چهارشنبه, ۲۶ دی, ۱۴۰۳ / 15 January, 2025
مجله ویستا
سیستمهای کنترل: ارتباط ضعیف در محافظت از زیرساختارهای بخش برق
از تاریخ یازدهم سپتامبر، دولت و سازمانهای امنیتی آمریكا تلاش میكنند تا ساختارهایزیربنایی برق را از تهاجم و حملات تروریستها حفظ نمایند. با وجود آنكه تلاشهای موازی بهمنظور حفظ امنیت اینترنت و شبكههای اطلاعاتی كه برای مقاصد تجاری استفاده میشود وجوددارد، اما همچنان حملات به اطلاعات زیربنایی و حیاتی یك سازمان، (cyberattack) هنوز بهعنوان یك تهدید واقعی ودر حال گسترش بر روی سیستمهای كنترل عملیاتی، شركتهای خدماتعمومی، سیستمهای كنترل توزیع نیروگاه (D.C.S)، ناظران هوشمند قابل برنامهریزی (PLC) وسیستمهای كنترل نظارتی ایستگاههای فرعی و اكتساب داده (Scada) میتواند به وجودآورندهبحرانی باشد كه هیچكس آمادگی آن را ندارد. همواره این نگرانی وجود دارد كه حفاظت ازاطلاعات زیربنایی و حیاتی سیستمهای كنترل، عموما توسط شركتهای خدمات عمومی یا قوانین ومقررات فدرالی و ایالتی انجام نگیرد. سیستمهای كنترل به طور ذاتی آسیب پذیر هستند زیرا آنهابه طور قابل توجهی با سیستمهای خارجی در ارتباطند. با توجه به تعدد ورودیهای موجود، یكتروریست یا رمزشكن، یك زیرسیستم یا یك سیستم مشخصی را برای حمله انتخاب میكند و یاسیستمهای چندگانه را به طور همزمان از یك محل دور مورد هدف قرار میدهد حمله بهاطلاعات بنیادی و حیاتی سیستم كنترل یك نیروگاه یا پست برق میتواند پیامدهای ویرانگری بهدنبال داشته باشد. به عبارتی میتواند موجب شود تا یك دستگاه خارج از طرح خود یامحدودیتهای امنیتیش عمل كند، كه این امر باعث تخریب و از كارافتادگی دستگاه میشود. اگریك حمله در مخدوش كردن روشهای عملیاتی موفق شد، حتی ممكن است آن دستگاه قادر بهارائه خدمات سابق خود نیز نباشد.
●روندهای تكنولوژیكی اطلاعات و ضعف سیستمهای كنترل:
عامل اصلی آسیب پذیر بودن سیستمهای كنترل ارتباط با شبكههای دیگر است كه دستیابی بهاطلاعات حیاتی یك شبكه را تسهیل میكند. بسیاری از سیستمهایی كه امروزه مورد استفاده قرارمیگیرند براساس ساختاری هستند كه آن ساختار نمیتواند با نیازمندیهای ذاتی ارتباط و وسایلدیجیتالی وفق پیدا كند و یا به راحتی با برنامههای جدید یا سیستمهای اطلاعاتی خارجی مواجهشود. فقدان اینگونه ساختارها از باندهای گسترده رادیویی به توانایی آنها به منظور اجرای قابلاعتماد در جهان امروز با ظرفیت پذیرش بالا لطمه میزند و تنزیل آنها را آسان میكند. سیستمهایكنترل توزیع، ناظران هوشمند قابل برنامهریزی و اسكادا به عنوان سیستمهای خوداتكایی طراحیشدهاند كه امنیت آنها برگرفته از جدایی فیزیكی آنها و جلوگیری از پشتیبانی آنها است. سیستمهایجبرگرایی همانطور كه از نامشان پیداست، سیستمهایی هستند كه اجراكننده وظایفی در داخل یكمحدوده زمانی مشخص هستند كه این وظایف بوسیله سیستمهای اجرایی زمان وقوع الویتبندیشدهاند. هنگامی كه سیستمهای كنترل امروزی مورد طراحی قرار گرفتند، رعایت نكات مربوط بهحفاظت اطلاعات از اهمیت چندانی برخوردار نبود، اما امروزه حفاظت اطلاعات بنا به دلایلمتعددی حائز اهمیت است. رشد سریع در ظرفیت سیستمهای تكنولوژی اطلاعات با یك شروعسریع در تقسیم اطلاعات همراه شد. نیروی برق و صنایع دیگر كه به طور سنتی از یكدیگر مجزاهستند حركت خود را به منظور همگانی كردن استانداردها براساس تكنولوژیهای شبكهای و یااینترنت به منظور بدست آوردن مزایایی از اطلاعات تقسیم شده میان عملكردشان ادامه میدهند.امروزه به منظور اجرای كنترل و نظارت، بیشتر از برنامههای كاربردی براساس وب استفاده میشودو صاحبان بنگاههای تجاری امكانات تشخیص از راه دور به سیستمهای كنترلشان نصب كردهاند.
●مشخص كردن نقاط ضعف:
كاهش اعتماد نسبت به سیستمهای كنترل واضح است. سارقان اطلاعات از كامپیوتر میتوانند بهراحتی در شبكههای توزیع شركتهای خدماتی نفوذ پیدا كنند. پروتكلهای ارتباطات نامطمئن بینسیستمهای كنترل و برنامههای كاربردی نامطمئن از قبیل كنترلهای Activex خطرات بیشتری رامیتواند به همراه داشته باشد. در هر دو مورد، خسارات وارد شده در زمان كمباری و یا توقفdown time اندازهگیری میشود و اطلاعات از بین رفته و یا تغییر داده شده باعث از كارافتادگییك قسمت از دستگاه گردیده و یا میتواند اپراتور را ضمن اجرای یك برنامه به اشتباه بیندازد. سیستمهای كنترل نسبت به سارقان اطلاعات از كامپیوتر به طور قابل توجهای آسیبپذیرهستند و علت این آسیبپذیری فقدان یك سیستم اعلام خطر است; بسیاری از سیستمهای كنترلیكه امروز مورد استفاده قرار میگیرند فاقد دیوارهای آتشین (Firewalls) یا سیستم ردیابیمداخلهگران الكترونیكی هستند تنها نشانهای كه از آن میتوان یافت كه آیا حملهای اتفاق افتاده یاتخریبی است كه در سیستم به وجود آمده. سیستمهای كنترل و سیستمهای ناپایدار به منظورمشخص كردن و ردیابی مشكلات بالقوه سیستم طراحی شدهاند نه به منظور تشخیص و ردیابیمزاحمین الكترونیكی. طرح سیستمهای اجرایی زمان وقوع داخل سیستمهای كنترل خطر امنیتیدیگری را مطرح میكند. چنین سیستمهای به منظور الویت بندی كردن اجرای وظایف و ارتباطات هم راستا شدهاند، نهبه منظور خط مشی های امینتی اطلاعات. در نتیجه، سیستمهای اجرایی زمان وقوع (real-time)قادر به تایید اطلاعات قبل از ارسال كردن آن اطلاعات نیستند. سیستمهای اجرایی زمان وقوعبیشتر وقت و منابعشان را به اجرا كردن محاسبههای مربوط به عملكرد عملیاتی سیستم تخصیصمیدهند. با توجه به اینكه همواره به امنیت و حفاظت به عنوان یك وظیفه سربار نگاه میشود، درنتیجه یك عدم تطابق بین میزان منابع كامپیوتری كه به منظور یكسان كردن تكنولوژیهای امنیتیمربوط به تكنولوژی اطلاعات موجود ضروری است و منابع موجود داخل سیستمهای اجراییزمان وقوع سیستم كنترل وجود دارد. در حال حاضر نیازی برای محاسبه منابعی كه به منظوراجرای امنیت تكنولوژی ضروری هستند از قبیل باندهای رادیویی گسترده، حافظه، زمان سیكل وغیره وجود ندارد. سیستمهای اجرایی زمان وقوع با خطمشیهای امنیتی كه در حال حاضر مورداستفاده قرار میگیرند به منظور بهبود سیستم كنترل امنیتی نیاز میباشند.
●با FERCیا بدون آن:
آسیبپذیری سیستمهای كنترل نسبت به اطلاعات زیربنایی و حیاتی یك سیستم امروزه بهعنوان یك موضوع مهمی نیازمند توجه است. كمیسیون نظارت بر انرژی فدرال (FERC) مشغولگسترش قانونی است كه نیازمند فراهم آورندگان دستگاه انتقال نیرو، مشاركت كنندگان در بازار وژنراتورهای مرتبط با شبكه است كه از حداقل حفاظت در مقابل حملات به اطلاعات حیاتی یكسیستم برخوردار باشند. كمیسیون نظارت بر انرژی فدرال پیام مهمی را برای صنعت فرستاد اینپیام میگوید:حفاظت مهمترین ركن یك صنعت است. كمیسیون نظارت بر انرژی فدرال بایستیصنعت را تشویق به توسعه پروتكلها و استانداردهایی كند كه عدم امنیت صنعت را مورد ملاحظهقرار دهند. از آنجاییكه، شركتهای خدماتی قادر نخواهد بود برای كمیسیون نظارت بر انرژی فدرالیا استانداردهایی كه توسط هیئتهای مربوطه به منظور اجرای امنیت سیستم كنترل تعیین میشودمنتظر بمانند بنابراین بهترین راهكار این است كه شركتهای خدماتی به منظور ارزیابی آسیبپذیریسیستمهای كنترلشان به طور مستقل عمل نمایند و برای جلوگیری از بروز هرگونه حادثهای گامهایعملی بردارند. روشهای امنیت الكترونیكی كه در حال حاضر به منظور حفظ كنترل بینابین و به منظور بررسینقاط ضعف سیستم نیاز میباشند عبارتند از تجهیزات انتقال برق، توزیع برق و تولید برق و آزمونتامین و قبول سیستمهای كنترل، اصلاح و بهسازی اینگونه روشها و توسعه روشهای دیگر بهمنظور پوشش مدخلهای دور از دسترس باید به طور سیستماتیك انجام شود. شركتهای خدماتیانرژی بایستی مراحلی را به منظور تضمین امنیت سیستم كنترلشان انجام دهند. اولین گام به منظورردیابی رخنههای امنیتی احتمالی نصب دیوارهای آتشین (Firewalls) و سیستمهای كشف وردیابی میباشد. ارزیابی آسیبپذیری امنیت و تضمین حفاظت سیستم همسبتگی دادهها همچنانبه عنوان یك قسمت مهم از ساختارهای سازمانی مورد توجه است. همانطوری كه كمیسیوننظارت بر انرژی بر روی امنیت تمركز كرده و از آن به عنوان یك پیشنیاز برای اتصال به شبكه ناممیبرد، شركتهای خدماتی كه امروزه گامهایی را به منظور حفظ سیستمهای كنترلشان بر میدارندیك قدم جلوتر خواهند بود هنگامی كه طرحهای نوین و پروتكلهایی كه برای استحكام صنعتمهم هستند گسترش داده شوند.
مجلهENERGY سپتامبر ۲۰۰۲
مترجم: رهام واقعی
مترجم: رهام واقعی
منبع : مجله بولتن بین الملل
ایران مسعود پزشکیان دولت چهاردهم پزشکیان مجلس شورای اسلامی محمدرضا عارف دولت مجلس کابینه دولت چهاردهم اسماعیل هنیه کابینه پزشکیان محمدجواد ظریف
پیاده روی اربعین تهران عراق پلیس تصادف هواشناسی شهرداری تهران سرقت بازنشستگان قتل آموزش و پرورش دستگیری
ایران خودرو خودرو وام قیمت طلا قیمت دلار قیمت خودرو بانک مرکزی برق بازار خودرو بورس بازار سرمایه قیمت سکه
میراث فرهنگی میدان آزادی سینما رهبر انقلاب بیتا فرهی وزارت فرهنگ و ارشاد اسلامی سینمای ایران تلویزیون کتاب تئاتر موسیقی
وزارت علوم تحقیقات و فناوری آزمون
رژیم صهیونیستی غزه روسیه حماس آمریکا فلسطین جنگ غزه اوکراین حزب الله لبنان دونالد ترامپ طوفان الاقصی ترکیه
پرسپولیس فوتبال ذوب آهن لیگ برتر استقلال لیگ برتر ایران المپیک المپیک 2024 پاریس رئال مادرید لیگ برتر فوتبال ایران مهدی تاج باشگاه پرسپولیس
هوش مصنوعی فناوری سامسونگ ایلان ماسک گوگل تلگرام گوشی ستار هاشمی مریخ روزنامه
فشار خون آلزایمر رژیم غذایی مغز دیابت چاقی افسردگی سلامت پوست