9. دولتبریتابیاکهدرطولتاریخدرشراطبحرانیهمیشهشهروندانخودرا«بهحفظآرامشوخونسردی»
دعوتمی،کنداینبارباصدایبلندهشدارمیدهد:
دولتبریتانیامدعیشدتهدیداتسایبریمیتوانندبسیارخطرناکترازیکحملهاتمیباشند(کمیتهامور
داخلی،بریتانیا6آگوست2013)
سایبری جنگ-واقعیت تا رویا از!
تشکیل13منظو به امریکا دفاع وزارت در سایبری و اطالعات فناوری امنیت زمینه در متخصصین از تیمانجام ر
خارجی دشمنان علیه بر سایبری تهاجمی های ماموریت(،الکساندر کیت دستور13مارچ2013.)
“I would like to be clear that this team, this defend-the-
nation team, is not a defensive team,” Gen. Alexander
told the House Armed Services Committee on Monday.
“This is an offensive team that the Defense Department
would use to defend the nation if it were attacked in
cyber space. Thirteen of the teams that we're creating
are for that mission alone.”
“We are not winning the war on online criminal activity,” noted Keith Vaz, a
politician and Chair of the UK Home Affairs Committee that published the report.
“We are being too complacent about these E-wars because the victims are
hidden in cyberspace. The threat of a cyber attack to the UK is so serious it is
marked as a higher threat than a nuclear attack.”
مادرآستانهورودبهفازیجدیدازدرگیریهستیمکهدرآنازسالحهای
سایبریبهمنظورتخریبوضربهفیزیکیاستفادهمیشود(جنرالهای،دنرئیس
اسبقدفتراطالعات،ملی4ژوئن2012).
تهدیدسایبریجدیاستومیتواندپیامدهایمشابهبا
تهدیداتهستهایدرجنگسردبهدنبالداشته
باشد(گزارشDefense Science Board) حاضر موجود تهدید بزرگترین ،سایبر
است تئوری تهدید یک از بیش سایبری فضای چراگه.ت میبه واند
بزند ضربه ما مالی های سیستم و ها ساخت زیر(.مولین مایکرئیس ،
امریکا ارتش مشترک ستاد2011)
میز روی گزینه
سایبری
های زیرساخت
صنعتی
نظارت و کنترل فرآیندهای تولیدی واحدهای صنعتی با ظهور کنترل کننده های منطقی برنامه پذیر و تکنولوژی های نوین ارتباطی، توسعه و پیشرفت چشمگیری داشته اند.
روند رو به رشد تکنولوژی های بکار رفته در این سیستم ها به نحوی است که نه تنها سرعت و دقت تولید و بهره وری را بهبود بخشیده، بلکه بسیاری از فرآیندهای ناممکن و یا بسیار پیچیده را تسهیل بخشیده و امکان کنترل و مانیتورینگ از راه دور را فراهم ساخته اند.
هرچند ساختار و عملکرد سیستم های کنترلی پیشرفت شایان توجهی داشته، اما بحث امنیت و به خصوص امنیت سایبری در آن ها چندان مد نظر قرار نگرفته است و لذا این تجهیزات را در معرض آسیب قرار داده است.
آسیب پذیری های موجود در سیستم های صنعتی این امکان را برای مهاجمین سایبری فراهم ساخته تا به فکر حمله به زیرساخت های حیاتی کشور، آسیب رساندن به آن ها و یا ایجاد اختلال در فرآیند کاری آن ها برآیند.
در دنیایی که استفاده از فناوری اطلاعات در کنترل های صنعتی رو به افزایش است، مخاطرات امنیت بر ایمنی سیستم ها می توانند اثر گذار باشند.
فقدان امنیت در سیستم های صنعتی (که مهم ترین دغدغه آن ها ایمنی است)، منجر به از دست رفتن ایمنی می شود.
HMI: این همون جایی است که لبه اشتراکی سایبر و صنعت کلید می خوره
نسل اول: شامل رایانه هایStand-alone، که به طور مجازی ارتباطی با دیگر رایانه ها نداشتند/پروتکل ها منحصرا توسط سازنده توسعه و ارائه می شد/پروتکل ها عملکردی بیشتر از آنچه که مورد نیاز بود در اختیار نمی گذاشتند/قابلیت اتصال و ارتباط با دیگر انواع ترافیک داده RTU ها وجود نداشت/ارتباط بسیار محدودی در مواقعی ضروری و توسط سازنده با سیستم اسکادای اصلی(Master) بر قرار می شد/معمولا از دو سیستم مینفریم یکی اصلی و دیگری پشتیبان استفاده می شد
(یک سیستم تنها که بدون نیاز به تعامل با دستگاه دیگر یا شبکه دیگر کاری را به طور مستقل انجام میدهد/ قطعه ای که در درون خود محتوای مورد نیاز عملکرد خود را دارد و بدون نیاز به تعامل با قطعه دیگر وظیفه خود را انجام می دهد)
نسل دوم:
تحت کنترل سازنده(فروشند)، در محیط اختصاصی
بهبود در کوچک سازی سیستم
استفاده از فناوری LAN به منظور توزیع فرآیندها(پردازش کردن) در بین چند سیستم
توزیع عملکردهای سیستم در بین چندین سیستم
شبکه ها قادر به فراتر رفتن از محیط محلی را ندارند و فقط در محدوده خود قابل دسترس هستند
سازنده/فروشنده پروتکل شبکه اختصاصی خود را ایجاد می کند
ارتباط با شبکه های خارجی محدود به پروتکل های RTU است.(یعنی فقط RTU ها با شبکه بیرونی ارتباط می گرفتند)
بهبود افزونگی و قابلیت اطمینان سیستم
نسل سوم:
معماری سستم باز(Open system Architecture)
در اسلایدهای قبل تفاوت مدل سه گانه امنیت در فناوری اطلات با سامانه های کنترل صنعتی در سطح بالا بیان شد
در این بخش کمی فنی تر در این باره صحبت کرده و علت تفاوت امنیت IT و کنترل صنعتی اشاره می کنیم