SlideShare a Scribd company logo
1 of 36
Download to read offline
/36
‫نیلوفر‬‫کریمی‬‫آذر‬
‫اطالعات‬ ‫فناوری‬ ‫مهندس‬
‫اطالعات‬ ‫امنیت‬ ‫ارشد‬ ‫کارشناس‬
‫سازی‬‫امن‬‫های‬ ‫سیستم‬‫اسکادای‬‫ابر‬-‫محور‬
‫اینترنت‬ ‫کاربردهای‬ ‫در‬‫اشیاء‬
‫مرداد‬96@N_KarimiAzar
http://karimiazar.ir
Securing Cloud-based SCADA Systems for IOT Applications
/36
‫مطالب‬ ‫رئوس‬
‫کشور‬ ‫حیاتی‬ ‫های‬ ‫زیرساخت‬ ‫سازی‬ ‫امن‬ ‫لزوم‬
‫حضور‬IOT‫در‬‫صنعتی‬ ‫انقالب‬‫چهارم‬
‫مقایسه‬‫و‬ ‫اطالعات‬ ‫فناوری‬ ‫های‬ ‫سامانه‬ ‫در‬ ‫امنیت‬،‫صنعتی‬‫بررسی‬‫حالتی‬‫از‬‫نقش‬‫چالش‬ ‫و‬‫های‬‫آینده‬
‫معرفی‬‫از‬ ‫برخی‬‫تهدیدات‬‫های‬ ‫سیستم‬SCADA
‫بررسی‬‫وضعیت‬‫امنیت‬‫سیستم‬‫های‬SCADA
‫توصیه‬‫و‬ ‫ها‬‫راهكارهای‬‫حفظ‬‫امنیت‬SCADA‫ابر‬ ‫های‬ ‫محیط‬ ‫در‬-‫اینترنت‬ ‫و‬ ‫محور‬‫اشیاء‬
‫ساز‬ ‫شبیه‬ ‫ابزار‬ ‫معرفی‬SCADASim‫دو‬ ‫شرح‬ ‫و‬‫سناریو‬‫حمله‬
‫مؤلفه‬‫های‬ ‫سیستم‬ ‫ریسک‬ ‫های‬SCADA
‫به‬ ‫مربوط‬ ‫پلتفرم‬ ‫معماری‬ ‫معرفی‬IIOT,Cloud,IOT
‫گیری‬ ‫نتیجه‬ ‫و‬ ‫بندی‬ ‫جمع‬
‫آتی‬ ‫پیشنهادات‬
2
/363
/36
‫ناپذی‬ ‫جبران‬ ‫حتی‬ ‫و‬ ‫سنگین‬ ‫تبعات‬‫ر‬
‫؟‬ 4
/36
SCADA
Acquisition Data And Control Supervisory
5
/35
/36
‫واقعیت‬IOT
•‫اشیا‬‫هوشمند‬‫که‬‫وسایلی‬‫هستن‬‫د‬
‫که‬‫خودشان‬‫را‬‫میشناسند‬.
•‫اشیائی‬‫که‬‫قابلیت‬‫اتصال‬‫و‬‫ار‬‫سال‬
‫داده‬‫را‬‫دارند‬.
•‫دستگاه‬‫هایی‬‫که‬‫میتوانند‬‫داده‬‫ر‬‫ا‬‫از‬
‫چندین‬‫شیء‬(‫چیز‬)‫جمع‬‫آوری‬
‫کنند‬.
•‫اشیائی‬‫که‬‫قادر‬‫به‬‫اتصال‬‫پیوس‬‫ته‬‫به‬
‫اینترنت‬‫هستند‬.
•‫یک‬‫پلتفرم‬Cloud‫برای‬‫اتصال‬‫و‬
‫مدیریت‬‫دستگاه‬‫ها‬
•‫یک‬‫پلتفرم‬Cloud‫که‬‫داده‬‫ها‬‫را‬
‫جمع‬‫آوری‬‫و‬‫ذخیره‬‫میكند‬.
•‫یک‬‫پلتفرم‬‫برای‬‫پردازش‬‫داده‬‫و‬
‫اتخاذ‬‫تصمیم‬
•‫یک‬‫پلتفرم‬‫برای‬‫سهولت‬‫استفاده‬
‫کاربران‬
7
/36
‫حضور‬IOT‫چهارم‬ ‫صنعتی‬ ‫انقالب‬ ‫در‬
8/36
/369
/36
‫متمرکز‬ ‫کنترل‬ ‫های‬ ‫برنامه‬
‫سنتی‬ ‫مدل‬ ‫در‬
‫اینترنت‬ ‫مدل‬‫اشیاء‬
‫امروزه‬
10
/36
‫اینترنت‬‫اشیاء‬‫صنعتی‬(IIoT)
‫اینترنت‬‫اشیاء‬‫صنعتی‬(IIoT)‫یكی‬‫از‬‫های‬‫بخش‬‫مهم‬‫اینترنت‬‫اشیاء‬‫محسوب‬‫شود‬‫می‬‫که‬‫به‬
‫کاربردهای‬‫این‬‫مفهوم‬‫در‬‫ی‬‫حوزه‬‫صنعت‬‫پردازد‬‫می‬.
11
/36
‫صنعتی‬ ‫و‬ ‫اطالعات‬ ‫فناوری‬ ‫های‬ ‫سامانه‬ ‫در‬ ‫امنیت‬ ‫مقایسه‬
‫جامعیت‬ ‫پذیری‬ ‫دسترس‬‫محرمانگی‬
‫پذیری‬ ‫دسترس‬‫محرمانگی‬ ‫جامعیت‬
‫اولویت‬ ‫باالترین‬
‫یکسان‬ ‫اولویت‬
‫اولویت‬ ‫کمترین‬
12
/36
‫ریسک‬ ‫کاهش‬‫هزینه‬ ‫کاهش‬‫اطمینان‬ ‫قابلیت‬
‫رشد‬
‫سودآوری‬
‫الکتریک‬ ‫جنرال‬ ‫شرکت‬ ‫پلتفرم‬ ‫های‬ ‫قابلیت‬ ‫معرفی‬
13/36
/36
‫بررسی‬‫حالتی‬‫چالش‬ ‫و‬ ‫نقش‬ ‫از‬‫های‬‫آینده‬
14
/36
‫های‬ ‫سیستم‬ ‫تهدیدات‬ ‫از‬ ‫برخی‬ ‫معرفی‬SCADA
‫کدهای‬‫مخرب‬
‫اطالعات‬ ‫آوری‬ ‫جمع‬
‫تهدیدات‬ ‫سایر‬
‫های‬ ‫حمله‬Spoofing،MITM،Integrity and Replay
‫کارمندان‬ ‫از‬ ‫ناشی‬ ‫تهدیدات‬
DOS ‫و‬ DDOS
‫اجتماعی‬ ‫مهندسی‬
15
/36
‫بررسی‬‫وضعیت‬‫امنیت‬‫سیستم‬‫های‬SCADA
‫حالت‬‫اول‬
‫اینترنت‬ ‫و‬ ‫ابر‬ ‫های‬ ‫محیط‬ ‫در‬ ‫قرارگیری‬ ‫بدون‬‫اشیاء‬
‫حالت‬‫دوم‬
‫اینترنت‬ ‫و‬ ‫ابر‬ ‫های‬ ‫محیط‬ ‫با‬ ‫که‬ ‫وقتی‬‫اشیاء‬‫میشود‬ ‫ادغام‬.
16
/36
‫اول‬ ‫حالت‬
‫اینترنت‬ ‫و‬ ‫ابر‬ ‫های‬ ‫محیط‬ ‫در‬ ‫قرارگیری‬ ‫بدون‬‫اشیاء‬
•‫سناریو‬‫اول‬:‫های‬ ‫سیستم‬ ‫در‬Attack‫ندارد‬ ‫وجود‬.
•‫سناریو‬‫دوم‬:‫حمله‬DOS‫میسازد‬ ‫ممكن‬ ‫را‬.
•‫سناریو‬‫سوم‬:‫فیلترهایی‬‫حمله‬ ‫اثرات‬ ‫که‬DOS‫کند‬ ‫گیری‬ ‫اندازه‬ ‫میتواند‬ ‫را‬.
17
/36
‫دوم‬ ‫حالت‬
‫ادغام‬‫اینترنت‬ ‫و‬ ‫ابر‬ ‫های‬ ‫محیط‬ ‫با‬‫اشیاء‬
•‫چالش‬ ‫به‬ ‫توجه‬ ‫با‬‫های‬‫امنیتی‬،‫محیط‬‫به‬ ‫ابر‬‫مدیریت‬SOA‫میشود‬ ‫تبدیل‬.
•‫تهدیدی‬‫که‬‫در‬‫اینجا‬‫است‬ ‫مطرح‬‫ناشی‬‫از‬APT‫است‬ ،‫ها‬‫که‬‫شبكه‬‫های‬‫متمرکز‬‫هستند‬.
18
/36
‫برخی‬‫حل‬ ‫راه‬ ‫از‬‫های‬‫آن‬
• Intel and ARM architectures
• SMART
• SPM
• SANCUS
• TrustLite
19
/36
‫توصیه‬‫و‬ ‫ها‬‫راهکارهای‬‫حفظ‬‫امنیت‬
‫شبكه‬ ‫تفكیک‬
‫تحلیل‬log
‫شبكه‬ ‫ترافیک‬ ‫تحلیل‬
‫های‬ ‫فعالیت‬ ‫کشف‬ ‫ابزارهای‬‫مخرب‬
‫پذیری‬ ‫آسیب‬ ‫منظم‬ ‫تست‬
‫تحلیل‬ ‫و‬ ‫نظارت‬ ‫استمرار‬
‫ها‬ ‫فایل‬ ‫جامعیت‬ ‫نظارت‬
‫دار‬ ‫مشكل‬ ‫های‬ ‫حافظه‬ ‫تحلیل‬ ‫و‬ ‫تجزیه‬
‫و‬ ‫رسانی‬ ‫بروز‬Patch‫مداوم‬ ‫کردن‬
proxy solutions
Best Practice for Securing IOT-Cloud based SCADA system
20
/36
SCADASim
‫یک‬‫ابزار‬‫شبیه‬‫ساز‬‫برای‬‫ایجاد‬‫اسكادا‬
‫این‬‫ابزار‬‫برای‬‫به‬ ‫حمالت‬ ‫اثرات‬ ‫آزمودن‬‫دستگاههای‬‫واقعی‬‫و‬‫کاربردها‬‫و‬‫توانایی‬‫آنها‬‫ایجاد‬‫است‬ ‫شده‬.
21
/36
‫چهار‬ ‫سازی‬ ‫شبیه‬Attack
• Denial Of Service,
• Man-In-The-Middle
• Eavesdropping
• Spoofing
‫حمالت‬ ‫بندی‬ ‫دسته‬
DOS MITM
Spoofing Eavesdropping
Alice Alice
Alice Alice
Mary Mary
Mary Mary
BobBob
Bob
22
/36
‫دو‬ ‫سازی‬ ‫شبیه‬‫سناریو‬‫باز‬ ‫متن‬ ‫ابزار‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫حمله‬
SCADAsim
23
/36
‫سناریو‬‫اول‬
‫سناریو‬‫شبكه‬‫ای‬‫از‬‫کنتورهای‬‫به‬ ‫متصل‬ ‫هوشمند‬‫یک‬‫کاربرد‬‫انرژی‬‫است‬
‫ترکیب‬ ‫از‬ ‫شده‬ ‫ایجاد‬ ‫سازی‬ ‫شبیه‬ ‫هوشمند‬ ‫کنتور‬ ‫یک‬‫ماژول‬‫ها‬
24
/36
‫سناریو‬‫دوم‬
‫سیستم‬‫های‬SCADA‫یک‬‫نیروگاه‬‫بادی‬‫که‬‫کنترل‬‫و‬‫توزیع‬‫را‬ ‫برق‬‫انجام‬‫مید‬‫هد‬.
‫سناریو‬‫حمله‬Spoofing‫بادی‬ ‫نیروگاه‬ ‫مورد‬ ‫در‬
25
/36
‫توپولوژی‬‫هوشمند‬ ‫کنتور‬ ‫شبکه‬
ISP
Router
Home
Router
Smart
Meter
Proxy
Internet Corporate
Router
MITU/HM Server
HTTP
Gate
Modbus
Gate SSScheduler
HMI Client Proxy
HMI Client
Smart meter
(external application)
26
/36
‫زمان‬
‫نسبی‬‫ریسک‬
‫های‬ ‫سیستم‬ ‫ریسک‬ ‫های‬ ‫مؤلفه‬SCADA
‫اطالعات‬ ‫امنیت‬ ‫کنترل‬ ‫و‬ ‫قطعی‬ ‫به‬ ‫نیازمند‬ ‫مواقع‬ ‫در‬ ‫بودن‬ ‫بالدرنگ‬
‫دور‬ ‫راه‬ ‫از‬ ‫اتصاالت‬ ‫به‬ ‫مربوط‬ ‫های‬ ‫پذیری‬ ‫آسیب‬ ‫دیگر‬
‫شده‬ ‫شناسایی‬ ‫های‬ ‫پذیری‬ ‫آسیب‬ ‫با‬ ‫استاندارد‬ ‫های‬ ‫افزار‬ ‫نرم‬ ‫از‬ ‫استفاده‬
‫شده‬ ‫شناخته‬ ‫های‬ ‫پذیری‬ ‫آسیب‬ ‫با‬ ‫استاندارد‬ ‫افزاری‬ ‫سخت‬ ‫های‬ ‫پلتفرم‬ ‫از‬ ‫استفاده‬
‫شبكه‬ ‫پذیری‬ ‫آسیب‬ ‫احتمال‬ ،‫اضافی‬ ‫ارتباطات‬‫ها‬
27
/36
Web SCADA
28
/36
Cloud IOT Platform
29
/36
‫صنعتی‬ ‫اینترنت‬ ‫پلتفرم‬ ‫معماری‬
30
/36
‫سیستم‬ ‫معماری‬‫های‬‫اسکادای‬‫اینترنت‬ ‫محوریت‬ ‫با‬ ‫ابر‬ ‫بر‬ ‫مبتنی‬‫اشیاء‬
31
The Cloud ServerRemote Client
Mobile Client
Mobile Client
Mobile Client
Remote Site 1 Remote Site 2 Remote Site n
Physical System
Sensors and actuators
RTU’s
Physical System
Sensors and actuators
RTU’s
Physical System
Sensors and actuators
RTU’s
The general architecture of SCADA System in IOT-cloud environment
/3632/35
/36
‫گیری‬ ‫نتیجه‬ ‫و‬ ‫بندی‬ ‫جمع‬
‫اهمیت‬‫تامین‬‫امنیت‬‫سیستم‬‫های‬SCADA‫و‬‫زیرساخت‬‫های‬‫حیاتی‬‫از‬‫دیدگاه‬IOT‫و‬‫رایانش‬‫ابری‬
‫ذکر‬‫موارد‬‫امنیتی‬‫سیستم‬‫های‬SCADA‫در‬‫محیط‬‫های‬‫اینترنت‬‫محور‬
‫شرح‬‫آسیب‬‫پذیری‬‫های‬‫مربوط‬‫به‬‫سیستمهای‬‫صنعتی‬SCADA‫مبتنی‬‫بر‬IOT
‫استفاده‬‫از‬‫شبیه‬‫ساز‬SCADASim‫به‬‫عنوان‬‫راهكار‬‫پیشنهادی‬‫جهت‬‫شبیه‬‫سازی‬‫حمالت‬‫سیستم‬‫های‬SCADA
‫امكان‬‫مطالعه‬‫و‬‫بررسی‬‫اثرات‬‫حمالت‬‫مخرب‬‫بر‬‫روی‬‫دستگاه‬‫های‬SCADA
‫شرح‬‫مختصری‬‫از‬‫برخی‬‫از‬‫محدودیت‬‫های‬‫پروژه‬‫و‬‫برجسته‬‫کردن‬‫برخی‬‫مواردی‬‫که‬‫منجر‬‫به‬‫خودداری‬‫از‬‫ادامه‬‫کار‬‫شده‬‫اس‬‫ت‬.
‫به‬‫طور‬‫کلی‬‫استفاده‬‫از‬‫ابزار‬SCADASim‫به‬‫منظور‬‫تست‬‫نفوذ‬‫و‬‫بررسی‬‫حمله‬‫به‬‫پروتكل‬‫های‬SCADA‫صورت‬‫میگیرد‬.
33
‫حمالت‬‫شبیه‬‫سازی‬‫شده‬‫و‬‫مدل‬‫سازی‬‫تهدید‬‫جزء‬‫ضروری‬‫از‬‫فرآیند‬‫استقرار‬‫برای‬‫سیستم‬‫های‬‫حیاتی‬‫کشور‬‫ه‬‫ستند‬
‫و‬‫از‬‫آنجایی‬‫که‬‫فهمیدن‬‫این‬‫موضوع‬‫که‬‫مهاجم‬‫احتمالی‬‫ممکن‬‫است‬‫چه‬‫مهارتی‬‫داشته‬‫باشد‬‫و‬‫اینکه‬‫چه‬‫روش‬‫ح‬‫مله‬
‫ای‬‫را‬‫انتخاب‬‫می‬،‫کند‬‫امری‬‫مهم‬‫است‬‫و‬‫از‬‫حمالت‬‫شبیه‬‫سازی‬‫شده‬‫و‬‫مدل‬‫سازی‬‫تهدیدات‬‫استفاده‬‫میشود‬.
/36
‫آتی‬ ‫پیشنهادات‬
‫واضح‬‫است‬‫که‬‫تحقیقات‬‫بیشتری‬‫مورد‬ ‫در‬‫تامین‬‫امنیت‬‫این‬‫گونه‬‫سیستم‬‫ها‬‫نیاز‬‫است‬‫که‬‫بشود‬ ‫انجام‬.‫چون‬‫این‬‫ح‬‫مالت‬‫دارای‬
‫پتانسیل‬‫مخرب‬ ‫اثرات‬‫برای‬‫ماشین‬‫های‬‫صنعتی‬‫افراد‬ ‫و‬‫را‬ ‫آنها‬ ‫با‬ ‫مرتبط‬‫بدنبال‬‫خواهد‬‫داشت‬.
•‫حادثه‬ ‫وقوع‬ ‫از‬ ‫قبل‬ ‫معالجه‬ ‫اندیشه‬
•‫امنیت‬ ‫در‬ ‫نشده‬ ‫حل‬ ‫مسائل‬ ‫رفع‬‫اسكادا‬‫امنیت‬ ‫جهانی‬ ‫بحران‬ ‫بودن‬ ‫مستعد‬ ‫به‬ ‫توجه‬ ‫با‬
•‫فقدان‬ ‫رفع‬‫قانون‬‫منع‬ ‫خصوص‬ ‫در‬ ‫گذاری‬‫های‬ ‫سالح‬ ‫گسترش‬‫سایبری‬
•‫کننده‬ ‫حمله‬ ‫منبع‬ ‫شناسایی‬ ‫در‬ ‫دشواری‬ ‫و‬ ‫مشكالت‬ ‫رفع‬
•‫شده‬ ‫تدوین‬ ‫استانداردهای‬ ‫سازی‬ ‫بومی‬ ‫یا‬ ‫و‬ ‫استاندارد‬ ‫تدوین‬ ‫به‬ ‫تمرکز‬ ‫لزوم‬
•‫بومی‬ ‫پلتفرم‬ ‫ایجاد‬
•‫کشور‬ ‫حیاتی‬ ‫های‬ ‫زیرساخت‬ ‫امنیت‬ ‫ارزیابی‬ ‫جهت‬ ‫واحد‬ ‫نظام‬ ‫ایجاد‬
•‫اینترنت‬ ‫و‬ ‫ابر‬ ‫های‬ ‫محیط‬ ‫به‬ ‫اطمینان‬ ‫ضریب‬ ‫افزایش‬ ‫راهكارهای‬ ‫تدوین‬‫اشیا‬‫ء‬
34
/36
‫مراجع‬ ‫و‬ ‫منابع‬
35
[1] Sajid et al.: Cloud-Assisted IoT-Based SCADA Systems Security: A Review of the State of the Art and Future Challenges/IEEE
[2] Carlos Queiroz, Abdun Mahmood, and Zahir Tari: SCADASim—A Framework for Building SCADA Simulations/IEEE
[3] Securing SCADA Systems Ronald /L. Krutz/WILEY
[4] N. Fovino, A. Carcano, M. Masera, and A. Trombetta, An experimental investigation of malware attacks on SCADA systems
[5] S. Karnouskos, A. W. Colombo, and T. Bangemann, ``Trends and challenges for cloud-based industrial cyber-physical systems,'' Industrial Cloud-Based
Cyber-Physical Systems
[6] T. Baker, M. Mackay, A. Shaheed, and B. Aldawsari, ``Security-oriented cloud platform for SOA-based SCADA,'' in Proc. 15th IEEE/ACM Int. Symp.
Cluster, Cloud Grid Comput.
[7] Webinar: Protecting your Industrial Control System from Digital Threats/Speakers: Steve Hanna, Senior Principal, Infineon Technologies; Jeff Lund,
Senior Director
[8] http://scada.com
[9] http://tripwire.com
‫سمینارهای‬ ‫در‬ ‫شرکت‬:
‫مشخصات‬‫شبكه‬ ‫الیه‬ ‫الزامات‬ ‫و‬‫حسگری‬‫اشیا‬ ‫اینترنت‬ ‫در‬/‫اطالعات‬ ‫فناوری‬ ‫و‬ ‫ارتباطات‬ ‫پژوهشگاه‬
‫شبكه‬‫اشیا‬ ‫اینترنت‬ ‫در‬ ‫استانداردها‬ ‫و‬ ‫ها‬/‫اطالعات‬ ‫فناوری‬ ‫و‬ ‫ارتباطات‬ ‫پژوهشگاه‬
‫الزامات‬‫اشیا‬ ‫اینترنت‬ ‫حوزه‬ ‫در‬ ‫امنیتی‬ ‫رویكردهای‬ ‫و‬/‫اطالعات‬ ‫فناوری‬ ‫و‬ ‫ارتباطات‬ ‫پژوهشگاه‬
‫تنظیم‬‫کشور‬ ‫در‬ ‫اشیا‬ ‫اینترنت‬ ‫حقوقی‬ ‫های‬ ‫چالش‬ ‫و‬ ‫مقررات‬/‫اطالعات‬ ‫فناوری‬ ‫و‬ ‫ارتباطات‬ ‫پژوهشگاه‬
‫راهكارهای‬‫شرکت‬ ‫همكاری‬ ‫با‬ ،‫ایران‬ ‫در‬ ‫اشیا‬ ‫اینترنت‬ ‫توسعه‬Detecon‫آلمان‬/‫اطالعات‬ ‫فناوری‬ ‫و‬ ‫ارتباطات‬ ‫پژوهشگاه‬
‫سومین‬‫کنفرانس‬‫المللی‬‫بین‬‫صنعتی‬ ‫چهارم‬ ‫انقالب‬http://industry40.ir/
‫اینترنت‬‫سیستمهای‬ ‫و‬ ‫اشیا‬‫سایبری‬‫فیزیكی‬/‫پروفسور‬Hans Wernher Van De Venn /‫دانشگاه‬‫تهران‬
/3636
‫عزیزان‬ ‫شما‬ ‫همراهی‬ ‫و‬ ‫حضور‬ ‫از‬ ‫سپاس‬
@N_KarimiAzar
http://karimiazar.ir
Nr.KarimiAzar@gmail.com
‫؟‬

More Related Content

Similar to Securing cloud based scada systems for iot applications

mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challengesRoshanak Ramezani
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکهarichoana
 
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت   تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت abbas pirnazaraine
 
طراحی و معماری خدمات ابری زیرساخت آمازون (AWS)
طراحی و معماری خدمات ابری زیرساخت آمازون (AWS)طراحی و معماری خدمات ابری زیرساخت آمازون (AWS)
طراحی و معماری خدمات ابری زیرساخت آمازون (AWS)S. M. Masoud Sadrnezhaad
 
Javan Cloud Security 950526 (oCCc63)
Javan Cloud Security 950526 (oCCc63)Javan Cloud Security 950526 (oCCc63)
Javan Cloud Security 950526 (oCCc63)Morteza Javan
 
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
 قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis
قلاب سازی در تحلیل بدافزارهاHooking in Malware AnalysisM Mehdi Ahmadian
 
Sapra Group Co Ver 14
Sapra Group Co Ver 14Sapra Group Co Ver 14
Sapra Group Co Ver 14sona Torabi
 
فناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمین
فناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمینفناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمین
فناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمینSadegh Dorri N.
 
طرح رایانش ابری در صنعت برق خراسان
طرح رایانش ابری در صنعت برق خراسانطرح رایانش ابری در صنعت برق خراسان
طرح رایانش ابری در صنعت برق خراسانعباس بني اسدي مقدم
 
ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات
ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعاتISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات
ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعاتMahdi Sayyad
 
Microservice architecture - معماری مایکروسرویس
Microservice architecture - معماری مایکروسرویسMicroservice architecture - معماری مایکروسرویس
Microservice architecture - معماری مایکروسرویسAmir Mahjoorian
 
Chapter 12 - network security
Chapter 12 - network securityChapter 12 - network security
Chapter 12 - network securitybehrad eslamifar
 
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion DetectionInternet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion DetectionMorteza Zakeri
 
Software defined infrastructure
Software defined infrastructureSoftware defined infrastructure
Software defined infrastructureMuhammad Bayat
 

Similar to Securing cloud based scada systems for iot applications (20)

mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challenges
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
 
Security for distributed systems
Security for distributed systemsSecurity for distributed systems
Security for distributed systems
 
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت   تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
تنظیم فایروال میکروتیک برای دسترسی سیستمها به اینترنت
 
طراحی و معماری خدمات ابری زیرساخت آمازون (AWS)
طراحی و معماری خدمات ابری زیرساخت آمازون (AWS)طراحی و معماری خدمات ابری زیرساخت آمازون (AWS)
طراحی و معماری خدمات ابری زیرساخت آمازون (AWS)
 
Javan Cloud Security 950526 (oCCc63)
Javan Cloud Security 950526 (oCCc63)Javan Cloud Security 950526 (oCCc63)
Javan Cloud Security 950526 (oCCc63)
 
ISMS
ISMSISMS
ISMS
 
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
 قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
 
Sapra Group Co Ver 14
Sapra Group Co Ver 14Sapra Group Co Ver 14
Sapra Group Co Ver 14
 
Red team
Red teamRed team
Red team
 
فناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمین
فناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمینفناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمین
فناوری زنجیره بلوک و کاربردهای آن در زنجیره تأمین
 
طرح رایانش ابری در صنعت برق خراسان
طرح رایانش ابری در صنعت برق خراسانطرح رایانش ابری در صنعت برق خراسان
طرح رایانش ابری در صنعت برق خراسان
 
ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات
ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعاتISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات
ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات
 
Microservice architecture - معماری مایکروسرویس
Microservice architecture - معماری مایکروسرویسMicroservice architecture - معماری مایکروسرویس
Microservice architecture - معماری مایکروسرویس
 
توسعه امن نرم افزار
توسعه امن نرم افزارتوسعه امن نرم افزار
توسعه امن نرم افزار
 
Cloud security
Cloud securityCloud security
Cloud security
 
Chapter 12 - network security
Chapter 12 - network securityChapter 12 - network security
Chapter 12 - network security
 
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion DetectionInternet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
 
Software defined infrastructure
Software defined infrastructureSoftware defined infrastructure
Software defined infrastructure
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 

Securing cloud based scada systems for iot applications