ارزیابی مدل های امنیتی زیر ساخت های کنترل صنعتی شبکه برق مبتنی بر سامانه های اسکادا

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 752

فایل این مقاله در 21 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC02_625

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

با پیشرفت روزافزون جوامع بشری نیاز افراد به انرژی و خصوصا انرژی الکتریکی روز یه روز بیشترمی شود. لذا طراحی، بهره برداری و نگهداری از زیرساخت های تولید و انتقال نیرو اهمیتدوچندانی پیدا کرده است. سامانه های اسکادا جزء لاینفک شبکه های کنترل صنعتی بزرگ هستندکه کار جمع آوری اطلاعات و کنترل تجهیزات از طریق آن ها صورت می پذیرد. با استفاده از اینسیستم ها امکان بهره وری بیشتر، جمع آوری اطلاعات سایت های راه دور و دسترسی به منابعمقدور می گردد. نمونه های اولیه شبکه های اسکادا، شبکه هایی ساده و ایزوله بودند که با دنیای خارجتعاملی نداشتند اما امروزه با گسترش نیازها و ارتباط این شبکه صنعتی با سایر شبکه های دیگر وبرون سازمانی موجب بوجود آمدن مخاطراتی جدید در این عرصه شده است. پروتکل های سیستمهای اسکادا جهت دسترسی بلادرنگ و امکان کنترل آنها از طریق شبکه طراحی شده اند امامتاسفانه از ارتباطات امن پشتیبانی نمی کنند. در این مقاله، به ارزیابی مدل های امنیتی زیر ساختهای کنترل صنعتی شبکه برق مبتنی بر سامانه های اسکادا پرداخته خواهد شد. با توجه به اینکه سامانههای اسکادا عموما در صنایع بزرگ و حیاتی هر کشور بکار می روند ایمن سازی و حفظ آن ازحملات مخرب امری واجب و ضروریست. نتایج این مقاله نشان می دهد که زیر ساخت های فعلیاسکادا جواب گوی نیاز های امنیتی شبکه های صنعتی نیست و باید با ایجاد تحول سیستمی در مدلهای کاربری و رصد اسکادا، امنیت این سامانه ها را دو چندان نمود.

نویسندگان

مسعود ایمانی

دانشجوی کارشناسی ارشد فناوری اطلاعات شبکه های کامپیوتری دانشگاه گیلان

رضا ابراهیمی آتانی

استادیار گروه مهندسی کامپیوتر دانشگاه گیلان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • حسین زمانی، "ارائه مدل پویا احتمالی سله مراتبی برای تحلیل ...
  • سید اسماعیل امام جمعه، "اسکادا چیست"، مجله کنترل صنعت هوشمند، ...
  • حسین خورزنی، "بررسی خاموشی های سراسری ایران"، دانشگاه صنعتی اصفهان، ...
  • A. Nicholson, S. Webber, S. Dyer, T. Patel, H. Janicke, ...
  • Vinay M. Igure, Sean A. Laughter, Ronald D. Williams, "Security ...
  • Cory-khoi Quang Nguyen, "Industrial control systems (ICS) & supervisory control ...
  • simulation/mo deling/cyber defense using open source and virtualization", PhD Thesis, ...
  • Robert D. Larkin, Juan Lopez, Jr., Jonathan W. Butts, Michael ...
  • _ D.J. Kang, J.J. Lee, B.H. Kim, D. Hur " ...
  • Eric D. Knapp, Raj Samani, "Chapter 5 - Security Models ...
  • Flatley, J. (2009, October 8). Australian power grid attacked by ...
  • Ohihorst, F. J. (2012, March 22). Flat Network Strength Also ...
  • Griffith, E. (2007, April 9). WEP: Cracked in 60 seconds. ...
  • Lambert, P. (2012, October 15). DDoS attack methods and how ...
  • ICS-CERI (n.d.). Cyber Security Evaluation Tool. Retrieved from ICS- CERT:httpss ...
  • نمایش کامل مراجع