Рассматривается проблема безопасности Интернета вещей (Internet of Things), которая не относится к традиционной проблеме кибербезопасности, так как представляет собой локальный или распределенный мониторинг и/или контроль состояния физических систем, подключенных через Интернет. Предыдущее исследование авторов рассматривало архитектуру системы диспетчерского контроля и сбора данных (SCADA). Благодаря внедрению систем SCADA, были проанализированы уязвимости и различные варианты кибератак на них. В качестве исследовательского примера было рассмотрено тематическое исследование, основанное на деревьях, результаты которого были обобщены и визуализированы.
Цель настоящей статьи – сравнить новую индустриальную технологию Интернета вещей (промышленный Интернет вещей, Industrial Internet of Things) с ранее исследованными традиционными системами SCADA.
Промышленный Интернет вещей (Industrial Internet of Things) – это сеть устройств, которые связаны между собой с помощью коммуникационных технологий. В настоящей статье представлены некоторые из наиболее распространенных проблем безопасности устройств промышленного Интернета вещей.
Представлен краткий обзор структуры промышленного Интернета вещей, описываются основные принципы безопасности и основные проблемы, которые могут возникать с устройствами Интернета вещей. Основываясь на исследованиях и анализе риска угроз в области промышленного Интернета вещей, в качестве главного подхода рассмотрен конкретный случай деструктивного воздействия, основанный на древовидном анализе. Дается описание создания значений каждого конечного узла дерева атак, а также приводится анализ полученных результатов. Анализ сценария изменения электронной записи был выполнен для увеличения скорости инфузионного насоса с использованием индекса сложности. Последствия были сравнены с предыдущим исследованием систем SCADA и представлены результаты и выводы.
Критические инфраструктуры и оперативная совместимость составляющих ее информационно-ресурсных компонентов — главная составляющая жизненного цикла инфраструктуры. Поскольку системы диспетчерского контроля и сбора данных ((анг. Supervisory Control and Data Acquisition — SCADA) являются частью критической инфраструктуры, их киберзащита особенно важна на стратегических объектах, таких как электростанции, нефтеперерабатывающие заводы, нефтепроводы, очистные сооружения, производственные объекты, транспорт и так далее. Наряду с развитием технологий и онлайн доступности устройств систем SCADA, также увеличилась уязвимость подконтрольных им секторов. В мире Интернета вещей конечные устройства вызывают новую волну возможных уязвимостей в SCADA, так как они подвержены атакам и взломам и через них можно получить доступ к системе. В Европейском сообществе существует ряд критически важных инфраструктур, нарушение или разрушение которых может иметь значительные по масштабу трансграничные последствия для более чем одного сектора как результатвзаимозависимости взаимосвязанных инфраструктур. Такие европейские критические инфраструктуры были созданы и запущены в соответствии с разработанной Европейской комиссией общей процедурой, включающей в себя оценку требований безопасности, с учетом общего минимального подхода.
Рассматриваются критические инфраструктуры Европейского Союза и Болгарии. Посредством структуры системы SCADA были проанализированы уязвимости и различные возможности для ее атаки. В качестве примера рассмотрен конкретный случай, на премере деревьев атак, и полученные результаты были обобщены и визуализированы. Проанализированы последствия и сделаны соотвествующие выводы.
Системы распределения воды представляют собой критическую инфраструктуру. Эти архитектуры очень важны, и нестандартное поведение может отразиться на безопасности человека. Фактически, злоумышленник, получивший контроль над такой архитектурой, может нанести множество повреждений как инфраструктуре, так и людям. В этой статье мы предлагаем подход к выявлению нестандартного поведения, ориентированного на системы распределения воды. Разработанный подход рассматривает формальную среду проверки. Журналы, полученные из систем распределения воды, анализируются в формальную модель, и, используя временную логику, мы характеризуем поведение системы распределения воды во время атаки. Оценка, относящаяся к системе распределения воды, подтвердила эффективность разработанного подхода при выявлении трех различных нестандартных режимов работы.
1 - 3 из 3 результатов