در این سند در ابتدا حملات بر اترنت در لایه دوم مورد بررسی قرار میگیرد. پس از شناخت حملات لایه دو، ابزار مورد استفاده برای اجرای این حملات مورد بررسی قرار میگیرد. در ادامه این حملات بر روی شبکه اسکادای آزمایشگاهی موجود که در ابتدای سند توپولوژی و ساختار فیزیکی آن شرح داده شده، مورد تست عملی قرار میگیرد. پس از شناخت حملات و آشنایی با چگونگی اجرا این حملات در شبکه صنعتی، این حملات در آزمایشگاه اسکادای موجود مورد تست و بررسی عملی قرار می گیرد. آزمایشگاه موجود دارای سیستمهای کنترلی و مانیتورینگ می باشد که تمامی تجهیزات آن از شرکت زیمنس می باشند. تجهیزات سیستمهای اسکادای موجود در آزمایشگاه توسط پروتکل اترنت صنعتی با یکدیگر در ارتباط می باشند. تمام حملات معرفی شده قابلیت اجرا بر روی این پروتکل را دارند. سه حمله رایج تر در این پروتکل که در ادامه شرح داده خواهد شد در آزماییشگاه مورد تست عملی قرار گرفته است. در انتها نتایج حاصل از حمله و تاثیرات حمله بر روی سیستم صنعتی ارائه شده است. نتایج نشان می دهد که یک مهاجم با اجرای این حملات قابلیت سرقت، دستکاری اطلاعات و ایجاد خرابکاریهای فیزیکی به نقصان جانی و مالی منجر می شود را دارد.
در طی تهیه و تدوین این سند و پس از معرفی و شناخت حملات و آسیب پذیریهای پروتکل اترنت صنعتی این حملات در به صورت عملی در آزمایشگاه اسکادا مورد تست و بررسی قرار می گیرند. این آزمایشگاه یک نمونه عملی از سیستم صنعتی و همچنین سیستم مانیتورینگ و نظارت اسکادا در مقیاس کوچک می باشد. سیستم اسکادای مورد استفاده در آزمایشگاه از تجهیزات شرکت زیمنس تهیه شده است که در ادامه تجهیزات آزمایشگاه و نحوه ارتباط این تجهیزات با یکدیگر مورد بررسی قرار می گیرد. ادامه سند را از اینجا دانلود و مطالعه فرمایید.
کد: 50014222
زمان انتشار: دوشنبه 16 بهمن 1396 08:30 ب.ظ
تعداد نمایش: 256
ما را در شبکه های اجتماعی دنبال کنید