دوره 14، شماره 4 - ( 12-1396 )                   جلد 14 شماره 4 صفحات 18-3 | برگشت به فهرست نسخه ها


XML English Abstract Print


Download citation:
BibTeX | RIS | EndNote | Medlars | ProCite | Reference Manager | RefWorks
Send citation to:

Mahmoudi Nasr P, Yazdian Varjani A. An Access Management System to Mitigate Operational Threats in SCADA System. JSDP 2018; 14 (4) :3-18
URL: http://jsdp.rcisp.ac.ir/article-1-440-fa.html
محمودی نصر پیام، یزدیان ورجانی علی. یک سامانه مدیریت دسترسی برای کاهش تهدیدهای عملیاتی در سامانه اسکادا. پردازش علائم و داده‌ها. 1396; 14 (4) :3-18

URL: http://jsdp.rcisp.ac.ir/article-1-440-fa.html


دانشگاه مازندران
چکیده:   (5435 مشاهده)

حمله به سامانه‌های اسکادا در زیرساخت‌های حیاتی خسارت‌های جبران‌ناپذیری به همراه دارد. در سامانه اسکادا اپراتورها نقش کلیدی داشته، و چنانچه وظایف خود را به‌درستی انجام ندهند در فرآیندهای جاری شبکه اختلال به‌وجود می‌آید. در این مقاله عملکرد نامناسب اپراتورها در کنترل فرآیندها به‌عنوان تهدیدهای عملیاتی شناخته می‌شوند. یک تهدید عملیاتی هنگامی است که اپراتورهای مجاز با انجام‌ندادن وظایف سازمانی و یا سوءاستفاده از مجوزهای قانونی سعی در ایجاد اختلال در پست‌های راه دور می‌کنند. در این مقاله یک سامانه مدیریت دسترسی مبتنی بر اعتماد برای کاهش تهدیدهای عملیاتی ارائه ‌شده است. در این سامانه سطح دسترسی اپراتور به پست‌ها با توجه به مقدار اعتماد اپراتور و سطح بحرانی‌بودن پست تعیین می‌شود. مقدار اعتماد اپراتور در فواصل زمانی معین و یا هنگام مشاهده ناهنجاری در شبکه به‌روزرسانی می‌شود. سامانه پیشنهادی قادر است تا ناهنجاری‌های به‌وجود‌آمده را شناسایی کند. نتایج شبیه‌سازی با استفاده از داده‌های شبکه برق ایران نشان می‌دهد که سامانه پیشنهادی از کارایی مناسبی برخوردار است.

متن کامل [PDF 5694 kb]   (1143 دریافت)    
نوع مطالعه: پژوهشي | موضوع مقاله: مقالات گروه امنیت اطلاعات
دریافت: 1394/7/20 | پذیرش: 1396/8/3 | انتشار: 1396/12/22 | انتشار الکترونیک: 1396/12/22

فهرست منابع
1. [22] پزوهشگاه نیرو"استاندارد سامانه‌های اتوماسیون پست‌های انتقال و فوق توزیع," وزارت نیرو, 1386.
2. [1] D. Kushner, "The real story of stuxnet," ieee Spectrum, vol. 50, pp. 48-53, 2013. [DOI:10.1109/MSPEC.2013.6471059]
3. [2] Matthew L. Collins, Michael C. Theis, Randall F. Trzeciak, Jeremy R. Strozer, Jason W. Clark, Daniel L. Costa, et al., "Common sense guide to mitigating insider threats 5th edition," CARNEGIE-MELLON UNIV PITTSBURGH PA SOFTWARE ENGINEERING INST, 2016.
4. [3] N. Baracaldo and J. Joshi, "An adaptive risk management and access control framework to mitigate insider threats," Computers & Security, vol. 39, pp. 237-254, 2013. [DOI:10.1016/j.cose.2013.08.001]
5. [4] P. Legg, N. Moffat, J. R. Nurse, J. Happa, I. Agrafiotis, M. Goldsmith, et al., "Towards a conceptual model and reasoning structure for insider threat detection," Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications, vol. 4, pp. 20-37, 2013.
6. [5] H. Shey, K. Mak, S. Balaouras, and B. Luu, "Understand the state of data security and privacy: 2015 to 2016," Forrester Research Inc, vol. 1, 2013.
7. [6] N. Baracaldo, B. Palanisamy, and J. Joshi, "G-SIR: An Insider Attack Resilient Geo-Social Access Control Framework," IEEE Transactions on Dependable and Secure Computing, 2017. [DOI:10.1109/TDSC.2017.2654438]
8. [7] M. Warkentin, A. C. Johnston, J. Shropshire, and W. D. Barnett, "Continuance of protective security behavior: A longitudinal study," Decision Support Systems, vol. 92, pp. 25-35, 2016. [DOI:10.1016/j.dss.2016.09.013]
9. [8] M. Asgarkhani and E. Sitnikova, "A strategic approach to managing security in SCADA systems," in Proceedings of the 13th European Conference on Cyber warefare and Security, 2014, pp. 23-32.
10. [9] A. Nicholson, S. Webber, S. Dyer, T. Patel, and H. Janicke, "SCADA security in the light of Cyber-Warfare," Computers & Security, vol. 31, pp. 418-436, 2012. [DOI:10.1016/j.cose.2012.02.009]
11. [10] H. Bao, R. Lu, B. Li, and R. Deng, "BLITHE: Behavior rule-based insider threat detection for smart grid," IEEE Internet of Things Journal, vol. 3, pp. 190-205, 2016. [DOI:10.1109/JIOT.2015.2459049]
12. [11] S. Board, "Pipeline Accident Report," 2010.
13. [12] D. Hadžiosmanović, D. Bolzoni, and P. H. Hartel, "A log mining approach for process monitoring in SCADA," International Journal of Information Security, pp. 1-21, 2012. [DOI:10.1007/s10207-012-0163-8]
14. [13] T. Sasaki, "A Framework for Detecting Insider Threats using Psychological Triggers," JoWUA, vol. 3, pp. 99-119, 2012.
15. [14] M.-K. Yoon and G. F. Ciocarlie, "Communication pattern monitoring: Improving the utility of anomaly detection for industrial control systems," in NDSS Workshop on Security of Emerging Networking Technologies, 2014. [DOI:10.14722/sent.2014.23012]
16. [15] I. Garitano, R. Uribeetxeberria, and U. Zurutuza, "A review of SCADA anomaly detection systems," in Soft Computing Models in Industrial and Environmental Applications, 6th International Conference SOCO 2011, 2011, pp. 357-366. [DOI:10.1007/978-3-642-19644-7_38]
17. [16] M. Bishop, H. M. Conboy, H. Phan, B. I. Simidchieva, G. S. Avrunin, L. A. Clarke, et al., "Insider threat identification by process analysis," in Security and Privacy Workshops (SPW), 2014 IEEE, 2014, pp. 251-264.
18. [17] D. Hadžiosmanović, R. Sommer, E. Zambon, and P. H. Hartel, "Through the eye of the PLC: semantic security monitoring for industrial processes," in Proceedings of the 30th Annual Computer Security Applications Conference, 2014, pp. 126-135. [DOI:10.1145/2664243.2664277]
19. [18] N. Baracaldo and J. Joshi, "Beyond accountability: using obligations to reduce risk exposure and deter insider attacks," in Proceedings of the 18th ACM symposium on Access control models and technologies, 2013, pp. 213-224. [DOI:10.1145/2462410.2462411]
20. [19] J.-H. Cho, A. Swami, and R. Chen, "A survey on trust management for mobile ad hoc networks," IEEE Communications Surveys & Tutorials, vol. 13, pp. 562-583, 2011. [DOI:10.1109/SURV.2011.092110.00088]
21. [20] S.-P. Hong, G.-J. Ahn, and W. Xu, "Access control management for SCADA systems," IEICE TRANSACTIONS on Information and Systems, vol. 91, pp. 2449-2457, 2008. [DOI:10.1093/ietisy/e91-d.10.2449]
22. [21] O. Rysavy, J. Rab, P. Halfar, and M. Sveda, "A formal authorization framework for networked SCADA systems," in Engineering of Computer Based Systems (ECBS), 2012 IEEE 19th International Conference and Workshops on, 2012, pp. 298-302. [DOI:10.1109/ECBS.2012.4]
23. [22](NRI), "Substation Automation Systems standard (Transmission and Subtransmission Substations)," Ministry of Energy of Iran, 2008.
24. [23] B. Zhu, A. Joseph, and S. Sastry, "A taxonomy of cyber attacks on SCADA systems," in Internet of things (iThings/CPSCom), 2011 international conference on and 4th international conference on cyber, physical and social computing, 2011, pp. 380-388. [DOI:10.1109/iThings/CPSCom.2011.34]
25. [24] J. Lopez, C. Alcaraz, and R. Roman, "Smart control of operational threats in control substations," Computers & Security, vol. 38, pp. 14-27, 2013. [DOI:10.1016/j.cose.2013.03.013]
26. [25] A. M. L. da Silva, A. Violin, C. Ferreira, and Z. S. Machado, "Probabilistic evaluation of substation criticality based on static and dynamic system performances," IEEE Transactions on Power Systems, vol. 29, pp. 1410-1418, 2014. [DOI:10.1109/TPWRS.2013.2293626]
27. [26] D. C. Montgomery, Introduction to statistical quality control: John Wiley & Sons (New York), 2009.
28. [27] I. IEC, "62682 Management of Alarm Systems for the Process Industries," ed: Geneva: IEC, 2014.
29. [28] N. Mayadevi, S. Ushakumari, and S. Vinodchandra, "SCADA-based operator support system for power plant equipment fault forecasting," Journal of the Institution of Engineers (India): Series B, vol. 4, pp. 369-376, 2014.
30. [29] J. Zhao, Y. Xu, F. Luo, Z. Dong, and Y. Peng, "Power system fault diagnosis based on history driven differential evolution and stochastic time domain simulation," Information Sciences, vol. 275, pp. 13-29, 2014. [DOI:10.1016/j.ins.2014.02.039]
31. [30] T. M. U. SPAMLAB. (2017). SPAMLAB. Available: https://www.irancert.ir

ارسال نظر درباره این مقاله : نام کاربری یا پست الکترونیک شما:
CAPTCHA

ارسال پیام به نویسنده مسئول


بازنشر اطلاعات
Creative Commons License این مقاله تحت شرایط Creative Commons Attribution-NonCommercial 4.0 International License قابل بازنشر است.

کلیه حقوق این تارنما متعلق به فصل‌نامة علمی - پژوهشی پردازش علائم و داده‌ها است.