Ilha de segurança para redes de automação em sistemas elétricos

Detalhes bibliográficos
Autor(a) principal: CARMO, Ubiratan Alves do
Data de Publicação: 2017
Tipo de documento: Tese
Idioma: por
Título da fonte: Repositório Institucional da UFPE
dARK ID: ark:/64986/0013000004xs6
Texto Completo: https://repositorio.ufpe.br/handle/123456789/29399
Resumo: Até a década de 1970, o controle e a automação dos sistemas críticos eram baseados em dispositivos eletromecânicos conectados com fios, normalmente estáticos e sem nenhuma flexibilidade. Com a introdução dos dispositivos eletrônicos e das redes de computadores, estes dispositivos adotaram novas tecnologias, aliadas à filosofia de software e hardware proprietários. A desregulamentação do setor elétrico associada à pressão da concorrência do mercado, obrigaram as empresas produtoras e transmissoras de energia elétrica a buscarem projetos de automação cada vez mais competitivos. Esse contexto obrigou os fabricantes a abandonar os sistemas proprietários e adotar padrões abertos, economicamente mais atraentes. Consequentemente, as redes de automação e controle começaram a operar com sistemas operacionais conhecidos, baseados em tecnologias abertas e redes de comunicação Ethernet. No entanto, isso tornou essas redes mais vulneráveis a ataques cibernéticos. Além disso, o crescimento dos grupos terroristas no mundo aumentou a preocupação dos governantes com a vulnerabilidade da infraestrutura crítica. À medida que as interrupções do fornecimento de energia elétrica afetam todos os setores da infraestrutura crítica, os sistemas de automação e controle deste setor tornaram-se um alvo potencial de um possível ataque cibernético. Esta Tese apresenta um modelo conceitual, referenciado, como ilha de segurança da informação para ser aplicado às redes de automação dos sistemas de produção e transmissão de energia elétrica. Este modelo é fundamentado no conceito de controle de acesso baseado em políticas (RBAC), infraestrutura de chave pública (ICP) e hardware seguro. O controle de acesso definido no modelo engloba os computadores que pertencem à rede dos sistemas de automação, bem como os usuários que desejam acessar essa rede. A ideia por trás da ilha de segurança foi inspirada nos castelos medievais, para criar uma área (perímetro) ou domínio controlado que pode ser acessado através de uma única porta. Outro aspecto que contribuiu para realizar este agrupamento lógico é a heterogeneidade das tecnologias existentes nas redes de automação. O perímetro pode ser definido como uma parte ou por toda rede de automação de uma subestação, usinas e centro de controle de sistema. Para validar o modelo da ilha de segurança foram idealizados casos de uso. Os cenários de validação foram implementados para contemplar testes reais e também simulam a execução da especificação formal do modelo. O sistema real usado foi a rede de automação de um centro de controle de sistema elétrico de potência (SEP), pertencente a Companhia Hidro Elétrica do São Francisco (CHESF).
id UFPE_4ad319b9595fefa14f2c407fc486bb85
oai_identifier_str oai:repositorio.ufpe.br:123456789/29399
network_acronym_str UFPE
network_name_str Repositório Institucional da UFPE
repository_id_str 2221
spelling CARMO, Ubiratan Alves dohttp://lattes.cnpq.br/5555338962847488http://lattes.cnpq.br/7532050172035129KELNER, JudithASCHOFF, Rafael Roque2019-02-21T22:52:51Z2019-02-21T22:52:51Z2017-03-14https://repositorio.ufpe.br/handle/123456789/29399ark:/64986/0013000004xs6Até a década de 1970, o controle e a automação dos sistemas críticos eram baseados em dispositivos eletromecânicos conectados com fios, normalmente estáticos e sem nenhuma flexibilidade. Com a introdução dos dispositivos eletrônicos e das redes de computadores, estes dispositivos adotaram novas tecnologias, aliadas à filosofia de software e hardware proprietários. A desregulamentação do setor elétrico associada à pressão da concorrência do mercado, obrigaram as empresas produtoras e transmissoras de energia elétrica a buscarem projetos de automação cada vez mais competitivos. Esse contexto obrigou os fabricantes a abandonar os sistemas proprietários e adotar padrões abertos, economicamente mais atraentes. Consequentemente, as redes de automação e controle começaram a operar com sistemas operacionais conhecidos, baseados em tecnologias abertas e redes de comunicação Ethernet. No entanto, isso tornou essas redes mais vulneráveis a ataques cibernéticos. Além disso, o crescimento dos grupos terroristas no mundo aumentou a preocupação dos governantes com a vulnerabilidade da infraestrutura crítica. À medida que as interrupções do fornecimento de energia elétrica afetam todos os setores da infraestrutura crítica, os sistemas de automação e controle deste setor tornaram-se um alvo potencial de um possível ataque cibernético. Esta Tese apresenta um modelo conceitual, referenciado, como ilha de segurança da informação para ser aplicado às redes de automação dos sistemas de produção e transmissão de energia elétrica. Este modelo é fundamentado no conceito de controle de acesso baseado em políticas (RBAC), infraestrutura de chave pública (ICP) e hardware seguro. O controle de acesso definido no modelo engloba os computadores que pertencem à rede dos sistemas de automação, bem como os usuários que desejam acessar essa rede. A ideia por trás da ilha de segurança foi inspirada nos castelos medievais, para criar uma área (perímetro) ou domínio controlado que pode ser acessado através de uma única porta. Outro aspecto que contribuiu para realizar este agrupamento lógico é a heterogeneidade das tecnologias existentes nas redes de automação. O perímetro pode ser definido como uma parte ou por toda rede de automação de uma subestação, usinas e centro de controle de sistema. Para validar o modelo da ilha de segurança foram idealizados casos de uso. Os cenários de validação foram implementados para contemplar testes reais e também simulam a execução da especificação formal do modelo. O sistema real usado foi a rede de automação de um centro de controle de sistema elétrico de potência (SEP), pertencente a Companhia Hidro Elétrica do São Francisco (CHESF).Until the 1970s, control and automation of critical systems were based on wired electromechanical devices, and were usually static and offered no flexibility. Next, advances of electronic devices and computer networks introduced new technologies, coupled with proprietary software and hardware philosophy. The deregulation of the electricity sector, together with the market competitive pressure, forced companies producing and transmitting electric energy to seek increasingly competitive automation projects. This context enforced manufacturers to abandon proprietary systems and adopt open standards that are economically more attractive. Consequently, the automation and control networks started operating with known operating systems, based on open technologies and Ethernet communication networks. Nonetheless, this made these networks more vulnerable to cyberattacks. Furthermore, the growth of the terrorist groups in the world raised the governments concern with the vulnerability of the critical infrastructure. As power outages affect all sectors of critical infrastructure, the automation and control systems in this industry have become a potential target for a potential cyberattack. This thesis presents a conceptual model, referred to as, the secure information island. It applies to automation networks of the systems of production and transmission of electric energy. This model is based on the concept of policy-based access control (ORBAC), public key infrastructure (PKI), and secure hardware. The access control defined in the model is enforced for the computers of the automation network as well as users. The idea behind secure information island was inspired from medieval castles, in order to create a controlled area or domain that can be accessed through a single door. Another aspect that contributed to this logical grouping is the heterogeneity of existing technologies in the automation networks. This perimeter can be defined as a part or the entire automation network of a substation, power plants and system control center. To validate this model, use cases were idealized. The validation scenarios implement real tests and simulate the execution of the model´s formal specification. The real system was the automation network of a power system control center (SEP), belonging to Companhia Hidro Elétrica do São Francisco (CHESF).porUniversidade Federal de PernambucoPrograma de Pos Graduacao em Ciencia da ComputacaoUFPEBrasilAttribution-NonCommercial-NoDerivs 3.0 Brazilhttp://creativecommons.org/licenses/by-nc-nd/3.0/br/info:eu-repo/semantics/openAccessRedes de ComputadoresSegurança CibernéticaRedes de AutomaçãoIlha de segurança para redes de automação em sistemas elétricosinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/doctoralThesisdoutoradoreponame:Repositório Institucional da UFPEinstname:Universidade Federal de Pernambuco (UFPE)instacron:UFPETHUMBNAILTESE Ubiratan Alves do Carmo.pdf.jpgTESE Ubiratan Alves do Carmo.pdf.jpgGenerated Thumbnailimage/jpeg1316https://repositorio.ufpe.br/bitstream/123456789/29399/6/TESE%20Ubiratan%20Alves%20do%20Carmo.pdf.jpga4571ad4bb05f2c947914a9c9ecc8aa8MD56ORIGINALTESE Ubiratan Alves do Carmo.pdfTESE Ubiratan Alves do Carmo.pdfapplication/pdf3382036https://repositorio.ufpe.br/bitstream/123456789/29399/1/TESE%20Ubiratan%20Alves%20do%20Carmo.pdf857fee5e8c336a5a113dd17e086cf615MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82311https://repositorio.ufpe.br/bitstream/123456789/29399/3/license.txt4b8a02c7f2818eaf00dcf2260dd5eb08MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.ufpe.br/bitstream/123456789/29399/4/license_rdfe39d27027a6cc9cb039ad269a5db8e34MD54TEXTTESE Ubiratan Alves do Carmo.pdf.txtTESE Ubiratan Alves do Carmo.pdf.txtExtracted texttext/plain302975https://repositorio.ufpe.br/bitstream/123456789/29399/5/TESE%20Ubiratan%20Alves%20do%20Carmo.pdf.txt376df2f44510b615957fbf0549f295dbMD55123456789/293992019-10-25 23:38:34.377oai:repositorio.ufpe.br:123456789/29399TGljZW7Dp2EgZGUgRGlzdHJpYnVpw6fDo28gTsOjbyBFeGNsdXNpdmEKClRvZG8gZGVwb3NpdGFudGUgZGUgbWF0ZXJpYWwgbm8gUmVwb3NpdMOzcmlvIEluc3RpdHVjaW9uYWwgKFJJKSBkZXZlIGNvbmNlZGVyLCDDoCBVbml2ZXJzaWRhZGUgRmVkZXJhbCBkZSBQZXJuYW1idWNvIChVRlBFKSwgdW1hIExpY2Vuw6dhIGRlIERpc3RyaWJ1acOnw6NvIE7Do28gRXhjbHVzaXZhIHBhcmEgbWFudGVyIGUgdG9ybmFyIGFjZXNzw612ZWlzIG9zIHNldXMgZG9jdW1lbnRvcywgZW0gZm9ybWF0byBkaWdpdGFsLCBuZXN0ZSByZXBvc2l0w7NyaW8uCgpDb20gYSBjb25jZXNzw6NvIGRlc3RhIGxpY2Vuw6dhIG7Do28gZXhjbHVzaXZhLCBvIGRlcG9zaXRhbnRlIG1hbnTDqW0gdG9kb3Mgb3MgZGlyZWl0b3MgZGUgYXV0b3IuCl9fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fXwoKTGljZW7Dp2EgZGUgRGlzdHJpYnVpw6fDo28gTsOjbyBFeGNsdXNpdmEKCkFvIGNvbmNvcmRhciBjb20gZXN0YSBsaWNlbsOnYSBlIGFjZWl0w6EtbGEsIHZvY8OqIChhdXRvciBvdSBkZXRlbnRvciBkb3MgZGlyZWl0b3MgYXV0b3JhaXMpOgoKYSkgRGVjbGFyYSBxdWUgY29uaGVjZSBhIHBvbMOtdGljYSBkZSBjb3B5cmlnaHQgZGEgZWRpdG9yYSBkbyBzZXUgZG9jdW1lbnRvOwpiKSBEZWNsYXJhIHF1ZSBjb25oZWNlIGUgYWNlaXRhIGFzIERpcmV0cml6ZXMgcGFyYSBvIFJlcG9zaXTDs3JpbyBJbnN0aXR1Y2lvbmFsIGRhIFVGUEU7CmMpIENvbmNlZGUgw6AgVUZQRSBvIGRpcmVpdG8gbsOjbyBleGNsdXNpdm8gZGUgYXJxdWl2YXIsIHJlcHJvZHV6aXIsIGNvbnZlcnRlciAoY29tbyBkZWZpbmlkbyBhIHNlZ3VpciksIGNvbXVuaWNhciBlL291IGRpc3RyaWJ1aXIsIG5vIFJJLCBvIGRvY3VtZW50byBlbnRyZWd1ZSAoaW5jbHVpbmRvIG8gcmVzdW1vL2Fic3RyYWN0KSBlbSBmb3JtYXRvIGRpZ2l0YWwgb3UgcG9yIG91dHJvIG1laW87CmQpIERlY2xhcmEgcXVlIGF1dG9yaXphIGEgVUZQRSBhIGFycXVpdmFyIG1haXMgZGUgdW1hIGPDs3BpYSBkZXN0ZSBkb2N1bWVudG8gZSBjb252ZXJ0w6otbG8sIHNlbSBhbHRlcmFyIG8gc2V1IGNvbnRlw7pkbywgcGFyYSBxdWFscXVlciBmb3JtYXRvIGRlIGZpY2hlaXJvLCBtZWlvIG91IHN1cG9ydGUsIHBhcmEgZWZlaXRvcyBkZSBzZWd1cmFuw6dhLCBwcmVzZXJ2YcOnw6NvIChiYWNrdXApIGUgYWNlc3NvOwplKSBEZWNsYXJhIHF1ZSBvIGRvY3VtZW50byBzdWJtZXRpZG8gw6kgbyBzZXUgdHJhYmFsaG8gb3JpZ2luYWwgZSBxdWUgZGV0w6ltIG8gZGlyZWl0byBkZSBjb25jZWRlciBhIHRlcmNlaXJvcyBvcyBkaXJlaXRvcyBjb250aWRvcyBuZXN0YSBsaWNlbsOnYS4gRGVjbGFyYSB0YW1iw6ltIHF1ZSBhIGVudHJlZ2EgZG8gZG9jdW1lbnRvIG7Do28gaW5mcmluZ2Ugb3MgZGlyZWl0b3MgZGUgb3V0cmEgcGVzc29hIG91IGVudGlkYWRlOwpmKSBEZWNsYXJhIHF1ZSwgbm8gY2FzbyBkbyBkb2N1bWVudG8gc3VibWV0aWRvIGNvbnRlciBtYXRlcmlhbCBkbyBxdWFsIG7Do28gZGV0w6ltIG9zIGRpcmVpdG9zIGRlCmF1dG9yLCBvYnRldmUgYSBhdXRvcml6YcOnw6NvIGlycmVzdHJpdGEgZG8gcmVzcGVjdGl2byBkZXRlbnRvciBkZXNzZXMgZGlyZWl0b3MgcGFyYSBjZWRlciDDoApVRlBFIG9zIGRpcmVpdG9zIHJlcXVlcmlkb3MgcG9yIGVzdGEgTGljZW7Dp2EgZSBhdXRvcml6YXIgYSB1bml2ZXJzaWRhZGUgYSB1dGlsaXrDoS1sb3MgbGVnYWxtZW50ZS4gRGVjbGFyYSB0YW1iw6ltIHF1ZSBlc3NlIG1hdGVyaWFsIGN1am9zIGRpcmVpdG9zIHPDo28gZGUgdGVyY2Vpcm9zIGVzdMOhIGNsYXJhbWVudGUgaWRlbnRpZmljYWRvIGUgcmVjb25oZWNpZG8gbm8gdGV4dG8gb3UgY29udGXDumRvIGRvIGRvY3VtZW50byBlbnRyZWd1ZTsKZykgU2UgbyBkb2N1bWVudG8gZW50cmVndWUgw6kgYmFzZWFkbyBlbSB0cmFiYWxobyBmaW5hbmNpYWRvIG91IGFwb2lhZG8gcG9yIG91dHJhIGluc3RpdHVpw6fDo28gcXVlIG7Do28gYSBVRlBFLMKgZGVjbGFyYSBxdWUgY3VtcHJpdSBxdWFpc3F1ZXIgb2JyaWdhw6fDtWVzIGV4aWdpZGFzIHBlbG8gcmVzcGVjdGl2byBjb250cmF0byBvdSBhY29yZG8uCgpBIFVGUEUgaWRlbnRpZmljYXLDoSBjbGFyYW1lbnRlIG8ocykgbm9tZShzKSBkbyhzKSBhdXRvciAoZXMpIGRvcyBkaXJlaXRvcyBkbyBkb2N1bWVudG8gZW50cmVndWUgZSBuw6NvIGZhcsOhIHF1YWxxdWVyIGFsdGVyYcOnw6NvLCBwYXJhIGFsw6ltIGRvIHByZXZpc3RvIG5hIGFsw61uZWEgYykuCg==Repositório InstitucionalPUBhttps://repositorio.ufpe.br/oai/requestattena@ufpe.bropendoar:22212019-10-26T02:38:34Repositório Institucional da UFPE - Universidade Federal de Pernambuco (UFPE)false
dc.title.pt_BR.fl_str_mv Ilha de segurança para redes de automação em sistemas elétricos
title Ilha de segurança para redes de automação em sistemas elétricos
spellingShingle Ilha de segurança para redes de automação em sistemas elétricos
CARMO, Ubiratan Alves do
Redes de Computadores
Segurança Cibernética
Redes de Automação
title_short Ilha de segurança para redes de automação em sistemas elétricos
title_full Ilha de segurança para redes de automação em sistemas elétricos
title_fullStr Ilha de segurança para redes de automação em sistemas elétricos
title_full_unstemmed Ilha de segurança para redes de automação em sistemas elétricos
title_sort Ilha de segurança para redes de automação em sistemas elétricos
author CARMO, Ubiratan Alves do
author_facet CARMO, Ubiratan Alves do
author_role author
dc.contributor.authorLattes.pt_BR.fl_str_mv http://lattes.cnpq.br/5555338962847488
dc.contributor.advisorLattes.pt_BR.fl_str_mv http://lattes.cnpq.br/7532050172035129
dc.contributor.author.fl_str_mv CARMO, Ubiratan Alves do
dc.contributor.advisor1.fl_str_mv KELNER, Judith
dc.contributor.advisor-co1.fl_str_mv ASCHOFF, Rafael Roque
contributor_str_mv KELNER, Judith
ASCHOFF, Rafael Roque
dc.subject.por.fl_str_mv Redes de Computadores
Segurança Cibernética
Redes de Automação
topic Redes de Computadores
Segurança Cibernética
Redes de Automação
description Até a década de 1970, o controle e a automação dos sistemas críticos eram baseados em dispositivos eletromecânicos conectados com fios, normalmente estáticos e sem nenhuma flexibilidade. Com a introdução dos dispositivos eletrônicos e das redes de computadores, estes dispositivos adotaram novas tecnologias, aliadas à filosofia de software e hardware proprietários. A desregulamentação do setor elétrico associada à pressão da concorrência do mercado, obrigaram as empresas produtoras e transmissoras de energia elétrica a buscarem projetos de automação cada vez mais competitivos. Esse contexto obrigou os fabricantes a abandonar os sistemas proprietários e adotar padrões abertos, economicamente mais atraentes. Consequentemente, as redes de automação e controle começaram a operar com sistemas operacionais conhecidos, baseados em tecnologias abertas e redes de comunicação Ethernet. No entanto, isso tornou essas redes mais vulneráveis a ataques cibernéticos. Além disso, o crescimento dos grupos terroristas no mundo aumentou a preocupação dos governantes com a vulnerabilidade da infraestrutura crítica. À medida que as interrupções do fornecimento de energia elétrica afetam todos os setores da infraestrutura crítica, os sistemas de automação e controle deste setor tornaram-se um alvo potencial de um possível ataque cibernético. Esta Tese apresenta um modelo conceitual, referenciado, como ilha de segurança da informação para ser aplicado às redes de automação dos sistemas de produção e transmissão de energia elétrica. Este modelo é fundamentado no conceito de controle de acesso baseado em políticas (RBAC), infraestrutura de chave pública (ICP) e hardware seguro. O controle de acesso definido no modelo engloba os computadores que pertencem à rede dos sistemas de automação, bem como os usuários que desejam acessar essa rede. A ideia por trás da ilha de segurança foi inspirada nos castelos medievais, para criar uma área (perímetro) ou domínio controlado que pode ser acessado através de uma única porta. Outro aspecto que contribuiu para realizar este agrupamento lógico é a heterogeneidade das tecnologias existentes nas redes de automação. O perímetro pode ser definido como uma parte ou por toda rede de automação de uma subestação, usinas e centro de controle de sistema. Para validar o modelo da ilha de segurança foram idealizados casos de uso. Os cenários de validação foram implementados para contemplar testes reais e também simulam a execução da especificação formal do modelo. O sistema real usado foi a rede de automação de um centro de controle de sistema elétrico de potência (SEP), pertencente a Companhia Hidro Elétrica do São Francisco (CHESF).
publishDate 2017
dc.date.issued.fl_str_mv 2017-03-14
dc.date.accessioned.fl_str_mv 2019-02-21T22:52:51Z
dc.date.available.fl_str_mv 2019-02-21T22:52:51Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/doctoralThesis
format doctoralThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv https://repositorio.ufpe.br/handle/123456789/29399
dc.identifier.dark.fl_str_mv ark:/64986/0013000004xs6
url https://repositorio.ufpe.br/handle/123456789/29399
identifier_str_mv ark:/64986/0013000004xs6
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv Attribution-NonCommercial-NoDerivs 3.0 Brazil
http://creativecommons.org/licenses/by-nc-nd/3.0/br/
info:eu-repo/semantics/openAccess
rights_invalid_str_mv Attribution-NonCommercial-NoDerivs 3.0 Brazil
http://creativecommons.org/licenses/by-nc-nd/3.0/br/
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Federal de Pernambuco
dc.publisher.program.fl_str_mv Programa de Pos Graduacao em Ciencia da Computacao
dc.publisher.initials.fl_str_mv UFPE
dc.publisher.country.fl_str_mv Brasil
publisher.none.fl_str_mv Universidade Federal de Pernambuco
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFPE
instname:Universidade Federal de Pernambuco (UFPE)
instacron:UFPE
instname_str Universidade Federal de Pernambuco (UFPE)
instacron_str UFPE
institution UFPE
reponame_str Repositório Institucional da UFPE
collection Repositório Institucional da UFPE
bitstream.url.fl_str_mv https://repositorio.ufpe.br/bitstream/123456789/29399/6/TESE%20Ubiratan%20Alves%20do%20Carmo.pdf.jpg
https://repositorio.ufpe.br/bitstream/123456789/29399/1/TESE%20Ubiratan%20Alves%20do%20Carmo.pdf
https://repositorio.ufpe.br/bitstream/123456789/29399/3/license.txt
https://repositorio.ufpe.br/bitstream/123456789/29399/4/license_rdf
https://repositorio.ufpe.br/bitstream/123456789/29399/5/TESE%20Ubiratan%20Alves%20do%20Carmo.pdf.txt
bitstream.checksum.fl_str_mv a4571ad4bb05f2c947914a9c9ecc8aa8
857fee5e8c336a5a113dd17e086cf615
4b8a02c7f2818eaf00dcf2260dd5eb08
e39d27027a6cc9cb039ad269a5db8e34
376df2f44510b615957fbf0549f295db
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFPE - Universidade Federal de Pernambuco (UFPE)
repository.mail.fl_str_mv attena@ufpe.br
_version_ 1815172724701528064