مدیریت بحران و پدافند غیر عامل

آموزه های علمی و تجربی در زمینه های مدیریت بحران و پدافند غیر عامل

مدیریت بحران و پدافند غیر عامل

آموزه های علمی و تجربی در زمینه های مدیریت بحران و پدافند غیر عامل

مدیریت بحران و پدافند غیر عامل

۵ مطلب با کلمه‌ی کلیدی «امنیت سایبری صنعتی» ثبت شده است

امنیت سایبری سیستم های کنترل صنعتی (Industrial Control System)ICS یا (Operational Technology (OT به مجموعه اقدامات و فناوری‌هایی اطلاق می‌شود که برای حفاظت از سیستم‌های کنترل صنعتی در برابر تهدیدات امنیتی طراحی و پیاده‌سازی می‌شوند.

ICS شامل تجهیزات مختلفی مانند سامانه‌های SCADA (Supervisory Control and Data Acquisition)، PLC (Programmable Logic Controller) و DCS (Distributed Control System) است که برای کنترل و مدیریت فرآیندهای صنعتی مورد استفاده قرار می‌گیرند.

به طور کلی برای افزایش امنیت ICS، باید اقدامات زیر را انجام داد:

  1.  شناسایی و ارزیابی تهدیدات: بررسی و تحلیل تهدیدات امنیتی ممکن بر روی سیستم‌های ICS و تعیین آسیب‌پذیری‌ها.
  2. حفاظت فیزیکی: اعمال اقدامات فیزیکی برای محافظت از تجهیزات ICS در برابر دسترسی غیرمجاز و خرابکاری.
  3. کنترل دسترسی: محدود کردن دسترسی افراد به تجهیزات ICS و تعیین سطوح دسترسی متناسب با نیازهای کاربران.
  4. رمزنگاری: استفاده از رمزنگاری برای محافظت از اطلاعات حساس مخابراتی و داده‌های مورد استفاده در سیستم‌های ICS.
  5. پشتیبانی از بروزرسانی‌ها: نصب بروزرسانی‌های امنیتی و به‌روزرسانی‌های نرم‌افزاری بر روی تجهیزات ICS به منظور رفع آسیب‌پذیری‌ها.
  6. مانیتورینگ و تشخیص تهدیدات: استفاده از سامانه‌های مانیتورینگ و تشخیص تهدیدات برای شناسایی و پاسخ به حملات امنیتی.
  7. آموزش و آگاهی‌بخشی: آموزش کاربران و پرسنل مسئول درباره مسائل امنیتی و اقدامات لازم برای حفاظت از سیستم‌های ICS.
  8. برنامه‌ریزی برای رخدادهای اضطراری: تهیه و اجرای برنامه‌ها و راه‌اندازی سامانه‌های مدیریت رخدادهای اضطراری به منظور پاسخگویی به حوادث امنیتی در سیستم‌های ICS.

امنیت سایبری ICS باید به عنوان یک فرآیند پیوسته در نظر گرفته شود و اقدامات امنیتی مورد نیاز بر اساس تهدیدات جدید و تغییرات در فناوری‌ها به‌روزرسانی شود.

۰ موافقین ۰ مخالفین ۰ ۱۵ آبان ۰۲ ، ۱۹:۱۶

       دیواره آتش دستگاه یامجموعه دستگاههایی است که دسترسی بین شبکه ها را کنترل می کند. دیواره آتش سیستم کامپیوتری امنی است که بین شبکه مورد اعتمادواینترنت غیرقابل اعتماد قرار گرفته، ترافیک شبکه داخلی را بررسی کرده و ترافیکی را که به نظر خطرناک و غیرمناسب می رسد مسدود می کند. دیواره آتش از شبکه داخلی در برابر حملات اینترنتی محافظ کرده و Choke Point ایجاد می کند تا بتوان امنیت را بر آن اعمال کرد. choke point مفهومی است که بیانگر مسیر باریک ایجاد شده برای نقطه کنترل ارتباط شبکه ی امن با اینترنت است.این مسیر باید یکتا باشد و تمام ارتباط لازم از این نقطه عبور کند.

        یکی از تجهیزاتی که جهت افزایش سطح امنیت سایبری به کار گرفته می شود، دیواره ی آتش است.

دیواره ی آتش چه می کند؟

  • اعمال محدودیت روی بسته های ورودی و خروجی از شبکه خصوصی
  • اعمال فیلتر براساس آدرس IP مبدأ یا مقصد، شماره پورت مبدأ یا مقصد
  • امکان اعمال فیلترینگ در سطح لایه کاربرد
  • امکان ارائه سرویس لاگینگ در دیواره آتش
  • امکان فیلتر کردن ترافیک Rloging3 یا Telnet4 از اینترنت به شبکه داخلی
  • امکان فیلتر کردن ترافیک FTP یا SMTP از شبکه داخلی به اینترنت
  • محافظت در برابر رنج وسیعی از حملات مسیریابی و IP Spoofing
  • امکان اعمال IPSec در مد تونل
  • امکان اعمال VPN
  • پنهان سازی اطلاعات شبکه داخلی از اینترنت عمومی
  • امکان انجام اعمال مدیریت شبکه و NAT

دیواره ی آتش چه کارهایی را نمی تواند انجام دهد؟

  • عدم توانایی در محافظت در برابر حملات داخلی
  • عدم توانایی در شناخت برنامه ها یا ایمیلهای ویروسی
۰ موافقین ۰ مخالفین ۰ ۰۱ آذر ۰۰ ، ۱۶:۳۷

الف ـ سیاستگذاری

  • مانند تغییر متناوب کلمه های عبور

ب ـ کنترلهای سخت افزاری

  • مانند پایش استفاده از روزنه های سخت افزاری

ج ـ کنترلهای نرم افزاری

  • مانند کنترل دسترسی در سیستم عامل

د ـ کنترلهای فیزیکی

  • مانند کنترل رفت و آمد به اتاق سرور
۰ موافقین ۰ مخالفین ۰ ۲۶ آبان ۰۰ ، ۰۷:۵۷

سیستمهای کنترل صنعتی هر روز با تهدیدات جدیدی روبرو می شوند. افزایش و تنوع این تهدیدات با پیشرفت تکنولوژی و هوشمند سازی صنایع ، طبیعی به نظر می رسد. از طرفی بر اساس جنگ های نسل ششم ، جنگهای سایبری یکی از روشهای وادار کردن کشورها به پذیرش تصمیماتی است که توسط کشورهای دارای قدرت سایبری گرفته می شود. لذا شناسایی این تهدیدات و ایجاد سامانه ها و مکانیزم های دفاعی برای مقابله با آنها و کم اثر نمودن تهدیدات، باید در دستور کار همه دولتها و صنایع قرار گیرد.

در اینجا طی یک دسته بندی کلی چالشهایی را که سامانه های پدافند سایبری برای امنیت سیستم های کنترل صنعتی، پیش رو دارند معرفی می کنیم:
  1. چالش جمع آوری داده : داده های سیستمهای کنترل صنعتی معمولن در سطوح پایینتر بسیار گستره اند.همچنین هریک از این سیستمها دارای سیستم عاملهای متفاوتی هستند و داده های مربوط به آنها میتواند دارای نوسانات بسیاری باشد.
  2. چالش تحلیل داده : ابزارهای تحلیل داده ها متنوع و تخصصی است و تحلیل و همبستگی داده ها نیازمند کار بسیار است.
  3. چالشهای عملیاتی و فنی : عدم وجود مطالعات علمی ـ تخصصی، چرخه عمر متفاوت زیرساختها، نبود یک معماری مرجع برای سیستمهای کنترل صنعتی، نبود طرحها و ابتکارات ویژه برای امنیت سایبری سیستمهای کنترل صنعتی و عدم وجود مدیریت یکپارچه برای امنیت سیستمهای کنترل صنعتی
به طور کلی عوامل بوجود آورنده تهدید برای امنیت سیستمهای کنترل صنعتی را می توان به چند دسته زیر تقسیم بندی نمود:
  • شرکتها : این نوع تهدیدات مربوط به شرکتها و سازمانهایی می شود که در راستای رقابت، از تاکتیکهای حمله استفاده می کنند.
  • جنایی سایبری : هدف از نوع تهدیدات، سود اقتصادی است و در 3 سطح محلی، ملی و بین المللی سازماندهی می شوند.
  • کارکنان : این نوع تهدید، مربوط به کارکنان، پیمانکاران و کارکنان عملیاتی یک شرکت می شود.
  • هکرهایی که اهداف سیاسی و اجتماعی دارند : هدف آنها بیستر وبسایت ها، شرکتها، عاملهای هوشمند و نهادهای نظامی است.
  • دولتها : این تهدید، استفاده از قابلیتهای سایبری علیه دشمن است.
  • حوادث طبیعی : این تهدیدات، آسیبهای فیزیکی را به دنبال دارد و حوادث مانند رعد و برق، زلزله، سیل، آتش سوزی را شامل می شود.
  • تروریستی : انگیزه آنها ممکن است سیاسی و مذهبی باشد. هدف تروریستهای سایبری اغلب زیرساختهای حیاتی (سلامت عمومی، تولید انرژی، مخابرات و غیره) است.
  • جنگجویان سایبری : گروهی از شهروندان علیه گروهی دیگر به خاطر تعصبات مذهبی، سیاسی یا ملی جنگ سایبری راه می اندازند.
۰ موافقین ۰ مخالفین ۰ ۲۴ آبان ۰۰ ، ۱۴:۳۲

در سالهای اخیر امنیت سایبری صنایع زیرساختی و حساس به موضوعی مهم برای دولتها و نهادهای امنیتی کشورها تبدیل شده است. وجود برنامه ها و نقشه های راه برای امن سازی زیرساختهای حساس و حیاتی در کشورهای پیشرفته گواهی بر این مدعاست. در دهه گذشته رخدادهای سایبری متعددی در صنایع مختلف دنیا رخ داده است. برخی حملات توسط هکرها به صنایعی انجام شده که سیستمهای کنترلی آنها متصل به اینترنت یا شبکه های عمومی دیگر بوده اند. برخی از این حملات سایبری مربوط به صنایعی بوده که اتفاقاً از اینترنت جدا بوده اند، اما با نفوذ یک بدافزار صنعتی به سیستمهای کنترلی آنها مورد حمله قرار گرفته اند. از معروفترین بدافزارهای صنعتی دنیا در سالهای اخیر، می توان به استاکس نت، هاوکس، دوکو، رد دراگون اشاره نمود.

همزمان با مهم شدن مباحث امنیت سایبری صنایع در دنیا، در کشور ما نیز فعالیتهایی جهت بهبود وضعیت امنیتی صنایع مهم توسط نهادهای امنیتی انجام شده است. بعد از وقوع حمله سایبری به استاکس نت به ایران در سال 2010 میلادی یک تلنگر جدی به مدیران و کارشناسان صنایع کشور وارد شد و در پی آن جداسازی شبکه های صنعتی از اینترنت در دستور کار قرار گرفت و تمهیدات اولیه برای کنترل پورت های USB کامپیوترهای مهم صنعت صورت گرفت.

 در وضعیت کنونی یکی از مشکلات اساسی در صنایع کشور عدم وجود ابزارهای امنیت سایبری جهت شناسایی حملات و ثبت رخدادها روی سامانه های کنترلی صنعتی است. با وجود اینکه در چند سال گذشته موارد متعددی از انواع سوانح و اختلالات در صنایع حیاتی و حساس کشور نظیر پالایشگاهها و پتروشیمی ها رخ داده است، اما به دلیل نبودن ابزارهای امنیتی هیچگاه کارشناسان امنیت قادر به بررسی کامل رخداد از دیدگاه سایبری نبوده اند. چه بسا موارد مشابه در صنایع مختلف رخ داده باشد. حال آنکه باید با توجه به شرایط سیاسی دنیا، وقوع حملات سایبری به کشور را بسیار محتمل دانست. متأسفانه از آنجایی که سامانه های کنترل صنعتی کشور ایران با استفاده از تکنولوژیهای وارداتی (عمدتاً اروپایی و ژاپنی) بنا نهاده شده است، لذا کمبود دانش و عدم آگاهی کافی از آسیب پذیریهای آنها به عنوان جدیترین مشکل در امن سازی آنها است. از سوی دیگر مدیران ابزار دقیق که کاربر اصلی این سامانه ها هستند دارای تخصص مهندسی برق و کنترل می باشند و با مقوله تهدیدات سایبری آشنایی ندارند یا آشنایی کمی دارند. با یک بررسی اجمالی در کشورهای صنعتی دنیا یک برنامه اصولی برای کاهش آسیب پذیری و ارتقاء امنیت سایبری صنایع دیده می شود. این برنامه ها دارای 3 بخش عمده می باشند. بخش اول تدوین و پیاده سازی استانداردها و دستورالعملهای مربوط به موضوع امنیت سایبری در صنایع است. بخش دوم آموزش دقیق و هدفمند پرسنل موجود در صنایع و نهایتاً گام سوم به کارگیری و افزودن تجهیزات امنیتی سایبری در صنایع است.

امروزه محصولات مختلف و متنوعی برای جلوگیری از ورود و فعالیت بدافزار در محیطهای صنعتی تولید و به کارگیری می شود و شرکتهای زیادی در این حوزه در حال کار می باشند. در کنار این فعالیتها ساختارهای جدیدی برای برخورد و کمک به رخدادهای سایبری صنعتی موسوم به ICS-CERT ایجاد شده است که در مواقع بحران به کمک حادثه دیدگان بشتابند. همچنین آزمایشگاههای تأیید نمونه و ارزیابی امنیتی گوناگون برای بررسی تجهیزات جدید تولید شده در دنیا قبل از به کارگیری آنها تأسیس شده است.

در جدول زیر چالشهای مربوط به پدافند سایبری صنعتی آمده است.

 

چالشهای موجود در امن سازی واحدهای صنعتی

توانایی محدود برای اندازه گیری و ارزیابی وضعیت امنیت سایبری

نداشتن معیارهای امنیت سایبری سازگار

دشواری اثبات و اندازه گیری تهدیدات

رشد تهدیدات با افزایش سیستمهای متصل به هم

ارتباطات طراحی شده نامناسب بین سیستمهای کنترل و شبکه های سازمانی

نبود الزامات روشن برای طراحی

کاهش عملکرد سیستمهای قدیمی در صورت ارتقا ایمنی آنها

افزایش ابزارهای پیچیده هکرها

اشتراک گذاری ناکافی اطلاعات

هماهنگی ضعیف دولت و صنعت

درک ضعف از خطرات سایبری

تجارب ضعیف سرمایه گذاریهای امنیت سایبری

۰ موافقین ۰ مخالفین ۰ ۰۹ دی ۹۹ ، ۱۱:۳۳