امنیت سامانه های کنترل صنعتی واسکادا-Industrial Control Systems SecurityMahdi Sayyad
امنیت سامانه های کنترل صنعتی و اسکادا
در این ارائه مباحث پیرامون امنیت سامانه های کنترل صنعتی و SCADA مورد بررسی قرار خواهد گرفت. همچنین چالش ها و ضرورت های امنیت این سامانه های بیان می گردد.
سیستم های کنترل صنعتی نقش حیاتی در زندگی و حفظ بقای انسان دارند و به خطر افتادن امنیت آن ها منجر به خطرات جبران ناپذیر و سهمگین می گردد.
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...M Mehdi Ahmadian
Ransomwares have become a growing threat since 2012, and the situation continues to worsen until now. In this paper, a new framework called 2entFOX is proposed in order to detect high survivable ransomwares (HSR). Because of little research in ransomware detection, this framework can be considered as one of the first frameworks in this field. We analyze Windows ransomwares’ behaviour and we tried to find appropriate features that are particular useful in detecting this type of malwares with high detection accuracy and low false positive rate. The outcome of this part of the work, was extraction of 20 features which due to two highly efficient features in this set that according to our assessments are identified and have been used for the first time in this field we could achieve an appropriate set for HSRs detection. In final stage, after proposing architecture based on Bayesian decision network, the final evaluation is done on some known ransomware samples and unknown ones based on six different scenarios. The result of this evaluations shows the high accuracy of 2entFox in detection of HSRs.
صحت جریان کنترل در امنیت اطلاعاتControl Flow IntegrityM Mehdi Ahmadian
Control-flow integrity (CFI) is a general term for computer security techniques which prevent a wide variety of malware attacks from redirecting the flow of execution of a program. Associated techniques include Code-Pointer Separation (CPS), Code-Pointer Integrity (CPI), stack canaries, shadow stacks, and vtable pointer verification
امنیت در سیستم های کنترل صنعتیCyber–Physical Systems Security Challenges(Cas...M Mehdi Ahmadian
Cyber–Physical Systems Security Challenges(Case study: Information Flow Security Analysis in Natural Gas and Oil Pipeline System ) PetroICT2018
سخنرانی چالش های امنیتی در سامانه های سایبر-فیزیکی (با محوریت تحلیل جریان اطلاعات در خطوط لوله نفت و گاز) در ششمین کنفرانس فناوری اطلاعات و ارتباطات در نفت، گاز ،پالایش و پتروشیمی
27 دی، تهران مرکز همایش های بین المللی شهید بهشتی
قلاب سازی در تحلیل بدافزارهاHooking in Malware AnalysisM Mehdi Ahmadian
قلاب سازی ، یک مفهوم برای به دست آوردن کنترل جریان اجرایی برنامه بدون تغییر و کامپایل مجدد کد منبع آن است .
توسط متوقف سازی فراخوانی تابع و هدایت مجدد آن به کد سفارشیشده ، به دست میآید.
با تزریق کد سفارشی ، هر عملیاتی را میتوان اجرا نمود . پسازآن ، قابلیتهای اصلی تابع می تواند اجراشده و نتیجه میتواند یا بهسادگی برگشت داده شود و یا تغییر داده شود
محمد مهدی احمدیان
امنیت سامانه های کنترل صنعتی واسکادا-Industrial Control Systems SecurityMahdi Sayyad
امنیت سامانه های کنترل صنعتی و اسکادا
در این ارائه مباحث پیرامون امنیت سامانه های کنترل صنعتی و SCADA مورد بررسی قرار خواهد گرفت. همچنین چالش ها و ضرورت های امنیت این سامانه های بیان می گردد.
سیستم های کنترل صنعتی نقش حیاتی در زندگی و حفظ بقای انسان دارند و به خطر افتادن امنیت آن ها منجر به خطرات جبران ناپذیر و سهمگین می گردد.
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...M Mehdi Ahmadian
Ransomwares have become a growing threat since 2012, and the situation continues to worsen until now. In this paper, a new framework called 2entFOX is proposed in order to detect high survivable ransomwares (HSR). Because of little research in ransomware detection, this framework can be considered as one of the first frameworks in this field. We analyze Windows ransomwares’ behaviour and we tried to find appropriate features that are particular useful in detecting this type of malwares with high detection accuracy and low false positive rate. The outcome of this part of the work, was extraction of 20 features which due to two highly efficient features in this set that according to our assessments are identified and have been used for the first time in this field we could achieve an appropriate set for HSRs detection. In final stage, after proposing architecture based on Bayesian decision network, the final evaluation is done on some known ransomware samples and unknown ones based on six different scenarios. The result of this evaluations shows the high accuracy of 2entFox in detection of HSRs.
صحت جریان کنترل در امنیت اطلاعاتControl Flow IntegrityM Mehdi Ahmadian
Control-flow integrity (CFI) is a general term for computer security techniques which prevent a wide variety of malware attacks from redirecting the flow of execution of a program. Associated techniques include Code-Pointer Separation (CPS), Code-Pointer Integrity (CPI), stack canaries, shadow stacks, and vtable pointer verification
امنیت در سیستم های کنترل صنعتیCyber–Physical Systems Security Challenges(Cas...M Mehdi Ahmadian
Cyber–Physical Systems Security Challenges(Case study: Information Flow Security Analysis in Natural Gas and Oil Pipeline System ) PetroICT2018
سخنرانی چالش های امنیتی در سامانه های سایبر-فیزیکی (با محوریت تحلیل جریان اطلاعات در خطوط لوله نفت و گاز) در ششمین کنفرانس فناوری اطلاعات و ارتباطات در نفت، گاز ،پالایش و پتروشیمی
27 دی، تهران مرکز همایش های بین المللی شهید بهشتی
قلاب سازی در تحلیل بدافزارهاHooking in Malware AnalysisM Mehdi Ahmadian
قلاب سازی ، یک مفهوم برای به دست آوردن کنترل جریان اجرایی برنامه بدون تغییر و کامپایل مجدد کد منبع آن است .
توسط متوقف سازی فراخوانی تابع و هدایت مجدد آن به کد سفارشیشده ، به دست میآید.
با تزریق کد سفارشی ، هر عملیاتی را میتوان اجرا نمود . پسازآن ، قابلیتهای اصلی تابع می تواند اجراشده و نتیجه میتواند یا بهسادگی برگشت داده شود و یا تغییر داده شود
محمد مهدی احمدیان
امنیت سیستم ها و شبکه های کنترل صنعتی: امن سازی امنیت سیستم ها و شبکه های کن...M Mehdi Ahmadian
سیستم های کنترل صنعتی که در صنایع و زیرساختهای حیاتی مورد استفاده قرار میگیرند، از پروتکلهای ارتباطی متعددی استفاده میکنند؛ اغلب این پروتکلها به دلایل مختلف دارای چالشهای امنیتی متعددیاند که امکان خرابکاری توسط مهاجمان را فراهم میسازد. یکی از پروتکلهایی که در شبکههای کنترل صنعتی برای انتقال اطلاعات و کنترل تلهمتری مورد استفاده قرار میگیرد IEC 60870-5-104 است که در این ارائه از نگاه امنیت سایبر-فیزیکی مورد بررسی قرارگرفته است؛ در این ارائه با هدف تسهیل فرآیند شناخت جوانب امنیتی مختلف پروتکل نامبرده، تلاش شده است تا با تحلیل و بررسی عملیاتی پروتکل هدف در بستر آزمایشگاهی، اهم آسیبپذیریهای مرحله طراحی، پیادهسازی و تهدیدهای امنیتی آن شناسایی شده و برخی راهکارهای امنسازی مرحله طراحی پروتکل و چالشهای درگیر در آن بررسی شود.
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresM Mehdi Ahmadian
Cryptovirology Introduction, SecurityThreats,
Safeguards and Countermeasures
معرفی رمزکار ویروس شناسی ،تهدیدات امنیتی، راهکاری های حفاظت و مقابله با آنها
ارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دومMahdi Sayyad
در این بخش به ادامه مباحث مرتبط به ارزیابی امنیتی محصولات فناوری اطلاعات برپایه رویکرد معیار مشترک(استاندارد ISO 15408) پرداخته خواهد شد.
تهیه مستدات مربوط به اجرای ارزیابی، هدف امنیتی، پروفایل حفاظتی و بررسی کلاس های آزمون و تحلیل آسیب پذیری از جمله مباحث مطرح در این بخش هستند که تشریح می شوند
سیستم اسکادا، سیستمی جهت جمعآوری دادههای کنترلی و نظارت بر سیستمها در مقیاس بسیار گسترده است. در این سیستم، اتاق کنترل بر اساس دادههای به دست آمده از مجموعه تحت نظارت، دستورات لازم جهت مدیریت آنها را صادر مینماید. اما این سیستمها با توجه به گسترده بودن در مقیاسهای بزرگ و صنعتی چالشهای امنیتی خاص خود را در ابعاد مختلفی از امنیت همچون حریم خصوصی، احراز هویت، امنیت داده و غیره را دارا میباشند. از طرفی با توجه به رشد تکنولوژی و پیدایش مفاهیم جدیدی همچون رایانش ابری و اینترنت اشیاء، سیستمهای اسکادا نیز با این مفاهیم پیوند خوردهاند. و لزوم امن سازی اینگونه زیرساخت های حیاتی به عنوان یک اولویت ملی هر کشور محسوب میشود
Network-security muhibullah aman-first edition-in PersianMuhibullah Aman
امنیت شبکه ها -یکی از دغدغه های اصلی متخصصین شبکه امروزی ُ امنیت شبکه ها است و امنیت شبکه عبارت از راه و روش های که بتوان دست هکر ها را از شبکه محدود و کوتاه کرد
امنیت سیستم ها و شبکه های کنترل صنعتی: امن سازی امنیت سیستم ها و شبکه های کن...M Mehdi Ahmadian
سیستم های کنترل صنعتی که در صنایع و زیرساختهای حیاتی مورد استفاده قرار میگیرند، از پروتکلهای ارتباطی متعددی استفاده میکنند؛ اغلب این پروتکلها به دلایل مختلف دارای چالشهای امنیتی متعددیاند که امکان خرابکاری توسط مهاجمان را فراهم میسازد. یکی از پروتکلهایی که در شبکههای کنترل صنعتی برای انتقال اطلاعات و کنترل تلهمتری مورد استفاده قرار میگیرد IEC 60870-5-104 است که در این ارائه از نگاه امنیت سایبر-فیزیکی مورد بررسی قرارگرفته است؛ در این ارائه با هدف تسهیل فرآیند شناخت جوانب امنیتی مختلف پروتکل نامبرده، تلاش شده است تا با تحلیل و بررسی عملیاتی پروتکل هدف در بستر آزمایشگاهی، اهم آسیبپذیریهای مرحله طراحی، پیادهسازی و تهدیدهای امنیتی آن شناسایی شده و برخی راهکارهای امنسازی مرحله طراحی پروتکل و چالشهای درگیر در آن بررسی شود.
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresM Mehdi Ahmadian
Cryptovirology Introduction, SecurityThreats,
Safeguards and Countermeasures
معرفی رمزکار ویروس شناسی ،تهدیدات امنیتی، راهکاری های حفاظت و مقابله با آنها
ارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دومMahdi Sayyad
در این بخش به ادامه مباحث مرتبط به ارزیابی امنیتی محصولات فناوری اطلاعات برپایه رویکرد معیار مشترک(استاندارد ISO 15408) پرداخته خواهد شد.
تهیه مستدات مربوط به اجرای ارزیابی، هدف امنیتی، پروفایل حفاظتی و بررسی کلاس های آزمون و تحلیل آسیب پذیری از جمله مباحث مطرح در این بخش هستند که تشریح می شوند
سیستم اسکادا، سیستمی جهت جمعآوری دادههای کنترلی و نظارت بر سیستمها در مقیاس بسیار گسترده است. در این سیستم، اتاق کنترل بر اساس دادههای به دست آمده از مجموعه تحت نظارت، دستورات لازم جهت مدیریت آنها را صادر مینماید. اما این سیستمها با توجه به گسترده بودن در مقیاسهای بزرگ و صنعتی چالشهای امنیتی خاص خود را در ابعاد مختلفی از امنیت همچون حریم خصوصی، احراز هویت، امنیت داده و غیره را دارا میباشند. از طرفی با توجه به رشد تکنولوژی و پیدایش مفاهیم جدیدی همچون رایانش ابری و اینترنت اشیاء، سیستمهای اسکادا نیز با این مفاهیم پیوند خوردهاند. و لزوم امن سازی اینگونه زیرساخت های حیاتی به عنوان یک اولویت ملی هر کشور محسوب میشود
Network-security muhibullah aman-first edition-in PersianMuhibullah Aman
امنیت شبکه ها -یکی از دغدغه های اصلی متخصصین شبکه امروزی ُ امنیت شبکه ها است و امنیت شبکه عبارت از راه و روش های که بتوان دست هکر ها را از شبکه محدود و کوتاه کرد
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامینSaeidGhasemshirazi
saeid ghasemshirazi
In a supply chain, zero trust means securing materials, information, and financial flows. Fourth, zero trust promotes the shift from perimeter-based security to zero trust security. For an IT network, the perimeter of the enterprise was traditionally defined by a firewall,
در این ارائه با پارادایم اعتماد صفر در زنجیره تامین آشنا می شین
اینترنت اشیا و چالش های امنیتی پیش رو
معرفی فناوری اینترنت اشیا و کاربردهای آن و چالش های امنیتی و نحوه مقابله با آنها
فیلم وبینار مربوطه در:
http://www.quickheal.co.ir/webinar/webinar-videos/
9. دولتبریتابیاکهدرطولتاریخدرشراطبحرانیهمیشهشهروندانخودرا«بهحفظآرامشوخونسردی»
دعوتمی،کنداینبارباصدایبلندهشدارمیدهد:
دولتبریتانیامدعیشدتهدیداتسایبریمیتوانندبسیارخطرناکترازیکحملهاتمیباشند(کمیتهامور
داخلی،بریتانیا6آگوست2013)
سایبری جنگ-واقعیت تا رویا از!
تشکیل13منظو به امریکا دفاع وزارت در سایبری و اطالعات فناوری امنیت زمینه در متخصصین از تیمانجام ر
خارجی دشمنان علیه بر سایبری تهاجمی های ماموریت(،الکساندر کیت دستور13مارچ2013.)
“I would like to be clear that this team, this defend-the-
nation team, is not a defensive team,” Gen. Alexander
told the House Armed Services Committee on Monday.
“This is an offensive team that the Defense Department
would use to defend the nation if it were attacked in
cyber space. Thirteen of the teams that we're creating
are for that mission alone.”
“We are not winning the war on online criminal activity,” noted Keith Vaz, a
politician and Chair of the UK Home Affairs Committee that published the report.
“We are being too complacent about these E-wars because the victims are
hidden in cyberspace. The threat of a cyber attack to the UK is so serious it is
marked as a higher threat than a nuclear attack.”
مادرآستانهورودبهفازیجدیدازدرگیریهستیمکهدرآنازسالحهای
سایبریبهمنظورتخریبوضربهفیزیکیاستفادهمیشود(جنرالهای،دنرئیس
اسبقدفتراطالعات،ملی4ژوئن2012).
تهدیدسایبریجدیاستومیتواندپیامدهایمشابهبا
تهدیداتهستهایدرجنگسردبهدنبالداشته
باشد(گزارشDefense Science Board) حاضر موجود تهدید بزرگترین ،سایبر
است تئوری تهدید یک از بیش سایبری فضای چراگه.ت میبه واند
بزند ضربه ما مالی های سیستم و ها ساخت زیر(.مولین مایکرئیس ،
امریکا ارتش مشترک ستاد2011)
میز روی گزینه
سایبری
های زیرساخت
صنعتی
نظارت و کنترل فرآیندهای تولیدی واحدهای صنعتی با ظهور کنترل کننده های منطقی برنامه پذیر و تکنولوژی های نوین ارتباطی، توسعه و پیشرفت چشمگیری داشته اند.
روند رو به رشد تکنولوژی های بکار رفته در این سیستم ها به نحوی است که نه تنها سرعت و دقت تولید و بهره وری را بهبود بخشیده، بلکه بسیاری از فرآیندهای ناممکن و یا بسیار پیچیده را تسهیل بخشیده و امکان کنترل و مانیتورینگ از راه دور را فراهم ساخته اند.
هرچند ساختار و عملکرد سیستم های کنترلی پیشرفت شایان توجهی داشته، اما بحث امنیت و به خصوص امنیت سایبری در آن ها چندان مد نظر قرار نگرفته است و لذا این تجهیزات را در معرض آسیب قرار داده است.
آسیب پذیری های موجود در سیستم های صنعتی این امکان را برای مهاجمین سایبری فراهم ساخته تا به فکر حمله به زیرساخت های حیاتی کشور، آسیب رساندن به آن ها و یا ایجاد اختلال در فرآیند کاری آن ها برآیند.
در دنیایی که استفاده از فناوری اطلاعات در کنترل های صنعتی رو به افزایش است، مخاطرات امنیت بر ایمنی سیستم ها می توانند اثر گذار باشند.
فقدان امنیت در سیستم های صنعتی (که مهم ترین دغدغه آن ها ایمنی است)، منجر به از دست رفتن ایمنی می شود.
HMI: این همون جایی است که لبه اشتراکی سایبر و صنعت کلید می خوره
نسل اول: شامل رایانه هایStand-alone، که به طور مجازی ارتباطی با دیگر رایانه ها نداشتند/پروتکل ها منحصرا توسط سازنده توسعه و ارائه می شد/پروتکل ها عملکردی بیشتر از آنچه که مورد نیاز بود در اختیار نمی گذاشتند/قابلیت اتصال و ارتباط با دیگر انواع ترافیک داده RTU ها وجود نداشت/ارتباط بسیار محدودی در مواقعی ضروری و توسط سازنده با سیستم اسکادای اصلی(Master) بر قرار می شد/معمولا از دو سیستم مینفریم یکی اصلی و دیگری پشتیبان استفاده می شد
(یک سیستم تنها که بدون نیاز به تعامل با دستگاه دیگر یا شبکه دیگر کاری را به طور مستقل انجام میدهد/ قطعه ای که در درون خود محتوای مورد نیاز عملکرد خود را دارد و بدون نیاز به تعامل با قطعه دیگر وظیفه خود را انجام می دهد)
نسل دوم:
تحت کنترل سازنده(فروشند)، در محیط اختصاصی
بهبود در کوچک سازی سیستم
استفاده از فناوری LAN به منظور توزیع فرآیندها(پردازش کردن) در بین چند سیستم
توزیع عملکردهای سیستم در بین چندین سیستم
شبکه ها قادر به فراتر رفتن از محیط محلی را ندارند و فقط در محدوده خود قابل دسترس هستند
سازنده/فروشنده پروتکل شبکه اختصاصی خود را ایجاد می کند
ارتباط با شبکه های خارجی محدود به پروتکل های RTU است.(یعنی فقط RTU ها با شبکه بیرونی ارتباط می گرفتند)
بهبود افزونگی و قابلیت اطمینان سیستم
نسل سوم:
معماری سستم باز(Open system Architecture)
در اسلایدهای قبل تفاوت مدل سه گانه امنیت در فناوری اطلات با سامانه های کنترل صنعتی در سطح بالا بیان شد
در این بخش کمی فنی تر در این باره صحبت کرده و علت تفاوت امنیت IT و کنترل صنعتی اشاره می کنیم