ارزیابی مدل های امنیتی زیر ساخت های کنترل صنعتی شبکه برق مبتنی بر سامانه های اسکادا

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 746

This Paper With 21 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC02_625

تاریخ نمایه سازی: 21 شهریور 1395

Abstract:

با پیشرفت روزافزون جوامع بشری نیاز افراد به انرژی و خصوصا انرژی الکتریکی روز یه روز بیشترمی شود. لذا طراحی، بهره برداری و نگهداری از زیرساخت های تولید و انتقال نیرو اهمیتدوچندانی پیدا کرده است. سامانه های اسکادا جزء لاینفک شبکه های کنترل صنعتی بزرگ هستندکه کار جمع آوری اطلاعات و کنترل تجهیزات از طریق آن ها صورت می پذیرد. با استفاده از اینسیستم ها امکان بهره وری بیشتر، جمع آوری اطلاعات سایت های راه دور و دسترسی به منابعمقدور می گردد. نمونه های اولیه شبکه های اسکادا، شبکه هایی ساده و ایزوله بودند که با دنیای خارجتعاملی نداشتند اما امروزه با گسترش نیازها و ارتباط این شبکه صنعتی با سایر شبکه های دیگر وبرون سازمانی موجب بوجود آمدن مخاطراتی جدید در این عرصه شده است. پروتکل های سیستمهای اسکادا جهت دسترسی بلادرنگ و امکان کنترل آنها از طریق شبکه طراحی شده اند امامتاسفانه از ارتباطات امن پشتیبانی نمی کنند. در این مقاله، به ارزیابی مدل های امنیتی زیر ساختهای کنترل صنعتی شبکه برق مبتنی بر سامانه های اسکادا پرداخته خواهد شد. با توجه به اینکه سامانههای اسکادا عموما در صنایع بزرگ و حیاتی هر کشور بکار می روند ایمن سازی و حفظ آن ازحملات مخرب امری واجب و ضروریست. نتایج این مقاله نشان می دهد که زیر ساخت های فعلیاسکادا جواب گوی نیاز های امنیتی شبکه های صنعتی نیست و باید با ایجاد تحول سیستمی در مدلهای کاربری و رصد اسکادا، امنیت این سامانه ها را دو چندان نمود.

Authors

مسعود ایمانی

دانشجوی کارشناسی ارشد فناوری اطلاعات شبکه های کامپیوتری دانشگاه گیلان

رضا ابراهیمی آتانی

استادیار گروه مهندسی کامپیوتر دانشگاه گیلان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • حسین زمانی، "ارائه مدل پویا احتمالی سله مراتبی برای تحلیل ...
  • سید اسماعیل امام جمعه، "اسکادا چیست"، مجله کنترل صنعت هوشمند، ...
  • حسین خورزنی، "بررسی خاموشی های سراسری ایران"، دانشگاه صنعتی اصفهان، ...
  • A. Nicholson, S. Webber, S. Dyer, T. Patel, H. Janicke, ...
  • Vinay M. Igure, Sean A. Laughter, Ronald D. Williams, "Security ...
  • Cory-khoi Quang Nguyen, "Industrial control systems (ICS) & supervisory control ...
  • simulation/mo deling/cyber defense using open source and virtualization", PhD Thesis, ...
  • Robert D. Larkin, Juan Lopez, Jr., Jonathan W. Butts, Michael ...
  • _ D.J. Kang, J.J. Lee, B.H. Kim, D. Hur " ...
  • Eric D. Knapp, Raj Samani, "Chapter 5 - Security Models ...
  • Flatley, J. (2009, October 8). Australian power grid attacked by ...
  • Ohihorst, F. J. (2012, March 22). Flat Network Strength Also ...
  • Griffith, E. (2007, April 9). WEP: Cracked in 60 seconds. ...
  • Lambert, P. (2012, October 15). DDoS attack methods and how ...
  • ICS-CERI (n.d.). Cyber Security Evaluation Tool. Retrieved from ICS- CERT:httpss ...
  • نمایش کامل مراجع