دوره 14، شماره 4 - ( 12-1396 )                   جلد 14 شماره 4 صفحات 3-18 | برگشت به فهرست نسخه ها


XML English Abstract Print


دانشگاه مازندران
چکیده:   (883 مشاهده)

حمله به سامانه‌های اسکادا در زیرساخت‌های حیاتی خسارت‌های جبران‌ناپذیری به همراه دارد. در سامانه اسکادا اپراتورها نقش کلیدی داشته، و چنانچه وظایف خود را به‌درستی انجام ندهند در فرآیندهای جاری شبکه اختلال به‌وجود می‌آید. در این مقاله عملکرد نامناسب اپراتورها در کنترل فرآیندها به‌عنوان تهدیدهای عملیاتی شناخته می‌شوند. یک تهدید عملیاتی هنگامی است که اپراتورهای مجاز با انجام‌ندادن وظایف سازمانی و یا سوءاستفاده از مجوزهای قانونی سعی در ایجاد اختلال در پست‌های راه دور می‌کنند. در این مقاله یک سامانه مدیریت دسترسی مبتنی بر اعتماد برای کاهش تهدیدهای عملیاتی ارائه ‌شده است. در این سامانه سطح دسترسی اپراتور به پست‌ها با توجه به مقدار اعتماد اپراتور و سطح بحرانی‌بودن پست تعیین می‌شود. مقدار اعتماد اپراتور در فواصل زمانی معین و یا هنگام مشاهده ناهنجاری در شبکه به‌روزرسانی می‌شود. سامانه پیشنهادی قادر است تا ناهنجاری‌های به‌وجود‌آمده را شناسایی کند. نتایج شبیه‌سازی با استفاده از داده‌های شبکه برق ایران نشان می‌دهد که سامانه پیشنهادی از کارایی مناسبی برخوردار است.

متن کامل [PDF 5694 kb]   (281 دریافت)    
نوع مطالعه: پژوهشي | موضوع مقاله: مقالات گروه امنیت اطلاعات
دریافت: ۱۳۹۴/۷/۲۰ | پذیرش: ۱۳۹۶/۸/۳ | انتشار: ۱۳۹۶/۱۲/۲۲ | انتشار الکترونیک: ۱۳۹۶/۱۲/۲۲

فهرست منابع
1. [22] پزوهشگاه نیرو"استاندارد سامانه‌های اتوماسیون پست‌های انتقال و فوق توزیع," وزارت نیرو, 1386.
2. [1] D. Kushner, "The real story of stuxnet," ieee Spectrum, vol. 50, pp. 48-53, 2013. [DOI:10.1109/MSPEC.2013.6471059]
3. [2] Matthew L. Collins, Michael C. Theis, Randall F. Trzeciak, Jeremy R. Strozer, Jason W. Clark, Daniel L. Costa, et al., "Common sense guide to mitigating insider threats 5th edition," CARNEGIE-MELLON UNIV PITTSBURGH PA SOFTWARE ENGINEERING INST, 2016.
4. [3] N. Baracaldo and J. Joshi, "An adaptive risk management and access control framework to mitigate insider threats," Computers & Security, vol. 39, pp. 237-254, 2013. [DOI:10.1016/j.cose.2013.08.001]
5. [4] P. Legg, N. Moffat, J. R. Nurse, J. Happa, I. Agrafiotis, M. Goldsmith, et al., "Towards a conceptual model and reasoning structure for insider threat detection," Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, vol. 4, pp. 20-37, 2013.
6. [5] H. Shey, K. Mak, S. Balaouras, and B. Luu, "Understand the state of data security and privacy: 2015 to 2016," Forrester Research Inc, vol. 1, 2013.
7. [6] N. Baracaldo, B. Palanisamy, and J. Joshi, "G-SIR: An Insider Attack Resilient Geo-Social Access Control Framework," IEEE Transactions on Dependable and Secure Computing, 2017. [DOI:10.1109/TDSC.2017.2654438]
8. [7] M. Warkentin, A. C. Johnston, J. Shropshire, and W. D. Barnett, "Continuance of protective security behavior: A longitudinal study," Decision Support Systems, vol. 92, pp. 25-35, 2016. [DOI:10.1016/j.dss.2016.09.013]
9. [8] M. Asgarkhani and E. Sitnikova, "A strategic approach to managing security in SCADA systems," in Proceedings of the 13th European Conference on Cyber warefare and Security, 2014, pp. 23-32.
10. [9] A. Nicholson, S. Webber, S. Dyer, T. Patel, and H. Janicke, "SCADA security in the light of Cyber-Warfare," Computers & Security, vol. 31, pp. 418-436, 2012. [DOI:10.1016/j.cose.2012.02.009]
11. [10] H. Bao, R. Lu, B. Li, and R. Deng, "BLITHE: Behavior rule-based insider threat detection for smart grid," IEEE Internet of Things Journal, vol. 3, pp. 190-205, 2016. [DOI:10.1109/JIOT.2015.2459049]
12. [11] S. Board, "Pipeline Accident Report," 2010.
13. [12] D. Hadžiosmanović, D. Bolzoni, and P. H. Hartel, "A log mining approach for process monitoring in SCADA," International Journal of Information Security, pp. 1-21, 2012. [DOI:10.1007/s10207-012-0163-8]
14. [13] T. Sasaki, "A Framework for Detecting Insider Threats using Psychological Triggers," JoWUA, vol. 3, pp. 99-119, 2012.
15. [14] M.-K. Yoon and G. F. Ciocarlie, "Communication pattern monitoring: Improving the utility of anomaly detection for industrial control systems," in NDSS Workshop on Security of Emerging Networking Technologies, 2014. [DOI:10.14722/sent.2014.23012]
16. [15] I. Garitano, R. Uribeetxeberria, and U. Zurutuza, "A review of SCADA anomaly detection systems," in Soft Computing Models in Industrial and Environmental Applications, 6th International Conference SOCO 2011, 2011, pp. 357-366. [DOI:10.1007/978-3-642-19644-7_38]
17. [16] M. Bishop, H. M. Conboy, H. Phan, B. I. Simidchieva, G. S. Avrunin, L. A. Clarke, et al., "Insider threat identification by process analysis," in Security and Privacy Workshops (SPW), 2014 IEEE, 2014, pp. 251-264.
18. [17] D. Hadžiosmanović, R. Sommer, E. Zambon, and P. H. Hartel, "Through the eye of the PLC: semantic security monitoring for industrial processes," in Proceedings of the 30th Annual Computer Security Applications Conference, 2014, pp. 126-135. [DOI:10.1145/2664243.2664277]
19. [18] N. Baracaldo and J. Joshi, "Beyond accountability: using obligations to reduce risk exposure and deter insider attacks," in Proceedings of the 18th ACM symposium on Access control models and technologies, 2013, pp. 213-224. [DOI:10.1145/2462410.2462411]
20. [19] J.-H. Cho, A. Swami, and R. Chen, "A survey on trust management for mobile ad hoc networks," IEEE Communications Surveys & Tutorials, vol. 13, pp. 562-583, 2011. [DOI:10.1109/SURV.2011.092110.00088]
21. [20] S.-P. Hong, G.-J. Ahn, and W. Xu, "Access control management for SCADA systems," IEICE TRANSACTIONS on Information and Systems, vol. 91, pp. 2449-2457, 2008. [DOI:10.1093/ietisy/e91-d.10.2449]
22. [21] O. Rysavy, J. Rab, P. Halfar, and M. Sveda, "A formal authorization framework for networked SCADA systems," in Engineering of Computer Based Systems (ECBS), 2012 IEEE 19th International Conference and Workshops on, 2012, pp. 298-302. [DOI:10.1109/ECBS.2012.4]
23. [22](NRI), "Substation Automation Systems standard (Transmission and Subtransmission Substations)," Ministry of Energy of Iran, 2008.
24. [23] B. Zhu, A. Joseph, and S. Sastry, "A taxonomy of cyber attacks on SCADA systems," in Internet of things (iThings/CPSCom), 2011 international conference on and 4th international conference on cyber, physical and social computing, 2011, pp. 380-388. [DOI:10.1109/iThings/CPSCom.2011.34]
25. [24] J. Lopez, C. Alcaraz, and R. Roman, "Smart control of operational threats in control substations," Computers & Security, vol. 38, pp. 14-27, 2013. [DOI:10.1016/j.cose.2013.03.013]
26. [25] A. M. L. da Silva, A. Violin, C. Ferreira, and Z. S. Machado, "Probabilistic evaluation of substation criticality based on static and dynamic system performances," IEEE Transactions on Power Systems, vol. 29, pp. 1410-1418, 2014. [DOI:10.1109/TPWRS.2013.2293626]
27. [26] D. C. Montgomery, Introduction to statistical quality control: John Wiley & Sons (New York), 2009.
28. [27] I. IEC, "62682 Management of Alarm Systems for the Process Industries," ed: Geneva: IEC, 2014.
29. [28] N. Mayadevi, S. Ushakumari, and S. Vinodchandra, "SCADA-based operator support system for power plant equipment fault forecasting," Journal of the Institution of Engineers (India): Series B, vol. 4, pp. 369-376, 2014.
30. [29] J. Zhao, Y. Xu, F. Luo, Z. Dong, and Y. Peng, "Power system fault diagnosis based on history driven differential evolution and stochastic time domain simulation," Information Sciences, vol. 275, pp. 13-29, 2014. [DOI:10.1016/j.ins.2014.02.039]
31. [30] T. M. U. SPAMLAB. (2017). SPAMLAB. Available: https://www.irancert.ir