Ilha de segurança para redes de automação em sistemas elétricos
Autor(a) principal: | |
---|---|
Data de Publicação: | 2017 |
Tipo de documento: | Tese |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFPE |
dARK ID: | ark:/64986/0013000004xs6 |
Texto Completo: | https://repositorio.ufpe.br/handle/123456789/29399 |
Resumo: | Até a década de 1970, o controle e a automação dos sistemas críticos eram baseados em dispositivos eletromecânicos conectados com fios, normalmente estáticos e sem nenhuma flexibilidade. Com a introdução dos dispositivos eletrônicos e das redes de computadores, estes dispositivos adotaram novas tecnologias, aliadas à filosofia de software e hardware proprietários. A desregulamentação do setor elétrico associada à pressão da concorrência do mercado, obrigaram as empresas produtoras e transmissoras de energia elétrica a buscarem projetos de automação cada vez mais competitivos. Esse contexto obrigou os fabricantes a abandonar os sistemas proprietários e adotar padrões abertos, economicamente mais atraentes. Consequentemente, as redes de automação e controle começaram a operar com sistemas operacionais conhecidos, baseados em tecnologias abertas e redes de comunicação Ethernet. No entanto, isso tornou essas redes mais vulneráveis a ataques cibernéticos. Além disso, o crescimento dos grupos terroristas no mundo aumentou a preocupação dos governantes com a vulnerabilidade da infraestrutura crítica. À medida que as interrupções do fornecimento de energia elétrica afetam todos os setores da infraestrutura crítica, os sistemas de automação e controle deste setor tornaram-se um alvo potencial de um possível ataque cibernético. Esta Tese apresenta um modelo conceitual, referenciado, como ilha de segurança da informação para ser aplicado às redes de automação dos sistemas de produção e transmissão de energia elétrica. Este modelo é fundamentado no conceito de controle de acesso baseado em políticas (RBAC), infraestrutura de chave pública (ICP) e hardware seguro. O controle de acesso definido no modelo engloba os computadores que pertencem à rede dos sistemas de automação, bem como os usuários que desejam acessar essa rede. A ideia por trás da ilha de segurança foi inspirada nos castelos medievais, para criar uma área (perímetro) ou domínio controlado que pode ser acessado através de uma única porta. Outro aspecto que contribuiu para realizar este agrupamento lógico é a heterogeneidade das tecnologias existentes nas redes de automação. O perímetro pode ser definido como uma parte ou por toda rede de automação de uma subestação, usinas e centro de controle de sistema. Para validar o modelo da ilha de segurança foram idealizados casos de uso. Os cenários de validação foram implementados para contemplar testes reais e também simulam a execução da especificação formal do modelo. O sistema real usado foi a rede de automação de um centro de controle de sistema elétrico de potência (SEP), pertencente a Companhia Hidro Elétrica do São Francisco (CHESF). |
id |
UFPE_4ad319b9595fefa14f2c407fc486bb85 |
---|---|
oai_identifier_str |
oai:repositorio.ufpe.br:123456789/29399 |
network_acronym_str |
UFPE |
network_name_str |
Repositório Institucional da UFPE |
repository_id_str |
2221 |
spelling |
CARMO, Ubiratan Alves dohttp://lattes.cnpq.br/5555338962847488http://lattes.cnpq.br/7532050172035129KELNER, JudithASCHOFF, Rafael Roque2019-02-21T22:52:51Z2019-02-21T22:52:51Z2017-03-14https://repositorio.ufpe.br/handle/123456789/29399ark:/64986/0013000004xs6Até a década de 1970, o controle e a automação dos sistemas críticos eram baseados em dispositivos eletromecânicos conectados com fios, normalmente estáticos e sem nenhuma flexibilidade. Com a introdução dos dispositivos eletrônicos e das redes de computadores, estes dispositivos adotaram novas tecnologias, aliadas à filosofia de software e hardware proprietários. A desregulamentação do setor elétrico associada à pressão da concorrência do mercado, obrigaram as empresas produtoras e transmissoras de energia elétrica a buscarem projetos de automação cada vez mais competitivos. Esse contexto obrigou os fabricantes a abandonar os sistemas proprietários e adotar padrões abertos, economicamente mais atraentes. Consequentemente, as redes de automação e controle começaram a operar com sistemas operacionais conhecidos, baseados em tecnologias abertas e redes de comunicação Ethernet. No entanto, isso tornou essas redes mais vulneráveis a ataques cibernéticos. Além disso, o crescimento dos grupos terroristas no mundo aumentou a preocupação dos governantes com a vulnerabilidade da infraestrutura crítica. À medida que as interrupções do fornecimento de energia elétrica afetam todos os setores da infraestrutura crítica, os sistemas de automação e controle deste setor tornaram-se um alvo potencial de um possível ataque cibernético. Esta Tese apresenta um modelo conceitual, referenciado, como ilha de segurança da informação para ser aplicado às redes de automação dos sistemas de produção e transmissão de energia elétrica. Este modelo é fundamentado no conceito de controle de acesso baseado em políticas (RBAC), infraestrutura de chave pública (ICP) e hardware seguro. O controle de acesso definido no modelo engloba os computadores que pertencem à rede dos sistemas de automação, bem como os usuários que desejam acessar essa rede. A ideia por trás da ilha de segurança foi inspirada nos castelos medievais, para criar uma área (perímetro) ou domínio controlado que pode ser acessado através de uma única porta. Outro aspecto que contribuiu para realizar este agrupamento lógico é a heterogeneidade das tecnologias existentes nas redes de automação. O perímetro pode ser definido como uma parte ou por toda rede de automação de uma subestação, usinas e centro de controle de sistema. Para validar o modelo da ilha de segurança foram idealizados casos de uso. Os cenários de validação foram implementados para contemplar testes reais e também simulam a execução da especificação formal do modelo. O sistema real usado foi a rede de automação de um centro de controle de sistema elétrico de potência (SEP), pertencente a Companhia Hidro Elétrica do São Francisco (CHESF).Until the 1970s, control and automation of critical systems were based on wired electromechanical devices, and were usually static and offered no flexibility. Next, advances of electronic devices and computer networks introduced new technologies, coupled with proprietary software and hardware philosophy. The deregulation of the electricity sector, together with the market competitive pressure, forced companies producing and transmitting electric energy to seek increasingly competitive automation projects. This context enforced manufacturers to abandon proprietary systems and adopt open standards that are economically more attractive. Consequently, the automation and control networks started operating with known operating systems, based on open technologies and Ethernet communication networks. Nonetheless, this made these networks more vulnerable to cyberattacks. Furthermore, the growth of the terrorist groups in the world raised the governments concern with the vulnerability of the critical infrastructure. As power outages affect all sectors of critical infrastructure, the automation and control systems in this industry have become a potential target for a potential cyberattack. This thesis presents a conceptual model, referred to as, the secure information island. It applies to automation networks of the systems of production and transmission of electric energy. This model is based on the concept of policy-based access control (ORBAC), public key infrastructure (PKI), and secure hardware. The access control defined in the model is enforced for the computers of the automation network as well as users. The idea behind secure information island was inspired from medieval castles, in order to create a controlled area or domain that can be accessed through a single door. Another aspect that contributed to this logical grouping is the heterogeneity of existing technologies in the automation networks. This perimeter can be defined as a part or the entire automation network of a substation, power plants and system control center. To validate this model, use cases were idealized. The validation scenarios implement real tests and simulate the execution of the model´s formal specification. The real system was the automation network of a power system control center (SEP), belonging to Companhia Hidro Elétrica do São Francisco (CHESF).porUniversidade Federal de PernambucoPrograma de Pos Graduacao em Ciencia da ComputacaoUFPEBrasilAttribution-NonCommercial-NoDerivs 3.0 Brazilhttp://creativecommons.org/licenses/by-nc-nd/3.0/br/info:eu-repo/semantics/openAccessRedes de ComputadoresSegurança CibernéticaRedes de AutomaçãoIlha de segurança para redes de automação em sistemas elétricosinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/doctoralThesisdoutoradoreponame:Repositório Institucional da UFPEinstname:Universidade Federal de Pernambuco (UFPE)instacron:UFPETHUMBNAILTESE Ubiratan Alves do Carmo.pdf.jpgTESE Ubiratan Alves do Carmo.pdf.jpgGenerated Thumbnailimage/jpeg1316https://repositorio.ufpe.br/bitstream/123456789/29399/6/TESE%20Ubiratan%20Alves%20do%20Carmo.pdf.jpga4571ad4bb05f2c947914a9c9ecc8aa8MD56ORIGINALTESE Ubiratan Alves do Carmo.pdfTESE Ubiratan Alves do Carmo.pdfapplication/pdf3382036https://repositorio.ufpe.br/bitstream/123456789/29399/1/TESE%20Ubiratan%20Alves%20do%20Carmo.pdf857fee5e8c336a5a113dd17e086cf615MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82311https://repositorio.ufpe.br/bitstream/123456789/29399/3/license.txt4b8a02c7f2818eaf00dcf2260dd5eb08MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.ufpe.br/bitstream/123456789/29399/4/license_rdfe39d27027a6cc9cb039ad269a5db8e34MD54TEXTTESE Ubiratan Alves do Carmo.pdf.txtTESE Ubiratan Alves do Carmo.pdf.txtExtracted texttext/plain302975https://repositorio.ufpe.br/bitstream/123456789/29399/5/TESE%20Ubiratan%20Alves%20do%20Carmo.pdf.txt376df2f44510b615957fbf0549f295dbMD55123456789/293992019-10-25 23:38:34.377oai:repositorio.ufpe.br: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Repositório InstitucionalPUBhttps://repositorio.ufpe.br/oai/requestattena@ufpe.bropendoar:22212019-10-26T02:38:34Repositório Institucional da UFPE - Universidade Federal de Pernambuco (UFPE)false |
dc.title.pt_BR.fl_str_mv |
Ilha de segurança para redes de automação em sistemas elétricos |
title |
Ilha de segurança para redes de automação em sistemas elétricos |
spellingShingle |
Ilha de segurança para redes de automação em sistemas elétricos CARMO, Ubiratan Alves do Redes de Computadores Segurança Cibernética Redes de Automação |
title_short |
Ilha de segurança para redes de automação em sistemas elétricos |
title_full |
Ilha de segurança para redes de automação em sistemas elétricos |
title_fullStr |
Ilha de segurança para redes de automação em sistemas elétricos |
title_full_unstemmed |
Ilha de segurança para redes de automação em sistemas elétricos |
title_sort |
Ilha de segurança para redes de automação em sistemas elétricos |
author |
CARMO, Ubiratan Alves do |
author_facet |
CARMO, Ubiratan Alves do |
author_role |
author |
dc.contributor.authorLattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/5555338962847488 |
dc.contributor.advisorLattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/7532050172035129 |
dc.contributor.author.fl_str_mv |
CARMO, Ubiratan Alves do |
dc.contributor.advisor1.fl_str_mv |
KELNER, Judith |
dc.contributor.advisor-co1.fl_str_mv |
ASCHOFF, Rafael Roque |
contributor_str_mv |
KELNER, Judith ASCHOFF, Rafael Roque |
dc.subject.por.fl_str_mv |
Redes de Computadores Segurança Cibernética Redes de Automação |
topic |
Redes de Computadores Segurança Cibernética Redes de Automação |
description |
Até a década de 1970, o controle e a automação dos sistemas críticos eram baseados em dispositivos eletromecânicos conectados com fios, normalmente estáticos e sem nenhuma flexibilidade. Com a introdução dos dispositivos eletrônicos e das redes de computadores, estes dispositivos adotaram novas tecnologias, aliadas à filosofia de software e hardware proprietários. A desregulamentação do setor elétrico associada à pressão da concorrência do mercado, obrigaram as empresas produtoras e transmissoras de energia elétrica a buscarem projetos de automação cada vez mais competitivos. Esse contexto obrigou os fabricantes a abandonar os sistemas proprietários e adotar padrões abertos, economicamente mais atraentes. Consequentemente, as redes de automação e controle começaram a operar com sistemas operacionais conhecidos, baseados em tecnologias abertas e redes de comunicação Ethernet. No entanto, isso tornou essas redes mais vulneráveis a ataques cibernéticos. Além disso, o crescimento dos grupos terroristas no mundo aumentou a preocupação dos governantes com a vulnerabilidade da infraestrutura crítica. À medida que as interrupções do fornecimento de energia elétrica afetam todos os setores da infraestrutura crítica, os sistemas de automação e controle deste setor tornaram-se um alvo potencial de um possível ataque cibernético. Esta Tese apresenta um modelo conceitual, referenciado, como ilha de segurança da informação para ser aplicado às redes de automação dos sistemas de produção e transmissão de energia elétrica. Este modelo é fundamentado no conceito de controle de acesso baseado em políticas (RBAC), infraestrutura de chave pública (ICP) e hardware seguro. O controle de acesso definido no modelo engloba os computadores que pertencem à rede dos sistemas de automação, bem como os usuários que desejam acessar essa rede. A ideia por trás da ilha de segurança foi inspirada nos castelos medievais, para criar uma área (perímetro) ou domínio controlado que pode ser acessado através de uma única porta. Outro aspecto que contribuiu para realizar este agrupamento lógico é a heterogeneidade das tecnologias existentes nas redes de automação. O perímetro pode ser definido como uma parte ou por toda rede de automação de uma subestação, usinas e centro de controle de sistema. Para validar o modelo da ilha de segurança foram idealizados casos de uso. Os cenários de validação foram implementados para contemplar testes reais e também simulam a execução da especificação formal do modelo. O sistema real usado foi a rede de automação de um centro de controle de sistema elétrico de potência (SEP), pertencente a Companhia Hidro Elétrica do São Francisco (CHESF). |
publishDate |
2017 |
dc.date.issued.fl_str_mv |
2017-03-14 |
dc.date.accessioned.fl_str_mv |
2019-02-21T22:52:51Z |
dc.date.available.fl_str_mv |
2019-02-21T22:52:51Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/doctoralThesis |
format |
doctoralThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
https://repositorio.ufpe.br/handle/123456789/29399 |
dc.identifier.dark.fl_str_mv |
ark:/64986/0013000004xs6 |
url |
https://repositorio.ufpe.br/handle/123456789/29399 |
identifier_str_mv |
ark:/64986/0013000004xs6 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 Brazil http://creativecommons.org/licenses/by-nc-nd/3.0/br/ info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 Brazil http://creativecommons.org/licenses/by-nc-nd/3.0/br/ |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Federal de Pernambuco |
dc.publisher.program.fl_str_mv |
Programa de Pos Graduacao em Ciencia da Computacao |
dc.publisher.initials.fl_str_mv |
UFPE |
dc.publisher.country.fl_str_mv |
Brasil |
publisher.none.fl_str_mv |
Universidade Federal de Pernambuco |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFPE instname:Universidade Federal de Pernambuco (UFPE) instacron:UFPE |
instname_str |
Universidade Federal de Pernambuco (UFPE) |
instacron_str |
UFPE |
institution |
UFPE |
reponame_str |
Repositório Institucional da UFPE |
collection |
Repositório Institucional da UFPE |
bitstream.url.fl_str_mv |
https://repositorio.ufpe.br/bitstream/123456789/29399/6/TESE%20Ubiratan%20Alves%20do%20Carmo.pdf.jpg https://repositorio.ufpe.br/bitstream/123456789/29399/1/TESE%20Ubiratan%20Alves%20do%20Carmo.pdf https://repositorio.ufpe.br/bitstream/123456789/29399/3/license.txt https://repositorio.ufpe.br/bitstream/123456789/29399/4/license_rdf https://repositorio.ufpe.br/bitstream/123456789/29399/5/TESE%20Ubiratan%20Alves%20do%20Carmo.pdf.txt |
bitstream.checksum.fl_str_mv |
a4571ad4bb05f2c947914a9c9ecc8aa8 857fee5e8c336a5a113dd17e086cf615 4b8a02c7f2818eaf00dcf2260dd5eb08 e39d27027a6cc9cb039ad269a5db8e34 376df2f44510b615957fbf0549f295db |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFPE - Universidade Federal de Pernambuco (UFPE) |
repository.mail.fl_str_mv |
attena@ufpe.br |
_version_ |
1815172724701528064 |