تحلیل تهدیدات و آسیب پذیری های سایبری در سامانه های کنترل صنعتی صنعت گاز و ارائه مدل سیستمی مقابله

سال انتشار: 1404
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 4

فایل این مقاله در 22 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_SAPD-16-4_003

تاریخ نمایه سازی: 29 دی 1404

چکیده مقاله:

سامانه های کنترل صنعتی (ICS) صنعت گاز، به عنوان بخشی از زیرساخت های حیاتی کشورها، با تهدیدات سایبری فزاینده ای مواجه هستند. این تهدیدات با توجه به اهمیت راهبردی صنعت گاز در اقتصاد و امنیت ملی، و همچنین با توجه به نقش بسیار کلیدی سامانه های کنترل صنعتی در صنعت گاز، چالش های جدی را ایجاد کرده اند. این پژوهش با هدف شناسایی و تحلیل آسیب پذیری های سایبری در سامانه های کنترل صنعتی صنعت گاز و ارائه یک مدل سیستمی برای مقابله با این تهدیدات انجام شده است. روش تحقیق ترکیبی (کمی-کیفی) بوده و از طریق مطالعات میدانی، مصاحبه های عمیق با متخصصان، پرسشنامه های تخصصی و تحلیل اسناد، داده های لازم جمع آوری شده است. نتایج پژوهش نشان می دهد که آسیب پذیری های اصلی شامل فقدان یکپارچگی در معماری امنیتی، استفاده از سامانه های قدیمی، ضعف در مدیریت دسترسی، و نقص در آموزش کارکنان است. مدل سیستمی پیشنهادی شامل پنج لایه حفاظتی (دفاع عمقی توسعه یافته) است که با تاکید بر رویکرد پیشگیرانه و واکنش سریع، قابلیت پیاده سازی در شرایط خاص زیرساخت های گازی را دارد.

کلیدواژه ها:

نویسندگان

عبدالرحمن کشوری

استادیار دانشگاه جامع امام حسین(ع)، تهران، ایران

امین منظمی مطلق

دانشجوی دکترای دانشگاه و پژوهشگاه عالی دفاع ملی و تحقیقات راهبردی، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • K. Stouffer et al., "Guide to Industrial Control Systems Security," ...
  • World Economic Forum, "Global Cybersecurity Outlook ۲۰۲۳," World Economic Forum, ...
  • S. Jajodia, P. Shakarian, V. S. Subrahmanian, V. Swarup, and ...
  • G. Settanni, F. Skopik, Y. Shovgenya, R. Fiedler, and M. ...
  • A. Di Pinto, Y. Dragoni, and A. Carcano, "TRITON: The ...
  • L. Zhang, H. Zhao, and S. Qin, "Layered Defense Mechanisms ...
  • C. Wilson, M. Brown, and J. Davis, "The Critical Role ...
  • B. Anderson and E. Leverett, "Lessons Learned from Power Grid ...
  • S. Karnouskos, "Cyber Physical Systems Security for the Smart Grid: ...
  • A. Alizadeh Soodmand, K. Fathi Hafshejani, A. Shahmansouri, and A. ...
  • A. Alizadeh Soodmand, K. Fathi Hafshejani, A. Shahmansouri, and A. ...
  • S. M. Miryousefi and R. Ghaffarpour, "Modern strategies for protecting ...
  • A. Afshar, A. Termechi, A. Golshan, A. Aghaeian, H. Shahriari, ...
  • M. Akhtari, M. A. Keramati, and S. A. A. Mousavi, ...
  • International Telecommunication Union, "Global Cybersecurity Index ۲۰۲۳," ITU Publications, ۲۰۲۳. ...
  • B. Chen, K. Salem, and S. A. Alam, "Human Factors ...
  • S. Morozov, O. Rabinovych, and Y. Polishchuk, "The Impact of ...
  • A. Corallo, M. Lazoi, and M. Lezzi, "Cybersecurity in the ...
  • A. Ashok, A. Hahn, and M. Govindarasu, "A Cyber-Physical Security ...
  • J. C. Hernandez, D. Fang, C. Patsakis, and J. Wu, ...
  • A. Fielder, E. Panaousis, P. Malacaria, C. Hankin, and F. ...
  • A. Macaulay and B. Singer, "Industrial Control Systems Security and ...
  • F. Khorrami, P. Krishnamurthy, and R. Karri, "A Comprehensive Cybersecurity ...
  • T. Lu, J. Zhao, L. Zhao, Y. Li, and X. ...
  • P. Nicholson, E. Fuller, and J. Okolica, "Human Factors in ...
  • D. Veksler, A. Rois, E. Tamir, and Y. Elovici, "Cross-organizational ...
  • Cybersecurity and Infrastructure Security Agency, "Industrial Control Systems: Annual Assessment ...
  • P. Radanliev, D. De Roure, and M. Van Kleek, "Cyber ...
  • J. C. Hernandez, D. Fang, C. Patsakis, and J. Wu, ...
  • J. Park and Y. Kim, "Cybersecurity Framework for Industrial Control ...
  • A. Mousavi, M. Razavi, and K. Mohseni, "Localization strategies for ...
  • R. Mahmoud, T. Yousuf, F. Aloul, and I. Zualkernan, "Internet ...
  • H. Nazari, M. Abdollahi, and F. Rezaei, "Security analysis of ...
  • K. Kimani, V. Oduol, and K. Langat, "Cyber security risk ...
  • U. D. Ani, H. M. Watson, J. R. C. Nurse, ...
  • S-H. Tseng, D. Kao, and C-M. Chen, "Defense-in-Depth Strategies for ...
  • International Electrotechnical Commission, "IEC ۶۲۴۴۳-۲-۱:۲۰۲۳ Security for industrial automation and ...
  • A. Ashok, A. Hahn, and M. Govindarasu, "A Cyber-Physical Security ...
  • J. C. Hernandez, D. Fang, and C. Patsakis, "Building a ...
  • ENISA, "Threat Landscape for Supply Chain Attacks," European Union Agency ...
  • M. Abbasy and E. B. Shantz, "Cyber Threat Information Sharing: ...
  • C-Y. Lin, S. Nadjm-Tehrani, and M. Asplund, "Emerging Threat Detection ...
  • H. Abbasi, M. Norouzi, and R. Sadeghi, "Designing a cyber ...
  • M. Zolanvari, M. A. Teixeira, L. Gupta, and R. Jain, ...
  • S. Sridhar, A. Haefner, and M. Govindarasu, "Risk Management Framework ...
  • B. Chen, A. Aalipour, and A. A. Cárdenas, "Human Factors ...
  • G. Lykou, A. Belesioti, D. Gritzalis, and T. Kostis, "Improved ...
  • World Economic Forum, "Cyber Resilience in the Oil and Gas ...
  • K. McLaughlin et al., "Harmonizing ICS Security Approaches: International Standards ...
  • M. Ahmadi, H. Rezaei, and A. Mohammadi, "Cybersecurity assessment of ...
  • F. Jalali and M. Hosseini, "Cybersecurity risk analysis in SCADA ...
  • H. Rezaei, R. Mohammadi, and M. Ahmadi, "Investigating cybersecurity challenges ...
  • A. Taheri, B. Hasani, and S. Karimi, "Investigating effective methods ...
  • B. Karimi, S. Ahmadi, and M. Rezaei, "Emerging cyber threats ...
  • R. Mohammadi, B. Karimi, and H. Sadeghi, "Cybersecurity in Iran's ...
  • J. C. Hernandez, D. Fang, C. Patsakis, and J. Wu, ...
  • K. Kimani, V. Oduol, and K. Langat, "Cyber security risk ...
  • K. Stouffer, J. Falco, and K. Scarfone, "Guide to Industrial ...
  • M. Wilson, A. Brown, and J. Davis, "The Importance of ...
  • L. Zhang, H. Zhao, and S. Qin, "Layered Defense Mechanisms ...
  • نمایش کامل مراجع