محتوای بومی

بررسی مدل Kill Chain در سیستم‌های کنترل صنعتی

بررسی مدل Kill Chain در سیستم‌های کنترل صنعتی

همانگونه که در شکل (1) نیز مشاهده می‌شود، مدل پیشنهادی پژوهشگران Lockheed Martin، با عنوان Cyber Kill Chain از فازهای زیر تشکیل شده است. بخش اول تقریباً شبیه به مدل اصلی است و مطابق با آنچه که قبلاً به عنوان عملیات جاسوسی یا اطلاعاتی طبقه بندی شده است، می‌باشد. فاز 1 منعكس كننده روش كاربردي و حمله هدفمند حمله است.

بررسی تأثیر حمله سایبری در زیرساخت‌های برق و انرژی ونزوئلا

بررسی تأثیر حمله سایبری در زیرساخت‌های برق و انرژی ونزوئلا

همانطور که مستحضرید در روز دهم مارس، کارشناسان و مسئولان زیرساخت‌های برق کشور ونزوئلا پی به مشکلات انرژی در بخش‌های ارتباطات، سیستم بهداشت و حمل نقل بردند. از طرفی نیکولاس مادورو، ایالت متحده را متهم به خرابکاری در سد هیدروالکتریکی گوریل می‌کند و از طرفی دیگر خوان گاییدو رهبر مخالفان ونزوئلا، در یک کنفرانس خبری این اتفاق را نتیجه سرمایه‌گذاری کم در حوزه امنیت عنوان می‌کند. و  همچنین وزیر اطلاعات، جورج رودریگز، منشأ پیدایش این حادثه را یک حمله سایبری در سیستم عامل سد توصیف کرده است.

معرفی استاندارد ISA62443

معرفی استاندارد ISA62443

مجموعه ای از استانداردهای سری 62443 توسط کمیته ISA99 و کمیته فنی IEC 65 Working Group 10 (TC65WG10) به منظور تدوین استحکام و قابلیت انعطاف‌پذیری در سیستم‌های کنترل اتوماسیون صنعتی (IACS)، توسعه یافته است. نسخه های ISA استانداردها و گزارش های این سری از نام "ISA-63443-xy" نامیده می شود، در حالی که نسخه های IEC به عنوان "IEC 62443-xy" ظاهر می شوند.

استفاده از  DPI به منظور  تامین امنیت سامانه‌های کنترل صنعتی و SCADA

استفاده از DPI به منظور تامین امنیت سامانه‌های کنترل صنعتی و SCADA

بازبینی عمیق بسته یکی از شیوه‌های پیشرفته فیلترینگ بسته‌ها در شبکه‌ است. این تکنیک در لایه کاربردی (لایه 7) از مدل مرجع OSI عمل می‌کند. بهره گیری از بازبینی عمیق بسته این امکان پیداکردن، شناسایی، دسته بندی، مسیردهی مجدد یا مسدود کردن بسته‌ها براساس معیار داده بسته یا کدهای payload را فراهم می‌آورد. در روش‌های فیلترینگ معمول، تنها سرآیند بسته‌ها بازبینی می‌شود که قسمت payload بسته‌ها در آن قابل بازبینی و شناسایی نیست. با استفاده از تکنیک بازبینی عمیق بسته، ارائه دهندگان خدمات ارتباطی می‌توانند منابع خود را به جریان ترافیک خاص اختصاص دهند. برای مثال بسته‌های پیام دارای برچسب پراهمیت اولویت بالاتری نسبت به بسته‌های دارای برچسب کم اهمیت برای گشت و گذار در اینترنت دارند.

آیا تحریم‌، کلید سناریوهای حملات سایبری به زیرساخت‌های حساس و حیاتی ایران است؟

آیا تحریم‌، کلید سناریوهای حملات سایبری به زیرساخت‌های حساس و حیاتی ایران است؟

ایران، کشوری با نخبه های علمی از زمان های بسیار دور زبان زد عام و خاص بوده و تا به امروز نیز همچنان در عرصه های مختلف علمی پیشرو است. با توجه به شرایط خاص منطقه ای این سرزمین، همواره دست اندازی برمنابع خدادی آن از سوی بیگانگان در برهه های متفاوت تاریخ صورت گرفته، که در آخرین دست اندازی، پس از 8 سال دفاع جانانه ی مردم این مرزو بوم حتی یک وجب از خاک این سرزمین به دست بیگانه نیافتاد. اما پس از آن افتخار آفرینی

حملات پایدار و پیشرفته در زیرساخت‌‌های کنترل صنعتی(APT)

حملات پایدار و پیشرفته در زیرساخت‌‌های کنترل صنعتی(APT)

سیرتکاملی اهداف و پیچیدگی نفوذهای رخ داده در شبکه‌های کامپیوتری چنین راهکارهایی را برای متخصصان حوزه امنیت ناکارآمد ساخته است. نسل جدیدی از تهدیدات، که به درستی تهدیدات پایدار پیشرفته (APT) نام گرفته است، حکایت از وجود مهاجمان سایبری آموزش دیده و خبره با پشتوانه ای قوی دارد که با هدف قرار دادن امنیت اطلاعات بخش‌های دولتی و اقتصادی حساس، حملات چند لایه ای را ترتیب می‌دهند. این افراد با به کارگیری تکنیک‌ها و ابزارهای پیشرفته برای دورزدن مکانیزم‌های دفاعی مرسوم در شبکه، اهداف خود را جامه عمل می‌پوشانند. تکنیک‌های دفاعی که دانش [جمع آوری شده موجود در این حوزه را] را در برابر چنین مهاجمانی به کار می‌بندند، می‌توانند یک چرخه بازخورد اطلاعاتی ایجاد کنند که برتری اطلاعاتی را برای متخصصان امنیت سایبری به ارمغان خواهد آورد؛ چنین برتری از نظر اطلاعات امنیتی احتمال موفقیت مهاجمان و نفوذهای متعاقب و بعدی را کاهش می‌دهد.

زیرساخت‌‌های حساس و حیاتی کشور در انحصار برند‌های غیربومی

زیرساخت‌‌های حساس و حیاتی کشور در انحصار برند‌های غیربومی

تا قبل از قرن 20 میلادی، سیستم­های کنترل فرآیند مبتنی بر تکنولوژی مکانیکی و وسایل آنالوگ بودند؛ پس از مدتی تکنولوژی کنترل پنوماتیکی و هیدرولیکی مطرح گردید که کنترل سیستم­های از راه دور[1] راتوسط کنترل­کننده مرکزی امکان­پذیر ساخت.

هانی پات ها

هانی پات ها

هانی‌پات‌ها از آنجايي كه هانی‌پات‌ها انواع مختلفي دارند، ارائه تعريف جامعي از آن كار بسيار دشواری است. تعريف يك هانی¬پات نشان دهنده نحوه كار آن و يا حتي هدف آن نيست. اين تعريف صرفا ناظر به نحوه ارزش گذاري يك هانی پات است. به عبارت ساده تر، هانی‌پات‌ها يك تكنولوژي هستند كه ارزش آنها به تعامل نفوذگران با آن‌ها بستگي دارد. تمامي هانی‌پات‌ها بر اساس يك ايده كار مي¬كنند: هيچكس نبايد از آن‌ها استفاده كند و يا با آن‌ها تعامل برقرار نمايد، هر تعاملي با هانی¬پات غير¬مجاز شمرده شده و نشانه¬ا¬¬ی از يك حركت خرابكارانه به شمار مي¬رود. هانی¬پات یک ماشین ویژه در شبکه است که به عنوان طعمه برای نفوذگران استفاده میشود.

جرم‌شناسی در سیستم‌های کنترل صنعتی

جرم‌شناسی در سیستم‌های کنترل صنعتی

سیستم های اسکادا که زیرساخت‌های ملی و حیاتی (CNI) را نظارت و کنترل می‌کنند، به علت همگرایی‌شان با بسترTCP / IP و شبکه های دیگر برای کنترل کارآمد، به طور فزاینده ای در حال تبدیل به هدف حملات سایبری پیشرفته می‌باشند. هنگامی که یک حادثه در زیرساخت‌های کنترل صنعتی رخ می‌دهد، عواقب آن می‌تواند با داشتن تاثیر بر محیط زیست، اقتصاد و زندگی انسان فاجعه بار باشد به همین علت تحقیقات جرم شناسی و پی بردن به علت و منشا حادثه، امری اجتناب ناپذیر است.

 بازرسی امنیت پیرامونی، ارزیابی سیاست‌ها یا تست‌نفوذ در زیرساخت‌های صنعتی؟

بازرسی امنیت پیرامونی، ارزیابی سیاست‌ها یا تست‌نفوذ در زیرساخت‌های صنعتی؟

نظارت و کنترل فرآیندهای تولیدی واحدهای صنعتی با ظهور کنترل کننده¬های منطقی برنامه پذیر و تکنولوژی¬های نوین ارتباطی، توسعه و پیشرفت چشمگیری داشته¬اند. روند رو به رشد تکنولوژی¬های بکار رفته در این سیستم¬ها به نحوی است که نه تنها سرعت و دقت تولید و بهره¬وری را بهبود بخشیده

لزوم مراکز عملیات امنیت در زیرساخت‌های صنعتی

لزوم مراکز عملیات امنیت در زیرساخت‌های صنعتی

با رشد روز افزون تهدیدهای امنیتی در زیرساخت‌ها‌ی حساس و حیاتی کشور، اهمیت پرداختن به امنیت زیرساخت های صنعتی و کنترل صنعتی بیشتر نمایان می‌شود. به همین دلیل طی سالیان اخیر راهکارهای امنیتی متعددی مورد توجه قرار گرفته است که این روش‌ها عمدتا مکانیزم‌های جلوگیری از حملات می‌باشند که بدلیل تاثیر زمانی بر زیرساخت‌های کنترل صنعتی قابل استفاده نبوده‌اند.

 امنیت تا چه حد به فکر زیرساخت‌های کنترل صنعتی بوده است؟

امنیت تا چه حد به فکر زیرساخت‌های کنترل صنعتی بوده است؟

در این مقاله سعی بر آن است تفاوت‌های دیدگاه امنیت در زیرساخت‌های کنترل صنعتی و زیرساخت‌های فناوری اطلاعات بررسی شود و این سوال پاسخ داده شود که امنیت چقدر به فکر زیرساخت‌های کنترل صنعتی بوده است؟

تفاوت امنیت در زیرساخت‌های فناوری اطلاعات و کنترل صنعتی

تفاوت امنیت در زیرساخت‌های فناوری اطلاعات و کنترل صنعتی

در این مقاله سعی بر آن است تفاوت‌های دیدگاه امنیت در زیرساخت‌های کنترل صنعتی و زیرساخت‌های فناوری اطلاعات بررسی شود و این سوال پاسخ داده شود که امنیت چقدر به فکر زیرساخت‌های کنترل صنعتی بوده است؟

ورود به سامانه


نام کاربری
گذر واژه
کد امنیتی

شبکه های اجتماعی

ما را در شبکه های اجتماعی دنبال کنید