شبکه هوشمند و بررسی امنیت سایبری در آن

مهر, 1398 بدون نظر
1 ستاره2 ستاره3 ستاره4 ستاره5 ستاره (1 رای, میانگین5٫00 از5)
Loading...
امنیت, شبکه, میم تک 28, هوش مصنوعی

شبکه هوشمند ( Smart Grid ):

شبکه هوشمند یک شبکه الکتریکی است که از فناوری اطلاعات و ارتباطات برای جمع آوری و اقدام به اطلاعات می باشد.  معمولاً از آن به عنوان سیستم قدرت نسل بعدی یاد و به عنوان یک انقلاب تکاملی شبکه های برق موجود در نظر گرفته می شود.  مانند اطلاعات مربوط به رفتارهای تأمین کنندگان و مصرف کنندگان ، به صورت خودکار برای بهبود بهره وری ، قابلیت اطمینان ، اقتصاد و پایداری تولید استفاده می کند. اجرای شبکه هوشمند نیاز به حل بسیاری از مسائل تحقیقاتی چالش برانگیز ، مانند پاسخ به تقاضا ، قیمت گذاری پویا ، ادغام منابع تجدید پذیر ، کنترل امنیتی ، سنجش و پست اتوماسیون دارد.

سیستم شبکه هوشمند :

شبکه هوشمند از چندین کاربرد توزیع شده و ناهمگن تشکیل شده است ، از جمله زیرساخت های اندازه گیری پیشرفته (AMI) ، پست اتوماسیون ، پاسخگویی به تقاضا ، کنترل نظارت و جمع آوری داده ها (SCADA) ، وسیله نقلیه الکتریکی (EV) و مدیریت انرژی خانگی (HEM) می باشد.

در این قسمت در مورد سه کاربرد مهم و آسیب پذیر در شبکه هوشمند صحبت خواهیم کرد : AMI ، SCADA و پست اتوماسیون.

AMI :

زیرساخت های اندازه گیری پیشرفته (AMI) متعلق به مشتری و حوزه های توزیع است و وظیفه جمع آوری ، اندازه گیری و تجزیه و تحلیل انرژی ، آب و مصرف گاز را بر عهده دارد. این امکان را می دهد تا ارتباط دو طرفه ای از کاربر به ابزار فراهم شود. این دستگاه از سه مؤلفه تشکیل شده است: متر هوشمند ، هدست AMI و شبکه ارتباطی. کنتورهای هوشمند، کنتورهای دیجیتالی هستند که متشکل از ریزپردازنده ها و یک حافظه محلی هستند و اولین مسئولیت نظارت و جمع آوری مصرف انرژی لوازم خانگی و همچنین انتقال داده ها در زمان واقعی به عنوان AMI در سمت ابزار دارا هستند.

AMI یک سرور است که از یک سیستم مدیریت داده متر (MDMS) تشکیل شده است. ارتباط بین کنتورهای هوشمند ، لوازم خانگی و تیتر AMI از طریق چندین پروتکل ارتباطی مانند موج Z و Zigbee تعریف می شود.

SCADA :

کنترل نظارت و به دست آوردن داده ها (SCADA) سیستمی است که به دامنه عملیات تعلق دارد و از آن برای اندازه گیری ، نظارت و کنترل شبکه برق استفاده می شود. معمولاً در محیط های در مقیاس بزرگ مورد استفاده قرار می گیرد.

از سه عنصر تشکیل شده است:

واحد ترمینال از راه دور (RTU) ، واحد ترمینال اصلی (MTU) و رابط انسان و ماشین (HMI).

پست اتوماسیون :

یک عنصر کلیدی در شبکه برق است. متعلق به حوزه های تولید ، انتقال و توزیع است. این کار چندین کارکرد از جمله دریافت نیرو از تأسیسات تولید ، تنظیم توزیع و محدود کردن افزایش قدرت را انجام می دهد.این دستگاه حاوی دستگاههایی است که انرژی الکتریکی نظیر واحد ترمینال از راه دور (RTU) ، سیستم موقعیت یابی جهانی (GPS) ، رابط انسان و ماشین (HMI) و دستگاه های الکترونیکی هوشمند (IED) را تنظیم و توزیع می کند.

پست اتوماسیون داده های بهره برداری را برای کنترل سیستم نیرو به SCADA می فرستد. به منظور افزایش قابلیت اطمینان شبکه نیرو ، بسیاری از عملیات در داخل پست به صورت خودکار انجام می شود.

ارتباط بین پست اتوماسیون و سایر دستگاههای انتقال و توزیع توسط IEC 61850 استاندارد تعریف شده است.در اتوماسیون فرعی ، از پروتکل IEC 61850 استفاده می شود.

پروتکل پر کاربرد در شبکه هوشمند :

برنامه های توزیع شده و ناهمگن در شبکه هوشمند به پروتکل های ارتباطی مختلفی نیاز دارند. معماری شبکه هوشمند ،پروتکل های مورد استفاده در هر شبکه را نشان می دهد. در شبکه های خانگی (HAN) ، لوازم خانگی از پروتکل های ZigBee و موج Z استفاده می کنند. در شبکه منطقه همسایگی (NAN) ، دستگاه ها معمولاً از طریق IEEE 802.11 ، IEEE 802.15.4 یا IEEE 802.16 به سیستم متصل می شوند.

ما در مورد دو پروتکل بسیار پر کاربرد اما آسیب پذیر در شبکه هوشمند اشاره خواهیم کرد:    1.Modbus.2      DNP3

 1. ( Modbus ) اتوبوس ارتباطی Modicon :

یک پروتکل لایه 7 از مدل OSI است.

پروتکل ارتباطی مدباس از قدیمی ترین پروتکل اتوماسیون در زمینه اتوماسیون صنعتی و SCADA (نظارت بر کنترل و تهیه داده ها) است.

مدباس یک پروتکل ارتباط سریال است که در سال 1979 توسط مادیکن (Modicon) برای استفاده در PLC منتشر شد در واقعه به گونه ای طراحی شده است تا کنترل کننده فرآیند بتواند در زمان واقعی با رایانه ها ارتباط برقرار کند. و در آخر، تبدیل به پروتکل ارتباطی استانداردی برای اتصال دستگاه های الکترونیکی صنعتی شد.

در یک سیستم SCADA ، ModBus یک پروتکل master-slave است که وظیفه تبادل دستورالعمل بین واحد ترمینال از راه دور (RTU) یا واحد ترمینال اصلی (MTU) و چندین دستگاه برده مانند حسگرها ، درایورها و کنترل کننده های منطقی قابل برنامه ریزی را دارد ( PLC).

سه نوع Modbus وجود دارد  : 1. Modbus ASCII .3   Modbus RTU .2  Modbus / TCP

2. DNP3 :

یکی دیگر از پروتکل های ارتباطی پرکاربرد برای زیرساخت های بحرانی است ، به طور خاص در صنعت برق استفاده می‌شود. یک پروتکل ارتباطی سیستم قدرت است که برای اولین بار توسط جنرال الکتریک در اوایل دهه 90 توسعه داده شد. DNP3 اولین بار برای استفاده در سیستم SCADA توسعه داده شد.

اکنون به صورت گسترده در سیستم‌های الکتریکی، تاسیسات آب، نفت، گاز، امنیتی و سایر صنایع استفاده می‌شود.

DNP3 از چندین قالب داده استاندارد استفاده می کند و از داده های پشتیبانی شده با زمان پشتیبانی (همگام سازی شده با زمان) پشتیبانی می کند. همچنین انتقال داده ها را مطمئن و کارآمد می کند. در ابتدا ، DNP3 هیچ مکانیسم امنیتی مانند رمزگذاری یا تأیید اعتبار را ارائه نمی داد ، اما این مشکل با نسخه امن DNP3 به نام DNP3 safe رفع شد.

الزامات امنیتی شبکه هوشمند :


انستیتو ملی استاندارد و فناوری (NIST) سه معیار لازم را برای حفظ امنیت تعریف کرده است :

  • نگه داشتن اطلاعات در شبکه هوشمند
  • محافظت اطلاعات در شبکه هوشمند خصوصاً در ثبات ، یکپارچگی و در دسترس بودن.
  • پاسخگویی و مسئولیت پذیری یکی دیگر از معیارهای مهم امنیتی
ثبات :

به طور کلی ، اعتبارهای مجاز در حوزه دسترسی و افشای اطلاعات را حفظ می کند. به عبارت دیگر ، معیار اطمینان مستلزم محافظت از حریم شخصی و اطلاعات اختصاصی توسط اشخاص ، افراد یا فرآیندهای غیرمجاز است. هنگامی که افشای غیرمجاز اطلاعات رخ می دهد ، قدرت اطلاعاتی وجود دارد گم شده است . به عنوان مثال ، اطلاعاتی مانند کنترل یک متر ، استفاده از اندازه گیری و اطلاعات صورتحساب که بین مشتری و اشخاص مختلف ارسال می شود باید دارای اهمیت و محافظت باشند. در غیر این صورت ، اطلاعات مشتری می تواند دستکاری ، اصلاح و یا برای اهداف مخرب دیگر استفاده شود.

دسترسی :

در دسترس بودن به عنوان تضمین دسترسی به موقع و استفاده از اطلاعات تعریف شده است. این مهمترین معیار امنیتی در شبکه هوشمند محسوب می شود زیرا از دست رفتن دسترسی به معنای اختلال در دسترسی به اطلاعات در یک شبکه هوشمند است. به عنوان مثال ، از دست رفتن در دسترس می تواند با مسدود کردن بدهی اطلاعات از طریق شبکه ، عملکرد سیستم کنترل را مختل کند و بنابراین ، دسترسی شبکه را برای کنترل اپراتورهای سیستم انکار کند.

تمامیت :

یکپارچگی در شبکه هوشمند به معنای محافظت در برابر تغییر نادرست یا از بین بردن اطلاعات است. از دست دادن یکپارچگی ،یک تغییر یا نابودی داده های غیر مجاز به شیوه ای غیرقابل شناسایی است. به عنوان مثال ، تزریق نیرو یک حمله مخرب است که توسط یک مخالف انجام می شود و با هوشمندی اندازه گیری ها را انجام می دهد و آنها را از سنج های تزریق نیرو و جریان برق به دولت منتقل می کند. عدم حفظ و صحت اطلاعات هم برای حفظ صداقت لازم است. عدم رسیدگی به این معنی است که افراد ، نهاد یا سازمان قادر به انجام یک عمل خاص نیستند و بعداً آن را انکار می کنند. صحت  این واقعیت است که داده ها از یک منبع قانونی سرچشمه گرفته اند.

مسئولیت :

مسئولیت پذیری به معنای اطمینان از قابلیت ردیابی سیستم است .

هر عملی که توسط شخص ، دستگاه یا حتی یک مقام عمومی انجام شود قابل ضبط است به گونه ای که هیچ کس نتواند عملکرد خود را انکار کند. این اطلاعات ضبط شده می تواند به عنوان مدرک در دادگاه قانونی به منظور تعیین مهاجم ارائه شود.

نمونه ای از مشکل پاسخگویی صورتحساب ماهانه برق مشتریان است. به طور کلی ، کنتورهای هوشمند می توانند هزینه برق را در زمان واقعی یا روز به روز تعیین کنند. اما اگر این کنتورها مورد حمله قرار گیرند ، دیگر اطلاعات قابل اعتماد نیستند زیرا تغییر یافته اند. در نتیجه ، مشتری دو قبضه برقی متفاوت خواهد داشت ، یکی از کنتور هوشمند و دیگری از ابزار است.

مشکلات امنیتی و اقدامات متقابل در شبکه هوشمند :

مشکلات امنیتی و اقدامات متقابل در شبکه هوشمند :

1. حملات شبکه هوشمند :

چهار مرحله وجود دارد که توسط هکرهای مخرب برای حمله و گرفتن کنترل بر روی یک سیستم استفاده می شود.

این فعالیت ها با هدف شناسایی پورت های باز شده و کشف سرویس های در حال اجرا در هر پورت به همراه نقاط ضعف آن انجام می شود.

در طی هر مرحله ، آنها از تکنیک های مختلفی برای به خطر انداختن یک سیستم خاص در شبکه استفاده می کنند.

شکل بالا انواع حملات در هر مرحله را نشان می دهد.

همانطور که مشاهده می شود ، انواع مختلفی از حملات در مرحله بهره برداری می توانند رخ دهند.

  • شناسایی : ( Reconnaissance )
    مرحله اول که شامل حملاتی چون : مهندسی اجتماعی و تجزیه و تحلیل عاملی است. مهندسی اجتماعی (SE) ، بیشتر به مهارتهای فنی و مهارتهای متکی بر مهارتهای اجتماعی و تعامل انسان متکی است. یک مهاجم برای جلب اعتماد یک کاربر مشروع از ارتباطات و اقناع استفاده می کند و از اطلاعات معتبر مانند گذرواژها یا شماره شناسایی شخصی (PIN) برای ورود به سیستم خاص استفاده می کند.

به عنوان مثال ، حمله فیشینگ و رمز عبور هشیاری تکنیک های معروف است که در SE استفاده می شود. حمله تجزیه و تحلیل عاملی برای گوش دادن به ویژگی و تجزیه و تحلیل آن به منظور تعیین دستگاه ها و میزبان های متصل به شبکه به همراه آدرس IP آنها استفاده می شود. مهندسی اجتماعی و تجزیه و تحلیل عاملی به طور عمده  برای اطلاعات ضروری است.

  • اسکن : ( Scanning )
    حمله به اسکن مرحله بعدی است که برای کشف تمام دستگاه ها و میزبان های زنده در شبکه استفاده می شود.

چهار نوع اسکن وجود دارد: IP ، پورت ، خدمات و آسیب پذیری.

به طور کلی ، یک مهاجم با اسکن IP شروع می شود تا تمام میزبان های متصل در شبکه را به همراه آدرس IP خود شناسایی کند. در مرحله بعد ، او با اسکن کردن پورت ها عمیق تر می شود تا مشخص کند که کدام درگاه باز است. این اسکن بر روی هر میزبان کشف شده در شبکه اجرا می شود. سپس مهاجم به منظور یافتن سرویس یا سیستمی که در پشت هر درگاه باز است ، به اسکن سرویس را انجام می دهد.

به عنوان مثال :

اگر پورت 102 روی یک سیستم خاص باز شود ، هکر می تواند تشخیص دهد که این سیستم یک کنترل خودکار یا پیام رسانی به عنوان پست فرعی است.اگر درگاه 4713 باز باشد ، هدف سیستم یک واحد اندازه گیری فازور (PMU) است.

مرحله نهایی ، اسکن آسیب پذیری ها ، با هدف شناسایی نقاط ضعف و آسیب پذیری مربوط به  سرویس در دستگاه مورد نظر برای بهره برداری از آن پس از شناسایی آن می باشد.

Modbus و DNP3 دو پروتکل صنعتی هستند که در برابر حملات اسکن آسیب پذیر هستند. با توجه به اینکه Modbus / TCP به جای هدف امنیتی برای ارتباطات طراحی شده است ، می توان با حمله ای به نام اسکن شبکه Modbus به خطر بیفتد. این حمله شامل ارسال پیام خوش خیم به تمام دستگاه های متصل به شبکه برای جمع آوری اطلاعات در مورد این دستگاه ها است. Modscan یک اسکنر شبکه SCADA Modbus است که به منظور شناسایی Modbus / TCP باز و شناسایی شناسه برده دستگاه به همراه آدرس IP آنها طراحی شده است.

  • بهره برداری : ( Exploitation )
    مرحله سوم ، بهره برداری است که شامل فعالیت های مخرب است و سعی در سوء استفاده از نقاط ضعف مؤلفه شبکه هوشمند و کنترل آن را دارند. این فعالیت ها شامل ویروس ها ، کرم ها ، اسب های تروجان ، حملات انکار سرویس (DoS) ، حملات مردانه به وسط (MITM) ، حملات پخش مجدد ، کانال های مسدود کننده ، ظهور رابط انسان و ماشین (HMI) ، نقض صداقت و نقض حریم خصوصی می باشد.

ویروس برنامه ای است که برای آلوده کردن دستگاه خاص یا سیستمی در شبکه هوشمند استفاده می شود. کرم یک برنامه خود تکراری است. از این شبکه برای پخش ، کپی کردن خود و آلوده کردن دستگاه ها و سیستم های دیگر استفاده می کند. اسب تروجان برنامه ای است که به نظر می رسد یک کار مشروع را بر روی سیستم هدف انجام می دهد.
Stuxnet ، کرم 500 کیلو بایت ، بسیاری از صفر روزها را مورد سوء استفاده قرار می دهد ، این آسیب پذیری های نرم افزاری است که هنوز توسط صاحب نرم افزار فاش نشده است. این بیماری حداقل 14 سایت صنعتی مستقر در ایران ، از جمله یک کارخانه غنی سازی اورانیوم را آلوده کرده است. بیش از یک سال بعد ، دو کرم دیگر که سیستم های کنترل صنعتی را هدف قرار دادند ، Duqu و Flame کشف شدند.

  • حفظ دسترسی : ( Maintainingaccess )
    در مرحله نهایی ، با حفظ دسترسی ، مهاجم از یک نوع حمله ویژه برای دستیابی دائمی به هدف ، به ویژه با استفاده از Backdoors ، ویروس ها و اسب های تروجان استفاده می کند.
    Backdoor یک برنامه غیر قابل کشف است ، مخفیانه روی هدف نصب شده تا به راحتی و به سرعت برگردید.
    اگر مهاجمی موفق شود یک درپشتی را به سرورهای مرکز کنترل SCADA تعبیه کند ، می تواند چندین حمله علیه سیستم انجام دهد که می تواند تأثیر شدیدی بر سیستم نیرو وارد کند.

در شبکه IT ، پارامترهای امنیتی بر اساس اهمیت آنها به ترتیب زیر طبقه بندی می شوند : اعتبار ، صداقت ، پاسخگویی و در دسترس بودن.

در حالی که در شبکه هوشمند ، به این صورت طبقه بندی شده اند : در دسترس بودن ، یکپارچگی ، پاسخگویی و اعتبار.

بنابراین ، ما می توانیم بگوییم که حمله هایی که دسترسی به سیستم های شبکه هوشمند را به خطر می اندازد ، شدت بالایی دارند ، در حالی که آنهایی که قابلیت هدف گیری را دارند ، از شدت کمی برخوردار هستند.

به عنوان مثال :

حملات مانند Stuxnet و Duqu از شدت بالایی برخوردار هستند زیرا می توانند سیستم کنترل صنعتی را خراب کنند و همه مرزهای امنیتی را دور بزنند. اما ، آنها پیچیده و پیشرفته هستند.

روشهای تشخیص و اقدامات متقابل :

تعدادی از تکنیک های شناسایی  برای مقابله با حملات سایبری ارائه شده است.

به عنوان مثال ، نویسندگان تکنیکی را برای تشخیص حملات کانال آلوده پیشنهاد دادند. در این روش را برای شناسایی حملات تزریق تشخیص غلط (FDI) پیشنهاد دادند. اگرچه این راه حلهای امنیتی به امنیت شبکه هوشمند کمک می کنند ، اما در مواجهه با حملات پیشرفته و آمیخته اطمینان ندارند.

برچسب ها
درباره نویسنده

ارسال نظر شما

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Mimtechmagazine