امنیت سایبری در سیستم های کنترل صنعتی و مراکز دیسپچینگ

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,311

فایل این مقاله در 12 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCOMP01_295

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

پیشرفت های روز افزون در زمینه های مختلف و به خصوص در حوزه فن آوری اطلاعات و سیستم های کنترلی به ناچار کلیه مایحتاج روزمره مردم را با پیشرفت های صنعتی گره زده است. از طرفی جنگ ها از حالت سنتی خود خارج شده اند و اکنون به جنگ های مدرن تیدیل شده اند که به جنگ های نرم مشهور می باشند. در کشورهای پیشرفته جرائم اینترنتی یکی از چهار تهدید اصلی برای امنیت ملی به حساب می آید. ورود فن آوری اطلاعات در زیرساخت های حیاتی کشورهای مختلف نظیر آب، برق و گاز و ... به طور قطع باعث کاهش هزینه ها و راحتی کنترل مصرف و پایش در این بخش ها شده است. ولی از طرف دیگر فن آوری اطلاعات باعث ایجاد فضاهایی شده که به حفره های امنیتی معروف شده است. تهدید های سایبری با توجه به حفره های امنیتی موجود در سیستم های کنترلی چالش جدی محسوب می شوند. در حقیقت ورود به بخش امنیت سایبری و فعالیت جدی در این خصوص بعد از حمله استاکس نت و قابلیت نفوذ پذیری سیستم های کنترلی برای کلیه کشور ها مسجل گردیده است. سال های گذشته کارهای پژوهشی و مطالعاتی زیادی در زمینه امنیت سایبری توسط متخصصین حوزه کنترل و فن آوری اطلاعات و رشته های مختلف دیگر صورت گرفته است. در این مقاله به بررسی آسیب پذیری های احتمالی سیستم های کنترل صنعتی در حوزه مرکز دیسپچینگ شرکت ملی پخش فرآورده های نفتی ایران پرداخته شده و ملاحضات امنیت سایبری در آن نیز مد نظر قرار گرفته است.

کلیدواژه ها:

نویسندگان

محمودرضا طهماسب پور

دکترای تخصصی علوم کامپیوتر و فناوری اطلاعات، دانشگاه مالایا (UM)، کوالالامپور، مالزی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • top 10 _ lnerabilities, " OWASPه 4. Developer Works Security ...
  • Control against Replay Attacks, " Proc. of the Secureه 7. ...
  • Time-Based"ه 13. Christopher, Z. and Bhat, B. and Mueller, F. ...
  • Weiss, J.M. (2009), "Control Systems Cyber Security-the Current Status of ...
  • http : //www .controlglobal _ c O m/artic le s/2009/cybers ...
  • Krutz, R.L. (2006), "Securing SCADA Systems", Wiley Publishing Inc., USA. ...
  • Alert (ICS-ALERT- 1 1-161-01). (2011), :Siemens S7-1200 PLC Vu lnerabilities, ...
  • Advisory (ICSA- 13-213-01). (2013), "Siemens Scalance W-7xx Product Family Multiple ...
  • Saurabhs, A. (2011), "On Cyber Security for Networked Control Systems", ...
  • Rohan C. Mo, Y. and Sinopoli, B. (2011), "Detecting Integrity ...
  • Hoa Dinh, N. and Gutta, S. and Cheng, Q. (2010), ...
  • Homeland Security, (2010), "Cyber Security Assessments of Industrial Control Systems", ...
  • Henry, P. (2011), "The Basics of Hacking and Penetration Testing: ...
  • Farkhod Alisherov A., Feruza Sattarova Y (2007), "Methodology for Penetration ...
  • _ Computers, pp. 1540-1544. ...
  • Hideaki, H. and Hayakawa, T. (2011), "Distributed Cyber Attack Detection ...
  • نمایش کامل مراجع