/36
‫نیلوفر‬‫کریمی‬‫آذر‬
‫اطالعات‬ ‫فناوری‬ ‫مهندس‬
‫اطالعات‬ ‫امنیت‬ ‫ارشد‬ ‫کارشناس‬
‫سازی‬‫امن‬‫های‬ ‫سیستم‬‫اسکادای‬‫ابر‬-‫محور‬
‫اینترنت‬ ‫کاربردهای‬ ‫در‬‫اشیاء‬
‫مرداد‬96@N_KarimiAzar
http://karimiazar.ir
Securing Cloud-based SCADA Systems for IOT Applications
/36
‫مطالب‬ ‫رئوس‬
‫کشور‬ ‫حیاتی‬ ‫های‬ ‫زیرساخت‬ ‫سازی‬ ‫امن‬ ‫لزوم‬
‫حضور‬IOT‫در‬‫صنعتی‬ ‫انقالب‬‫چهارم‬
‫مقایسه‬‫و‬ ‫اطالعات‬ ‫فناوری‬ ‫های‬ ‫سامانه‬ ‫در‬ ‫امنیت‬،‫صنعتی‬‫بررسی‬‫حالتی‬‫از‬‫نقش‬‫چالش‬ ‫و‬‫های‬‫آینده‬
‫معرفی‬‫از‬ ‫برخی‬‫تهدیدات‬‫های‬ ‫سیستم‬SCADA
‫بررسی‬‫وضعیت‬‫امنیت‬‫سیستم‬‫های‬SCADA
‫توصیه‬‫و‬ ‫ها‬‫راهكارهای‬‫حفظ‬‫امنیت‬SCADA‫ابر‬ ‫های‬ ‫محیط‬ ‫در‬-‫اینترنت‬ ‫و‬ ‫محور‬‫اشیاء‬
‫ساز‬ ‫شبیه‬ ‫ابزار‬ ‫معرفی‬SCADASim‫دو‬ ‫شرح‬ ‫و‬‫سناریو‬‫حمله‬
‫مؤلفه‬‫های‬ ‫سیستم‬ ‫ریسک‬ ‫های‬SCADA
‫به‬ ‫مربوط‬ ‫پلتفرم‬ ‫معماری‬ ‫معرفی‬IIOT,Cloud,IOT
‫گیری‬ ‫نتیجه‬ ‫و‬ ‫بندی‬ ‫جمع‬
‫آتی‬ ‫پیشنهادات‬
2
/363
/36
‫ناپذی‬ ‫جبران‬ ‫حتی‬ ‫و‬ ‫سنگین‬ ‫تبعات‬‫ر‬
‫؟‬ 4
/36
SCADA
Acquisition Data And Control Supervisory
5
/35
/36
‫واقعیت‬IOT
•‫اشیا‬‫هوشمند‬‫که‬‫وسایلی‬‫هستن‬‫د‬
‫که‬‫خودشان‬‫را‬‫میشناسند‬.
•‫اشیائی‬‫که‬‫قابلیت‬‫اتصال‬‫و‬‫ار‬‫سال‬
‫داده‬‫را‬‫دارند‬.
•‫دستگاه‬‫هایی‬‫که‬‫میتوانند‬‫داده‬‫ر‬‫ا‬‫از‬
‫چندین‬‫شیء‬(‫چیز‬)‫جمع‬‫آوری‬
‫کنند‬.
•‫اشیائی‬‫که‬‫قادر‬‫به‬‫اتصال‬‫پیوس‬‫ته‬‫به‬
‫اینترنت‬‫هستند‬.
•‫یک‬‫پلتفرم‬Cloud‫برای‬‫اتصال‬‫و‬
‫مدیریت‬‫دستگاه‬‫ها‬
•‫یک‬‫پلتفرم‬Cloud‫که‬‫داده‬‫ها‬‫را‬
‫جمع‬‫آوری‬‫و‬‫ذخیره‬‫میكند‬.
•‫یک‬‫پلتفرم‬‫برای‬‫پردازش‬‫داده‬‫و‬
‫اتخاذ‬‫تصمیم‬
•‫یک‬‫پلتفرم‬‫برای‬‫سهولت‬‫استفاده‬
‫کاربران‬
7
/36
‫حضور‬IOT‫چهارم‬ ‫صنعتی‬ ‫انقالب‬ ‫در‬
8/36
/369
/36
‫متمرکز‬ ‫کنترل‬ ‫های‬ ‫برنامه‬
‫سنتی‬ ‫مدل‬ ‫در‬
‫اینترنت‬ ‫مدل‬‫اشیاء‬
‫امروزه‬
10
/36
‫اینترنت‬‫اشیاء‬‫صنعتی‬(IIoT)
‫اینترنت‬‫اشیاء‬‫صنعتی‬(IIoT)‫یكی‬‫از‬‫های‬‫بخش‬‫مهم‬‫اینترنت‬‫اشیاء‬‫محسوب‬‫شود‬‫می‬‫که‬‫به‬
‫کاربردهای‬‫این‬‫مفهوم‬‫در‬‫ی‬‫حوزه‬‫صنعت‬‫پردازد‬‫می‬.
11
/36
‫صنعتی‬ ‫و‬ ‫اطالعات‬ ‫فناوری‬ ‫های‬ ‫سامانه‬ ‫در‬ ‫امنیت‬ ‫مقایسه‬
‫جامعیت‬ ‫پذیری‬ ‫دسترس‬‫محرمانگی‬
‫پذیری‬ ‫دسترس‬‫محرمانگی‬ ‫جامعیت‬
‫اولویت‬ ‫باالترین‬
‫یکسان‬ ‫اولویت‬
‫اولویت‬ ‫کمترین‬
12
/36
‫ریسک‬ ‫کاهش‬‫هزینه‬ ‫کاهش‬‫اطمینان‬ ‫قابلیت‬
‫رشد‬
‫سودآوری‬
‫الکتریک‬ ‫جنرال‬ ‫شرکت‬ ‫پلتفرم‬ ‫های‬ ‫قابلیت‬ ‫معرفی‬
13/36
/36
‫بررسی‬‫حالتی‬‫چالش‬ ‫و‬ ‫نقش‬ ‫از‬‫های‬‫آینده‬
14
/36
‫های‬ ‫سیستم‬ ‫تهدیدات‬ ‫از‬ ‫برخی‬ ‫معرفی‬SCADA
‫کدهای‬‫مخرب‬
‫اطالعات‬ ‫آوری‬ ‫جمع‬
‫تهدیدات‬ ‫سایر‬
‫های‬ ‫حمله‬Spoofing،MITM،Integrity and Replay
‫کارمندان‬ ‫از‬ ‫ناشی‬ ‫تهدیدات‬
DOS ‫و‬ DDOS
‫اجتماعی‬ ‫مهندسی‬
15
/36
‫بررسی‬‫وضعیت‬‫امنیت‬‫سیستم‬‫های‬SCADA
‫حالت‬‫اول‬
‫اینترنت‬ ‫و‬ ‫ابر‬ ‫های‬ ‫محیط‬ ‫در‬ ‫قرارگیری‬ ‫بدون‬‫اشیاء‬
‫حالت‬‫دوم‬
‫اینترنت‬ ‫و‬ ‫ابر‬ ‫های‬ ‫محیط‬ ‫با‬ ‫که‬ ‫وقتی‬‫اشیاء‬‫میشود‬ ‫ادغام‬.
16
/36
‫اول‬ ‫حالت‬
‫اینترنت‬ ‫و‬ ‫ابر‬ ‫های‬ ‫محیط‬ ‫در‬ ‫قرارگیری‬ ‫بدون‬‫اشیاء‬
•‫سناریو‬‫اول‬:‫های‬ ‫سیستم‬ ‫در‬Attack‫ندارد‬ ‫وجود‬.
•‫سناریو‬‫دوم‬:‫حمله‬DOS‫میسازد‬ ‫ممكن‬ ‫را‬.
•‫سناریو‬‫سوم‬:‫فیلترهایی‬‫حمله‬ ‫اثرات‬ ‫که‬DOS‫کند‬ ‫گیری‬ ‫اندازه‬ ‫میتواند‬ ‫را‬.
17
/36
‫دوم‬ ‫حالت‬
‫ادغام‬‫اینترنت‬ ‫و‬ ‫ابر‬ ‫های‬ ‫محیط‬ ‫با‬‫اشیاء‬
•‫چالش‬ ‫به‬ ‫توجه‬ ‫با‬‫های‬‫امنیتی‬،‫محیط‬‫به‬ ‫ابر‬‫مدیریت‬SOA‫میشود‬ ‫تبدیل‬.
•‫تهدیدی‬‫که‬‫در‬‫اینجا‬‫است‬ ‫مطرح‬‫ناشی‬‫از‬APT‫است‬ ،‫ها‬‫که‬‫شبكه‬‫های‬‫متمرکز‬‫هستند‬.
18
/36
‫برخی‬‫حل‬ ‫راه‬ ‫از‬‫های‬‫آن‬
• Intel and ARM architectures
• SMART
• SPM
• SANCUS
• TrustLite
19
/36
‫توصیه‬‫و‬ ‫ها‬‫راهکارهای‬‫حفظ‬‫امنیت‬
‫شبكه‬ ‫تفكیک‬
‫تحلیل‬log
‫شبكه‬ ‫ترافیک‬ ‫تحلیل‬
‫های‬ ‫فعالیت‬ ‫کشف‬ ‫ابزارهای‬‫مخرب‬
‫پذیری‬ ‫آسیب‬ ‫منظم‬ ‫تست‬
‫تحلیل‬ ‫و‬ ‫نظارت‬ ‫استمرار‬
‫ها‬ ‫فایل‬ ‫جامعیت‬ ‫نظارت‬
‫دار‬ ‫مشكل‬ ‫های‬ ‫حافظه‬ ‫تحلیل‬ ‫و‬ ‫تجزیه‬
‫و‬ ‫رسانی‬ ‫بروز‬Patch‫مداوم‬ ‫کردن‬
proxy solutions
Best Practice for Securing IOT-Cloud based SCADA system
20
/36
SCADASim
‫یک‬‫ابزار‬‫شبیه‬‫ساز‬‫برای‬‫ایجاد‬‫اسكادا‬
‫این‬‫ابزار‬‫برای‬‫به‬ ‫حمالت‬ ‫اثرات‬ ‫آزمودن‬‫دستگاههای‬‫واقعی‬‫و‬‫کاربردها‬‫و‬‫توانایی‬‫آنها‬‫ایجاد‬‫است‬ ‫شده‬.
21
/36
‫چهار‬ ‫سازی‬ ‫شبیه‬Attack
• Denial Of Service,
• Man-In-The-Middle
• Eavesdropping
• Spoofing
‫حمالت‬ ‫بندی‬ ‫دسته‬
DOS MITM
Spoofing Eavesdropping
Alice Alice
Alice Alice
Mary Mary
Mary Mary
BobBob
Bob
22
/36
‫دو‬ ‫سازی‬ ‫شبیه‬‫سناریو‬‫باز‬ ‫متن‬ ‫ابزار‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫حمله‬
SCADAsim
23
/36
‫سناریو‬‫اول‬
‫سناریو‬‫شبكه‬‫ای‬‫از‬‫کنتورهای‬‫به‬ ‫متصل‬ ‫هوشمند‬‫یک‬‫کاربرد‬‫انرژی‬‫است‬
‫ترکیب‬ ‫از‬ ‫شده‬ ‫ایجاد‬ ‫سازی‬ ‫شبیه‬ ‫هوشمند‬ ‫کنتور‬ ‫یک‬‫ماژول‬‫ها‬
24
/36
‫سناریو‬‫دوم‬
‫سیستم‬‫های‬SCADA‫یک‬‫نیروگاه‬‫بادی‬‫که‬‫کنترل‬‫و‬‫توزیع‬‫را‬ ‫برق‬‫انجام‬‫مید‬‫هد‬.
‫سناریو‬‫حمله‬Spoofing‫بادی‬ ‫نیروگاه‬ ‫مورد‬ ‫در‬
25
/36
‫توپولوژی‬‫هوشمند‬ ‫کنتور‬ ‫شبکه‬
ISP
Router
Home
Router
Smart
Meter
Proxy
Internet Corporate
Router
MITU/HM Server
HTTP
Gate
Modbus
Gate SSScheduler
HMI Client Proxy
HMI Client
Smart meter
(external application)
26
/36
‫زمان‬
‫نسبی‬‫ریسک‬
‫های‬ ‫سیستم‬ ‫ریسک‬ ‫های‬ ‫مؤلفه‬SCADA
‫اطالعات‬ ‫امنیت‬ ‫کنترل‬ ‫و‬ ‫قطعی‬ ‫به‬ ‫نیازمند‬ ‫مواقع‬ ‫در‬ ‫بودن‬ ‫بالدرنگ‬
‫دور‬ ‫راه‬ ‫از‬ ‫اتصاالت‬ ‫به‬ ‫مربوط‬ ‫های‬ ‫پذیری‬ ‫آسیب‬ ‫دیگر‬
‫شده‬ ‫شناسایی‬ ‫های‬ ‫پذیری‬ ‫آسیب‬ ‫با‬ ‫استاندارد‬ ‫های‬ ‫افزار‬ ‫نرم‬ ‫از‬ ‫استفاده‬
‫شده‬ ‫شناخته‬ ‫های‬ ‫پذیری‬ ‫آسیب‬ ‫با‬ ‫استاندارد‬ ‫افزاری‬ ‫سخت‬ ‫های‬ ‫پلتفرم‬ ‫از‬ ‫استفاده‬
‫شبكه‬ ‫پذیری‬ ‫آسیب‬ ‫احتمال‬ ،‫اضافی‬ ‫ارتباطات‬‫ها‬
27
/36
Web SCADA
28
/36
Cloud IOT Platform
29
/36
‫صنعتی‬ ‫اینترنت‬ ‫پلتفرم‬ ‫معماری‬
30
/36
‫سیستم‬ ‫معماری‬‫های‬‫اسکادای‬‫اینترنت‬ ‫محوریت‬ ‫با‬ ‫ابر‬ ‫بر‬ ‫مبتنی‬‫اشیاء‬
31
The Cloud ServerRemote Client
Mobile Client
Mobile Client
Mobile Client
Remote Site 1 Remote Site 2 Remote Site n
Physical System
Sensors and actuators
RTU’s
Physical System
Sensors and actuators
RTU’s
Physical System
Sensors and actuators
RTU’s
The general architecture of SCADA System in IOT-cloud environment
/3632/35
/36
‫گیری‬ ‫نتیجه‬ ‫و‬ ‫بندی‬ ‫جمع‬
‫اهمیت‬‫تامین‬‫امنیت‬‫سیستم‬‫های‬SCADA‫و‬‫زیرساخت‬‫های‬‫حیاتی‬‫از‬‫دیدگاه‬IOT‫و‬‫رایانش‬‫ابری‬
‫ذکر‬‫موارد‬‫امنیتی‬‫سیستم‬‫های‬SCADA‫در‬‫محیط‬‫های‬‫اینترنت‬‫محور‬
‫شرح‬‫آسیب‬‫پذیری‬‫های‬‫مربوط‬‫به‬‫سیستمهای‬‫صنعتی‬SCADA‫مبتنی‬‫بر‬IOT
‫استفاده‬‫از‬‫شبیه‬‫ساز‬SCADASim‫به‬‫عنوان‬‫راهكار‬‫پیشنهادی‬‫جهت‬‫شبیه‬‫سازی‬‫حمالت‬‫سیستم‬‫های‬SCADA
‫امكان‬‫مطالعه‬‫و‬‫بررسی‬‫اثرات‬‫حمالت‬‫مخرب‬‫بر‬‫روی‬‫دستگاه‬‫های‬SCADA
‫شرح‬‫مختصری‬‫از‬‫برخی‬‫از‬‫محدودیت‬‫های‬‫پروژه‬‫و‬‫برجسته‬‫کردن‬‫برخی‬‫مواردی‬‫که‬‫منجر‬‫به‬‫خودداری‬‫از‬‫ادامه‬‫کار‬‫شده‬‫اس‬‫ت‬.
‫به‬‫طور‬‫کلی‬‫استفاده‬‫از‬‫ابزار‬SCADASim‫به‬‫منظور‬‫تست‬‫نفوذ‬‫و‬‫بررسی‬‫حمله‬‫به‬‫پروتكل‬‫های‬SCADA‫صورت‬‫میگیرد‬.
33
‫حمالت‬‫شبیه‬‫سازی‬‫شده‬‫و‬‫مدل‬‫سازی‬‫تهدید‬‫جزء‬‫ضروری‬‫از‬‫فرآیند‬‫استقرار‬‫برای‬‫سیستم‬‫های‬‫حیاتی‬‫کشور‬‫ه‬‫ستند‬
‫و‬‫از‬‫آنجایی‬‫که‬‫فهمیدن‬‫این‬‫موضوع‬‫که‬‫مهاجم‬‫احتمالی‬‫ممکن‬‫است‬‫چه‬‫مهارتی‬‫داشته‬‫باشد‬‫و‬‫اینکه‬‫چه‬‫روش‬‫ح‬‫مله‬
‫ای‬‫را‬‫انتخاب‬‫می‬،‫کند‬‫امری‬‫مهم‬‫است‬‫و‬‫از‬‫حمالت‬‫شبیه‬‫سازی‬‫شده‬‫و‬‫مدل‬‫سازی‬‫تهدیدات‬‫استفاده‬‫میشود‬.
/36
‫آتی‬ ‫پیشنهادات‬
‫واضح‬‫است‬‫که‬‫تحقیقات‬‫بیشتری‬‫مورد‬ ‫در‬‫تامین‬‫امنیت‬‫این‬‫گونه‬‫سیستم‬‫ها‬‫نیاز‬‫است‬‫که‬‫بشود‬ ‫انجام‬.‫چون‬‫این‬‫ح‬‫مالت‬‫دارای‬
‫پتانسیل‬‫مخرب‬ ‫اثرات‬‫برای‬‫ماشین‬‫های‬‫صنعتی‬‫افراد‬ ‫و‬‫را‬ ‫آنها‬ ‫با‬ ‫مرتبط‬‫بدنبال‬‫خواهد‬‫داشت‬.
•‫حادثه‬ ‫وقوع‬ ‫از‬ ‫قبل‬ ‫معالجه‬ ‫اندیشه‬
•‫امنیت‬ ‫در‬ ‫نشده‬ ‫حل‬ ‫مسائل‬ ‫رفع‬‫اسكادا‬‫امنیت‬ ‫جهانی‬ ‫بحران‬ ‫بودن‬ ‫مستعد‬ ‫به‬ ‫توجه‬ ‫با‬
•‫فقدان‬ ‫رفع‬‫قانون‬‫منع‬ ‫خصوص‬ ‫در‬ ‫گذاری‬‫های‬ ‫سالح‬ ‫گسترش‬‫سایبری‬
•‫کننده‬ ‫حمله‬ ‫منبع‬ ‫شناسایی‬ ‫در‬ ‫دشواری‬ ‫و‬ ‫مشكالت‬ ‫رفع‬
•‫شده‬ ‫تدوین‬ ‫استانداردهای‬ ‫سازی‬ ‫بومی‬ ‫یا‬ ‫و‬ ‫استاندارد‬ ‫تدوین‬ ‫به‬ ‫تمرکز‬ ‫لزوم‬
•‫بومی‬ ‫پلتفرم‬ ‫ایجاد‬
•‫کشور‬ ‫حیاتی‬ ‫های‬ ‫زیرساخت‬ ‫امنیت‬ ‫ارزیابی‬ ‫جهت‬ ‫واحد‬ ‫نظام‬ ‫ایجاد‬
•‫اینترنت‬ ‫و‬ ‫ابر‬ ‫های‬ ‫محیط‬ ‫به‬ ‫اطمینان‬ ‫ضریب‬ ‫افزایش‬ ‫راهكارهای‬ ‫تدوین‬‫اشیا‬‫ء‬
34
/36
‫مراجع‬ ‫و‬ ‫منابع‬
35
[1] Sajid et al.: Cloud-Assisted IoT-Based SCADA Systems Security: A Review of the State of the Art and Future Challenges/IEEE
[2] Carlos Queiroz, Abdun Mahmood, and Zahir Tari: SCADASim—A Framework for Building SCADA Simulations/IEEE
[3] Securing SCADA Systems Ronald /L. Krutz/WILEY
[4] N. Fovino, A. Carcano, M. Masera, and A. Trombetta, An experimental investigation of malware attacks on SCADA systems
[5] S. Karnouskos, A. W. Colombo, and T. Bangemann, ``Trends and challenges for cloud-based industrial cyber-physical systems,'' Industrial Cloud-Based
Cyber-Physical Systems
[6] T. Baker, M. Mackay, A. Shaheed, and B. Aldawsari, ``Security-oriented cloud platform for SOA-based SCADA,'' in Proc. 15th IEEE/ACM Int. Symp.
Cluster, Cloud Grid Comput.
[7] Webinar: Protecting your Industrial Control System from Digital Threats/Speakers: Steve Hanna, Senior Principal, Infineon Technologies; Jeff Lund,
Senior Director
[8] http://scada.com
[9] http://tripwire.com
‫سمینارهای‬ ‫در‬ ‫شرکت‬:
‫مشخصات‬‫شبكه‬ ‫الیه‬ ‫الزامات‬ ‫و‬‫حسگری‬‫اشیا‬ ‫اینترنت‬ ‫در‬/‫اطالعات‬ ‫فناوری‬ ‫و‬ ‫ارتباطات‬ ‫پژوهشگاه‬
‫شبكه‬‫اشیا‬ ‫اینترنت‬ ‫در‬ ‫استانداردها‬ ‫و‬ ‫ها‬/‫اطالعات‬ ‫فناوری‬ ‫و‬ ‫ارتباطات‬ ‫پژوهشگاه‬
‫الزامات‬‫اشیا‬ ‫اینترنت‬ ‫حوزه‬ ‫در‬ ‫امنیتی‬ ‫رویكردهای‬ ‫و‬/‫اطالعات‬ ‫فناوری‬ ‫و‬ ‫ارتباطات‬ ‫پژوهشگاه‬
‫تنظیم‬‫کشور‬ ‫در‬ ‫اشیا‬ ‫اینترنت‬ ‫حقوقی‬ ‫های‬ ‫چالش‬ ‫و‬ ‫مقررات‬/‫اطالعات‬ ‫فناوری‬ ‫و‬ ‫ارتباطات‬ ‫پژوهشگاه‬
‫راهكارهای‬‫شرکت‬ ‫همكاری‬ ‫با‬ ،‫ایران‬ ‫در‬ ‫اشیا‬ ‫اینترنت‬ ‫توسعه‬Detecon‫آلمان‬/‫اطالعات‬ ‫فناوری‬ ‫و‬ ‫ارتباطات‬ ‫پژوهشگاه‬
‫سومین‬‫کنفرانس‬‫المللی‬‫بین‬‫صنعتی‬ ‫چهارم‬ ‫انقالب‬http://industry40.ir/
‫اینترنت‬‫سیستمهای‬ ‫و‬ ‫اشیا‬‫سایبری‬‫فیزیكی‬/‫پروفسور‬Hans Wernher Van De Venn /‫دانشگاه‬‫تهران‬
/3636
‫عزیزان‬ ‫شما‬ ‫همراهی‬ ‫و‬ ‫حضور‬ ‫از‬ ‫سپاس‬
@N_KarimiAzar
http://karimiazar.ir
Nr.KarimiAzar@gmail.com
‫؟‬

Securing cloud based scada systems for iot applications