<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Signal and Data Processing</title>
<title_fa>پردازش علائم و داده‌ها</title_fa>
<short_title>JSDP</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://jsdp.rcisp.ac.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2538-4201</journal_id_issn>
<journal_id_issn_online>2538-421X</journal_id_issn_online>
<journal_id_pii></journal_id_pii>
<journal_id_doi>10.61882/jsdp</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>1</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science></journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1396</year>
	<month>12</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2018</year>
	<month>3</month>
	<day>1</day>
</pubdate>
<volume>14</volume>
<number>4</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>یک سامانه مدیریت دسترسی برای کاهش تهدیدهای عملیاتی در سامانه اسکادا</title_fa>
	<title>An Access Management System to Mitigate Operational Threats in SCADA System</title>
	<subject_fa>مقالات گروه امنیت اطلاعات</subject_fa>
	<subject>Paper</subject>
	<content_type_fa>پژوهشي</content_type_fa>
	<content_type>Research</content_type>
	<abstract_fa>&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;&lt;span dir=&quot;RTL&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;حمله به سامانه&#8204;های اسکادا در زیرساخت&#8204;های حیاتی خسارت&#8204;های جبران&#8204;ناپذیری به همراه دارد. &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;RTL&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;در&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span dir=&quot;RTL&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;سامانه اسکادا اپراتورها نقش کلیدی داشته، و چنانچه &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;RTL&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;وظایف خود را به&#8204;درستی انجام ندهند در فرآیندهای جاری شبکه اختلال به&#8204;وجود می&#8204;آید. در این مقاله عملکرد نامناسب اپراتورها در کنترل فرآیندها به&#8204;عنوان تهدیدهای عملیاتی شناخته می&#8204;شوند. یک تهدید&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span dir=&quot;RTL&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;عملیاتی هنگامی است که اپراتورهای مجاز با انجام&#8204;ندادن وظایف سازمانی و یا سوءاستفاده از مجوزهای قانونی سعی در ایجاد اختلال در پست&#8204;های راه دور می&#8204;کنند. در این مقاله یک سامانه مدیریت دسترسی مبتنی بر اعتماد برای کاهش تهدیدهای عملیاتی ارائه &#8204;شده است. در این سامانه سطح دسترسی اپراتور به پست&#8204;ها با توجه به مقدار اعتماد اپراتور و سطح بحرانی&#8204;بودن پست تعیین می&#8204;شود. مقدار اعتماد اپراتور در فواصل زمانی معین و یا هنگام مشاهده ناهنجاری در شبکه به&#8204;روزرسانی می&#8204;شود. سامانه پیشنهادی قادر است تا ناهنجاری&#8204;های به&#8204;وجود&#8204;آمده را شناسایی کند. نتایج شبیه&#8204;سازی با استفاده از داده&#8204;های شبکه برق ایران نشان می&#8204;دهد که سامانه پیشنهادی از کارایی مناسبی برخوردار است.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;
</abstract_fa>
	<abstract>&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;One of the most dangerous insider threats in a supervisory control and data acquisition (SCADA) system is the operational threat. An operational threat occurs when an authorized operator misuses the permissions, and brings catastrophic damages by sending legitimate control commands. Providing too many permissions may backfire, when an operator wrongly or deliberately abuses the privileges. Therefore, an access management system is required to provide necessary permissions and prevent malicious usage.&amp;nbsp; An operational threat on a critical infrastructure has &lt;/strong&gt;&lt;strong&gt;the potential to cause large financial losses and irreparable damages at the national level.&lt;/strong&gt;&lt;strong&gt; In this paper, we propose a new alarm-trust based access management system reducing the potential of operational threats in SCADA system.&amp;nbsp; In the proposed system, the accessibility of a remote substation will be determined based on the operator trust and the criticality level of the substation. The trust value of the operator is calculated using the performance of the operator, periodically or &lt;/strong&gt;&lt;strong&gt;in emergencies, when&lt;/strong&gt;&lt;strong&gt; an anomaly is detected. The criticality level of the substation is computed using its properties. Our system is able to detect anomalies that may result from the operational threats. The simulation results in the SCADA power system of Iran show effectiveness of our system.&lt;/strong&gt;&lt;br&gt;
&amp;nbsp;&lt;/p&gt;
</abstract>
	<keyword_fa>کنترل دسترسی, اعتماد, تهدید خودی, تشخیص ناهنجاری, اسکادا</keyword_fa>
	<keyword>Access control, trust, insider threat, anomaly detection, SCADA</keyword>
	<start_page>3</start_page>
	<end_page>18</end_page>
	<web_url>http://jsdp.rcisp.ac.ir/browse.php?a_code=A-10-854-2&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Payam</first_name>
	<middle_name></middle_name>
	<last_name>Mahmoudi Nasr</last_name>
	<suffix></suffix>
	<first_name_fa>پیام</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>محمودی نصر</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>P.mahmoudi@umz.ac.ir</email>
	<code>10031947532846006212</code>
	<orcid>10031947532846006212</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>دانشگاه مازندران</affiliation_fa>
	 </author>


	<author>
	<first_name>Ali</first_name>
	<middle_name></middle_name>
	<last_name>Yazdian Varjani</last_name>
	<suffix></suffix>
	<first_name_fa>علی</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>یزدیان ورجانی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>Yazdian@modares.ac.ir</email>
	<code>10031947532846006213</code>
	<orcid>10031947532846006213</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>دانشگاه تربیت مدرس</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
