مدلی جدید برای کنترل دسترسی سیستم اسکادا بر اساس استاندارد CIM
محورهای موضوعی : electrical and computer engineeringپیام محمودی نصر 1 , علی یزدیان ورجانی 2
1 - دانشگاه تربیت مدرس
2 - دانشگاه تربیت مدرس
کلید واژه: امنیت اسکادا حملات خودی کنترل دسترسی CIM,
چکیده مقاله :
سیستمهای اسکادا وظیفه پایش و کنترل زیرساختهای حیاتی را به عهده داشته و هر گونه حمله به آنها خسارتهای جبرانناپذیری به همراه دارد. یکی از حملات پرخطر به این سیستمها، حمله خودی است. این حمله زمانی اتفاق میافتد که کاربران مجاز با سوء استفاده از مجوزهای قانونی سعی در ایجاد اختلال و از کار انداختن سیستم میکنند. از آنجایی که هر گونه سوء استفاده تصادفی و یا عمدی از مجوزها میتواند نتایج معکوسی را به همراه داشته باشد، ارائه یک مدل کنترل دسترسی که ضمن اختصاص مجوزهای لازم از فعالیتهای مخرب و اضافی جلوگیری به عمل آورد ضروری است. این مقاله با بیان نیازمندیهای کنترل دسترسی سیستم اسکادا، ابتدا مفهوم مدت اعتبار را به مدل کنترل دسترسی اجباری اضافه کرده و سپس با توجه به نوع فعالیت کاربر، وضعیت شبکه، زمان فعالشدن نقشها، سطوح امنیتی و مدت اعتبار آنها یک مدل جدید کنترل دسترسی در قالب استاندارد CIM برای سیستم اسکادا در شبکه قدرت ارائه کرده است. به منظور آنالیز مدل پیشنهادی از شبکههای پتری رنگی استفاده شده و برای نمایش نحوه پیادهسازی مدل، کلاسها و ارتباطهای مورد نیاز در قالب زبان UML ارائه گردیده است.
Insider attack is one of the most dangerous threats for the security of a critical infrastructure (CI). An insider attack occurs when an authorized operator misuses his/her permissions in order to perform malicious operations in the CI. Providing too many permissions for an operator may backfire when the operator abuses his/her privileges, either intentional or unintentional. Therefore, an access control model is required to provide necessary permissions in order to prevent malicious operations. In this paper, a hybrid access control model (HAC) has been proposed for CI applications which are monitored and controlled by a CIM (IEC-61970-301 common information model)-based supervisory control and data acquisition system. The proposed HAC is an extension of the mandatory and role-based access control models. In the proposed model, the permissions of an operator will be determined according to the predefined types of responsibilities, grid statuses, activation times of roles, security levels, and their periods of validity. A colored Petri-net is employed to simulate and illustrate the effectiveness of the proposed HAC.