مدلی جدید برای کنترل دسترسی سیستم اسکادا بر اساس استاندارد CIM
الموضوعات :پیام محمودی نصر 1 , علی یزدیان ورجانی 2
1 - دانشگاه تربیت مدرس
2 - دانشگاه تربیت مدرس
الکلمات المفتاحية: امنیت اسکادا حملات خودی کنترل دسترسی CIM,
ملخص المقالة :
سیستمهای اسکادا وظیفه پایش و کنترل زیرساختهای حیاتی را به عهده داشته و هر گونه حمله به آنها خسارتهای جبرانناپذیری به همراه دارد. یکی از حملات پرخطر به این سیستمها، حمله خودی است. این حمله زمانی اتفاق میافتد که کاربران مجاز با سوء استفاده از مجوزهای قانونی سعی در ایجاد اختلال و از کار انداختن سیستم میکنند. از آنجایی که هر گونه سوء استفاده تصادفی و یا عمدی از مجوزها میتواند نتایج معکوسی را به همراه داشته باشد، ارائه یک مدل کنترل دسترسی که ضمن اختصاص مجوزهای لازم از فعالیتهای مخرب و اضافی جلوگیری به عمل آورد ضروری است. این مقاله با بیان نیازمندیهای کنترل دسترسی سیستم اسکادا، ابتدا مفهوم مدت اعتبار را به مدل کنترل دسترسی اجباری اضافه کرده و سپس با توجه به نوع فعالیت کاربر، وضعیت شبکه، زمان فعالشدن نقشها، سطوح امنیتی و مدت اعتبار آنها یک مدل جدید کنترل دسترسی در قالب استاندارد CIM برای سیستم اسکادا در شبکه قدرت ارائه کرده است. به منظور آنالیز مدل پیشنهادی از شبکههای پتری رنگی استفاده شده و برای نمایش نحوه پیادهسازی مدل، کلاسها و ارتباطهای مورد نیاز در قالب زبان UML ارائه گردیده است.
[1] C. Alcaraz, J. Lopez, and S. Wolthusen, "Policy enforcement system for secure interoperable control in distributed smart grid systems," J. of Network and Computer Applications, vol. 59, pp. 301-314, Jan. 2016.
[2] P. M. Nasr and A. Y. Varjani, "Alarm based anomaly detection of insider attacks in SCADA system," in Proc. Smart Grid Conf. SGC'14, 6 pp., 9-10 Dec. 2014.
[3] C. W. Ten, C. C. Liu, and G. Manimaran, "Vulnerability assessment of cybersecurity for SCADA systems," IEEE Trans. on Power Systems, vol. 23, no. 4, pp. 1836-1846, Nov. 2008.
[4] A. Nicholson, S. Webber, S. Dyer, T. Patel, and H. Janicke, "SCADA security in the light of cyber-warfare," Computers & Security, vol. 31, no. 4, pp. 418-436, Jun. 2012.
[5] N. Baracaldo and J. Joshi, "An adaptive risk management and access control framework to mitigate insider threats," Computers & Security, vol. 39, pt. B, pp. 237-254, Nov. 2013.
[6] S. Kim, D. K. Kim, L. Lu, S. Kim, and S. Park, "A feature-based approach for modeling role-based access control systems," J. of Systems and Software, vol. 84, no. 12, pp. 2035-2052, Dec. 2011.
[7] IEC 62351-8, Power Systems Management and Associated Information Exchange: Data and Communications Security, International Standard, 2011.
[8] D. Rosic, U. Novak, and S. Vukmirovic, "Role-based access control model supporting regional division in smart grid system," in Proc. Fifth Int. Conf. on Computational Intelligence, Communication Systems and Networks, CICSyN'13, pp. 197-201, 5-7 Jun. 2013.
[9] H. Cheung, A. Hamlyn, T. Mander, C. Yang, and R. Cheung, "Role-based model security access control for smart power-grids computer networks," in Proc. IEEE Power and Energy Society General Meeting-Conversion and Delivery of Electrical Energy in the 21st Century, 7 pp., 20-24 Jul. 2008.
[10] H. Seng-Phil, A. Gail-Joon, and X. Wenjuan, "Access control management for SCADA systems," IEICE Trans. on Information and Systems, vol. 91, no. 10, pp. 2449-2457, Oct. 2008.
[11] N. Slimani, H. Khambhammettu, K. Adi, and L. Logrippo, "UACML: unified access control modeling language," in Proc. 4th IFIP Int. Conf. on New Technologies, Mobility and Security, NTMS'11, 8 pp., Paris, France, 7-10 Feb. 2011.
[12] International Electrotechnical Commission, IEC 61970-301, Energy Management System Application Program Interface Part 301: Common Information Model (CIM) Base, International Standard, 2009.
[13] E. Bertino, P. A. Bonatti, and E. Ferrari, "TRBAC: a temporal role-based access control model," ACM Trans. on Information and System Security, vol. 4, no. 3, pp. 191-233, Aug. 2001.
[14] Q. Ni, et al., "Privacy-aware role-based access control," ACM Trans. on Information and System Security, vol. 13, no. 3, p. 41-50, Jul. 2010.
[15] V. M. Igure, S. A. Laughter, and R. D. Williams, "Security issues in SCADA networks," Computers & Security, vol. 25, no. 7, pp. 498-506, Oct. 2006.
[16] O. Rysavy, J. Rab, P. Halfar, and M. Sveda, "A formal authorization framework for networked SCADA systems," in Proc. IEEE 19th Int. Conf. and Workshops on Engineering of Computer Based Systems, ECBS'12, pp. 298-302, 11-13 Apr. 2012.
[17] R. R. R. Barbosa, Anomaly Detection in SCADA Systems: A Network Based Approach, University of Twente, 2014.
[18] پ. نیرو، استاندارد سیستمهای اتوماسیون پستهای انتقال و فوق توزیع، وزارت نیرو- توانیر، 1386.
[19] K. Jensen and L. M. Kristensen, Coloured Petri Nets: Modelling and Validation of Concurrent Systems, Springer Science & Business Media, 2009.