loading...
پیران فایل
پروپوزال و پایان نامه همه رشته ها
آخرین ارسال های انجمن
عنوان پاسخ بازدید توسط
فعالیت های کلاس دهم تصویر سازی مدرسه شهید فهمیده+برنامه امتحانات هنرستان شهید فهمیده 20 2651 admin_piranshahrnet
نمرات (درس excel) آخرین ویرایش + مستمر 0 929 admin_piranshahrnet
نمره اطلاعات و ارتباطات آخرین ویرایش نوبت اول+ مستمر 8 1628 admin_piranshahrnet
دانلود کتاب.... و بررسی روشهای نفوذ به وب و تامین امنیت آن(نویسنده محمود عبدالهی) 0 1089 admin_piranshahrnet
فروشگاه مقالات و پروژه های دانشجویی و دانش آموزی فعال می باشد 0 1060 admin_piranshahrnet
گالری تصاویر مدرسه شهید فهمیده پیرانشهر 0 1116 admin_piranshahrnet
نمرات (درس مفاهیم پایه + نمره امتحان) آخرین ویرایش + مستمر 4 1378 admin_piranshahrnet
خالیدنجمی ریس کمیسون فرهنگی واموزش عالی:جامعه توسعه یافته نیازمندمعلمان باانگیزه است 0 1058 admin_piranshahrnet
نمرات (درس word) آخرین ویرایش نوبت اول + مستمر 0 1032 admin_piranshahrnet
نمرات (درس پاورپوینت) آخرین ویرایش + مستمر 0 908 admin_piranshahrnet
نمرات (درس سیسم عامل) + مستمر 0 883 admin_piranshahrnet
​روش محاسبه نمرات (درس مفاهیم پایه) 0 992 admin_piranshahrnet
محمود عبدالهی بازدید : 391 یکشنبه 05 اردیبهشت 1395 نظرات (0)

امنیت سیستم های کنترل صنعتی 

مقدمه :

سیستمهای کنترل صنعتی یا  ICS Industrial Control System - - دربرگیرنده سیستمهای زیرمی باشند:

§ SCADA : سیستم دریافت داده ها و کنترل نظارتی

§ DCS :سیستمهای کنترل توزیع شده

§ PLC :کنترل کننده های منطقی قابل برنامه ریزی

 
 

 سیستمهای کنترل صنعتی در تمامی صنایع مانند برق ، آب ، فاضلاب ، نفت وگاز ، حمل ونقل ، شیمیایی ، دارویی ، کاغذ ، غذا و نوشیدنی ، فولاد، خوروسازی و... وجود دارند و فرآیندهای تولیدو ساخت را کنترل می کنند.  

یک سیستم کنترل صنعتی بطور نوعی شامل حلقه های کنترلی متعدد ،واسط های انسان-ماشین( HMI) ، ابزارهای عیب یابی ، نگهداری وتعمیرات از راه دور با استفاده از پروتکل های شبکه می باشد.

سیستم های کنترل در صنایع مختلف و زیر ساختهای بحرانی مانند ساخت و تولید ، توزیع و حمل ونقل بکارگرفته میشوند.

صنایع ساخت و تولید را می توان به دو دسته کلی زیر تقسیم بندی کرد:

الف) تولید فرآیندی و

ب‌) تولید ناپیوسته

دسته الف ) معمولاً در صنایع با قابلیت تولید فرآیندی ،از دو فرایند اصلی استفاده می شود که عبارتند از :

1)فرآیندهای تولید پیوسته مانند جریان سوخت و بخاردر نیروگاهها ، نفت در پالایشگاه و تصفیه در کارخانه های شیمیایی

2)فرآیندهای تولید انبوه و دسته ای (Batch) مانند تولید غذا و دارو

دسته ب) در صنایع با فرآیند تولید ناپیوسته، برای تولید محصول نهایی ، مجموعه ای از کارها روی یک قطعه یا تجهیز در مراحل مختلف انجام می گیرد، مانند صنایع ماشین کاری و مونتاژ قطعات مکانیکی و الکترونیکی

در صنایع توزیع و حمل ونقل مانند توزیع آب ، برق ،جمع آوری فاضلاب ، لوله های نفت و گاز ، سیستم های حمل ونقل ریلی ، برخلاف صنایع ساخت و تولید که داراییهای فیزیکی در یک منطقه فیزیکی محصور هستند، داراییهای فیزیکی آنها از جنبه جغرافیایی پراکنده شده اند . لذا شبکه ارتباطات صنعتی در صنایع ساخت و تولید ، معمولاً از نوع فن آوری LAN (شبکه های منطقه ای محلی)و در صنایع توزیع و حمل ونقل از نوع WAN (شبکه منطقه ای گسترده) و فن آوریهای بی سیم وRF هستند.

سیستم هایSCADA برای کنترل داراییهای پخش شده که جمع آوری داده های آنها بصورت متمرکز نیازکاربران است استفاده میشوند و سیستم های DCS برای کنترل تولید در یک محل جغرافیایی مناسب هستند. PLC ها در هر دو سیستم SCADA و DCS بعنوان جزء کنترل کننده در یک هرم اتوماسیون از سطح کارگاه تا سطوح اطلاعات مدیریت بکار گرفته می شوند .همچنین از آنها در سیستمهای کنترل کوچکتردر فرآیندهای ناپیوسته مانند خطوط مونتاژ خودرواستفاده میشود.

 

بخش 1) مقایسه بین امنیت سیستم های فن آوری اطلاعات (IT) و سیستم های کنترل صنعتی(ICS)

بطور خلاصه می توان گفت ICS کنترل جهان فیزیکی وIT مدیریت داده ها را بعهده دارند .لذا در موضوع امنیت، ریسکها و اولویتهای متفاوتی خواهند داشت. بصورت چکیده، در جدول زیر تفاوت ها و ویژگیهای خاص امنیت در IT وICS که بایستی در طراحی امنیت ICS مدنظر قرارگیرد آورده شده است:

 

ویژگی

IT

ICS

عملکرد به موقع

§real timeبودن در اغلب سیتمهایITاهمیت ندارد

§پاسخ سیستم بایستی پایدار و سازگار باشد

§توان عملیاتی و خروجی بالایی نیاز دارد

§تأخیر زیاد و jitterمیتواند قابل قبول باشد

§واکنش اضطراری، فاکتور بحرانی محسوب نمی شود

§کنترلدسترسی محکمی به میزان مورد نیاز برای ملاحظات امنیتی می توان اعمال کرد

§زمان و سرعت در پاسخ سیستم یک فاکتور بحرانی است

§ توان عملیاتی و خروجی متوسط نیاز دارد

§تأخیر زیاد و یا jitterقابل قبول نیست

§پاسخ به واکنش اضطراری و انسانی فاکتور بحرانی محسوب میشود

§دسترسی به ICS بایستی سخت گیرانه و اکیداً کنترل شده باشد. این کنترل نبایستی باز دارند یا مختل کننده تعامل بین انسان و ماشین باشد

قابلیت دسترسی
(قابلیت اطمینان)

§پاسخهایی مانند راه اندازی مجدد (reboot) قابل قبول است

§کاهش قابلیت دسترسی بسته به الزامات عملیاتی سیستم اغلب قابل تحمل است

§پاسخهایی مانند راه اندازی مجدد(reboot)به دلیل الزام قابلیت دسترسی فرآیند می تواند قابل قبول نباشد.

§بدلیل الزام قابلیت دسترسی، ممکن است نیاز به سیستم های افزونه(Redundant) باشد

§از مدار خارج کردن آنها بایستی از روزها / هفته های قبل برنامه ریزی شده باشد

§قابلیت آماده بکاری بالای آنها ، نیازمند انجام آزمونهای همه جانبه و فراگیر می باشد

مدیریت ریسک

§مدیریت داده ها را بعهده دارد

§محرمانه و یکپارچگی داده ها بسیارمهم است

§بروز اشکال و خطا اهمیت کمی دارد (توقف کوتاه مدتریسک عمده محسوب نمی شود)

§پیامد ریسک عمده، تأخیر در عملیات تجاری است

§کنترل جهان فیزیکی را بعهده دارد

§ایمنی انسان و متعاقب آن حفاظت فراگیر بسیارمهم است .

§بروز اشکال و خطا اهمیت زیادی دارد ، حتی توقف کوتاه مدت ممکن است قابل قبول نباشد 

- پیامد ریسکهای عمده عبارتند از :
عدم تطابق با قوانین و مقررات زیست محیطی ، از بین رفتن زندگی ، تجهیزات یا تولید

سیستم عامل

§سیستم ها برای کار با سیستم های عامل متداول طراحی شده اند

§بروز آوری سیستمها آسان و حتی با ابزارهای بروز آوری خودکار یا زمانبندی شده میسر است

§سیستمهای عامل اختصاصی و متفاوت دارند و اغلب بر روی آنها قابلیت های امنیتی پیش بینی نشده است.

§تغییرات نرم افزاری بایستی با احتیاط و معمولاً توسط فروشنده نرم افزار انجام شود ،زیرا ممکن است الگوریتمهای کنترل ویژه ای وجود داشته یا شایدسخت افزار و نرم افزار خاصی لازم داشته باشد.

محدویت منابع

§سیستم ها با منابع کافی پیش بینی می شوند تا کاربردهای آتی مانند راه حلهای امنیتی را پوشش دهند.

§سیستم ها طوری طراحی می شوند که از فرآیند های صنعتی مورد نظر پشتیبانی کنند و ممکن است حافظه کافی ومنابع محاسباتی برای پشتیبانی از قابلیت های اضافی مانندامنیتی را نداشته باشند

§بسیاری از سیستمها ویژگی هایی ماننند رمزدار کردن ،ثبت خطا و رمز عبور راممکن است نداشته باشند

ارتباطات

§پروتکلهای ارتباطی استاندارد دارند

§اصولا از شبکه های سیم و فیبرو برخی قابلیتهای محلی بی سیم استفاده می کنند

§شبکه هایITنوعی در مورد آنها اجرا می شود

§پروتکلهای ارتباطی مختلف استاندارد و اختصاصی دارند

§از انواع محیطهای ارتباطی مانند سیم کشی اختصاصی و بدون سیم (رادیویی و ماهواره ای)استفاده میکنند

§شبکه ها پیچیده و برخی مواقع به مهندسان کنترل خبره نیاز دارند

مدیریت تغییر

§تغییرات نرم افزاری میتوان  رابراساس روشهای اجرایی و خط مشی امنیتی  بصورت زمان بندی شده انجام داد . روشهای اجرایی معمولاً خودکار هستند.

§تغییرات نرم افزاری بایستی کاملاً تست شده و بصورت تغییرات پله ای در کل سیستم اعمال شوند تا از حفظ یکپارچگی سیستم کنترل اطمینان حاصل شود.

§توقفات ICS ،اغلب بایستی از روزها / هفته های قبل برنامه ریزی شده باشد

§ ممکن است سیستم عامل هایی استفاده کنند که دیگرپشتیبانی نمی شوند

مدیریت پشتیبانی

§روشهای پشتیبانی متنوعی را استفاده می کنند، حتی شاید پشتیبانی از طریق فن آوری های نامتجانس ولی بهم مرتبط انجام گیرد

§معمولاً پشتیبانی از طریق یک فروشنده انحصاری انجام میشود

عمر کاری اجزای سیستم

§به دلیل تغییر سریعتر فن آوری اطلاعات ،عمر آنها 3 تا 5 سال است

§عمر فن آوری آنها حدود 10 تا 15 سال است ، زیرا برای کاربردهای خاصی طراحی ونصب شده اند

محل استقراراجزای سیستم

§اجزای سیستم معمولاً در محلی با دسترسی آسان قراردارند

§ازدور می توان برای تهیه نسخه پشتیبان استفاده کرد

§دسترسی به اجزای سیستم میتواند ایزوله شده ،از راه دور و نیاز به تلاش فیزیکی گسترده داشته باشد

 

 

منبع :   NIST Special Publication 800-82 Feb 2015

ارسال نظر برای این مطلب

کد امنیتی رفرش
درباره ما
پایان نامه ، پروپوزال و مقالات دانش آموزی و دانشجویی
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    میزان رضایت شما از سایت؟؟
    آمار سایت
  • کل مطالب : 1787
  • کل نظرات : 85
  • افراد آنلاین : 15
  • تعداد اعضا : 399
  • آی پی امروز : 1253
  • آی پی دیروز : 587
  • بازدید امروز : 2,447
  • باردید دیروز : 1,034
  • گوگل امروز : 81
  • گوگل دیروز : 178
  • بازدید هفته : 3,481
  • بازدید ماه : 7,439
  • بازدید سال : 109,550
  • بازدید کلی : 3,129,604