• شنبه تا چهارشنبه 8:30-17 پنجشنبه 8:30-14
  • info@imennet.net
مشاوره رایگان 02188970170

شبکه هوشمند یک شبکه الکتریکی است که از فناوری اطلاعات و ارتباطات برای جمع آوری و پردازش داده ها استفاده می کند. معمولاً آن را سیستم قدرتمند نسل بعدی می نامند و به عنوان انقلابی در خطوط برق موجود در نظر گرفته می شود. مانند اطلاعاتی در مورد رفتار تامین کنندگان و مصرف کنندگان که به طور خودکار برای بهبود تولید، قابلیت اطمینان، اقتصاد و پایداری استفاده می شود. پیاده سازی امنیت سایبری در شبکه هوشمند باید بسیاری از مشکلات تحقیقاتی چالش برانگیز مانند پاسخ به تقاضا، قیمت گذاری پویا، ادغام منابع تجدیدپذیر، کنترل امنیتی، اندازه گیری و پاسخ خودکار را حل کند.

سیستم شبکه های هوشمند

شبکه های هوشمند شامل برنامه های کاربردی پراکنده و ناهمگن هستند. از جمله زیرساخت اندازه گیری پیشرفته (AMI)، اتوماسیون پست، پاسخگویی به تقاضا، کنترل نظارتی و جمع آوری داده (SCADA)، خودروی الکتریکی (EV) و مدیریت انرژی خانگی.

در این بخش به سه کاربرد حیاتی و آسیب پذیر شبکه هوشمند می پردازیم: AMI، SCADA و اتوماسیون پست.

AMI:

زیرساخت اندازه گیری پیشرفته (AMI) مربوط به مناطق مصرف کننده و توزیع است و وظیفه جمع آوری، اندازه گیری و تجزیه و تحلیل مصرف انرژی، آب و گاز را بر عهده دارد. این امکان ارتباط دو طرفه از کاربر به ابزار را فراهم می کند.

اسکادا SCADA:

کنترل نظارتی و جمع آوری داده ها (SCADA) سیستمی است که به حوزه عملیاتی بستگی دارد و برای اندازه گیری، نظارت و کنترل شبکه برق استفاده می شود. این سیستم معمولا در محیط های بزرگ استفاده می شود.

اتوماسیون پست:

این اتوماسیون یک عنصر مهم در خط برق است که متعلق به حوزه های تولید، تبلیغات و توزیع می باشد. چندین عملکرد از جمله دریافت برق از تولید داخلی، کنترل عرضه و کاهش نوسانات برق در این بخش انجام می شود.

تحلیل امنیت سایبری شبکه هوشمند

الزامات امنیت سایبری در شبکه های هوشمند

موسسه ملی استاندارد و فناوری (NIST) سه معیار لازم برای حفظ امنیت سایبری در شبکه هوشمند را تعریف کرده است:

  • ذخیره سازی اطلاعات در یک شبکه هوشمند
  • امنیت اطلاعات در شبکه هوشمند، به ویژه ثبات، یکپارچگی و در دسترس بودن.
  • مسئولیت و پاسخگویی یکی دیگر از ضمانت های مهم است.

ثبات در شبکه هوشمند:

به طور کلی یک شبکه هوشمند، اعتبارنامه های رسمی را در زمینه دسترسی و افشای اطلاعات حفظ می کند. به عبارت دیگر، یک شبکه هوشمند استاندارد مستلزم تضمین حفاظت از حریم خصوصی و اطلاعات اختصاصی از افراد، یا فرآیندهای غیرمجاز است.

هنگامی که افشای غیرمجاز اطلاعات رخ می دهد، قدرت و امنیت سایبری اطلاعات در شبکه هوشمند از بین می رود. به عنوان مثال، اطلاعاتی مانند کنترل کنتور، استفاده از کنتور و اطلاعات صورتحساب ارسال شده بین مشتریان و افراد گوناگون اطلاعاتی حساس هستند و باید محافظت شود. در غیر این صورت، داده های مشتری ممکن است دستکاری، تغییر یا برای اهداف مخرب دیگر استفاده شوند.

دسترسی به اطلاعات جهت حفظ امنیت سایبری در شبکه های هوشمند:

در دسترس بودن به عنوان حصول اطمینان از دسترسی و استفاده به موقع از اطلاعات تعریف می شود. این مهم ترین اقدام جهت حفظ امنیت سایبری در شبکه های هوشمند در نظر گرفته می شود؛ زیرا از دست دادن دسترسی به معنای اختلال در دسترسی به اطلاعات در شبکه های هوشمند است. به عنوان مثال، از دست دادن دسترسی می تواند عملیات سیستم کنترل را با مسدود کردن جریان اطلاعات در سراسر شبکه مختل کند و در نتیجه دسترسی شبکه به اپراتورهای سیستم کنترل را ممنوع کند.

تمامیت یا یکپارچگی در شبکه هوشمند:

یکپارچگی در شبکه هوشمند به معنای محافظت در برابر تغییر یا تخریب غیرمجاز اطلاعات است. از دست دادن یکپارچگی، تغییر یا تخریب غیرمجاز داده ها به شیوه ای غیر قابل کشف است. به عنوان مثال، تزریق برق یک حمله مخرب است، که توسط یک دشمن انجام می شود که به طور هوشمند اندازه گیری ها را انجام می دهد و آنها را از طریق کنتورهای تزریق برق و مصرف برق به دولت منتقل می کند. دقت در صحت اطلاعات نیز برای حفظ صداقت و امنیت سایبری در شبکه های هوشمند ضروری است. این نقص به این معناست که افراد، مؤسسات یا سازمان ها قادر به انجام عمل خاصی نیستند و از انجام آن خودداری می کنند.

مسئولیت پذیری در امنیت شبکه های هوشمند:

مسئولیت به معنای اطمینان از نظارت بر سیستم است. هر عملی که توسط یک شخص، دستگاه یا یک مقام دولتی انجام می شود را می توان ثبت کرد تا کسی نتواند منکر اعمال آن ها شود. این اطلاعات ثبت شده را می توان به عنوان مدرک در دادگاه برای تعیین مجرم ارائه کرد.

به عنوان مثال نمونه ای از این مشکلات پاسخگویی ماهیانه به قبض برق مشتری می باشد. به طور کلی، کنتورهای هوشمند می توانند قیمت برق را در زمان واقعی یا روزانه تعیین کنند؛ اما اگر این شمارنده ها مورد حمله قرار گیرند، داده ها قابل اعتماد نیستند. زیرا تغییر کرده اند در نتیجه، مشتری دو قبض برق متفاوت خواهد داشت، یکی از کنتور هوشمند و دیگری از برق.

امنیت سایبری در شبکه های هوشمند صنعت برق

مسائل امنیت سایبری شبکه های هوشمند و اقدامات متقابل

مراحل حمله به یک شبکه هوشمند:

چهار مرحله وجود دارد که توسط هکرهای مخرب برای حمله و کنترل یک سیستم استفاده می شود. این عملیات با هدف شناسایی پورت های باز و شناسایی سرویس ارائه شده در هر پورت و نقاط ضعف آن انجام می شود. در هر مرحله، آنها از روش های مختلفی برای به خطر انداختن یک سیستم امنیت سایبری شبکه هوشمند خاص استفاده می کنند. انواع مختلفی از حملات را می توان در مرحله بهره برداری انجام داد که عبارتند از:

شناسایی یا تشخیص:

مرحله اول شامل حملاتی مانند مهندسی اجتماعی و تحلیل عاملی است. مهندسی اجتماعی (SE) بیشتر بر مهارت های فنی متکی است تا مهارت های اجتماعی و تعامل انسانی. مهاجم از ارتباطات و متقاعدسازی برای جلب اعتماد یک کاربر قانونی استفاده می کند و از اطلاعات معتبری مانند رمز عبور یا شماره شناسایی شخصی (PIN) برای ورود به یک سیستم خاص استفاده می کند.

به عنوان مثال، جعل رمز عبور و کرک کردن، تکنیک های شناخته شده ای هستند که در SE استفاده می شوند. تابع تجزیه و تحلیل عامل برای درک ویژگی و تجزیه و تحلیل آن برای شناسایی دستگاه ها و میزبان های متصل به شبکه و آدرس IP استفاده می شود. رسانه های اجتماعی و تحلیل محتوا به ویژه برای اطلاعات و حفظ امنیت سایبری در شبکه های هوشمند مهم هستند.

همچنین بخوانید :

لایسنس Kaspersky دیوار دفاعی وب دربرابر باج افزار

۱۰ دلیل برای اینکه چرا پشتیبانی و امنیت شبکه مهم است؟

اسکن:

حمله اسکن مرحله بعدی است که برای کشف همه دستگاه ها و میزبان ها در شبکه استفاده می شود.
چهار نوع اسکن وجود دارد: IP، پورت، سرویس و آسیب پذیری.
به طور معمول، یک مهاجم با اسکن IP شروع می کند تا تمام میزبان های متصل در شبکه را با آدرس IP آن ها شناسایی کند. سپس، با اسکن پورت ها عمیق تر می‌شود تا مشخص کند کدام پورت ها باز هستند. این اسکن روی هر میزبان کشف شده در شبکه اجرا می شود.

بهره برداری از شبکه:

مرحله سوم بهره برداری است که شامل فعالیت های مخرب و تلاش برای بهره برداری از آسیب پذیری و نفوذ به امنیت سایبری در شبکه هوشمند و کنترل آن است. این فعالیت‌ها شامل ویروس‌ها، کرم‌ها، اسب‌های تروجان، حملات انکار سرویس (DoS)، حملات تکراری، مسدود کردن کانال، رابط انسان و ماشین (HMI)، نقض یکپارچگی و تجاوز به حریم خصوصی است.

کنترل دسترسی (ورود به کنترل):

در مرحله نهایی، ضمن حفظ دسترسی، مهاجم از انواع خاصی از حملات برای دستیابی دائمی به هدف استفاده می کند، به ویژه استفاده از درهای پشتی، ویروس ها و اسب های تروجان.

استفاده از یک شرکت متخصص پشتیبانی و نگهداری شبکه که تجربه های زیادی دارد میتواند به شما در نگهداری و ارتقاع امنیت سایبری شبکه های هوشمند خود کمک فراوانی بکند. ایمن شبکه هوشمند با سالها تجربه در این زمینه، آماده مشاوره رایگان و تخصصی برای سازمان ها و شرکت های کوچک و بزرگ می باشد.

نظرات کاربران

گروههای مقالات
اطلاعات تماس

تهران خیابان فاطمی مقابل هتل لاله پلاک 267 طبقه دوم

02188970170 09194802720 info@imennet.net