SlideShare uma empresa Scribd logo
1 de 48
‫ا‬‫ه‬ ‫ت‬‫ص‬‫ر‬‫ف‬ ‫و‬ ‫ا‬‫ه‬ ‫ش‬‫ل‬‫ا‬‫چ‬ ،‫ت‬‫ر‬‫و‬‫ر‬‫ض‬
‫صنعت‬ ‫کنترل‬ ‫های‬ ‫سامانه‬ ‫امنیت‬‫ی‬
‫کننده‬ ‫تهیه‬:‫اص‬ ‫باقری‬ ‫اسماعیل‬‫ل‬
‫خدا‬ ‫بنام‬
‫موضوع‬
‫ارائه‬ ‫برنامه‬
*
‫درباره‬‫من‬ 01
‫مسئله‬ ‫بیان‬‫اهمیت‬ ‫و‬ 02
‫بندی‬ ‫مرز‬‫امنیت‬ ‫و‬ ‫ایمنی‬ 03
‫به‬ ‫حمله‬‫زیرساخت‬‫های‬‫صنعتی‬ 04
‫اصول‬ ‫و‬ ‫مبانی‬‫صنع‬ ‫کنترل‬ ‫های‬ ‫سامانه‬‫تی‬ 05
‫در‬ ‫امنیت‬‫های‬ ‫سامانه‬IT‫صنعتی‬ ‫و‬ 06
‫امنیت‬ ‫مدل‬ ‫تفاوت‬ ‫علت‬‫اسکادا‬‫و‬IT 07
‫نیازهای‬ ‫پیش‬‫در‬ ‫امنیت‬‫اسکادا‬ 08
‫راهکارهای‬‫امنیت‬‫اسکادا‬ 09
‫دیدگا‬ ‫از‬ ‫صنعتی‬ ‫کنترل‬ ‫های‬‫سیستم‬‫ه‬
‫تجاری‬
10
‫من‬ ‫درباره‬
•‫اصل‬ ‫باقری‬ ‫اسماعیل‬
•‫کامپیوتر‬ ‫کارشناس‬
•‫از‬ ‫بیش‬10‫سایبری‬ ‫امنیت‬ ‫و‬ ‫اطالعات‬ ‫فناوری‬ ‫حوزه‬ ‫در‬ ‫فعالیت‬ ‫سال‬
•CCNA،CEH،CISSP،CCNA Security،LPIC1 & 2،CHFI،CCNP،
VCP،VDI،JNCIA،JNCIS-SEC،JNCIP-SEC
•‫اطالعات‬ ‫فناوری‬ ‫و‬ ‫صنعتی‬ ‫های‬ ‫شبکه‬ ‫امنیت‬ ‫محقق‬
•‫صنعتی‬ ‫های‬ ‫سیستم‬ ‫امنیت‬ ‫ارزیابی‬ ‫و‬ ‫نفوذ‬ ‫تست‬
•‫از‬ ‫بیش‬7‫سایبری‬ ‫امنیت‬ ‫و‬ ‫اطالعات‬ ‫فناوری‬ ‫حوزه‬ ‫در‬ ‫فعالیت‬ ‫سال‬
•‫پایدار‬ ‫پیشرفته‬ ‫تهدیدات‬ ‫تحلیل‬
•‫امنیت‬ ‫تهدیدات‬ ‫هوش‬ ‫راهکارهای‬
‫اهمیت‬ ‫و‬ ‫مسئله‬ ‫بیان‬
•‫اهمیت‬‫امنیت‬‫سامانه‬‫های‬‫فناوری‬‫اطالعات‬‫به‬‫طور‬‫فزاینده‬‫در‬‫حال‬‫رشد‬‫است‬.
•‫سامانه‬‫های‬‫کنترل‬‫صنعتی‬‫به‬‫عنوان‬‫زیر‬‫مجموعه‬‫ای‬‫از‬‫فناوری‬،‫اطالعات‬‫از‬‫سامانه‬‫های‬‫فن‬‫اوری‬
‫اطالعات‬‫برای‬‫کنترل‬‫صنایع‬‫بهره‬‫می‬‫برند‬.
•‫سامانه‬‫هایی‬‫که‬‫اغلب‬‫با‬‫عناوینی‬‫نظیر‬SCADA, DCS, PLC‫از‬‫آن‬‫ها‬‫نام‬‫برده‬‫می‬‫شود‬.
•‫با‬‫پیوند‬‫خوردن‬‫هر‬‫چه‬‫بیشتر‬‫سامانه‬‫های‬‫صنعتی‬‫با‬‫دیگر‬‫سامانه‬‫های‬‫فناوری‬،‫اطالعات‬‫حمالت‬
‫سایبری‬‫بر‬‫سامانه‬‫های‬‫کنترل‬،‫صنعتی‬‫مخاطره‬‫واقعی‬‫تری‬‫را‬‫مطرح‬‫می‬‫کنند‬.
•‫آسیب‬‫پذیری‬‫های‬‫رها‬‫شده‬‫در‬‫سیستم‬‫های‬‫صنعتی‬‫این‬‫امکان‬‫را‬‫برای‬‫مهاجمین‬‫سایبری‬
‫فراهم‬‫ساخته‬‫تا‬‫به‬‫فکر‬‫حمله‬‫به‬‫زیرساخت‬‫های‬‫حیاتی‬،‫کشور‬‫آسیب‬‫رساندن‬‫به‬‫آن‬‫ها‬‫و‬‫ی‬‫ا‬
‫ایجاد‬‫اختالل‬‫در‬‫فرآیند‬‫کاری‬‫آن‬‫ها‬‫برآیند‬.
‫کنیم‬ ‫می‬ ‫زندگی‬ ‫که‬ ‫دنیایی‬ ‫در‬!
•‫آب‬
•‫برق‬
•‫گاز‬
•‫و‬ ‫نفت‬‫پتروشیمی‬
•‫غذایی‬ ‫مواد‬
•‫نقل‬ ‫و‬ ‫حمل‬ ‫و‬ ‫خودرو‬
‫بود‬ ‫چنین‬ ‫این‬ ‫اگر‬ ‫ما‬ ‫حیات‬...
•‫ناپ‬ ‫جبران‬ ‫حتی‬ ‫و‬ ‫سهمگین‬ ‫تبعات‬‫ذیر‬
•‫اقتصادی‬/‫مالی‬
•‫سیاسی‬/‫بین‬‫المللی‬
•‫جانی‬/‫انسانی‬
•‫زیست‬ ‫محیط‬
‫امنیت‬ ‫و‬ ‫ایمنی‬ ‫بندی‬ ‫مرز‬
‫بدون‬ ‫زندگی‬‫ایمن‬‫ی‬‫نابودی‬‫مرگ‬ ‫و‬
‫درحال‬ ‫فناوری‬ ‫و‬ ‫صنعت‬ ‫مرز‬ ‫که‬ ‫جهانی‬ ‫در‬،‫است‬
‫یکدیگر‬ ‫به‬‫خورند‬ ‫می‬!
‫حمله‬ ‫فکر‬ ‫در‬ ‫سایبری‬ ‫تروریسم‬‫به‬
‫کشورها‬ ‫حیاتی‬ ‫های‬ ‫ساخت‬ ‫زیر‬!
‫صنعتی‬ ‫های‬ ‫ساخت‬ ‫زیر‬ ‫به‬ ‫حمله‬
‫ی‬‫ع‬‫ق‬‫ا‬‫و‬ ‫د‬‫ر‬‫ا‬‫و‬‫م‬ ‫ی‬‫س‬‫ر‬‫ر‬‫ب‬
‫دولت‬‫بریتابیا‬‫که‬‫در‬‫طول‬‫تاریخ‬‫در‬‫شراط‬‫بحرانی‬‫همیشه‬‫شهروندان‬‫خود‬‫را‬«‫به‬‫حفظ‬‫آرامش‬‫و‬‫خون‬‫سردی‬»
‫دعوت‬‫می‬،‫کند‬‫اینبار‬‫با‬‫صدای‬‫بلند‬‫هشدار‬‫می‬‫دهد‬:
‫دولت‬‫بریتانیا‬‫مدعی‬‫شد‬‫تهدیدات‬‫سایبری‬‫می‬‫توانند‬‫بسیار‬‫خطرناک‬‫تر‬‫از‬‫یک‬‫حمله‬‫اتمی‬‫ب‬‫اشند‬(‫کمیته‬‫امور‬
‫داخلی‬،‫بریتانیا‬6‫آگوست‬2013)
‫سایبری‬ ‫جنگ‬-‫واقعیت‬ ‫تا‬ ‫رویا‬ ‫از‬!
‫تشکیل‬13‫منظو‬ ‫به‬ ‫امریکا‬ ‫دفاع‬ ‫وزارت‬ ‫در‬ ‫سایبری‬ ‫و‬ ‫اطالعات‬ ‫فناوری‬ ‫امنیت‬ ‫زمینه‬ ‫در‬ ‫متخصصین‬ ‫از‬ ‫تیم‬‫انجام‬ ‫ر‬
‫خارجی‬ ‫دشمنان‬ ‫علیه‬ ‫بر‬ ‫سایبری‬ ‫تهاجمی‬ ‫های‬ ‫ماموریت‬(،‫الکساندر‬ ‫کیت‬ ‫دستور‬13‫مارچ‬2013.)
“I would like to be clear that this team, this defend-the-
nation team, is not a defensive team,” Gen. Alexander
told the House Armed Services Committee on Monday.
“This is an offensive team that the Defense Department
would use to defend the nation if it were attacked in
cyber space. Thirteen of the teams that we're creating
are for that mission alone.”
“We are not winning the war on online criminal activity,” noted Keith Vaz, a
politician and Chair of the UK Home Affairs Committee that published the report.
“We are being too complacent about these E-wars because the victims are
hidden in cyberspace. The threat of a cyber attack to the UK is so serious it is
marked as a higher threat than a nuclear attack.”
‫ما‬‫در‬‫آستانه‬‫ورود‬‫به‬‫فازی‬‫جدید‬‫از‬‫درگیری‬‫هستیم‬‫که‬‫در‬‫آن‬‫از‬‫سالح‬‫های‬
‫سایبری‬‫به‬‫منظور‬‫تخریب‬‫و‬‫ضربه‬‫فیزیکی‬‫استفاده‬‫می‬‫شود‬(‫جنرال‬‫های‬،‫دن‬‫رئیس‬
‫اسبق‬‫دفتر‬‫اطالعات‬،‫ملی‬4‫ژوئن‬2012).
‫تهدید‬‫سایبری‬‫جدی‬‫است‬‫و‬‫می‬‫تواند‬‫پیامدهای‬‫مش‬‫ابه‬‫با‬
‫تهدیدات‬‫هسته‬‫ای‬‫در‬‫جنگ‬‫سرد‬‫به‬‫دنبال‬‫داشته‬
‫باشد‬(‫گزارش‬Defense Science Board) ‫حاضر‬ ‫موجود‬ ‫تهدید‬ ‫بزرگترین‬ ،‫سایبر‬
‫است‬ ‫تئوری‬ ‫تهدید‬ ‫یک‬ ‫از‬ ‫بیش‬ ‫سایبری‬ ‫فضای‬ ‫چراگه‬.‫ت‬ ‫می‬‫به‬ ‫واند‬
‫بزند‬ ‫ضربه‬ ‫ما‬ ‫مالی‬ ‫های‬ ‫سیستم‬ ‫و‬ ‫ها‬ ‫ساخت‬ ‫زیر‬(.‫مولین‬ ‫مایک‬‫رئیس‬ ،
‫امریکا‬ ‫ارتش‬ ‫مشترک‬ ‫ستاد‬2011)
‫میز‬ ‫روی‬ ‫گزینه‬
‫سایبری‬
‫های‬ ‫زیرساخت‬
‫صنعتی‬
‫است‬ ‫واقعی‬ ‫سایبری‬ ‫مخاطره‬
•‫استاکس‬‫نت‬
•‫انقالب‬‫در‬‫تکامل‬‫سالح‬‫های‬‫سایبری‬
•‫یک‬‫حمله‬‫پیچیده‬‫سایبری‬‫موفق‬
•‫شناسایی‬:2010
•‫نشانه‬‫های‬‫اولیه‬:2005
•‫هدف‬:‫صنعت‬‫هسته‬‫ای‬‫ایران‬
•‫عامل‬‫گسترش‬:‫حافظه‬‫های‬‫آلوده‬(USB)
•‫پیامد‬‫فیزیکی‬:‫فرکانس‬‫چرخش‬‫سانتریفیوژ‬‫ه‬‫ای‬
‫غنی‬‫سازی‬/‫خرابی‬1000‫سانتریفیوژ‬
•‫حمله‬‫سایبری‬:‫حمله‬‫مردی‬‫در‬‫میان‬MITM))‫بین‬
‫ایستگاه‬‫کاری‬‫و‬PLC
‫سایبری‬ ‫خرابکاری‬
‫است‬ ‫واقعی‬ ‫سایبری‬ ‫مخاطره‬
•‫دوکو‬
•‫شناسایی‬:2012
•‫نشانه‬‫های‬‫اولیه‬:2011
•‫هدف‬:‫صنعت‬‫هسته‬‫ای‬‫ایران‬(‫مرتبط‬‫با‬
‫استاکس‬‫نت‬)
•‫بردار‬‫حمله‬:‫آسیب‬‫پذیری‬Word
•‫نسخه‬‫جدید‬:2015
•‫هدف‬:‫سرقت‬‫اطالعات‬‫محرمانه‬‫مذاکرات‬
‫هسته‬‫ای‬‫ایران‬
•‫حمله‬‫سایبری‬:‫ساختمان‬‫ها‬‫و‬‫محل‬‫های‬
‫نشست‬‫مقامات‬‫و‬‫دیپلمات‬‫ها‬
•‫بردار‬‫حمله‬:‫سه‬‫آسیب‬‫پذیری‬‫روز‬-‫صف‬‫ر‬
‫در‬‫ویندوز‬
‫سایبری‬ ‫جاسوسی‬
‫است‬ ‫واقعی‬ ‫سایبری‬ ‫مخاطره‬
•‫شعله‬(Flame)
•‫شناسایی‬:2012
•‫نشانه‬‫های‬‫اولیه‬:2007
•‫هدف‬:‫زیرساخت‬‫هسته‬‫ای‬
‫ایران‬/‫صنعت‬‫نفت‬‫ایران‬
•‫عامل‬‫گسترش‬:‫حافظه‬‫های‬‫آلوده‬
(USB/)‫بلوتوث‬
•1000‫ماشین‬‫آلوده‬
•‫بردار‬‫حمله‬:‫آسیب‬‫پذیری‬
‫ویندوز‬(‫مشابه‬‫استاکس‬‫نت‬)‫جاسوسی‬ ‫و‬ ‫خرابکاری‬
‫ای‬ ‫هسته‬ ‫و‬ ‫نفت‬ ‫صنعت‬
‫شعله‬
‫است‬ ‫واقعی‬ ‫سایبری‬ ‫مخاطره‬
•‫هوکس‬(Havex)
•‫با‬‫نام‬Dragonfly‫نیز‬‫شناخته‬‫می‬‫شود‬
•‫شناسایی‬:2014
•‫نشانه‬‫های‬‫اولیه‬:2011/2012
•‫زیرساخت‬‫هدف‬:‫خطول‬‫و‬‫پمپ‬‫های‬‫انتقال‬
‫آب‬
•‫حمله‬‫سایبری‬:‫برنامه‬‫های‬‫سیستم‬‫های‬
‫کنترل‬/‫پروتکل‬OPC
•‫گسترش‬:‫استفاده‬‫از‬‫سایت‬‫های‬‫تامین‬‫کن‬‫نده‬
‫تجهیزات‬‫کنترل‬‫صنعتی‬(‫فیشینگ‬)
•‫قربانی‬:‫کشورهای‬‫اروپا‬/‫غرب‬-‫شرکت‬‫ها‬‫و‬
‫زیرساخت‬‫های‬‫انرژی‬(‫آب‬)
•‫منشا‬:‫گروه‬‫روسی‬Energetic Bear
‫خرابکاری‬ ‫عملیات‬
‫است‬ ‫واقعی‬ ‫سایبری‬ ‫مخاطره‬
•‫ایالت‬ ‫آب‬ ‫پمپ‬ ‫ایستگاه‬Illinois, Texas
•‫حمله‬ ‫وقوع‬:‫سال‬2011
•‫حمله‬ ‫هدف‬:‫آب‬ ‫انتقال‬ ‫های‬ ‫زیرساخت‬
•‫حمله‬ ‫بردار‬:‫کنت‬ ‫افزار‬ ‫نرم‬ ‫پذیری‬ ‫آسیب‬‫رل‬
‫صنعتی‬
•‫حمله‬ ‫نوع‬:‫کنت‬ ‫سیستم‬ ‫عبور‬ ‫رمز‬ ‫سرقت‬‫رل‬
‫دور‬ ‫راه‬ ‫دسترسی‬ ‫و‬ ‫صنعتی‬
•‫حمله‬ ‫عامل‬:‫هکرها‬(‫روسیه‬)
‫خرابکاری‬ ‫عملیات‬
‫است‬ ‫آینده‬ ‫اکنون‬!
‫صنعت‬ ‫کنترل‬ ‫های‬ ‫سامانه‬‫ی‬
‫م‬‫ی‬‫ه‬‫ا‬‫ف‬‫م‬ ‫و‬ ‫ل‬‫و‬‫ص‬‫ا‬ ،‫ف‬‫ی‬‫ر‬‫ا‬‫ع‬‫ت‬
‫چیست؟‬ ‫صنعتی‬ ‫کنترل‬ ‫های‬ ‫سامانه‬
•‫شامل‬‫طیفی‬‫از‬‫انواع‬‫سامانه‬‫های‬‫کنترل‬
•SCADA
•DCS
•PLC
•‫سامانه‬‫های‬‫کنترل‬‫در‬‫بخش‬‫های‬‫صنعتی‬‫و‬‫زیرساخت‬‫های‬‫حیاتی‬‫یافت‬‫می‬‫شوند‬
•‫بکارگیری‬‫در‬:
•‫برق‬‫و‬‫الکتریسیته‬
•‫آب‬‫و‬‫تسفیه‬‫آب‬‫و‬‫سد‬
•‫نفت‬‫و‬‫گاز‬
•‫شیمیایی‬‫و‬‫هسته‬‫ای‬
•‫ترافیک‬‫و‬‫حمل‬‫و‬‫نقل‬
•‫داروسازی‬
•‫تولید‬‫کاغذ‬
•‫غذایی‬‫و‬‫خوراکی‬
•‫هوافضا‬
•‫خودروسازی‬
•‫بسیاری‬‫از‬‫عملیات‬‫زیر‬‫ساخت‬،‫ها‬‫توسط‬‫سامانه‬‫های‬‫کنترل‬‫انجام‬‫می‬‫شوند‬.‫در‬‫ب‬‫رخی‬
‫موارد‬‫بسیار‬‫از‬‫کنترل‬‫ها‬‫به‬‫بکدیگر‬‫متصل‬‫بوده‬‫و‬‫بشدت‬‫به‬‫سامانه‬‫متکی‬‫ه‬‫ستند‬.
‫داده‬ ‫اکتساب‬‫نظارتی‬ ‫کنترل‬ ‫و‬(SCADA)
•‫سامانه‬‫های‬‫کنترل‬‫صنعتی‬‫که‬‫عموما‬‫با‬‫نام‬SCADA‫شناخته‬‫می‬،‫شوند‬‫عهده‬‫دار‬
‫برخی‬‫از‬‫فرآیندهای‬‫تامین‬‫کننده‬‫نیازهای‬‫اولیه‬‫و‬‫اساسی‬‫انسان‬‫ها‬‫هستند‬.
•‫مدیریت‬‫و‬‫توزیع‬‫آب‬
•‫کنترل‬‫سامانه‬‫های‬‫خط‬‫لوله‬‫گاز‬‫و‬‫شبکه‬‫توزیع‬‫برق‬
•‫فرآیندهای‬‫شیمیایی‬‫و‬‫هسته‬‫ای‬
•‫سامانه‬‫های‬،‫سرمایش‬‫گرمایش‬‫و‬‫تهویه‬‫مطبوع‬‫هوا‬(HVAC systems)
•‫سیستم‬‫های‬‫آسانسور‬‫و‬‫باالبر‬
•‫سیگنال‬‫های‬‫ترافیک‬‫و‬‫راهنمایی‬‫رانندگی‬
•‫سامانه‬‫های‬‫ترانزیت‬‫انبوه‬
•‫یک‬،‫اسکادا‬‫شامل‬‫سیگنال‬‫سخت‬‫افزار‬(‫ورودی‬/‫خروجی‬)،‫کنترل‬‫کننده‬‫ها،شبک‬‫ه‬،‫ها‬
‫رابط‬،‫کاربری‬‫تجهیزات‬‫ارتباطی‬‫و‬‫نرم‬‫افزار‬‫است‬.‫تمامی‬‫این‬‫اجزا‬‫در‬‫کنارهم‬‫به‬
‫صورت‬‫یکپارچه‬‫و‬‫متمرکز‬‫در‬‫اصطالح‬‫اسکادا‬‫نامیده‬‫می‬‫شود‬.‫سامانه‬‫مرکزی‬‫در‬‫این‬
‫ساختار‬‫عموما‬‫داده‬‫دریافتی‬‫از‬‫حسگرهای‬‫نزدیک‬‫یا‬‫کیلومتر‬‫ها‬‫دورتر‬
(off-Site)‫را‬‫نظارت‬‫می‬‫کنند‬.
‫اسکادا‬ ‫شبکه‬ ‫یک‬ ‫اجزای‬
•RTU/PLC:‫خواندن‬‫اطالعات‬،‫ولتاژ‬،‫جریان‬،‫دما‬،‫فشار‬‫وضعیت‬‫سویچ‬‫ها‬‫و‬‫شیرها‬.‫کنترل‬
‫سوییچ‬،‫ها‬‫پمپ‬‫ها‬‫و‬‫شیرها‬.
•MTU(Master Terminal Unit):‫پردازش‬‫و‬‫آماده‬‫سازی‬‫داده‬‫برای‬‫ارسال‬‫به‬‫رابط‬‫انسان‬-
‫ماشین‬(HMI)-‫دارای‬‫نرم‬‫افزار‬‫کنترل‬‫و‬‫نظارت‬‫است‬‫و‬‫ارتباط‬‫بین‬‫تجهیزات‬‫کنترلی‬‫سطح‬‫پایین‬
‫را‬‫برعهده‬‫دارد‬.‫گاها‬Scada Server‫یا‬Control Server‫نامیده‬‫می‬‫شود‬.
•HMI(Human-Machine Interface):‫رابط‬‫گرافیکی‬،‫کاربر‬‫نرم‬‫افزار‬‫و‬‫یا‬‫سخت‬‫افزاری‬
‫که‬‫اطالعات‬‫را‬‫در‬‫قالب‬‫دیاگرام‬‫ها‬‫و‬‫فرمت‬‫های‬‫قابل‬‫خواندن‬‫برای‬‫اوپراتور‬‫نمایش‬‫می‬‫دهد‬.
•‫یک‬‫سیستم‬‫عامل‬‫اختصاصی‬
•‫یک‬‫لب‬‫تاپ‬‫در‬‫شبکه‬‫محلی‬‫بی‬‫سیم‬
•‫یک‬‫مرورگر‬‫در‬‫یک‬‫رایانه‬‫متصل‬‫به‬‫اینترنت‬
•‫شبکه‬‫ارتباطی‬:LAN،Wireless،‫فیبرنوری‬‫و‬‫غیره‬.
‫ساده‬ ‫اسکادا‬ ‫شبکه‬ ‫یک‬ ‫از‬ ‫مثالی‬
‫اسکادا‬ ‫در‬ ‫ساده‬ ‫کنترلی‬ ‫فرآیند‬ ‫یک‬
‫غذای‬ ‫صنایع‬ ‫در‬ ‫ساده‬ ‫کنترلی‬ ‫فرآیند‬‫ی‬
‫های‬ ‫معماری‬‫اسکادا‬
‫اول‬ ‫نسل‬:‫یکپارچه‬
‫دوم‬ ‫نسل‬:‫شده‬ ‫توزیع‬
‫شده‬ ‫شبکه‬ ‫سوم‬ ‫نسل‬
Monolithic
Distributed
Networked
‫یکپارچه‬ ‫معماری‬
‫شده‬ ‫توزیع‬ ‫معماری‬
‫شده‬ ‫شبکه‬ ‫معماری‬
‫اسکادا‬ ‫و‬ ‫صنعتی‬ ‫کنترل‬ ‫های‬ ‫پروتکل‬
•‫پروتکل‬‫های‬‫داده‬‫خام‬:Modbus،DNP3،PROFiBUS‫و‬...
•‫خواندن‬‫داده‬‫نظیر‬‫مقادیر‬،‫ولتاژ‬‫جریان‬‫مایع‬‫و‬‫غیره‬
•‫ارسال‬‫فرامین‬(‫قطع‬‫و‬‫وصل‬‫سوییچ‬،‫ها‬‫روشن‬‫کردن‬‫پمپ‬/)‫هشدارها‬(‫شکستن‬
‫لوله‬)
•‫پروتکل‬‫های‬‫داده‬‫سطح‬‫باال‬-OPC،ICCP،DCOM‫و‬...
•‫طراحی‬‫شده‬‫به‬‫منظور‬‫ارسال‬‫داده‬‫ها‬‫و‬‫فرامین‬‫بین‬‫برنامه‬‫های‬‫کاربردی‬‫و‬‫پایگ‬‫اه‬
‫های‬‫داده‬
•‫ارائه‬‫اطالعات‬‫برای‬‫انسان‬
•‫این‬‫پروتکل‬‫ها‬‫اغلب‬‫رابط‬‫بین‬‫شبکه‬‫کنترل‬‫و‬‫شبکه‬‫اداره‬‫و‬‫دفاتر‬‫هستن‬‫د‬.
‫است؟‬ ‫داغ‬ ‫بحث‬ ‫امروزه‬ ‫اسکادا‬ ‫امنیت‬ ‫چرا‬!
•‫شناسایی‬‫و‬‫فهم‬‫بد‬‫افزارهای‬‫مجازی‬‫برای‬‫اکثر‬‫افراد‬‫دشوار‬‫است‬.
•‫شاخه‬‫ها‬‫و‬‫موارد‬‫نفوذ‬‫به‬‫سامانه‬‫های‬‫اسکادا‬‫و‬‫صنعتی‬‫در‬‫حال‬‫گسترش‬‫است‬.
•‫اینترنت‬‫برای‬‫همه‬‫چیز‬-‫گسترش‬‫استفاده‬‫از‬‫سامانه‬‫های‬‫مبتنی‬‫بر‬،‫رایانه‬‫شبک‬‫ه‬‫و‬
‫اینترنت‬‫در‬‫فرآیند‬‫های‬‫کنترل‬‫صنعتی‬(PLC‫های‬‫مبتنی‬‫بر‬IP،‫حسگرهای‬‫بی‬،‫سیم‬
‫کنترل‬‫راه‬‫دور‬‫و‬‫غیره‬)
•‫تهدیدات‬‫نوین‬-‫جنگ‬‫سایبری‬‫و‬‫تروریسم‬‫سایبری‬
•‫در‬‫عصری‬‫هستیم‬‫که‬‫جنگ‬‫سایبری‬‫و‬‫تروریسم‬‫سایبری‬‫ظهور‬‫یافته‬‫است‬!
‫ها‬ ‫چالش‬ ‫و‬ ‫امنیت‬ ‫مدل‬
‫صنعتی‬ ‫های‬ ‫سامانه‬ ‫و‬ ‫اطالعات‬ ‫فناوری‬ ‫امنیت‬
•‫امنیت‬‫اطالعات‬‫چقدر‬‫به‬‫فک‬‫ر‬
‫امنیت‬‫سامانه‬‫های‬‫صنعتی‬‫بوده‬
‫است؟‬
•‫آیا‬‫روش‬‫های‬‫امنیت‬‫موجود‬‫برای‬
‫سامانه‬‫های‬‫صنعتی‬(SCADA)
‫قابل‬‫پیاده‬‫سازی‬‫هستند؟‬!
‫امنیت‬ ‫نیازمند‬ ‫اسکادا‬ ‫و‬ ‫صنعتی‬ ‫کنترل‬ ‫های‬ ‫سامانه‬
•‫چالش‬‫های‬‫اسکادا‬
•‫نبود‬‫مکانیزم‬‫احراز‬‫هویت‬
•OPC‫نیازمند‬‫مجوز‬‫ورود‬‫ناشناس‬(anonymous login)‫در‬‫ویندوز‬‫برای‬
DCOM‫است‬
•‫سیاست‬‫های‬‫معمولی‬‫امنیت‬‫نظیر‬‫مدیریت‬،‫کاربر‬‫تغییر‬‫متناوب‬‫گذرواژه‬‫و‬‫غیره‬
‫اعمال‬‫نمی‬‫شود‬
•‫عدم‬‫اعمال‬/‫امکان‬‫وصله‬‫امنیتی‬
•‫سامانه‬‫های‬‫صنعتی‬‫عموما‬patch‫نمی‬‫شوند‬
•‫سامانه‬‫نصب‬‫شده‬‫و‬‫یک‬‫دهه‬‫یا‬‫سال‬‫ها‬‫بعد‬‫تعویض‬/‫جایگزین‬‫می‬‫شود‬
•‫آیا‬‫خطر‬‫وصله‬‫کردن‬‫سامانه‬‫از‬‫مورد‬‫نفوذ‬‫قرار‬‫گرفتن‬‫آن‬‫وخیم‬‫تر‬‫است؟‬
•‫پنجره‬‫باز‬‫به‬‫روی‬‫دشت‬‫آسیب‬‫پذیری‬‫ها‬
‫امنیت‬ ‫نیازمند‬ ‫اسکادا‬ ‫و‬ ‫صنعتی‬ ‫کنترل‬ ‫های‬ ‫سامانه‬
•‫اسکادا‬ ‫های‬ ‫چالش‬
•‫طراحی‬ ‫در‬ ‫ناامنی‬
•‫ناشناس‬ ‫کاربر‬ ‫بر‬ ‫مبتنی‬ ‫های‬ ‫سرویس‬(FTP/TELNET)
•‫ساده‬ ‫و‬ ‫پیشفرض‬ ‫پسوردهای‬-‫کنند‬ ‫نمی‬ ‫تغییر‬ ‫هرگز‬ ‫که‬
•‫بال‬ ‫بر‬ ‫تاثیر‬ ‫سبب‬ ‫به‬ ‫دیوارآتش‬ ‫همچون‬ ‫دسترسی‬ ‫کنترل‬ ‫های‬ ‫مکانیزم‬‫درنگ‬
‫شوند‬ ‫نمی‬ ‫استفاده‬ ‫بودن‬
•‫متن‬ ‫ها‬ ‫پروتکل‬ ‫تمامی‬-‫ساده‬(Clear-text)‫هستند‬-‫از‬ ‫تر‬ ‫مهم‬ ‫بسیار‬ ‫سرعت‬
‫است‬ ‫محرمانگی‬
•‫متصل‬ ‫هم‬ ‫به‬ ‫ارتباطات‬ ‫از‬ ‫جدیدی‬ ‫حوزه‬ ‫اسکادا‬
•‫هستند‬ ‫ایزوله‬ ‫اسکادا‬ ‫های‬ ‫سامانه‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫عمومی‬ ‫باور‬ ‫این‬ ‫قدیم‬ ‫از‬
•‫دارد‬ ‫وجود‬ ‫ارتباط‬ ‫بیشماری‬ ‫تعداد‬ ‫واقع‬ ‫در‬(‫اتصاالت‬Dial-in‫محلی‬ ‫شبکه‬ ،
‫سازم‬ ‫شبکه‬ ‫با‬ ‫اتصال‬ ‫و‬ ‫ها‬ ‫رایانه‬ ‫و‬ ‫ها‬ ‫تاپ‬ ‫لب‬ ،‫رادیوها‬ ،‫سیم‬ ‫بی‬ ،‫صنعتی‬‫انی‬
‫بهتر‬ ‫داده‬ ‫جریان‬ ‫و‬ ‫مدیریت‬ ‫برای‬
‫صنعتی‬ ‫حوزه‬ ‫در‬ ‫امنیت‬ ‫مخاطرات‬
•‫مخاطره‬‫امنیتی‬‫بر‬‫اساس‬‫سطح‬‫تهدید‬‫تعریف‬‫می‬‫شو‬‫د‬
•‫قطع‬‫برق‬‫و‬‫خاموشی‬‫گسترده‬
•‫آتش‬‫سوزی‬/‫انفجار‬‫پاالیش‬‫نفت‬
•‫اختالل‬‫در‬‫شبکه‬‫تصفیه‬‫آب‬‫و‬‫آبرسانی‬
•‫باز‬‫شدن‬‫سد‬‫و‬‫جاری‬‫شدن‬‫سیل‬
•‫تصادفات‬‫ترافیکی‬(،‫هواپیمایی‬‫شبکه‬‫ریلی‬،‫رانندگی‬)
•‫انفجار‬‫هسته‬‫ای؟‬
‫یا‬ ‫ای‬ ‫هسته‬ ‫انفجار‬ ‫آیا‬
‫های‬ ‫ماهواره‬ ‫در‬ ‫اختالل‬
‫نیس‬ ‫پذیر‬ ‫امکان‬ ‫ارتباطی‬‫ت؟‬
‫اسکادا‬ ‫سیستم‬
‫نیرو‬ ‫های‬‫شبکه‬
‫اجتماعی‬ ‫تاثیر‬
‫نفوذگر‬
‫است‬ ‫باال‬ ‫امنیت‬ ‫مخاطره‬!
•‫به‬ ‫مهاجمین‬ ‫طرفی‬ ‫از‬‫کمتری‬ ‫دانش‬‫دارند‬ ‫نیاز‬ ‫نفوذ‬ ‫برای‬...
‫است‬ ‫باال‬ ‫امنیت‬ ‫مخاطره‬ ،‫نفوذ‬ ‫و‬ ‫هک‬ ‫سادگی‬ ‫دلیل‬ ‫به‬ ‫امروزه‬!
‫با‬ ‫اسکادا‬ ‫امنیت‬ ‫مدل‬ ‫چرا‬IT‫است؟‬ ‫متفاوت‬
‫فناوری‬‫اطالعات‬‫کنترل‬ ‫های‬ ‫شبکه‬
‫مخاطره‬ ‫اثر‬ ‫شدت‬‫رفتن‬ ‫دست‬ ‫از‬‫داده‬،‫تجهیزات‬ ،‫محصول‬ ‫رفتن‬ ‫دست‬ ‫از‬‫زندگی‬
‫مدیریت‬‫مخاطره‬
‫بازیابی‬‫مجدد‬ ‫اندازی‬ ‫راه‬ ‫بوسیله‬.
‫نیست‬ ‫دغدغه‬ ‫ایمنی‬.
‫خطا‬ ‫پذیری‬ ‫تحمل‬/‫اساسی‬ ‫خرابی‬‫است‬.
‫تجزیه‬‫مخاطرات‬ ‫روشن‬ ‫و‬ ‫دقیق‬ ‫تحلیل‬ ‫و‬
‫است‬ ‫نیاز‬ ‫مورد‬.
‫اطمینان‬ ‫قابلیت‬
‫خطا‬/‫عموما‬ ‫خرابی‬‫است‬ ‫پذیرش‬ ‫قابل‬.
‫آزمایشی‬ ‫نسخه‬(beta)‫قبول‬ ‫قابل‬
‫است‬.
‫غیرقابل‬ ‫خرابی‬ ‫و‬ ‫قطعی‬‫است‬ ‫تحمل‬.
‫ورود‬‫تضمین‬ ‫آزمون‬ ‫طریق‬ ‫از‬ ‫مدار‬ ‫به‬
‫کیفیت‬(QA)‫پذیرد‬ ‫می‬ ‫صورت‬.
‫کارآیی‬
‫است‬ ‫نیاز‬ ‫مورد‬ ‫باال‬ ‫توان‬.
‫قابل‬ ‫باال‬ ‫نوسان‬ ‫و‬ ‫تاخیر‬‫است‬ ‫قبول‬.
‫معتدل‬ ‫کارکرد‬(‫نسبتاکم‬)‫ا‬ ‫قبول‬ ‫قابل‬ ‫نیز‬‫ست‬.
‫نگرایی‬ ‫یک‬ ‫باال‬ ‫تاخیر‬‫پراهمیت‬‫است‬.
‫امنیت‬
‫نا‬ ‫ها‬ ‫سایت‬ ‫از‬ ‫بسیاری‬‫هستند‬ ‫امن‬
‫بین‬ ‫جداسازی‬‫اینترانت‬‫س‬ ‫بین‬ ‫در‬ ‫ها‬‫ایت‬
‫است‬ ‫نادر‬ ‫ها‬(Segmentation.)
‫است‬ ‫مرکزی‬ ‫سرور‬ ‫امنیت‬ ‫بر‬ ‫تمرکز‬.
‫فشرده‬ ‫فیزیکی‬ ‫امنیت‬‫گر‬ ‫می‬ ‫اعمال‬ ‫سخت‬ ‫و‬‫دد‬
‫شبکه‬ ‫از‬ ‫اطالعات‬ ‫فناوری‬ ‫های‬ ‫سامانه‬‫پلنت‬‫ج‬‫دا‬
‫شوند‬ ‫می‬ ‫مجزا‬(isolation.)
‫لبه‬ ‫تجهیزات‬ ‫استحکام‬ ‫و‬ ‫پایداری‬ ‫بر‬ ‫تمرکز‬
‫است‬ ‫کنترلی‬.
‫شبکه‬ ‫ارتباطات‬ ‫و‬ ‫اطالعات‬ ‫فناوری‬ ‫و‬ ‫اسکادا‬ ‫تفاوت‬
‫وضعیت‬IT‫صنعتی‬ ‫کنترل‬ ‫در‬
‫دیدگاه‬ ‫حوزه‬/‫معیار‬‫فناوری‬‫سازمان‬ ‫اطالعات‬‫در‬‫سیستم‬‫صنعتی‬ ‫کنترل‬
‫ویروس‬ ‫ضد‬‫طور‬ ‫به‬‫گرد‬ ‫می‬ ‫استفاده‬ ‫گسترده‬‫د‬‫دشوار‬ ‫اغلب‬/‫پیاده‬‫غیرممکن‬ ‫سازی‬
‫حیات‬ ‫زمان‬(Lifetime)3‫تا‬5‫سال‬5‫تا‬20‫سال‬
‫برون‬‫سپاری‬‫گردد‬ ‫می‬ ‫استفاده‬ ‫اغلب‬‫اپراتور‬ ‫برای‬/‫شود‬ ‫استفاده‬ ‫ندرت‬ ‫به‬ ‫عملیات‬
‫وصله‬‫گذاری‬‫پیوسته‬‫مکرر‬ ‫و‬(‫روزانه‬ ‫اغلب‬)‫کند‬(‫تایید‬ ‫نیازمند‬‫فروشنده‬/‫سازنده‬)
‫تغییر‬/‫اصالح‬‫گیرد‬ ‫می‬ ‫صورت‬ ‫اغلب‬‫شود‬ ‫می‬ ‫انجام‬ ‫ندرت‬ ‫به‬
‫زمان‬ ‫بودن‬ ‫بحرانی‬‫اند‬ ‫قبول‬ ‫قابل‬ ‫ها‬ ‫تاخیر‬‫ایمنی‬ ‫به‬ ‫وابسته‬ ‫اغلب‬ ،‫است‬ ‫بحرانی‬ ‫تاخیر‬
‫پذیری‬ ‫دسترس‬‫است‬ ‫پذیرفتنی‬ ‫قطعی‬(‫شب‬ ‫طول‬ ‫در‬ ‫اغلب‬)24‫روز‬ ‫شبانه‬ ‫ساعت‬/7‫هفته‬ ‫روز‬/365‫سال‬ ‫روز‬
‫مهارت‬‫امنیتی‬ ‫آگاهی‬ ‫و‬‫خوب‬ ‫نسبتا‬‫فقیر‬ ،‫کم‬ ‫بسیار‬
‫امنیت‬ ‫آزمون‬‫شود‬ ‫می‬ ‫استفاده‬ ‫اغلب‬‫شود‬ ‫انجام‬ ‫زیاد‬ ‫مراقب‬ ‫با‬ ‫باید‬
‫فیزیکی‬ ‫امنیت‬‫انسان‬ ‫حضور‬ ‫به‬ ‫نیاز‬ ‫بدون‬ ‫و‬ ‫دور‬ ‫راه‬ ‫اغلب‬‫انسانی‬ ‫عوامل‬ ‫حضور‬ ‫با‬ ‫عموما‬
‫سامانه‬ ‫امنیت‬ ‫تست‬ ‫نیازهای‬ ‫پیش‬‫اسکادا‬
‫در‬‫صنعتی‬ ‫اسکادای‬ ‫های‬ ‫سامانه‬ ‫های‬ ‫سامانه‬ ‫در‬IT
OPC Ethernet
PLC TCP/IP
RTU WINDOWS
MODBUS RPC
IEC 60870 SMB
ICCP 802.11 a/b/g
HMI/MMI HTTP/HTTPS
S5/S7 ASCII
FieldBus UNIX/LINUX/SOLARIS
IED TFTP
TASE-2 SQL
‫های‬ ‫سامانه‬ ‫امنیت‬ ‫آزمون‬ ‫در‬ ‫نیاز‬ ‫مورد‬ ‫دانش‬ ‫مقایسه‬IT‫صنعتی‬ ‫اسکادای‬ ‫و‬
‫صنعتی‬ ‫کنترل‬ ‫های‬ ‫سامانه‬ ‫امنیت‬ ‫راهکارهای‬
‫ت‬‫ا‬‫د‬‫ا‬‫ه‬‫ن‬‫ش‬‫ی‬‫پ‬ ‫و‬ ‫ا‬‫ه‬ ‫ش‬‫و‬‫ر‬ ‫ن‬‫ا‬‫ی‬‫ب‬
‫امنیتی‬ ‫ابزارهای‬ ‫و‬ ‫تجهیزات‬ ‫از‬ ‫استفاده‬
‫است‬ ‫ابزارها‬ ‫و‬ ‫تجهیزات‬ ‫از‬ ‫استفاده‬ ‫ها‬‫سامانه‬ ‫امنیت‬ ‫در‬ ‫موجود‬ ‫های‬‫حل‬‫راه‬ ‫ترین‬ ‫رایج‬ ‫جمله‬ ‫از‬.
‫ع‬ ‫شوند‬ ‫کارگیری‬ ‫به‬ ‫افزاری‬‫سخت‬ ‫یا‬ ‫افزاری‬‫نرم‬ ‫صورت‬ ‫به‬ ‫توانند‬‫می‬ ‫که‬ ‫ابزارها‬ ‫این‬ ‫ترین‬‫مهم‬‫بارتند‬
‫از‬:
•‫دیوارآتش‬
•‫نفوذ‬ ‫از‬ ‫جلوگیری‬ ‫و‬ ‫تشخیص‬ ‫سامانه‬
•‫پکپارچه‬ ‫تهدید‬ ‫مدیریت‬
•‫بدافزار‬ ‫و‬ ‫ویروس‬ ‫ضد‬
‫دیوارآتش‬
‫تهدید‬ ‫مدیریت‬
‫ه‬ ‫یکپار‬
‫سامانه‬‫تشخی‬/
‫لوگیری‬
‫نفوذ‬
‫و‬‫ویروس‬ ‫ضد‬
‫بدافزار‬
‫امنیتی‬ ‫الزامات‬ ‫و‬ ‫ها‬‫سیاست‬
•‫استانداردها‬‫و‬‫های‬‫دستورالعمل‬‫امنیتی‬‫در‬
‫کسب‬‫دانش‬‫و‬‫استقرار‬‫هر‬‫یک‬‫از‬‫مسائل‬
‫مرتبط‬‫با‬‫امنیت‬‫های‬‫سامانه‬‫مدیریت‬‫فناو‬‫ری‬
‫اطالعات‬‫را‬‫به‬‫خوبی‬‫پوشش‬‫دهند‬‫می‬.
‫استانداردها‬‫و‬‫الزامات‬‫امنیتی‬‫با‬‫نگرش‬‫ک‬‫الن‬
‫و‬‫مدیریت‬‫سازمانی‬‫در‬‫حوزه‬‫امنیت‬‫کمک‬
‫فراوانی‬‫به‬‫رسیدن‬‫به‬‫سیاست‬‫گذاری‬‫و‬
‫رسیدن‬‫به‬‫چارچوبی‬‫امن‬‫کنند‬‫می‬.
•‫نامه‬‫توصیه‬:‫با‬‫توجه‬‫به‬‫نوع‬‫زیرساخت‬‫و‬
‫تهدیدات‬،‫محتمل‬‫سندی‬‫به‬‫منظور‬‫ساز‬‫امن‬‫ی‬
‫های‬‫زیرساخت‬‫سایبری‬‫و‬‫صنعتی‬‫بصورت‬
‫نامه‬‫توصیه‬‫تدوین‬‫شود‬‫می‬.‫الزم‬‫به‬‫ذکر‬
‫است‬‫که‬‫این‬‫سند‬‫نسبت‬‫به‬‫هر‬‫سازمان‬‫و‬‫ی‬‫ا‬
‫زیرساخت‬‫متفاوت‬‫خواهد‬‫بود‬.
‫صنعتی‬ ‫های‬‫زیرساخت‬ ‫امن‬ ‫طراحی‬/‫سایبری‬
‫فیلد‬ ‫تجهیزات‬
PLC/RTU/...
‫ی‬ ‫محی‬ ‫کنترل‬
‫دور‬ ‫راه‬ ‫از‬ ‫دسترسی‬
‫با‬ ‫ارتبا‬ ‫سیاست‬
‫فیلد‬ ‫بخش‬
‫ها‬ ‫میزبان‬ ‫امنیت‬
‫شبکه‬ ‫طراحی‬
‫و‬ ‫افزارها‬ ‫نر‬ ‫امنیت‬
‫افزارها‬ ‫میان‬
‫صنعتی‬ ‫های‬‫زیرساخت‬ ‫امنیت‬ ‫ارزیابی‬/‫سایبری‬
‫ابزار‬ ‫های‬ ‫بخش‬ ‫و‬ ‫اجزا‬
‫امنیت‬ ‫مین‬ ‫ت‬ ‫س‬
‫مخاطرات‬ ‫و‬ ‫نتای‬
‫شده‬ ‫کش‬ ‫امنیتی‬
‫پذیر‬ ‫آسیب‬ ‫نقا‬
‫امنیتی‬ ‫راهکارهای‬
‫مورد‬ ‫هد‬ ‫اطالعات‬
‫ارزیابی‬
‫زیرساخت‬ ‫شبکه‬ ‫زای‬ ‫ا‬
‫بررسی‬ ‫مورد‬
‫دانش‬ ‫اه‬ ‫پای‬
‫ارزیا‬ ‫هسته‬
‫امنیت‬
‫انسان‬
‫سرمایه‬
‫دارایی‬
‫ادی‬ ‫اقت‬ ‫تاثیر‬
‫به‬ ‫هزینه‬
‫زیست‬ ‫محی‬
‫راحت‬
‫بیمارستان‬ ‫به‬ ‫نیاز‬
‫مر‬
‫ها‬ ‫ورودی‬
‫هسته‬ ‫و‬ ‫اجزا‬
‫ها‬ ‫خروجی‬
‫ارزیابی‬ ‫ابزار‬ ‫عملکرد‬ ‫فرایند‬
‫شناسایی‬
‫اهدا‬
‫امنیتی‬
1-‫تجهیزات‬
2-‫ارتباطات‬
3-‫سیاست‬
3-‫انسان‬
‫اول‬ ‫مرحله‬
‫اطالعات‬ ‫دریافت‬
‫س‬ ‫در‬ ‫عمومی‬
‫دو‬ ‫و‬ ‫ی‬
‫دو‬ ‫مرحله‬
،‫شبکه‬ ‫شناسایی‬
‫ها‬ ‫دارایی‬ ‫و‬ ‫سیستم‬
‫سو‬ ‫مرحله‬
‫ر‬ ‫خ‬ ‫ارزیابی‬
(‫و‬ ‫تهدیدات‬ ‫پیامد‬
‫ها‬ ‫پذیری‬ ‫آسیب‬)
‫هار‬ ‫مرحله‬
‫گزارشات‬ ‫تولید‬
‫امنیتی‬ ‫و‬ ‫آماری‬
‫پنجم‬ ‫مرحله‬
‫و‬ ‫نامه‬ ‫توصیه‬ ‫تولید‬
‫امن‬ ‫راهکارهای‬
‫سازی‬
‫سایبری‬ ‫های‬‫زیرساخت‬ ‫نفوذ‬ ‫تست‬ ‫روشگان‬/‫صنعتی‬
‫کلی‬ ‫نمودار‬
‫نفوذ‬ ‫تست‬
‫های‬‫سیستم‬
‫صنعتی‬ ‫کنترل‬
‫سایبری‬ ‫شبکه‬ ‫نفوذ‬ ‫تست‬
‫صنعتی‬ ‫های‬‫ساخت‬‫زیر‬
‫نفوذ‬ ‫تست‬
‫های‬‫افزار‬ ‫نر‬
‫صنعتی‬ ‫های‬‫ساخت‬‫زیر‬
‫از‬‫برداری‬‫نقشه‬
‫شبکه‬
‫بردن‬ ‫بین‬ ‫از‬
‫پا‬ ‫رد‬
‫اطالعات‬‫آوری‬ ‫م‬
‫آسیب‬ ‫شناسایی‬
‫پذیری‬
‫نفوذ‬
‫س‬ ‫گسترش‬
‫دسترسی‬
‫شناسایی‬
‫فعال‬‫های‬‫میزبان‬
‫ها‬‫درگاه‬ ‫پویش‬
‫فعال‬‫های‬‫میزبان‬ ‫در‬
‫نمودن‬ ‫مشخ‬
‫های‬ ‫سروی‬
‫و‬ ‫به‬ ‫مربو‬
‫شناسایی‬
‫نسخه‬ ‫و‬ ‫نو‬
‫میزبان‬ ‫عامل‬ ‫سیستم‬
‫افزار‬‫سخت‬ ‫یا‬ ‫و‬
‫و‬ ‫شبکه‬‫انتهای‬
‫و‬ ‫اصی‬ ‫اخت‬ ‫مناطق‬
‫شبکه‬‫قی‬ ‫من‬ ‫نقشه‬
‫آتش‬‫دیوار‬ ‫شناسایی‬
‫صنعتی‬‫شبکه‬‫در‬
‫یدمان‬ ‫ترسیم‬
‫شبکه‬‫قی‬ ‫من‬
‫پروتکل‬‫پویش‬
‫پروتکل‬‫آزمون‬
SNMP
‫اطالعات‬‫آوری‬ ‫م‬
‫شناسایی‬
‫فعال‬ ‫های‬ ‫سروی‬
‫ها‬‫درگاه‬ ‫پویش‬ ‫و‬
‫شناسایی‬
‫پذیری‬‫آسیب‬
‫نفوذ‬
‫شناسایی‬
‫باز‬‫های‬‫درگاه‬
‫شناسایی‬
‫فعال‬ ‫های‬ ‫سروی‬
‫نمودن‬ ‫مشخ‬
‫در‬ ‫فعال‬ ‫و‬ ‫های‬ ‫سروی‬
‫ماشین‬ ‫و‬ ‫انسان‬ ‫بین‬ ‫راب‬
‫آوری‬ ‫م‬
‫اطالعات‬
‫های‬‫درگاه‬ ‫پویش‬
‫ها‬‫افزار‬‫سخت‬
‫پویش‬
‫های‬‫پذیری‬‫آسیب‬
‫ها‬‫افزار‬‫سخت‬ ‫در‬ ‫ود‬ ‫مو‬
‫باز‬ ‫های‬‫درگاه‬ ‫شناسایی‬
‫های‬‫افزار‬‫سخت‬ ‫در‬
‫صنعتی‬ ‫اترنت‬ ‫محی‬ ‫درون‬
‫های‬ ‫سروی‬‫شناسایی‬
‫در‬‫فعال‬ ‫و‬
‫افزارها‬‫سخت‬
‫های‬‫سامانه‬ ‫نفوذ‬ ‫تست‬
‫و‬ ‫تحت‬ ‫ارتی‬ ‫ن‬ ‫و‬ ‫کنترلی‬
‫صنعتی‬ ‫های‬‫ساخت‬‫زیر‬
‫اطالعات‬‫آوری‬ ‫م‬
‫ارزیابی‬
‫و‬‫هویت‬ ‫احراز‬
‫اعتبارسنجی‬
‫نشست‬ ‫آزمون‬ ‫مجوز‬ ‫اعتبار‬‫ارزیابی‬
‫اعتبارسنجی‬‫ارزیابی‬
‫ها‬‫داده‬
‫برداری‬‫بهره‬ ‫و‬‫نفوذ‬
‫نفوذ‬
‫پروتکل‬ ‫بررسی‬
SNMP
‫ی‬ ‫توپولو‬ ‫ترسیم‬
‫در‬ ‫رفته‬ ‫بکار‬
‫ر‬ ‫ن‬ ‫مورد‬ ‫صنعتی‬ ‫شبکه‬
‫نفوذ‬ ‫تست‬
‫های‬‫افزار‬‫سخت‬
‫صنعتی‬ ‫های‬‫ساخت‬‫زیر‬
‫امنیت‬ ‫مدیریت‬ ‫و‬ ‫نظارت‬
‫آینده‬ ‫سوی‬ ‫به‬...
•‫نیست‬ ‫معالجه‬ ‫اندیشه‬ ‫در‬ ‫حادثه‬ ‫وقوع‬ ‫از‬ ‫قبل‬ ‫انسان‬!
•‫ندارد‬ ‫شدن‬ ‫تخریب‬ ‫به‬ ‫تمایل‬ ‫آینده‬ ‫جهان‬.
•‫است‬ ‫نشده‬ ‫حل‬ ‫اسکادا‬ ‫امنیت‬ ‫در‬ ‫مسائل‬ ‫از‬ ‫بسیاری‬.
•‫حوزه‬ ‫امنیت‬IT‫دوران‬ ‫کردن‬ ‫سپری‬ ‫حال‬ ‫در‬‫نوجوانی‬‫صنعت‬ ‫امنیت‬ ‫که‬ ‫حالی‬ ‫در‬ ،‫است‬‫ی‬
‫دوران‬ ‫در‬ ‫اسکادا‬ ‫و‬‫کودکی‬‫است‬.
•‫ه‬ ‫امنیت‬ ‫جهانی‬ ‫بحران‬ ‫مستعد‬ ‫اسکادا‬ ‫و‬ ‫صنعتی‬ ‫کنترل‬ ‫های‬ ‫سامانه‬‫ستند‬.
•‫گذاری‬ ‫قانون‬ ‫فقدان‬:‫ندارد‬ ‫وجود‬ ‫سایبری‬ ‫های‬ ‫سالح‬ ‫گسترش‬ ‫منع‬ ‫قانون‬!
•‫بودن‬ ‫هزینه‬ ‫کم‬:‫است‬ ‫نظامی‬ ‫حمله‬ ‫از‬ ‫کمتر‬ ‫بسیار‬ ‫سایبری‬ ‫حمله‬ ‫هزینه‬.
•‫کشی‬ ‫نسل‬ ‫و‬ ‫محیطی‬ ‫زیست‬ ‫مخاطرات‬:‫انقرراض‬ ‫مخاطره‬ ‫کمترین‬ ‫با‬ ‫سایبری‬ ‫حمله‬‫نسرل‬
‫است‬ ‫همراه‬ ‫محیطی‬ ‫زیست‬ ‫مسائل‬ ‫و‬
•‫شناسررایی‬ ‫دشررواری‬:‫حترری‬ ‫و‬ ‫دشرروار‬ ‫مرروارد‬ ‫اغلررب‬ ‫در‬ ‫کننررده‬ ‫حملرره‬ ‫منبررع‬ ‫شناسررایی‬
‫است‬ ‫غیرممکن‬.
امنیت سامانه های کنترل صنعتی
امنیت سامانه های کنترل صنعتی

Mais conteúdo relacionado

Mais procurados

امنیت سیستم ها و شبکه های کنترل صنعتی: امن سازی امنیت سیستم ها و شبکه های کن...
امنیت سیستم ها و شبکه های کنترل صنعتی:  امن سازی امنیت سیستم ها و شبکه های کن...امنیت سیستم ها و شبکه های کنترل صنعتی:  امن سازی امنیت سیستم ها و شبکه های کن...
امنیت سیستم ها و شبکه های کنترل صنعتی: امن سازی امنیت سیستم ها و شبکه های کن...M Mehdi Ahmadian
 
امنیت سایبری سیستم‌ های کنترل صنعتی
  امنیت سایبری سیستم‌ های کنترل صنعتی   امنیت سایبری سیستم‌ های کنترل صنعتی
امنیت سایبری سیستم‌ های کنترل صنعتی M Mehdi Ahmadian
 
امنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتیامنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتیM Mehdi Ahmadian
 
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresCryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresM Mehdi Ahmadian
 
نقش مهندسی قابلیت اطمینان در صنایع و انقلاب صنعتی چهارم
نقش مهندسی قابلیت اطمینان در صنایع و انقلاب صنعتی چهارمنقش مهندسی قابلیت اطمینان در صنایع و انقلاب صنعتی چهارم
نقش مهندسی قابلیت اطمینان در صنایع و انقلاب صنعتی چهارمjalal raee
 
Network security
Network securityNetwork security
Network securityM Nemati
 
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلانامنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلانAli Yazdani
 
ارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دوم
ارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دومارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دوم
ارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دومMahdi Sayyad
 
Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique Nima Nikjoo
 
Securing cloud based scada systems for iot applications
Securing cloud based scada systems for iot applicationsSecuring cloud based scada systems for iot applications
Securing cloud based scada systems for iot applicationsNiloufar KarimiAzar
 
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
انواع ارزیابی های امنیتی و مراحل تست  و نفوذانواع ارزیابی های امنیتی و مراحل تست  و نفوذ
انواع ارزیابی های امنیتی و مراحل تست و نفوذSaeidGhasemshirazi
 
Sapra Group Co Ver 14
Sapra Group Co Ver 14Sapra Group Co Ver 14
Sapra Group Co Ver 14sona Torabi
 

Mais procurados (14)

امنیت سیستم ها و شبکه های کنترل صنعتی: امن سازی امنیت سیستم ها و شبکه های کن...
امنیت سیستم ها و شبکه های کنترل صنعتی:  امن سازی امنیت سیستم ها و شبکه های کن...امنیت سیستم ها و شبکه های کنترل صنعتی:  امن سازی امنیت سیستم ها و شبکه های کن...
امنیت سیستم ها و شبکه های کنترل صنعتی: امن سازی امنیت سیستم ها و شبکه های کن...
 
توسعه امن نرم افزار
توسعه امن نرم افزارتوسعه امن نرم افزار
توسعه امن نرم افزار
 
امنیت سایبری سیستم‌ های کنترل صنعتی
  امنیت سایبری سیستم‌ های کنترل صنعتی   امنیت سایبری سیستم‌ های کنترل صنعتی
امنیت سایبری سیستم‌ های کنترل صنعتی
 
امنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتیامنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتی
 
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresCryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
 
نقش مهندسی قابلیت اطمینان در صنایع و انقلاب صنعتی چهارم
نقش مهندسی قابلیت اطمینان در صنایع و انقلاب صنعتی چهارمنقش مهندسی قابلیت اطمینان در صنایع و انقلاب صنعتی چهارم
نقش مهندسی قابلیت اطمینان در صنایع و انقلاب صنعتی چهارم
 
SIEM and SOC
SIEM and SOCSIEM and SOC
SIEM and SOC
 
Network security
Network securityNetwork security
Network security
 
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلانامنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
 
ارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دوم
ارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دومارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دوم
ارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دوم
 
Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique
 
Securing cloud based scada systems for iot applications
Securing cloud based scada systems for iot applicationsSecuring cloud based scada systems for iot applications
Securing cloud based scada systems for iot applications
 
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
انواع ارزیابی های امنیتی و مراحل تست  و نفوذانواع ارزیابی های امنیتی و مراحل تست  و نفوذ
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
 
Sapra Group Co Ver 14
Sapra Group Co Ver 14Sapra Group Co Ver 14
Sapra Group Co Ver 14
 

Semelhante a امنیت سامانه های کنترل صنعتی

امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکهarichoana
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challengesRoshanak Ramezani
 
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion DetectionInternet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion DetectionMorteza Zakeri
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianMuhibullah Aman
 
Presentation4
Presentation4Presentation4
Presentation4aareyan
 
امنیت سایبر فیزیکی زیرساخت شبکه برق هوشمند
امنیت سایبر فیزیکی زیرساخت شبکه برق هوشمندامنیت سایبر فیزیکی زیرساخت شبکه برق هوشمند
امنیت سایبر فیزیکی زیرساخت شبکه برق هوشمندMostafa Arjmand
 
Physical Layer Security in Wireless Communication Systems
Physical Layer Security in Wireless Communication SystemsPhysical Layer Security in Wireless Communication Systems
Physical Layer Security in Wireless Communication SystemsAli Rahmanpour
 
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامینThe zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامینSaeidGhasemshirazi
 
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...Aidin NaseriFard
 
Mahmoud Abad-Cyber Security
Mahmoud Abad-Cyber SecurityMahmoud Abad-Cyber Security
Mahmoud Abad-Cyber SecurityMasoud Ostad
 
Internet of Things Security Challlenges
Internet of Things Security ChalllengesInternet of Things Security Challlenges
Internet of Things Security Challlengesquickheal_co_ir
 
Chapter 12 - network security
Chapter 12 - network securityChapter 12 - network security
Chapter 12 - network securitybehrad eslamifar
 

Semelhante a امنیت سامانه های کنترل صنعتی (20)

Network security
Network securityNetwork security
Network security
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challenges
 
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion DetectionInternet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
 
ISMS
ISMSISMS
ISMS
 
Regulation & innovation
Regulation & innovation Regulation & innovation
Regulation & innovation
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
 
Presentation4
Presentation4Presentation4
Presentation4
 
امنیت سایبر فیزیکی زیرساخت شبکه برق هوشمند
امنیت سایبر فیزیکی زیرساخت شبکه برق هوشمندامنیت سایبر فیزیکی زیرساخت شبکه برق هوشمند
امنیت سایبر فیزیکی زیرساخت شبکه برق هوشمند
 
IOT security
IOT securityIOT security
IOT security
 
IOT security
IOT securityIOT security
IOT security
 
Physical Layer Security in Wireless Communication Systems
Physical Layer Security in Wireless Communication SystemsPhysical Layer Security in Wireless Communication Systems
Physical Layer Security in Wireless Communication Systems
 
Project zare
Project zareProject zare
Project zare
 
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامینThe zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
 
chapter 1 (1).pdf
chapter 1 (1).pdfchapter 1 (1).pdf
chapter 1 (1).pdf
 
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...
 
Mahmoud Abad-Cyber Security
Mahmoud Abad-Cyber SecurityMahmoud Abad-Cyber Security
Mahmoud Abad-Cyber Security
 
Red team
Red teamRed team
Red team
 
Internet of Things Security Challlenges
Internet of Things Security ChalllengesInternet of Things Security Challlenges
Internet of Things Security Challlenges
 
Chapter 12 - network security
Chapter 12 - network securityChapter 12 - network security
Chapter 12 - network security
 

امنیت سامانه های کنترل صنعتی

  • 1. ‫ا‬‫ه‬ ‫ت‬‫ص‬‫ر‬‫ف‬ ‫و‬ ‫ا‬‫ه‬ ‫ش‬‫ل‬‫ا‬‫چ‬ ،‫ت‬‫ر‬‫و‬‫ر‬‫ض‬ ‫صنعت‬ ‫کنترل‬ ‫های‬ ‫سامانه‬ ‫امنیت‬‫ی‬ ‫کننده‬ ‫تهیه‬:‫اص‬ ‫باقری‬ ‫اسماعیل‬‫ل‬ ‫خدا‬ ‫بنام‬ ‫موضوع‬
  • 2. ‫ارائه‬ ‫برنامه‬ * ‫درباره‬‫من‬ 01 ‫مسئله‬ ‫بیان‬‫اهمیت‬ ‫و‬ 02 ‫بندی‬ ‫مرز‬‫امنیت‬ ‫و‬ ‫ایمنی‬ 03 ‫به‬ ‫حمله‬‫زیرساخت‬‫های‬‫صنعتی‬ 04 ‫اصول‬ ‫و‬ ‫مبانی‬‫صنع‬ ‫کنترل‬ ‫های‬ ‫سامانه‬‫تی‬ 05 ‫در‬ ‫امنیت‬‫های‬ ‫سامانه‬IT‫صنعتی‬ ‫و‬ 06 ‫امنیت‬ ‫مدل‬ ‫تفاوت‬ ‫علت‬‫اسکادا‬‫و‬IT 07 ‫نیازهای‬ ‫پیش‬‫در‬ ‫امنیت‬‫اسکادا‬ 08 ‫راهکارهای‬‫امنیت‬‫اسکادا‬ 09 ‫دیدگا‬ ‫از‬ ‫صنعتی‬ ‫کنترل‬ ‫های‬‫سیستم‬‫ه‬ ‫تجاری‬ 10
  • 3. ‫من‬ ‫درباره‬ •‫اصل‬ ‫باقری‬ ‫اسماعیل‬ •‫کامپیوتر‬ ‫کارشناس‬ •‫از‬ ‫بیش‬10‫سایبری‬ ‫امنیت‬ ‫و‬ ‫اطالعات‬ ‫فناوری‬ ‫حوزه‬ ‫در‬ ‫فعالیت‬ ‫سال‬ •CCNA،CEH،CISSP،CCNA Security،LPIC1 & 2،CHFI،CCNP، VCP،VDI،JNCIA،JNCIS-SEC،JNCIP-SEC •‫اطالعات‬ ‫فناوری‬ ‫و‬ ‫صنعتی‬ ‫های‬ ‫شبکه‬ ‫امنیت‬ ‫محقق‬ •‫صنعتی‬ ‫های‬ ‫سیستم‬ ‫امنیت‬ ‫ارزیابی‬ ‫و‬ ‫نفوذ‬ ‫تست‬ •‫از‬ ‫بیش‬7‫سایبری‬ ‫امنیت‬ ‫و‬ ‫اطالعات‬ ‫فناوری‬ ‫حوزه‬ ‫در‬ ‫فعالیت‬ ‫سال‬ •‫پایدار‬ ‫پیشرفته‬ ‫تهدیدات‬ ‫تحلیل‬ •‫امنیت‬ ‫تهدیدات‬ ‫هوش‬ ‫راهکارهای‬
  • 4. ‫اهمیت‬ ‫و‬ ‫مسئله‬ ‫بیان‬ •‫اهمیت‬‫امنیت‬‫سامانه‬‫های‬‫فناوری‬‫اطالعات‬‫به‬‫طور‬‫فزاینده‬‫در‬‫حال‬‫رشد‬‫است‬. •‫سامانه‬‫های‬‫کنترل‬‫صنعتی‬‫به‬‫عنوان‬‫زیر‬‫مجموعه‬‫ای‬‫از‬‫فناوری‬،‫اطالعات‬‫از‬‫سامانه‬‫های‬‫فن‬‫اوری‬ ‫اطالعات‬‫برای‬‫کنترل‬‫صنایع‬‫بهره‬‫می‬‫برند‬. •‫سامانه‬‫هایی‬‫که‬‫اغلب‬‫با‬‫عناوینی‬‫نظیر‬SCADA, DCS, PLC‫از‬‫آن‬‫ها‬‫نام‬‫برده‬‫می‬‫شود‬. •‫با‬‫پیوند‬‫خوردن‬‫هر‬‫چه‬‫بیشتر‬‫سامانه‬‫های‬‫صنعتی‬‫با‬‫دیگر‬‫سامانه‬‫های‬‫فناوری‬،‫اطالعات‬‫حمالت‬ ‫سایبری‬‫بر‬‫سامانه‬‫های‬‫کنترل‬،‫صنعتی‬‫مخاطره‬‫واقعی‬‫تری‬‫را‬‫مطرح‬‫می‬‫کنند‬. •‫آسیب‬‫پذیری‬‫های‬‫رها‬‫شده‬‫در‬‫سیستم‬‫های‬‫صنعتی‬‫این‬‫امکان‬‫را‬‫برای‬‫مهاجمین‬‫سایبری‬ ‫فراهم‬‫ساخته‬‫تا‬‫به‬‫فکر‬‫حمله‬‫به‬‫زیرساخت‬‫های‬‫حیاتی‬،‫کشور‬‫آسیب‬‫رساندن‬‫به‬‫آن‬‫ها‬‫و‬‫ی‬‫ا‬ ‫ایجاد‬‫اختالل‬‫در‬‫فرآیند‬‫کاری‬‫آن‬‫ها‬‫برآیند‬.
  • 5. ‫کنیم‬ ‫می‬ ‫زندگی‬ ‫که‬ ‫دنیایی‬ ‫در‬! •‫آب‬ •‫برق‬ •‫گاز‬ •‫و‬ ‫نفت‬‫پتروشیمی‬ •‫غذایی‬ ‫مواد‬ •‫نقل‬ ‫و‬ ‫حمل‬ ‫و‬ ‫خودرو‬
  • 6. ‫بود‬ ‫چنین‬ ‫این‬ ‫اگر‬ ‫ما‬ ‫حیات‬... •‫ناپ‬ ‫جبران‬ ‫حتی‬ ‫و‬ ‫سهمگین‬ ‫تبعات‬‫ذیر‬ •‫اقتصادی‬/‫مالی‬ •‫سیاسی‬/‫بین‬‫المللی‬ •‫جانی‬/‫انسانی‬ •‫زیست‬ ‫محیط‬
  • 7. ‫امنیت‬ ‫و‬ ‫ایمنی‬ ‫بندی‬ ‫مرز‬ ‫بدون‬ ‫زندگی‬‫ایمن‬‫ی‬‫نابودی‬‫مرگ‬ ‫و‬ ‫درحال‬ ‫فناوری‬ ‫و‬ ‫صنعت‬ ‫مرز‬ ‫که‬ ‫جهانی‬ ‫در‬،‫است‬ ‫یکدیگر‬ ‫به‬‫خورند‬ ‫می‬! ‫حمله‬ ‫فکر‬ ‫در‬ ‫سایبری‬ ‫تروریسم‬‫به‬ ‫کشورها‬ ‫حیاتی‬ ‫های‬ ‫ساخت‬ ‫زیر‬!
  • 8. ‫صنعتی‬ ‫های‬ ‫ساخت‬ ‫زیر‬ ‫به‬ ‫حمله‬ ‫ی‬‫ع‬‫ق‬‫ا‬‫و‬ ‫د‬‫ر‬‫ا‬‫و‬‫م‬ ‫ی‬‫س‬‫ر‬‫ر‬‫ب‬
  • 9. ‫دولت‬‫بریتابیا‬‫که‬‫در‬‫طول‬‫تاریخ‬‫در‬‫شراط‬‫بحرانی‬‫همیشه‬‫شهروندان‬‫خود‬‫را‬«‫به‬‫حفظ‬‫آرامش‬‫و‬‫خون‬‫سردی‬» ‫دعوت‬‫می‬،‫کند‬‫اینبار‬‫با‬‫صدای‬‫بلند‬‫هشدار‬‫می‬‫دهد‬: ‫دولت‬‫بریتانیا‬‫مدعی‬‫شد‬‫تهدیدات‬‫سایبری‬‫می‬‫توانند‬‫بسیار‬‫خطرناک‬‫تر‬‫از‬‫یک‬‫حمله‬‫اتمی‬‫ب‬‫اشند‬(‫کمیته‬‫امور‬ ‫داخلی‬،‫بریتانیا‬6‫آگوست‬2013) ‫سایبری‬ ‫جنگ‬-‫واقعیت‬ ‫تا‬ ‫رویا‬ ‫از‬! ‫تشکیل‬13‫منظو‬ ‫به‬ ‫امریکا‬ ‫دفاع‬ ‫وزارت‬ ‫در‬ ‫سایبری‬ ‫و‬ ‫اطالعات‬ ‫فناوری‬ ‫امنیت‬ ‫زمینه‬ ‫در‬ ‫متخصصین‬ ‫از‬ ‫تیم‬‫انجام‬ ‫ر‬ ‫خارجی‬ ‫دشمنان‬ ‫علیه‬ ‫بر‬ ‫سایبری‬ ‫تهاجمی‬ ‫های‬ ‫ماموریت‬(،‫الکساندر‬ ‫کیت‬ ‫دستور‬13‫مارچ‬2013.) “I would like to be clear that this team, this defend-the- nation team, is not a defensive team,” Gen. Alexander told the House Armed Services Committee on Monday. “This is an offensive team that the Defense Department would use to defend the nation if it were attacked in cyber space. Thirteen of the teams that we're creating are for that mission alone.” “We are not winning the war on online criminal activity,” noted Keith Vaz, a politician and Chair of the UK Home Affairs Committee that published the report. “We are being too complacent about these E-wars because the victims are hidden in cyberspace. The threat of a cyber attack to the UK is so serious it is marked as a higher threat than a nuclear attack.” ‫ما‬‫در‬‫آستانه‬‫ورود‬‫به‬‫فازی‬‫جدید‬‫از‬‫درگیری‬‫هستیم‬‫که‬‫در‬‫آن‬‫از‬‫سالح‬‫های‬ ‫سایبری‬‫به‬‫منظور‬‫تخریب‬‫و‬‫ضربه‬‫فیزیکی‬‫استفاده‬‫می‬‫شود‬(‫جنرال‬‫های‬،‫دن‬‫رئیس‬ ‫اسبق‬‫دفتر‬‫اطالعات‬،‫ملی‬4‫ژوئن‬2012). ‫تهدید‬‫سایبری‬‫جدی‬‫است‬‫و‬‫می‬‫تواند‬‫پیامدهای‬‫مش‬‫ابه‬‫با‬ ‫تهدیدات‬‫هسته‬‫ای‬‫در‬‫جنگ‬‫سرد‬‫به‬‫دنبال‬‫داشته‬ ‫باشد‬(‫گزارش‬Defense Science Board) ‫حاضر‬ ‫موجود‬ ‫تهدید‬ ‫بزرگترین‬ ،‫سایبر‬ ‫است‬ ‫تئوری‬ ‫تهدید‬ ‫یک‬ ‫از‬ ‫بیش‬ ‫سایبری‬ ‫فضای‬ ‫چراگه‬.‫ت‬ ‫می‬‫به‬ ‫واند‬ ‫بزند‬ ‫ضربه‬ ‫ما‬ ‫مالی‬ ‫های‬ ‫سیستم‬ ‫و‬ ‫ها‬ ‫ساخت‬ ‫زیر‬(.‫مولین‬ ‫مایک‬‫رئیس‬ ، ‫امریکا‬ ‫ارتش‬ ‫مشترک‬ ‫ستاد‬2011) ‫میز‬ ‫روی‬ ‫گزینه‬ ‫سایبری‬ ‫های‬ ‫زیرساخت‬ ‫صنعتی‬
  • 10. ‫است‬ ‫واقعی‬ ‫سایبری‬ ‫مخاطره‬ •‫استاکس‬‫نت‬ •‫انقالب‬‫در‬‫تکامل‬‫سالح‬‫های‬‫سایبری‬ •‫یک‬‫حمله‬‫پیچیده‬‫سایبری‬‫موفق‬ •‫شناسایی‬:2010 •‫نشانه‬‫های‬‫اولیه‬:2005 •‫هدف‬:‫صنعت‬‫هسته‬‫ای‬‫ایران‬ •‫عامل‬‫گسترش‬:‫حافظه‬‫های‬‫آلوده‬(USB) •‫پیامد‬‫فیزیکی‬:‫فرکانس‬‫چرخش‬‫سانتریفیوژ‬‫ه‬‫ای‬ ‫غنی‬‫سازی‬/‫خرابی‬1000‫سانتریفیوژ‬ •‫حمله‬‫سایبری‬:‫حمله‬‫مردی‬‫در‬‫میان‬MITM))‫بین‬ ‫ایستگاه‬‫کاری‬‫و‬PLC ‫سایبری‬ ‫خرابکاری‬
  • 11. ‫است‬ ‫واقعی‬ ‫سایبری‬ ‫مخاطره‬ •‫دوکو‬ •‫شناسایی‬:2012 •‫نشانه‬‫های‬‫اولیه‬:2011 •‫هدف‬:‫صنعت‬‫هسته‬‫ای‬‫ایران‬(‫مرتبط‬‫با‬ ‫استاکس‬‫نت‬) •‫بردار‬‫حمله‬:‫آسیب‬‫پذیری‬Word •‫نسخه‬‫جدید‬:2015 •‫هدف‬:‫سرقت‬‫اطالعات‬‫محرمانه‬‫مذاکرات‬ ‫هسته‬‫ای‬‫ایران‬ •‫حمله‬‫سایبری‬:‫ساختمان‬‫ها‬‫و‬‫محل‬‫های‬ ‫نشست‬‫مقامات‬‫و‬‫دیپلمات‬‫ها‬ •‫بردار‬‫حمله‬:‫سه‬‫آسیب‬‫پذیری‬‫روز‬-‫صف‬‫ر‬ ‫در‬‫ویندوز‬ ‫سایبری‬ ‫جاسوسی‬
  • 12. ‫است‬ ‫واقعی‬ ‫سایبری‬ ‫مخاطره‬ •‫شعله‬(Flame) •‫شناسایی‬:2012 •‫نشانه‬‫های‬‫اولیه‬:2007 •‫هدف‬:‫زیرساخت‬‫هسته‬‫ای‬ ‫ایران‬/‫صنعت‬‫نفت‬‫ایران‬ •‫عامل‬‫گسترش‬:‫حافظه‬‫های‬‫آلوده‬ (USB/)‫بلوتوث‬ •1000‫ماشین‬‫آلوده‬ •‫بردار‬‫حمله‬:‫آسیب‬‫پذیری‬ ‫ویندوز‬(‫مشابه‬‫استاکس‬‫نت‬)‫جاسوسی‬ ‫و‬ ‫خرابکاری‬ ‫ای‬ ‫هسته‬ ‫و‬ ‫نفت‬ ‫صنعت‬ ‫شعله‬
  • 13. ‫است‬ ‫واقعی‬ ‫سایبری‬ ‫مخاطره‬ •‫هوکس‬(Havex) •‫با‬‫نام‬Dragonfly‫نیز‬‫شناخته‬‫می‬‫شود‬ •‫شناسایی‬:2014 •‫نشانه‬‫های‬‫اولیه‬:2011/2012 •‫زیرساخت‬‫هدف‬:‫خطول‬‫و‬‫پمپ‬‫های‬‫انتقال‬ ‫آب‬ •‫حمله‬‫سایبری‬:‫برنامه‬‫های‬‫سیستم‬‫های‬ ‫کنترل‬/‫پروتکل‬OPC •‫گسترش‬:‫استفاده‬‫از‬‫سایت‬‫های‬‫تامین‬‫کن‬‫نده‬ ‫تجهیزات‬‫کنترل‬‫صنعتی‬(‫فیشینگ‬) •‫قربانی‬:‫کشورهای‬‫اروپا‬/‫غرب‬-‫شرکت‬‫ها‬‫و‬ ‫زیرساخت‬‫های‬‫انرژی‬(‫آب‬) •‫منشا‬:‫گروه‬‫روسی‬Energetic Bear ‫خرابکاری‬ ‫عملیات‬
  • 14. ‫است‬ ‫واقعی‬ ‫سایبری‬ ‫مخاطره‬ •‫ایالت‬ ‫آب‬ ‫پمپ‬ ‫ایستگاه‬Illinois, Texas •‫حمله‬ ‫وقوع‬:‫سال‬2011 •‫حمله‬ ‫هدف‬:‫آب‬ ‫انتقال‬ ‫های‬ ‫زیرساخت‬ •‫حمله‬ ‫بردار‬:‫کنت‬ ‫افزار‬ ‫نرم‬ ‫پذیری‬ ‫آسیب‬‫رل‬ ‫صنعتی‬ •‫حمله‬ ‫نوع‬:‫کنت‬ ‫سیستم‬ ‫عبور‬ ‫رمز‬ ‫سرقت‬‫رل‬ ‫دور‬ ‫راه‬ ‫دسترسی‬ ‫و‬ ‫صنعتی‬ •‫حمله‬ ‫عامل‬:‫هکرها‬(‫روسیه‬) ‫خرابکاری‬ ‫عملیات‬
  • 16. ‫صنعت‬ ‫کنترل‬ ‫های‬ ‫سامانه‬‫ی‬ ‫م‬‫ی‬‫ه‬‫ا‬‫ف‬‫م‬ ‫و‬ ‫ل‬‫و‬‫ص‬‫ا‬ ،‫ف‬‫ی‬‫ر‬‫ا‬‫ع‬‫ت‬
  • 17. ‫چیست؟‬ ‫صنعتی‬ ‫کنترل‬ ‫های‬ ‫سامانه‬ •‫شامل‬‫طیفی‬‫از‬‫انواع‬‫سامانه‬‫های‬‫کنترل‬ •SCADA •DCS •PLC •‫سامانه‬‫های‬‫کنترل‬‫در‬‫بخش‬‫های‬‫صنعتی‬‫و‬‫زیرساخت‬‫های‬‫حیاتی‬‫یافت‬‫می‬‫شوند‬ •‫بکارگیری‬‫در‬: •‫برق‬‫و‬‫الکتریسیته‬ •‫آب‬‫و‬‫تسفیه‬‫آب‬‫و‬‫سد‬ •‫نفت‬‫و‬‫گاز‬ •‫شیمیایی‬‫و‬‫هسته‬‫ای‬ •‫ترافیک‬‫و‬‫حمل‬‫و‬‫نقل‬ •‫داروسازی‬ •‫تولید‬‫کاغذ‬ •‫غذایی‬‫و‬‫خوراکی‬ •‫هوافضا‬ •‫خودروسازی‬ •‫بسیاری‬‫از‬‫عملیات‬‫زیر‬‫ساخت‬،‫ها‬‫توسط‬‫سامانه‬‫های‬‫کنترل‬‫انجام‬‫می‬‫شوند‬.‫در‬‫ب‬‫رخی‬ ‫موارد‬‫بسیار‬‫از‬‫کنترل‬‫ها‬‫به‬‫بکدیگر‬‫متصل‬‫بوده‬‫و‬‫بشدت‬‫به‬‫سامانه‬‫متکی‬‫ه‬‫ستند‬.
  • 18. ‫داده‬ ‫اکتساب‬‫نظارتی‬ ‫کنترل‬ ‫و‬(SCADA) •‫سامانه‬‫های‬‫کنترل‬‫صنعتی‬‫که‬‫عموما‬‫با‬‫نام‬SCADA‫شناخته‬‫می‬،‫شوند‬‫عهده‬‫دار‬ ‫برخی‬‫از‬‫فرآیندهای‬‫تامین‬‫کننده‬‫نیازهای‬‫اولیه‬‫و‬‫اساسی‬‫انسان‬‫ها‬‫هستند‬. •‫مدیریت‬‫و‬‫توزیع‬‫آب‬ •‫کنترل‬‫سامانه‬‫های‬‫خط‬‫لوله‬‫گاز‬‫و‬‫شبکه‬‫توزیع‬‫برق‬ •‫فرآیندهای‬‫شیمیایی‬‫و‬‫هسته‬‫ای‬ •‫سامانه‬‫های‬،‫سرمایش‬‫گرمایش‬‫و‬‫تهویه‬‫مطبوع‬‫هوا‬(HVAC systems) •‫سیستم‬‫های‬‫آسانسور‬‫و‬‫باالبر‬ •‫سیگنال‬‫های‬‫ترافیک‬‫و‬‫راهنمایی‬‫رانندگی‬ •‫سامانه‬‫های‬‫ترانزیت‬‫انبوه‬ •‫یک‬،‫اسکادا‬‫شامل‬‫سیگنال‬‫سخت‬‫افزار‬(‫ورودی‬/‫خروجی‬)،‫کنترل‬‫کننده‬‫ها،شبک‬‫ه‬،‫ها‬ ‫رابط‬،‫کاربری‬‫تجهیزات‬‫ارتباطی‬‫و‬‫نرم‬‫افزار‬‫است‬.‫تمامی‬‫این‬‫اجزا‬‫در‬‫کنارهم‬‫به‬ ‫صورت‬‫یکپارچه‬‫و‬‫متمرکز‬‫در‬‫اصطالح‬‫اسکادا‬‫نامیده‬‫می‬‫شود‬.‫سامانه‬‫مرکزی‬‫در‬‫این‬ ‫ساختار‬‫عموما‬‫داده‬‫دریافتی‬‫از‬‫حسگرهای‬‫نزدیک‬‫یا‬‫کیلومتر‬‫ها‬‫دورتر‬ (off-Site)‫را‬‫نظارت‬‫می‬‫کنند‬.
  • 19. ‫اسکادا‬ ‫شبکه‬ ‫یک‬ ‫اجزای‬ •RTU/PLC:‫خواندن‬‫اطالعات‬،‫ولتاژ‬،‫جریان‬،‫دما‬،‫فشار‬‫وضعیت‬‫سویچ‬‫ها‬‫و‬‫شیرها‬.‫کنترل‬ ‫سوییچ‬،‫ها‬‫پمپ‬‫ها‬‫و‬‫شیرها‬. •MTU(Master Terminal Unit):‫پردازش‬‫و‬‫آماده‬‫سازی‬‫داده‬‫برای‬‫ارسال‬‫به‬‫رابط‬‫انسان‬- ‫ماشین‬(HMI)-‫دارای‬‫نرم‬‫افزار‬‫کنترل‬‫و‬‫نظارت‬‫است‬‫و‬‫ارتباط‬‫بین‬‫تجهیزات‬‫کنترلی‬‫سطح‬‫پایین‬ ‫را‬‫برعهده‬‫دارد‬.‫گاها‬Scada Server‫یا‬Control Server‫نامیده‬‫می‬‫شود‬. •HMI(Human-Machine Interface):‫رابط‬‫گرافیکی‬،‫کاربر‬‫نرم‬‫افزار‬‫و‬‫یا‬‫سخت‬‫افزاری‬ ‫که‬‫اطالعات‬‫را‬‫در‬‫قالب‬‫دیاگرام‬‫ها‬‫و‬‫فرمت‬‫های‬‫قابل‬‫خواندن‬‫برای‬‫اوپراتور‬‫نمایش‬‫می‬‫دهد‬. •‫یک‬‫سیستم‬‫عامل‬‫اختصاصی‬ •‫یک‬‫لب‬‫تاپ‬‫در‬‫شبکه‬‫محلی‬‫بی‬‫سیم‬ •‫یک‬‫مرورگر‬‫در‬‫یک‬‫رایانه‬‫متصل‬‫به‬‫اینترنت‬ •‫شبکه‬‫ارتباطی‬:LAN،Wireless،‫فیبرنوری‬‫و‬‫غیره‬.
  • 20. ‫ساده‬ ‫اسکادا‬ ‫شبکه‬ ‫یک‬ ‫از‬ ‫مثالی‬
  • 21. ‫اسکادا‬ ‫در‬ ‫ساده‬ ‫کنترلی‬ ‫فرآیند‬ ‫یک‬ ‫غذای‬ ‫صنایع‬ ‫در‬ ‫ساده‬ ‫کنترلی‬ ‫فرآیند‬‫ی‬
  • 22. ‫های‬ ‫معماری‬‫اسکادا‬ ‫اول‬ ‫نسل‬:‫یکپارچه‬ ‫دوم‬ ‫نسل‬:‫شده‬ ‫توزیع‬ ‫شده‬ ‫شبکه‬ ‫سوم‬ ‫نسل‬ Monolithic Distributed Networked
  • 26. ‫اسکادا‬ ‫و‬ ‫صنعتی‬ ‫کنترل‬ ‫های‬ ‫پروتکل‬ •‫پروتکل‬‫های‬‫داده‬‫خام‬:Modbus،DNP3،PROFiBUS‫و‬... •‫خواندن‬‫داده‬‫نظیر‬‫مقادیر‬،‫ولتاژ‬‫جریان‬‫مایع‬‫و‬‫غیره‬ •‫ارسال‬‫فرامین‬(‫قطع‬‫و‬‫وصل‬‫سوییچ‬،‫ها‬‫روشن‬‫کردن‬‫پمپ‬/)‫هشدارها‬(‫شکستن‬ ‫لوله‬) •‫پروتکل‬‫های‬‫داده‬‫سطح‬‫باال‬-OPC،ICCP،DCOM‫و‬... •‫طراحی‬‫شده‬‫به‬‫منظور‬‫ارسال‬‫داده‬‫ها‬‫و‬‫فرامین‬‫بین‬‫برنامه‬‫های‬‫کاربردی‬‫و‬‫پایگ‬‫اه‬ ‫های‬‫داده‬ •‫ارائه‬‫اطالعات‬‫برای‬‫انسان‬ •‫این‬‫پروتکل‬‫ها‬‫اغلب‬‫رابط‬‫بین‬‫شبکه‬‫کنترل‬‫و‬‫شبکه‬‫اداره‬‫و‬‫دفاتر‬‫هستن‬‫د‬.
  • 27. ‫است؟‬ ‫داغ‬ ‫بحث‬ ‫امروزه‬ ‫اسکادا‬ ‫امنیت‬ ‫چرا‬! •‫شناسایی‬‫و‬‫فهم‬‫بد‬‫افزارهای‬‫مجازی‬‫برای‬‫اکثر‬‫افراد‬‫دشوار‬‫است‬. •‫شاخه‬‫ها‬‫و‬‫موارد‬‫نفوذ‬‫به‬‫سامانه‬‫های‬‫اسکادا‬‫و‬‫صنعتی‬‫در‬‫حال‬‫گسترش‬‫است‬. •‫اینترنت‬‫برای‬‫همه‬‫چیز‬-‫گسترش‬‫استفاده‬‫از‬‫سامانه‬‫های‬‫مبتنی‬‫بر‬،‫رایانه‬‫شبک‬‫ه‬‫و‬ ‫اینترنت‬‫در‬‫فرآیند‬‫های‬‫کنترل‬‫صنعتی‬(PLC‫های‬‫مبتنی‬‫بر‬IP،‫حسگرهای‬‫بی‬،‫سیم‬ ‫کنترل‬‫راه‬‫دور‬‫و‬‫غیره‬) •‫تهدیدات‬‫نوین‬-‫جنگ‬‫سایبری‬‫و‬‫تروریسم‬‫سایبری‬ •‫در‬‫عصری‬‫هستیم‬‫که‬‫جنگ‬‫سایبری‬‫و‬‫تروریسم‬‫سایبری‬‫ظهور‬‫یافته‬‫است‬!
  • 28. ‫ها‬ ‫چالش‬ ‫و‬ ‫امنیت‬ ‫مدل‬
  • 29. ‫صنعتی‬ ‫های‬ ‫سامانه‬ ‫و‬ ‫اطالعات‬ ‫فناوری‬ ‫امنیت‬ •‫امنیت‬‫اطالعات‬‫چقدر‬‫به‬‫فک‬‫ر‬ ‫امنیت‬‫سامانه‬‫های‬‫صنعتی‬‫بوده‬ ‫است؟‬ •‫آیا‬‫روش‬‫های‬‫امنیت‬‫موجود‬‫برای‬ ‫سامانه‬‫های‬‫صنعتی‬(SCADA) ‫قابل‬‫پیاده‬‫سازی‬‫هستند؟‬!
  • 30. ‫امنیت‬ ‫نیازمند‬ ‫اسکادا‬ ‫و‬ ‫صنعتی‬ ‫کنترل‬ ‫های‬ ‫سامانه‬ •‫چالش‬‫های‬‫اسکادا‬ •‫نبود‬‫مکانیزم‬‫احراز‬‫هویت‬ •OPC‫نیازمند‬‫مجوز‬‫ورود‬‫ناشناس‬(anonymous login)‫در‬‫ویندوز‬‫برای‬ DCOM‫است‬ •‫سیاست‬‫های‬‫معمولی‬‫امنیت‬‫نظیر‬‫مدیریت‬،‫کاربر‬‫تغییر‬‫متناوب‬‫گذرواژه‬‫و‬‫غیره‬ ‫اعمال‬‫نمی‬‫شود‬ •‫عدم‬‫اعمال‬/‫امکان‬‫وصله‬‫امنیتی‬ •‫سامانه‬‫های‬‫صنعتی‬‫عموما‬patch‫نمی‬‫شوند‬ •‫سامانه‬‫نصب‬‫شده‬‫و‬‫یک‬‫دهه‬‫یا‬‫سال‬‫ها‬‫بعد‬‫تعویض‬/‫جایگزین‬‫می‬‫شود‬ •‫آیا‬‫خطر‬‫وصله‬‫کردن‬‫سامانه‬‫از‬‫مورد‬‫نفوذ‬‫قرار‬‫گرفتن‬‫آن‬‫وخیم‬‫تر‬‫است؟‬ •‫پنجره‬‫باز‬‫به‬‫روی‬‫دشت‬‫آسیب‬‫پذیری‬‫ها‬
  • 31. ‫امنیت‬ ‫نیازمند‬ ‫اسکادا‬ ‫و‬ ‫صنعتی‬ ‫کنترل‬ ‫های‬ ‫سامانه‬ •‫اسکادا‬ ‫های‬ ‫چالش‬ •‫طراحی‬ ‫در‬ ‫ناامنی‬ •‫ناشناس‬ ‫کاربر‬ ‫بر‬ ‫مبتنی‬ ‫های‬ ‫سرویس‬(FTP/TELNET) •‫ساده‬ ‫و‬ ‫پیشفرض‬ ‫پسوردهای‬-‫کنند‬ ‫نمی‬ ‫تغییر‬ ‫هرگز‬ ‫که‬ •‫بال‬ ‫بر‬ ‫تاثیر‬ ‫سبب‬ ‫به‬ ‫دیوارآتش‬ ‫همچون‬ ‫دسترسی‬ ‫کنترل‬ ‫های‬ ‫مکانیزم‬‫درنگ‬ ‫شوند‬ ‫نمی‬ ‫استفاده‬ ‫بودن‬ •‫متن‬ ‫ها‬ ‫پروتکل‬ ‫تمامی‬-‫ساده‬(Clear-text)‫هستند‬-‫از‬ ‫تر‬ ‫مهم‬ ‫بسیار‬ ‫سرعت‬ ‫است‬ ‫محرمانگی‬ •‫متصل‬ ‫هم‬ ‫به‬ ‫ارتباطات‬ ‫از‬ ‫جدیدی‬ ‫حوزه‬ ‫اسکادا‬ •‫هستند‬ ‫ایزوله‬ ‫اسکادا‬ ‫های‬ ‫سامانه‬ ‫که‬ ‫دارد‬ ‫وجود‬ ‫عمومی‬ ‫باور‬ ‫این‬ ‫قدیم‬ ‫از‬ •‫دارد‬ ‫وجود‬ ‫ارتباط‬ ‫بیشماری‬ ‫تعداد‬ ‫واقع‬ ‫در‬(‫اتصاالت‬Dial-in‫محلی‬ ‫شبکه‬ ، ‫سازم‬ ‫شبکه‬ ‫با‬ ‫اتصال‬ ‫و‬ ‫ها‬ ‫رایانه‬ ‫و‬ ‫ها‬ ‫تاپ‬ ‫لب‬ ،‫رادیوها‬ ،‫سیم‬ ‫بی‬ ،‫صنعتی‬‫انی‬ ‫بهتر‬ ‫داده‬ ‫جریان‬ ‫و‬ ‫مدیریت‬ ‫برای‬
  • 32. ‫صنعتی‬ ‫حوزه‬ ‫در‬ ‫امنیت‬ ‫مخاطرات‬ •‫مخاطره‬‫امنیتی‬‫بر‬‫اساس‬‫سطح‬‫تهدید‬‫تعریف‬‫می‬‫شو‬‫د‬ •‫قطع‬‫برق‬‫و‬‫خاموشی‬‫گسترده‬ •‫آتش‬‫سوزی‬/‫انفجار‬‫پاالیش‬‫نفت‬ •‫اختالل‬‫در‬‫شبکه‬‫تصفیه‬‫آب‬‫و‬‫آبرسانی‬ •‫باز‬‫شدن‬‫سد‬‫و‬‫جاری‬‫شدن‬‫سیل‬ •‫تصادفات‬‫ترافیکی‬(،‫هواپیمایی‬‫شبکه‬‫ریلی‬،‫رانندگی‬) •‫انفجار‬‫هسته‬‫ای؟‬ ‫یا‬ ‫ای‬ ‫هسته‬ ‫انفجار‬ ‫آیا‬ ‫های‬ ‫ماهواره‬ ‫در‬ ‫اختالل‬ ‫نیس‬ ‫پذیر‬ ‫امکان‬ ‫ارتباطی‬‫ت؟‬ ‫اسکادا‬ ‫سیستم‬ ‫نیرو‬ ‫های‬‫شبکه‬ ‫اجتماعی‬ ‫تاثیر‬ ‫نفوذگر‬
  • 33. ‫است‬ ‫باال‬ ‫امنیت‬ ‫مخاطره‬! •‫به‬ ‫مهاجمین‬ ‫طرفی‬ ‫از‬‫کمتری‬ ‫دانش‬‫دارند‬ ‫نیاز‬ ‫نفوذ‬ ‫برای‬... ‫است‬ ‫باال‬ ‫امنیت‬ ‫مخاطره‬ ،‫نفوذ‬ ‫و‬ ‫هک‬ ‫سادگی‬ ‫دلیل‬ ‫به‬ ‫امروزه‬!
  • 34. ‫با‬ ‫اسکادا‬ ‫امنیت‬ ‫مدل‬ ‫چرا‬IT‫است؟‬ ‫متفاوت‬ ‫فناوری‬‫اطالعات‬‫کنترل‬ ‫های‬ ‫شبکه‬ ‫مخاطره‬ ‫اثر‬ ‫شدت‬‫رفتن‬ ‫دست‬ ‫از‬‫داده‬،‫تجهیزات‬ ،‫محصول‬ ‫رفتن‬ ‫دست‬ ‫از‬‫زندگی‬ ‫مدیریت‬‫مخاطره‬ ‫بازیابی‬‫مجدد‬ ‫اندازی‬ ‫راه‬ ‫بوسیله‬. ‫نیست‬ ‫دغدغه‬ ‫ایمنی‬. ‫خطا‬ ‫پذیری‬ ‫تحمل‬/‫اساسی‬ ‫خرابی‬‫است‬. ‫تجزیه‬‫مخاطرات‬ ‫روشن‬ ‫و‬ ‫دقیق‬ ‫تحلیل‬ ‫و‬ ‫است‬ ‫نیاز‬ ‫مورد‬. ‫اطمینان‬ ‫قابلیت‬ ‫خطا‬/‫عموما‬ ‫خرابی‬‫است‬ ‫پذیرش‬ ‫قابل‬. ‫آزمایشی‬ ‫نسخه‬(beta)‫قبول‬ ‫قابل‬ ‫است‬. ‫غیرقابل‬ ‫خرابی‬ ‫و‬ ‫قطعی‬‫است‬ ‫تحمل‬. ‫ورود‬‫تضمین‬ ‫آزمون‬ ‫طریق‬ ‫از‬ ‫مدار‬ ‫به‬ ‫کیفیت‬(QA)‫پذیرد‬ ‫می‬ ‫صورت‬. ‫کارآیی‬ ‫است‬ ‫نیاز‬ ‫مورد‬ ‫باال‬ ‫توان‬. ‫قابل‬ ‫باال‬ ‫نوسان‬ ‫و‬ ‫تاخیر‬‫است‬ ‫قبول‬. ‫معتدل‬ ‫کارکرد‬(‫نسبتاکم‬)‫ا‬ ‫قبول‬ ‫قابل‬ ‫نیز‬‫ست‬. ‫نگرایی‬ ‫یک‬ ‫باال‬ ‫تاخیر‬‫پراهمیت‬‫است‬. ‫امنیت‬ ‫نا‬ ‫ها‬ ‫سایت‬ ‫از‬ ‫بسیاری‬‫هستند‬ ‫امن‬ ‫بین‬ ‫جداسازی‬‫اینترانت‬‫س‬ ‫بین‬ ‫در‬ ‫ها‬‫ایت‬ ‫است‬ ‫نادر‬ ‫ها‬(Segmentation.) ‫است‬ ‫مرکزی‬ ‫سرور‬ ‫امنیت‬ ‫بر‬ ‫تمرکز‬. ‫فشرده‬ ‫فیزیکی‬ ‫امنیت‬‫گر‬ ‫می‬ ‫اعمال‬ ‫سخت‬ ‫و‬‫دد‬ ‫شبکه‬ ‫از‬ ‫اطالعات‬ ‫فناوری‬ ‫های‬ ‫سامانه‬‫پلنت‬‫ج‬‫دا‬ ‫شوند‬ ‫می‬ ‫مجزا‬(isolation.) ‫لبه‬ ‫تجهیزات‬ ‫استحکام‬ ‫و‬ ‫پایداری‬ ‫بر‬ ‫تمرکز‬ ‫است‬ ‫کنترلی‬.
  • 35. ‫شبکه‬ ‫ارتباطات‬ ‫و‬ ‫اطالعات‬ ‫فناوری‬ ‫و‬ ‫اسکادا‬ ‫تفاوت‬
  • 36. ‫وضعیت‬IT‫صنعتی‬ ‫کنترل‬ ‫در‬ ‫دیدگاه‬ ‫حوزه‬/‫معیار‬‫فناوری‬‫سازمان‬ ‫اطالعات‬‫در‬‫سیستم‬‫صنعتی‬ ‫کنترل‬ ‫ویروس‬ ‫ضد‬‫طور‬ ‫به‬‫گرد‬ ‫می‬ ‫استفاده‬ ‫گسترده‬‫د‬‫دشوار‬ ‫اغلب‬/‫پیاده‬‫غیرممکن‬ ‫سازی‬ ‫حیات‬ ‫زمان‬(Lifetime)3‫تا‬5‫سال‬5‫تا‬20‫سال‬ ‫برون‬‫سپاری‬‫گردد‬ ‫می‬ ‫استفاده‬ ‫اغلب‬‫اپراتور‬ ‫برای‬/‫شود‬ ‫استفاده‬ ‫ندرت‬ ‫به‬ ‫عملیات‬ ‫وصله‬‫گذاری‬‫پیوسته‬‫مکرر‬ ‫و‬(‫روزانه‬ ‫اغلب‬)‫کند‬(‫تایید‬ ‫نیازمند‬‫فروشنده‬/‫سازنده‬) ‫تغییر‬/‫اصالح‬‫گیرد‬ ‫می‬ ‫صورت‬ ‫اغلب‬‫شود‬ ‫می‬ ‫انجام‬ ‫ندرت‬ ‫به‬ ‫زمان‬ ‫بودن‬ ‫بحرانی‬‫اند‬ ‫قبول‬ ‫قابل‬ ‫ها‬ ‫تاخیر‬‫ایمنی‬ ‫به‬ ‫وابسته‬ ‫اغلب‬ ،‫است‬ ‫بحرانی‬ ‫تاخیر‬ ‫پذیری‬ ‫دسترس‬‫است‬ ‫پذیرفتنی‬ ‫قطعی‬(‫شب‬ ‫طول‬ ‫در‬ ‫اغلب‬)24‫روز‬ ‫شبانه‬ ‫ساعت‬/7‫هفته‬ ‫روز‬/365‫سال‬ ‫روز‬ ‫مهارت‬‫امنیتی‬ ‫آگاهی‬ ‫و‬‫خوب‬ ‫نسبتا‬‫فقیر‬ ،‫کم‬ ‫بسیار‬ ‫امنیت‬ ‫آزمون‬‫شود‬ ‫می‬ ‫استفاده‬ ‫اغلب‬‫شود‬ ‫انجام‬ ‫زیاد‬ ‫مراقب‬ ‫با‬ ‫باید‬ ‫فیزیکی‬ ‫امنیت‬‫انسان‬ ‫حضور‬ ‫به‬ ‫نیاز‬ ‫بدون‬ ‫و‬ ‫دور‬ ‫راه‬ ‫اغلب‬‫انسانی‬ ‫عوامل‬ ‫حضور‬ ‫با‬ ‫عموما‬
  • 37. ‫سامانه‬ ‫امنیت‬ ‫تست‬ ‫نیازهای‬ ‫پیش‬‫اسکادا‬ ‫در‬‫صنعتی‬ ‫اسکادای‬ ‫های‬ ‫سامانه‬ ‫های‬ ‫سامانه‬ ‫در‬IT OPC Ethernet PLC TCP/IP RTU WINDOWS MODBUS RPC IEC 60870 SMB ICCP 802.11 a/b/g HMI/MMI HTTP/HTTPS S5/S7 ASCII FieldBus UNIX/LINUX/SOLARIS IED TFTP TASE-2 SQL ‫های‬ ‫سامانه‬ ‫امنیت‬ ‫آزمون‬ ‫در‬ ‫نیاز‬ ‫مورد‬ ‫دانش‬ ‫مقایسه‬IT‫صنعتی‬ ‫اسکادای‬ ‫و‬
  • 38. ‫صنعتی‬ ‫کنترل‬ ‫های‬ ‫سامانه‬ ‫امنیت‬ ‫راهکارهای‬ ‫ت‬‫ا‬‫د‬‫ا‬‫ه‬‫ن‬‫ش‬‫ی‬‫پ‬ ‫و‬ ‫ا‬‫ه‬ ‫ش‬‫و‬‫ر‬ ‫ن‬‫ا‬‫ی‬‫ب‬
  • 39. ‫امنیتی‬ ‫ابزارهای‬ ‫و‬ ‫تجهیزات‬ ‫از‬ ‫استفاده‬ ‫است‬ ‫ابزارها‬ ‫و‬ ‫تجهیزات‬ ‫از‬ ‫استفاده‬ ‫ها‬‫سامانه‬ ‫امنیت‬ ‫در‬ ‫موجود‬ ‫های‬‫حل‬‫راه‬ ‫ترین‬ ‫رایج‬ ‫جمله‬ ‫از‬. ‫ع‬ ‫شوند‬ ‫کارگیری‬ ‫به‬ ‫افزاری‬‫سخت‬ ‫یا‬ ‫افزاری‬‫نرم‬ ‫صورت‬ ‫به‬ ‫توانند‬‫می‬ ‫که‬ ‫ابزارها‬ ‫این‬ ‫ترین‬‫مهم‬‫بارتند‬ ‫از‬: •‫دیوارآتش‬ •‫نفوذ‬ ‫از‬ ‫جلوگیری‬ ‫و‬ ‫تشخیص‬ ‫سامانه‬ •‫پکپارچه‬ ‫تهدید‬ ‫مدیریت‬ •‫بدافزار‬ ‫و‬ ‫ویروس‬ ‫ضد‬ ‫دیوارآتش‬ ‫تهدید‬ ‫مدیریت‬ ‫ه‬ ‫یکپار‬ ‫سامانه‬‫تشخی‬/ ‫لوگیری‬ ‫نفوذ‬ ‫و‬‫ویروس‬ ‫ضد‬ ‫بدافزار‬
  • 40. ‫امنیتی‬ ‫الزامات‬ ‫و‬ ‫ها‬‫سیاست‬ •‫استانداردها‬‫و‬‫های‬‫دستورالعمل‬‫امنیتی‬‫در‬ ‫کسب‬‫دانش‬‫و‬‫استقرار‬‫هر‬‫یک‬‫از‬‫مسائل‬ ‫مرتبط‬‫با‬‫امنیت‬‫های‬‫سامانه‬‫مدیریت‬‫فناو‬‫ری‬ ‫اطالعات‬‫را‬‫به‬‫خوبی‬‫پوشش‬‫دهند‬‫می‬. ‫استانداردها‬‫و‬‫الزامات‬‫امنیتی‬‫با‬‫نگرش‬‫ک‬‫الن‬ ‫و‬‫مدیریت‬‫سازمانی‬‫در‬‫حوزه‬‫امنیت‬‫کمک‬ ‫فراوانی‬‫به‬‫رسیدن‬‫به‬‫سیاست‬‫گذاری‬‫و‬ ‫رسیدن‬‫به‬‫چارچوبی‬‫امن‬‫کنند‬‫می‬. •‫نامه‬‫توصیه‬:‫با‬‫توجه‬‫به‬‫نوع‬‫زیرساخت‬‫و‬ ‫تهدیدات‬،‫محتمل‬‫سندی‬‫به‬‫منظور‬‫ساز‬‫امن‬‫ی‬ ‫های‬‫زیرساخت‬‫سایبری‬‫و‬‫صنعتی‬‫بصورت‬ ‫نامه‬‫توصیه‬‫تدوین‬‫شود‬‫می‬.‫الزم‬‫به‬‫ذکر‬ ‫است‬‫که‬‫این‬‫سند‬‫نسبت‬‫به‬‫هر‬‫سازمان‬‫و‬‫ی‬‫ا‬ ‫زیرساخت‬‫متفاوت‬‫خواهد‬‫بود‬.
  • 41. ‫صنعتی‬ ‫های‬‫زیرساخت‬ ‫امن‬ ‫طراحی‬/‫سایبری‬ ‫فیلد‬ ‫تجهیزات‬ PLC/RTU/... ‫ی‬ ‫محی‬ ‫کنترل‬ ‫دور‬ ‫راه‬ ‫از‬ ‫دسترسی‬ ‫با‬ ‫ارتبا‬ ‫سیاست‬ ‫فیلد‬ ‫بخش‬ ‫ها‬ ‫میزبان‬ ‫امنیت‬ ‫شبکه‬ ‫طراحی‬ ‫و‬ ‫افزارها‬ ‫نر‬ ‫امنیت‬ ‫افزارها‬ ‫میان‬
  • 42. ‫صنعتی‬ ‫های‬‫زیرساخت‬ ‫امنیت‬ ‫ارزیابی‬/‫سایبری‬ ‫ابزار‬ ‫های‬ ‫بخش‬ ‫و‬ ‫اجزا‬ ‫امنیت‬ ‫مین‬ ‫ت‬ ‫س‬ ‫مخاطرات‬ ‫و‬ ‫نتای‬ ‫شده‬ ‫کش‬ ‫امنیتی‬ ‫پذیر‬ ‫آسیب‬ ‫نقا‬ ‫امنیتی‬ ‫راهکارهای‬ ‫مورد‬ ‫هد‬ ‫اطالعات‬ ‫ارزیابی‬ ‫زیرساخت‬ ‫شبکه‬ ‫زای‬ ‫ا‬ ‫بررسی‬ ‫مورد‬ ‫دانش‬ ‫اه‬ ‫پای‬ ‫ارزیا‬ ‫هسته‬ ‫امنیت‬ ‫انسان‬ ‫سرمایه‬ ‫دارایی‬ ‫ادی‬ ‫اقت‬ ‫تاثیر‬ ‫به‬ ‫هزینه‬ ‫زیست‬ ‫محی‬ ‫راحت‬ ‫بیمارستان‬ ‫به‬ ‫نیاز‬ ‫مر‬ ‫ها‬ ‫ورودی‬ ‫هسته‬ ‫و‬ ‫اجزا‬ ‫ها‬ ‫خروجی‬
  • 43. ‫ارزیابی‬ ‫ابزار‬ ‫عملکرد‬ ‫فرایند‬ ‫شناسایی‬ ‫اهدا‬ ‫امنیتی‬ 1-‫تجهیزات‬ 2-‫ارتباطات‬ 3-‫سیاست‬ 3-‫انسان‬ ‫اول‬ ‫مرحله‬ ‫اطالعات‬ ‫دریافت‬ ‫س‬ ‫در‬ ‫عمومی‬ ‫دو‬ ‫و‬ ‫ی‬ ‫دو‬ ‫مرحله‬ ،‫شبکه‬ ‫شناسایی‬ ‫ها‬ ‫دارایی‬ ‫و‬ ‫سیستم‬ ‫سو‬ ‫مرحله‬ ‫ر‬ ‫خ‬ ‫ارزیابی‬ (‫و‬ ‫تهدیدات‬ ‫پیامد‬ ‫ها‬ ‫پذیری‬ ‫آسیب‬) ‫هار‬ ‫مرحله‬ ‫گزارشات‬ ‫تولید‬ ‫امنیتی‬ ‫و‬ ‫آماری‬ ‫پنجم‬ ‫مرحله‬ ‫و‬ ‫نامه‬ ‫توصیه‬ ‫تولید‬ ‫امن‬ ‫راهکارهای‬ ‫سازی‬
  • 44. ‫سایبری‬ ‫های‬‫زیرساخت‬ ‫نفوذ‬ ‫تست‬ ‫روشگان‬/‫صنعتی‬ ‫کلی‬ ‫نمودار‬ ‫نفوذ‬ ‫تست‬ ‫های‬‫سیستم‬ ‫صنعتی‬ ‫کنترل‬ ‫سایبری‬ ‫شبکه‬ ‫نفوذ‬ ‫تست‬ ‫صنعتی‬ ‫های‬‫ساخت‬‫زیر‬ ‫نفوذ‬ ‫تست‬ ‫های‬‫افزار‬ ‫نر‬ ‫صنعتی‬ ‫های‬‫ساخت‬‫زیر‬ ‫از‬‫برداری‬‫نقشه‬ ‫شبکه‬ ‫بردن‬ ‫بین‬ ‫از‬ ‫پا‬ ‫رد‬ ‫اطالعات‬‫آوری‬ ‫م‬ ‫آسیب‬ ‫شناسایی‬ ‫پذیری‬ ‫نفوذ‬ ‫س‬ ‫گسترش‬ ‫دسترسی‬ ‫شناسایی‬ ‫فعال‬‫های‬‫میزبان‬ ‫ها‬‫درگاه‬ ‫پویش‬ ‫فعال‬‫های‬‫میزبان‬ ‫در‬ ‫نمودن‬ ‫مشخ‬ ‫های‬ ‫سروی‬ ‫و‬ ‫به‬ ‫مربو‬ ‫شناسایی‬ ‫نسخه‬ ‫و‬ ‫نو‬ ‫میزبان‬ ‫عامل‬ ‫سیستم‬ ‫افزار‬‫سخت‬ ‫یا‬ ‫و‬ ‫و‬ ‫شبکه‬‫انتهای‬ ‫و‬ ‫اصی‬ ‫اخت‬ ‫مناطق‬ ‫شبکه‬‫قی‬ ‫من‬ ‫نقشه‬ ‫آتش‬‫دیوار‬ ‫شناسایی‬ ‫صنعتی‬‫شبکه‬‫در‬ ‫یدمان‬ ‫ترسیم‬ ‫شبکه‬‫قی‬ ‫من‬ ‫پروتکل‬‫پویش‬ ‫پروتکل‬‫آزمون‬ SNMP ‫اطالعات‬‫آوری‬ ‫م‬ ‫شناسایی‬ ‫فعال‬ ‫های‬ ‫سروی‬ ‫ها‬‫درگاه‬ ‫پویش‬ ‫و‬ ‫شناسایی‬ ‫پذیری‬‫آسیب‬ ‫نفوذ‬ ‫شناسایی‬ ‫باز‬‫های‬‫درگاه‬ ‫شناسایی‬ ‫فعال‬ ‫های‬ ‫سروی‬ ‫نمودن‬ ‫مشخ‬ ‫در‬ ‫فعال‬ ‫و‬ ‫های‬ ‫سروی‬ ‫ماشین‬ ‫و‬ ‫انسان‬ ‫بین‬ ‫راب‬ ‫آوری‬ ‫م‬ ‫اطالعات‬ ‫های‬‫درگاه‬ ‫پویش‬ ‫ها‬‫افزار‬‫سخت‬ ‫پویش‬ ‫های‬‫پذیری‬‫آسیب‬ ‫ها‬‫افزار‬‫سخت‬ ‫در‬ ‫ود‬ ‫مو‬ ‫باز‬ ‫های‬‫درگاه‬ ‫شناسایی‬ ‫های‬‫افزار‬‫سخت‬ ‫در‬ ‫صنعتی‬ ‫اترنت‬ ‫محی‬ ‫درون‬ ‫های‬ ‫سروی‬‫شناسایی‬ ‫در‬‫فعال‬ ‫و‬ ‫افزارها‬‫سخت‬ ‫های‬‫سامانه‬ ‫نفوذ‬ ‫تست‬ ‫و‬ ‫تحت‬ ‫ارتی‬ ‫ن‬ ‫و‬ ‫کنترلی‬ ‫صنعتی‬ ‫های‬‫ساخت‬‫زیر‬ ‫اطالعات‬‫آوری‬ ‫م‬ ‫ارزیابی‬ ‫و‬‫هویت‬ ‫احراز‬ ‫اعتبارسنجی‬ ‫نشست‬ ‫آزمون‬ ‫مجوز‬ ‫اعتبار‬‫ارزیابی‬ ‫اعتبارسنجی‬‫ارزیابی‬ ‫ها‬‫داده‬ ‫برداری‬‫بهره‬ ‫و‬‫نفوذ‬ ‫نفوذ‬ ‫پروتکل‬ ‫بررسی‬ SNMP ‫ی‬ ‫توپولو‬ ‫ترسیم‬ ‫در‬ ‫رفته‬ ‫بکار‬ ‫ر‬ ‫ن‬ ‫مورد‬ ‫صنعتی‬ ‫شبکه‬ ‫نفوذ‬ ‫تست‬ ‫های‬‫افزار‬‫سخت‬ ‫صنعتی‬ ‫های‬‫ساخت‬‫زیر‬
  • 46. ‫آینده‬ ‫سوی‬ ‫به‬... •‫نیست‬ ‫معالجه‬ ‫اندیشه‬ ‫در‬ ‫حادثه‬ ‫وقوع‬ ‫از‬ ‫قبل‬ ‫انسان‬! •‫ندارد‬ ‫شدن‬ ‫تخریب‬ ‫به‬ ‫تمایل‬ ‫آینده‬ ‫جهان‬. •‫است‬ ‫نشده‬ ‫حل‬ ‫اسکادا‬ ‫امنیت‬ ‫در‬ ‫مسائل‬ ‫از‬ ‫بسیاری‬. •‫حوزه‬ ‫امنیت‬IT‫دوران‬ ‫کردن‬ ‫سپری‬ ‫حال‬ ‫در‬‫نوجوانی‬‫صنعت‬ ‫امنیت‬ ‫که‬ ‫حالی‬ ‫در‬ ،‫است‬‫ی‬ ‫دوران‬ ‫در‬ ‫اسکادا‬ ‫و‬‫کودکی‬‫است‬. •‫ه‬ ‫امنیت‬ ‫جهانی‬ ‫بحران‬ ‫مستعد‬ ‫اسکادا‬ ‫و‬ ‫صنعتی‬ ‫کنترل‬ ‫های‬ ‫سامانه‬‫ستند‬. •‫گذاری‬ ‫قانون‬ ‫فقدان‬:‫ندارد‬ ‫وجود‬ ‫سایبری‬ ‫های‬ ‫سالح‬ ‫گسترش‬ ‫منع‬ ‫قانون‬! •‫بودن‬ ‫هزینه‬ ‫کم‬:‫است‬ ‫نظامی‬ ‫حمله‬ ‫از‬ ‫کمتر‬ ‫بسیار‬ ‫سایبری‬ ‫حمله‬ ‫هزینه‬. •‫کشی‬ ‫نسل‬ ‫و‬ ‫محیطی‬ ‫زیست‬ ‫مخاطرات‬:‫انقرراض‬ ‫مخاطره‬ ‫کمترین‬ ‫با‬ ‫سایبری‬ ‫حمله‬‫نسرل‬ ‫است‬ ‫همراه‬ ‫محیطی‬ ‫زیست‬ ‫مسائل‬ ‫و‬ •‫شناسررایی‬ ‫دشررواری‬:‫حترری‬ ‫و‬ ‫دشرروار‬ ‫مرروارد‬ ‫اغلررب‬ ‫در‬ ‫کننررده‬ ‫حملرره‬ ‫منبررع‬ ‫شناسررایی‬ ‫است‬ ‫غیرممکن‬.

Notas do Editor

  1. نظارت و کنترل فرآیندهای تولیدی واحدهای صنعتی با ظهور کنترل کننده های منطقی برنامه پذیر و تکنولوژی های نوین ارتباطی، توسعه و پیشرفت چشمگیری داشته اند. روند رو به رشد تکنولوژی های بکار رفته در این سیستم ها به نحوی است که نه تنها سرعت و دقت تولید و بهره وری را بهبود بخشیده، بلکه بسیاری از فرآیندهای ناممکن و یا بسیار پیچیده را تسهیل بخشیده و امکان کنترل و مانیتورینگ از راه دور را فراهم ساخته اند. هرچند ساختار و عملکرد سیستم های کنترلی پیشرفت شایان توجهی داشته، اما بحث امنیت و به خصوص امنیت سایبری در آن ها چندان مد نظر قرار نگرفته است و لذا این تجهیزات را در معرض آسیب قرار داده است. آسیب پذیری های موجود در سیستم های صنعتی این امکان را برای مهاجمین سایبری فراهم ساخته تا به فکر حمله به زیرساخت های حیاتی کشور، آسیب رساندن به آن ها و یا ایجاد اختلال در فرآیند کاری آن ها برآیند.
  2. در دنیایی که استفاده از فناوری اطلاعات در کنترل های صنعتی رو به افزایش است، مخاطرات امنیت بر ایمنی سیستم ها می توانند اثر گذار باشند. فقدان امنیت در سیستم های صنعتی (که مهم ترین دغدغه آن ها ایمنی است)، منجر به از دست رفتن ایمنی می شود.
  3. 1000(رسانه های بیگانه)-6300(ماهر)-10000(اساتید دانشگاهی)
  4. HMI: این همون جایی است که لبه اشتراکی سایبر و صنعت کلید می خوره
  5. نسل اول: شامل رایانه هایStand-alone، که به طور مجازی ارتباطی با دیگر رایانه ها نداشتند/پروتکل ها منحصرا توسط سازنده توسعه و ارائه می شد/پروتکل ها عملکردی بیشتر از آنچه که مورد نیاز بود در اختیار نمی گذاشتند/قابلیت اتصال و ارتباط با دیگر انواع ترافیک داده RTU ها وجود نداشت/ارتباط بسیار محدودی در مواقعی ضروری و توسط سازنده با سیستم اسکادای اصلی(Master) بر قرار می شد/معمولا از دو سیستم مینفریم یکی اصلی و دیگری پشتیبان استفاده می شد (یک سیستم تنها که بدون نیاز به تعامل با دستگاه دیگر یا شبکه دیگر کاری را به طور مستقل انجام میدهد/ قطعه ای که در درون خود محتوای مورد نیاز عملکرد خود را دارد و بدون نیاز به تعامل با قطعه دیگر وظیفه خود را انجام می دهد)
  6. نسل دوم: تحت کنترل سازنده(فروشند)، در محیط اختصاصی بهبود در کوچک سازی سیستم استفاده از فناوری LAN به منظور توزیع فرآیندها(پردازش کردن) در بین چند سیستم توزیع عملکردهای سیستم در بین چندین سیستم شبکه ها قادر به فراتر رفتن از محیط محلی را ندارند و فقط در محدوده خود قابل دسترس هستند سازنده/فروشنده پروتکل شبکه اختصاصی خود را ایجاد می کند ارتباط با شبکه های خارجی محدود به پروتکل های RTU است.(یعنی فقط RTU ها با شبکه بیرونی ارتباط می گرفتند) بهبود افزونگی و قابلیت اطمینان سیستم
  7. نسل سوم: معماری سستم باز(Open system Architecture)
  8. در اسلایدهای قبل تفاوت مدل سه گانه امنیت در فناوری اطلات با سامانه های کنترل صنعتی در سطح بالا بیان شد در این بخش کمی فنی تر در این باره صحبت کرده و علت تفاوت امنیت IT و کنترل صنعتی اشاره می کنیم