÄrbarheter som kan hittas hos systemen. Man behöver dÀrför ta hÀnsyn till tvÄ problem. Till att börja med, hur man kan identifiera vilka sÄrbarheter, eller kombinationer av dessa, som det Àr mest kritiskt att förhindra angrepp mot. En viktig del av denna analys Àr att berÀkna effekten av sÄdana angrepp. Detta problem behandlas i avhandlingens första del. NÀsta problem Àr att fördela en budget för sÀkerhetsÄtgÀrder för att förebygga de mest kritiska sÄrbarheterna, vilket behandlas i avhandlingens andra del. Avhandlingens första bidrag Àr ett ramverk för att bedöma effekten av angrepp mot industriella styrsystem. HÀr betraktar vi industriella styrsystem som bÄde har till uppgift att reglera och att övervaka. För system med regler-uppgifter föreslÄr vi ett ramverk för att uppskatta effekterna av flera olika angreppsstrategier. Vi visar att berÀkningen av effekten av samtliga strategier kan reduceras till att lösa en uppsÀttning konvexa minimeringsproblem. Eftersom lösningsalgoritmer för sÄdana problem Àr vÀlkÀnda sÄ kan exakta vÀrden enkelt berÀknas. För industriella styrsystem med övervakningsuppgifter analyserar vi effekten av angrepp i form av injektion av bias. Vi bevisar attdenna effekt kan fÄs som lösningen till ett sÄ kallat kvadratiskt programmeringsproblem med kvadratiska bivillkor, som gÄr att lösa exakt pÄ ett effektivt sÀtt. Vi demonstrerar resultaten i numeriska exempel. Avhandlingens andra bidrag Àr en flexibel modelleringsmetod för resurs-fördelning av sÀkerhetsÄtgÀrder. Metoden vi föreslÄr Àr lÀmpad för dynamiska modeller av industriella styrsystem och löser resursfördelningsproblemet nÀr antalet sÄrbarbeter och ÄtgÀrder Àr stort. Den föreslagna metoden kan effektivt identifiera de farligaste sÄrbarheterna i systemet. Sedan visar vi hur problemet med att eliminera dessa sÄrbarheter kan formuleras som en minimering av en linjÀr funktion med submodulÀra bivillkor. Detta innebÀr att man med garanterad prestanda kan hitta en sub otimal lösning med hjÀlp aven snabb sÄ kallad girig algorithm. Vi demonstrerar att vÄra metoder gÄr att tillÀmpa genom simuleringar av ett industriellt temperatur regleringssystem.QC 20180301</p

    Model Based Impact Analysis and Security Measure Allocation for Control Systems

    No full text
    Improvement of cyber-security of industrial control systems is of utmost importance for our society. It has been recognized that many security vulnerabilities can be found in these systems, which if exploited may lead to dire consequences. For instance, successful cyber-attacks against industrial control systems may cause loss of electricity, lead to shortage of drinkable water,or disrupt oil and gas production. Deploying security measures to protect industrial control systems may be costly.  Thus, it is expected that we would not be able to prevent all the security vulnerabilities that we find within the systems. In this thesis, we consider two problems related to this issue. The first one is how to determine which combinations of vulnerabilities are the most critical to be prevented. An important part of this classification is estimating the impact of cyber-attacks conducted using these vulnerabilities, which is the first major problem considered in the thesis. The budget for deploying security measures can then be focused on preventing the most critical combinations of vulnerabilities that are found. How to do this in an optimal way once the number of vulnerabilities and measures is large is the second major problem considered. As our first contribution, we outline a framework for estimating the attack impact in industrial control systems. Here, we consider industrial control systems that have both control and monitoring tasks. For industrial control systems with control tasks, we propose a framework to estimate the impact of several attack strategies. We prove that the estimation of the impact of all possible strategies is reducible to solving a set of convex minimization problems. The solvers for convex minimization problems are well known, so the exact value of the attack impact can be obtained easily. For industrial control systems with monitoring tasks, we analyze the impact of a bias injection attack strategy.  We prove that the attack impact can be obtained as the solution of a quadratically constrained quadratic program, for which the exact solution can be found efficiently. We also introduce a lower bound of the attack impact in terms of the number of compromised sensors. The theoretical findings are illustrated in numerical examples. As our second contribution, we propose a flexible modeling framework for allocating security measures. Our framework is suitable for dynamical models of industrial control systems, and can be used in cases when the number of vulnerabilities and measures is large. The advantages of our framework are the following. Firstly, the framework includes an algorithm for efficiently finding the most dangerous vulnerabilities in the system. Secondly, the problem of eliminating these vulnerabilities can provably be casted as a minimization of a linear function subject to a submodular constraint. This implies that the suboptimal solution of the problem, with guaranteed performance, can be found using a fast greedy algorithm. The applicability of the framework is demonstrated through simulations on an industrial control system used for regulating temperature within a buildingAtt sÀkerstÀlla och förbÀttra cybersÀkerheten hos industriella styrsystem Àr av stor vikt för samhÀllssÀkerheten. Det Àr kÀnt att det förekommer sÄrbar-heter hos den hÀr typen av system, som om de utnyttjas kan leda till allvarliga konsekvenser. Till exempel kan cyberattacker mot industriella styrsystem leda till storskaliga strömavbrott, dricksvattenbrist och störningar i olje- och gasproduktion. Av dessa skÀl har de hÀr problemen fÄtt stor uppmÀrksamhet inom sÄvÀl forskningen som hos myndigheter och industrin. Den hÀr avhandlingen motiveras frÀmst av att de ÄtgÀrder som kan vidtas för att skydda industriella styrsystem ofta Àr kostsamma. I mÄnga fall Àr det dÀrför inte möjligt att ÄtgÀrda alla sÄrbarheter som kan hittas hos systemen. Man behöver dÀrför ta hÀnsyn till tvÄ problem. Till att börja med, hur man kan identifiera vilka sÄrbarheter, eller kombinationer av dessa, som det Àr mest kritiskt att förhindra angrepp mot. En viktig del av denna analys Àr att berÀkna effekten av sÄdana angrepp. Detta problem behandlas i avhandlingens första del. NÀsta problem Àr att fördela en budget för sÀkerhetsÄtgÀrder för att förebygga de mest kritiska sÄrbarheterna, vilket behandlas i avhandlingens andra del. Avhandlingens första bidrag Àr ett ramverk för att bedöma effekten av angrepp mot industriella styrsystem. HÀr betraktar vi industriella styrsystem som bÄde har till uppgift att reglera och att övervaka. För system med regler-uppgifter föreslÄr vi ett ramverk för att uppskatta effekterna av flera olika angreppsstrategier. Vi visar att berÀkningen av effekten av samtliga strategier kan reduceras till att lösa en uppsÀttning konvexa minimeringsproblem. Eftersom lösningsalgoritmer för sÄdana problem Àr vÀlkÀnda sÄ kan exakta vÀrden enkelt berÀknas. För industriella styrsystem med övervakningsuppgifter analyserar vi effekten av angrepp i form av injektion av bias. Vi bevisar attdenna effekt kan fÄs som lösningen till ett sÄ kallat kvadratiskt programmeringsproblem med kvadratiska bivillkor, som gÄr att lösa exakt pÄ ett effektivt sÀtt. Vi demonstrerar resultaten i numeriska exempel. Avhandlingens andra bidrag Àr en flexibel modelleringsmetod för resurs-fördelning av sÀkerhetsÄtgÀrder. Metoden vi föreslÄr Àr lÀmpad för dynamiska modeller av industriella styrsystem och löser resursfördelningsproblemet nÀr antalet sÄrbarbeter och ÄtgÀrder Àr stort. Den föreslagna metoden kan effektivt identifiera de farligaste sÄrbarheterna i systemet. Sedan visar vi hur problemet med att eliminera dessa sÄrbarheter kan formuleras som en minimering av en linjÀr funktion med submodulÀra bivillkor. Detta innebÀr att man med garanterad prestanda kan hitta en sub otimal lösning med hjÀlp aven snabb sÄ kallad girig algorithm. Vi demonstrerar att vÄra metoder gÄr att tillÀmpa genom simuleringar av ett industriellt temperatur regleringssystem.QC 20180301</p
    corecore