بررسی و تشخیص نفوذ حملات start/stop بر روی PLC و راه‌های جلوگیری از آن   

بررسی و تشخیص نفوذ حملات start/stop بر روی PLC و راه‌های جلوگیری از آن


میکروکنترلرهای قابل برنامه‌ریزی منطقی با نام اختصاری PLC در همه‌جا وجود دارند و وجود آن‌ها در نقاط حساس ضروری است. تاکنون برای سیستم‌های رایانه‌ای و نرم‌افزاری سامانه‌های تشخیص نفوذ بسیاری طراحی و عملیاتی شده و با روش‌های مختلف نسبت به شناسایی راه‌های نفوذ به شبکه و جلوگیری از تخریب داده‌ها و اطلاعات اقدام شده است؛ اما در زمینه سخت‌افزاری و علی‌الخصوص بر روی PLCها ارزیابی امنیتی کافی در برابر حملات اینترنتی انجام نشده است. برای محافظت از این میکروکنترلرها و به‌تبع آن تجهیزات صنعتی و همچنین زندگی و دارایی‌های انسانی باید ابتدا تهدیدات و حملات علیه زیرساخت‌های حیاتی را شناسایی و سپس اقدامات امنیتی لازم به‌منظور جلوگیری از بروز خطا و از کارافتادن این تجهیزات را برنامه‌ریزی کرد. آنچه در این پژوهش به آن پرداخته شده، حمله Start/Stop است که در آن، ابتدا حمله‌کننده با استفاده از ابزارهای پویش شبکه همچون wireshark و Nmap ترافیک شبکه را تحلیل و PLCهای موجود در شبکه را شناسایی، سپس با استفاده از توزیع لینوکسی Kali، فرمان‌های شروع/ توقف را بصورت سیل‌آسا اجرا کرده و PLC را از مدار خارج می‌کند. در گام بعدی توسط سیستم‌های کنترلی و مانیتور کننده شبکه، بسته‌های حمله ضبط، تحلیل و آنالیز شده و شناسایی می‌گردند. به عنوان نوآوری در این پژوهش، یکی از مهم‌ترین سیستم‌های کنترلی یعنی دستگاه UTM مورد استفاده قرار گرفته است. از امکانات دستگاه UTM وجود قابلیت‌های IDS و IPS می‌باشد. در گام اول پس از انجام عملیات IDS، حمله صورت گرفته همزمان با سایر سیستم‌های کنترلی شناسایی می‌گردد و در گام دوم بخش IPS دستگاه وارد عمل شده و به‌منظور جلوگیری از بروز حمله مشابه، براساس اطلاعات بدست‌آمده در مراحل قبل قانون لازم به منظور مسدود کردن IP دستگاه حمله‌کننده، به دستگاه UTM تزریق می‌گردد تا از این طریق ترافیک ارسالی از سوی حمله کننده متوقف شود.

فصل 1 1
کلیات تحقیق 1
1-1 مقدمه 2
1-2 انواع حملات سایبري 4
1-2-1 حمله انکار سرویس (DoS) 4
1-2-2 حمله Remote to local 4
1-2-3 حمله User to root 4
1-2-4 حملهProbing 5
1-3 سامانه‌های تشخیص نفوذ 5
1-3-1 چالش‌های استفاده از سامانه‌های تشخیص نفوذ 5
1-4 پیشبینی نفوذ 7
1-5 نفوذ در سخت‌افزارها 7
1-5-1 بررسی حملات بر روی PLC و انواع آن 7
1-6 نفوذ در سیستم‌های صنعتی 9
1-7 اهداف و فرضیه‌ها 10
1-7-1 اهداف 10
1-7-2 فرضیهها 10
1-8 ضرورت پژوهش 10
1-9 ساختار پایان‌نامه 11
فصل 2 12
پیشینه پژوهش 12
فصل 3 19
ادبیات تحقیق 19
3-1 PLC 20
3-1-1 موارد کاربرد PLC 22
3-1-2 مزایای استفاده از PLC 22
3-1-3 PLCها در اتوماسیون صنعتی 23
3-1-4 کاربردهای PLC در صنعت 23
3-1-5 تفاوت PLC با کامپیوتر 24
3-2 UTM 24
3-2-1 چند مورد از امکانات یک UTM 26
3-3 ICS 27
3-3-1 بدترین رخداد در ICS 27
3-3-2 دلیل نیازمندی صنایع به اطمینان درخصوص امنیت اطلاعات خود 28
3-3-3 انواع مختلف حملات 28
3-3-4 چهار محرک احتمالی بوجود آورنده حادثه در محیطهای ICS 28
3-3-5 راه‌حل نجات 29
3-4 اسکادا (SCADA) 30
3-5 ابزار حمله 33
3-5-1 معرفی سیستم عامل لینوکس kali 33
3-5-2 مجموعه ابزارهای آزمون نفوذ در سیستم عامل Kali 35
3-6 Nmap ابزار پویش شبکه 36
3-6-1 معرفی Nmap 37
3-6-2 اسکن پورت توسط Nmap 38
3-6-6 فرمان‌های Nmap برای مبتدی‌ها و حرفه‌ای‌ها 39
3-6-3 Nmap روی چه سیستم‌عامل‌هایی اجرا می‌شود؟ 40
3-6-4 چگونگی استفاده از Nmap 41
3-6-7 موتور اسکریپت نویسی Nmap (NSE) 41
3-6-8 Zenmap، رابط گرافیکی Nmap 42
3-6-9 شناسایی رخنه‌ها با Nmap 43
3-7 ابزار تصویربرداری 44
3-7-1 Wireshark 44
3-7-2 OpManager 46
3-8 ابزار شناسائی حمله 54
3-8-1 تعریف سامانه تشخیص نفوذ یا IDS 54
3-8-2 انواع سامانه تشخیص نفوذ 55
3-8-2 IDS یک راهکار امنیتی غیرفعال 56
3-8-3 IPS یک راهکار امنیتی فعال 57
3-8-4 Snort 58
3-9 ابزار ثبت اعلان خطر 60
3-9-1 Snorby 60
فصل 4 61
روش انجام پژوهش 61
4-1 ایجاد حمله در محیط آزمایشگاهی 62
4-2-1 ایجاد حمله 64
4-2-2 حمله Start/Stop 65
4-2 مکانیزم تشخیص 65
4-2-1 Snort 66
4-2-2 UTM 72
4-3 جلوگیری و مسدود کردن 72
فصل 5 76
نتیجهگیری و پیشنهادها 76
5-1 ارزیابی آسیب پذیری و نتیجهگیری 77
5-1-1 مقدمه 77
5-1-2 ارزیابی آسیب پذیری 77
5-1-3 نتیجه‌گیری 78
5-1-4 نوآوری 79
5-2 پیشنهادها 80
منابع 81
ضمائم 85

سیده لیلا شعبان زاده :نویسنده
دکتر سعید زاهدی :استاد راهنما
دکتر محمدحسن خوبکار :استاد مشاور
1398/06/27 :تاریخ دفاع
۱۰۰ صفحه :تعداد صفحات
مهندسی کامپیوتر-نرم افزار :رشته
سیستمهای کنترل صنعتی-حملات اینترنتی-امنیت-سامانه پیشگیری از نفوذ-سامانه تشخیص نفوذ :کلمات کلیدی فارسی
Intrusion Detection System-Intrusion Prevention System-Sequrity-Internet Attack-Industrial Control System :کلمات کلیدی انگلیسی
Place sticky footer content here.