Download as pdf or txt
Download as pdf or txt
You are on page 1of 12

TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT HƯNG YÊN

TIỂU LUẬN
HỆ THỐNG SCADA VÀ DCS

ĐỀ TÀI: CÁC KHÍA CẠNH BẢO MẬT CỦA SCADA VÀ MẠNG
DOANH NGHIỆP

GI GIẢNG VIÊN HƯỚNG DẪN : PGS.TS. PHẠM NGỌC THẮNG


SINH VIÊN THỰC HIỆN : TRẦN KIỀU PHONG
PHÙNG VĂN TRIỆU

Hưng Yên, tháng 3 năm 2024


NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………
……………………………………………………………………………………

Giáo viên hướng dẫn

2
Security Aspects of SCADA and Corporate Network
Interconnection: An Overview
Paulo S. Motta Pires
Luiz Affonso H.G. Oliveira
Departamento de Engenharia de Computa¸c˜ao e Automa¸c˜ao

Universidade Federal do Rio Grande do Norte

Natal, 59.078-970, RN, BRAZIL


(pmotta, affonso)@dca.ufrn.br

Tóm tắt
Hệ thống SCADA (Kiểm soát giám sát và thu thập dữ liệu) đóng vai trò quan trọng
trong quá trình công nghiệp. Trước đây, đây từng là những mô hình độc lập, có kiến
trúc khép kín, giao thức độc quyền và không có kết nối bên ngoài. Ngày nay SCADA
dựa vào trên khả năng kết nối rộng và các hệ thống mở và được kết nối với mạng nội
bộ của công ty và với Internet để nâng cao hiệu quả và năng suất. Mạng SCADA được
kết nối với mạng công ty mang lại một số thách thức mới liên quan đến bảo mật. Bài
báo này trình bày một tổng quan về các khía cạnh bảo mật của kết nối này.

1. Giới thiệu

Hệ thống SCADA (Kiểm soát giám sát và thu thập dữ liệu) thực hiện các chức năng
bao gồm giám sát và kiểm soát thời gian thực các quy trình cục bộ hoặc từ xa. Những
hệ thống này
bao gồm máy tính, phần mềm và thiết bị được sử dụng để thu thập dữ liệu và kỹ thuật
số đầu vào/đầu ra để thực hiện tương tác quá trình.
Hệ thống SCADA có tầm quan trọng chiến lược vì chúng được các ngành công nghiệp
áp dụng của cơ sở hạ tầng của một quốc gia. Các ứng dụng của công nghệ SCADA
hầu như đạt tới toàn bộ phạm vi của khu vực sản xuất. Chỉ cần kể tên một số, chúng ta
có thể tìm thấy những hệ thống này sử dụng trong sản xuất, phân phối hóa chất, hóa
dầu, điện lực; phân phối nước; đường ống dẫn dầu và khí đốt, nhà máy hạt nhân, tòa
nhà thông minh và phương tiện điều khiển giao thông.
Từ các hệ thống nguyên khối, dựa trên các máy tính lớn có kiến trúc khép kín, phụ
thuộc vào nhà cung cấp và có khả năng kết nối hạn chế, hệ thống SCADA đã phát triển
thành các hệ thống mở
với kiến trúc dựa trên sự kết nối mạnh mẽ. Điều thường xuyên xảy ra là trong mô hình
mới này,

3
sự kết nối của mạng SCADA với mạng công ty và với Internet. Việc kết nối các mạng
với các đặc điểm và mục đích riêng biệt này được thực hiện
nhằm nâng cao hiệu quả, khả năng cạnh tranh và năng suất của doanh nghiệp.
Điều rất quan trọng là phải chỉ ra rằng việc kết nối các mạng SCADA,
về cơ bản được hướng tới việc giám sát và kiểm soát quy trình, và các mạng công ty,
hướng tới việc xử lý, lưu trữ và truy xuất thông tin, kết hợp một số biện pháp bảo mật
các vấn đề có thể làm tổn hại hoặc làm gián đoạn hoạt động của các quy trình quan
trọng. cuối cùng
các vấn đề bảo mật bị giới hạn ở mỗi môi trường mạng hiện nay
đã chia sẻ. Việc xâm phạm một trong các mạng có thể gây ra hậu quả thảm khốc.
Trong bài viết này, chúng tôi trình bày tổng quan về các khía cạnh bảo mật có thể xảy
ra do sự kết nối giữa mạng SCADA và mạng công ty. Bài báo được tổ chức theo
bốn phần. Trong Phần 2, chúng tôi trình bày tổng quan về hệ thống SCADA. Trong
phần này,
các vấn đề bảo mật có thể tìm thấy trong hệ thống SCADA được nhấn mạnh, xem xét
chúng bị cô lập khỏi các mạng khác. Trong Phần 3, chúng tôi trình bày những khía
cạnh cần phải
được xem xét liên quan đến tính bảo mật của mạng công ty. Sự hiểu biết của
các vấn đề bảo mật của từng mạng bị cô lập có thể giúp ta có thể thấy trước
các thủ tục an ninh phải được xem xét để bảo vệ kết nối. Trong Phần 4, chúng tôi trình
bày một kiến trúc thường được sử dụng để tích hợp cả hai
mạng và cũng phân tích một số khía cạnh bảo mật là kết quả của việc tích hợp
của các hệ thống này. Trong Phần 5, chúng tôi xem xét, trình bày các kết luận và một
số ý tưởng cho công việc sau này.

2: Hệ thống SCADA

Hệ thống SCADA bao gồm một đơn vị xử lý trung tâm, được gọi là Trạm trung tâm
hoặc MTU (Thiết bị đầu cuối chính) và một số Trạm từ xa, được gọi là RTU (Thiết bị
đầu cuối từ xa Đơn vị). Các thành phần này trao đổi dữ liệu thông qua một phương
tiện truyền thông. Người vận hành tương tác với hệ thống thông qua bộ hiển thị đồ họa
có sẵn ở ga trung tâm. Giao diện này, được gọi là HMI (Giao diện người-máy),
được cập nhật theo thời gian thực với dữ liệu được RTU thu thập từ các nhà máy công
nghiệp. Bằng cách sử dụng Trạm trung tâm, người vận hành có thể truy cập vào biểu
diễn đồ họa của các quá trình đang được giám sát hoặc kiểm soát, cũng như sự thể
hiện bằng đồ họa của các biến đang được theo dõi. Người vận hành cũng có quyền
truy cập vào các chức năng khác,
chẳng hạn như tạo báo cáo và vận hành lệnh trên các thiết bị của nhà máy chẳng hạn.
Các Trạm từ xa bao gồm các cảm biến để thu thập dữ liệu, một thành phần
4
thực hiện liên lạc giữa Trạm từ xa và Trạm trung tâm, và
của một thành phần chịu trách nhiệm thực thi các lệnh đến từ Trạm Trung tâm.
Thông thường, hệ thống SCADA có phần mềm chạy trên một hoặc nhiều máy trạm và
chịu trách nhiệm điều phối các chức năng thu thập và lưu trữ dữ liệu theo thời gian
thực của một số thiết bị từ xa. Dữ liệu được lưu trữ trên máy trạm được xử lý và trình
bày tới các toán tử thông qua giao diện đồ họa đã đề cập trước đó.
Hình 1 cho thấy Kiến trúc đơn giản của hệ thống SCADA Một khi chúng độc lập về
mặt vật lý và logic với các hệ thống công ty khác, SCADA các hệ thống được triển
khai theo truyền thống để vận hành nghiêm ngặt, do đó có mối quan ngại
về bảo mật không phải là một phần của dự án. Tuyên bố này đã được chứng minh khi
thủ tục có vấn đề bảo mật tiềm ẩn đã được phân tích và coi là an toàn nhờ vào

Hình 1. Kiến trúc đơn giản của hệ thống SCADA. Hệ thống được cấu thành
của Trạm trung tâm và một số Trạm từ xa, được kết nối thông qua phương tiện
truyền thông.
cách ly các hệ thống SCADA ban đầu. Một số thủ tục này, được trình bày trong [1], là:
• Xác thực người dùng chỉ dựa trên mật khẩu chung;
• Dữ liệu được truyền dưới dạng văn bản thuần túy;
• Việc sử dụng các giao thức được coi là an toàn tiên nghiệm do thực tế chúng là độc
quyền;
• Các giao thức đã sử dụng không thực hiện bất kỳ hình thức xác thực nào;
• Các kênh liên lạc và điều khiển (đường dây chuyên dụng, đường dây quay số hoặc
kênh liên lạc qua radio hoặc vệ tinh) là tài sản của bên thứ ba và
• Phần mềm là một phần của hệ thống SCADA được triển khai trong các hệ thống vận
hành
5
được coi là không an toàn.
Các vấn đề liên quan đến bảo mật vẫn trở nên quan trọng hơn khi xét tới sự phát triển
đang xảy ra trên hệ thống SCADA. SCADA đang trở nên ít bị cô lập về mặt logic hơn
và phát triển theo các kiến trúc mở tập trung mạnh vào kết nối. Với mục tiêu nâng cao
hiệu quả, khả năng cạnh tranh và năng suất của các tập đoàn, mạng SCADA đang
được kết nối với mạng công ty và do đó với Internet
chính nó.
Trong phần tiếp theo, chúng tôi trình bày mô tả ngắn gọn về các vấn đề bảo mật phổ
biến nhất vốn có của mạng doanh nghiệp.

3: Bảo mật mạng doanh nghiệp


Mạng SCADA, như đã thấy ở các đoạn trước, nhằm mục đích kiểm soát quá trình
và quản lý. Bằng cách này, các biện pháp bảo mật sẽ đảm bảo rằng một lỗi bảo mật có
thể xảy ra. không dẫn đến hậu quả tai hại và cũng đảm bảo rằng hệ thống đáng tin cậy
và có thể kiểm soát được [2]. Độ tin cậy là sự đảm bảo rằng hệ thống và các thành
phần của nó sẽ thực hiện nhiệm vụ của mình theo những điều kiện nhất định trong suốt
thời gian những điều kiện này vẫn còn; khả năng điều khiển là sự đảm bảo rằng hệ
thống, nếu được cung cấp tốt bởi các bộ truyền động của nó, sẽ hoạt động
các chức năng mà nó được phát triển để thực hiện.
Tuy nhiên, mạng công ty có nhiệm vụ thực hiện việc xử lý, lưu trữ và truy xuất dữ liệu
của công ty. Các mạng này có đặc điểm và mục đích khác với mạng SCADA. Quy
trình bảo mật trên mạng doanh nghiệp được thực hiện với mục tiêu đảm bảo tính bí
mật, tính toàn vẹn và tính sẵn sàng của dữ liệu [3]. Tính bảo mật là sự đảm bảo rằng
thông tin sẽ chỉ được chia sẻ giữa những người có thẩm quyền. Tính bảo mật giả định
trước việc phân loại trước đó của
người dùng và thông tin cần được bảo vệ, đồng thời cũng yêu cầu áp dụng các công cụ
đáng tin cậy để xác định và xác thực người dùng. Tính toàn vẹn là sự đảm bảo rằng
thông tin là xác thực và đầy đủ. Thông tin có sẵn không thể chịu bất kỳ hình thức sửa
đổi nào, vô tình hay độc hại. Bối cảnh này bao gồm sự đảm bảo rằng thông tin
được tạo ra bởi một nguồn đáng tin cậy. Yếu tố thứ ba, tính sẵn có, là sự đảm bảo
rằng thông tin có thể truy cập được bất cứ khi nào cần thiết. Sự cố bảo mật trong
doanh nghiệp mạng là vi phạm ít nhất một trong những đảm bảo này.
Vi phạm bảo mật có thể cho phép người dùng truy cập đặc quyền vào dữ liệu mà lẽ ra
không được phép được phép truy cập. Nó cũng có thể cho phép người dùng độc hại
làm suy giảm dịch vụ mạng hoặc can thiệp một cách nguy hiểm vào hoạt động của các
hệ thống này. Có một số cách khai thác các lỗ hổng bảo mật hoặc làm suy giảm dịch
vụ mạng. Những cái sau đứng vững ngoài:
• Tuyên truyền mã độc;
• Từ chối dịch vụ;
6
• Khai thác lỗ hổng của hệ điều hành hoặc ứng dụng, và
• Cấu hình dịch vụ kém.
Trong số các mã độc, chúng ta có thể phân biệt virus, sâu và Trojan
ngựa. Virus cần một ứng dụng máy chủ để có hiệu quả. Chúng chỉ được kích hoạt khi
ứng dụng máy chủ được kích hoạt. Nguy hiểm hơn, sâu độc lập,
phần mềm tự động và có thể tự lây lan hoặc sử dụng các phương thức vận chuyển
khác, chẳng hạn như tệp đính kèm trên tin nhắn/thư điện tử [4]. Ngựa Trojan là phần
mềm ngụy trang dưới dạng phần mềm hữu ích. Giống như virus, chúng chỉ được kích
hoạt sau tương tác người dùng. Hầu hết chúng đều cài đặt các cửa hậu cho phép kẻ độc
hại truy cập người dùng đến máy mục tiêu.
Một số thỏa thuận có thể được thực hiện để tránh hoặc giảm thiểu những ảnh hưởng
của an ninh khai thác lỗ hổng cho mạng công ty. Trong số đó, chúng ta có thể kể đến:
• Phát triển và thực hiện chính sách bảo mật;
• Cài đặt, ở những vị trí chiến lược trong mạng, các cơ chế chống lại các phần mềm
độc hại
mã;
• Chỉ cho phép truy cập từ xa với các phiên được mã hóa;
• Sử dụng mật mã để bảo vệ các tập tin nhạy cảm;
• Cài đặt có hệ thống các bản cập nhật của hệ điều hành và phần mềm ứng dụng,

• Đầu tư đào tạo nhân sự.
Để tăng hơn nữa mức độ bảo vệ của hệ thống, một số quy trình cũng phải
có động lực:
• Bảo trì đồng bộ hóa thời gian giữa tất cả các thiết bị mạng;
• Thiết lập các chính sách dự phòng nhất quán;
• Phân đoạn vật lý và logic của mạng;
• Lưu trữ và phân tích nhật ký;
• Chỉ kích hoạt các dịch vụ thực sự cần thiết;
• Sử dụng tường lửa;
• Sử dụng hệ thống phát hiện xâm nhập và
• Thành lập nhóm phân tích và ứng phó các sự cố an ninh.
Thông tin thêm có thể được tìm thấy trên [5, 6, 7].
Trong phần tiếp theo, chúng ta sẽ thảo luận về các vấn đề bảo mật có thể phát sinh từ
việc kết nối mạng SCADA với mạng công ty.

4: Sự kết nối của các mạng


Thông thường, mạng SCADA và mạng nội bộ của công ty được kết nối. Sự tích hợp
này của các mạng có đặc điểm và mục đích riêng biệt xảy ra với mục tiêu tăng
hiệu quả, khả năng cạnh tranh và năng suất của doanh nghiệp.
7
Một trong những kiến trúc được sử dụng để thực hiện việc tích hợp mạng SCADA
với mạng nội bộ của công ty được hiển thị trên Hình 2. Trong Hình này, kết nối
Internet, thường được thực hiện thông qua mạng công ty, không được đại diện.
Trong kiến trúc này, việc kết nối mạng SCADA với mạng công ty
mạng nội bộ được thực hiện thông qua việc sử dụng Cổng, một thiết bị có ít nhất
hai giao diện mạng.
Một số biến thể của kiến trúc này dựa trên các chức năng mà Cổng thực hiện.
Ví dụ: để dữ liệu được tạo từ mạng SCADA có thể được
được người dùng doanh nghiệp truy cập, Gateway sẽ lưu trữ một số dữ liệu có sẵn trên
máy chủ SCADA. Dữ liệu này có thể được thu thập bằng tập lệnh truy cập dịch vụ tiêu
chuẩn trên máy chủ SCADA (chẳng hạn như FTP) hoặc truy cập dịch vụ trên SCADA
máy chủ được phát triển đặc biệt để lấy dữ liệu cần thiết. Việc trình bày dữ liệu
SCADA tới người dùng doanh nghiệp thường được thực hiện thông qua việc sử dụng
giao thức HTTP.
(Giao thức truyền tải siêu văn bản) công nghệ máy khách-máy chủ. Trên Cổng, tự
động
các thao tác được thực hiện để xử lý dữ liệu thu được và sau một số phép biến đổi cần
thiết, chúng sẽ được hiển thị cho người dùng dưới dạng các trang được mã hóa theo
tập lệnh
ngôn ngữ (HTML, PHP, ASP, JavaScript). Người dùng truy cập thông tin bằng cách sử
dụng

Hình 2. Kết nối SCADA và mạng công ty. Các mạng là


được kết nối thông qua Cổng.

8
một trình duyệt thông thường, là một phần mềm máy khách HTTP. Trong loại giải
pháp đặc biệt này người dùng doanh nghiệp không được phép thực hiện bất kỳ hình
thức quản lý sai nào trong các quy trình đang được giám sát hoặc theo dõi [8]. Thông
tin có thể được truy cập bất cứ lúc nào và từ bất kỳ thiết bị mạng nào của công ty. Vì
vậy, kết quả của việc kiểm soát nhiều các trung tâm có thể được truy cập và hiển thị
trên màn hình của một máy trạm chung của công ty.
Giải pháp này không phụ thuộc vào hệ thống vận hành và có thể triển khai một lần
phần cứng và phần mềm trên mạng công ty hỗ trợ trình duyệt và một khi HTTP
máy chủ có thể được cài đặt trên Gateway. Một khả năng khác là nâng cao Cổng
với một phần mềm trung gian thuận tiện để giúp người dùng doanh nghiệp cũng có thể
tương tác trực tiếp với các quy trình đang được giám sát hoặc kiểm soát [9].
Sự kết nối giữa SCADA và mạng công ty đã mang lại một số
các tình huống trước đây chỉ giới hạn ở môi trường doanh nghiệp, hoặc, như đã thấy ở
phần 2, không được coi là có vấn đề khi vận hành các mạng SCADA bị cô lập. Các
khía cạnh chẳng hạn như quyền truy cập cho người dùng doanh nghiệp, khả năng thực
thi các lệnh từ xa, sử dụng các giao thức liên lạc không an toàn, cấu hình thiết bị kém,
việc sử dụng mạng công cộng để truyền dữ liệu nhạy cảm, truyền dữ liệu văn bản
thuần túy, phát tán mã độc và khả năng khai thác lỗi lập trình đã trở thành một phần
của vũ trụ của một hệ thống mà trước đây không bị ảnh hưởng vì nó bị cô lập. Hiện
nay, với sự kết nối của nó, khả năng xảy ra sự cố bảo mật sẽ tăng lên rất nhiều.
Ngoài ra, cần xem xét tác động mà quá trình giám sát có thể
phải chịu đựng trong trường hợp khai thác vi phạm an ninh ở bất kỳ một trong hai môi
trường liên quan. Như thường lệ, mạng SCADA chịu trách nhiệm giám sát và giám sát
các quá trình quan trọng, một vấn đề bảo mật nhỏ có thể gây ra hậu quả nghiêm trọng
hơn. Khi có sự xâm phạm của một hệ thống được đặt trên mạng công ty hoặc trên
Mạng SCADA, bất kỳ thiết bị hoặc thiết bị nào có thể truy cập được từ những thiết bị
đó cũng có thể bị thỏa hiệp. Coi mạng SCADA là mục tiêu, các rủi ro chính là [10]:
• Sử dụng tấn công từ chối dịch vụ để xâm phạm dịch vụ máy chủ SCADA
hoặc mạng nơi máy chủ được bật;
• Làm tổn hại chính máy chủ SCADA. Điều này sẽ cho phép bất kỳ lệnh nào được
có sẵn cho người vận hành cũng có sẵn cho kẻ tấn công và dữ liệu có thể
bị xóa, thay đổi hoặc bị hỏng, hoặc vẫn bị các trình thám thính, trình theo dõi khóa
hoặc rootkit
được cài đặt và
• Việc sử dụng chính máy chủ SCADA để thực hiện các cuộc tấn công chống lại bên
thứ ba nào đó.
Điều quan trọng cần đề cập là trong các mạng SCADA người ta thường thấy

9
sự cùng tồn tại của các hệ thống mới với hệ thống cũ, nhiều trong số chúng có lỗ hổng
đã biết. Điều này tạo điều kiện cho sự xâm nhập và là hậu quả của việc thực hiện cập
nhật thường liên quan đến việc dừng các quy trình hoặc phụ thuộc vào sự cho phép từ
nhà sản xuất hoặc nhà cung cấp.
Chúng tôi đã chỉ ra rằng sự kết nối giữa mạng SCADA và mạng công ty tiềm ẩn một
số thách thức kỹ thuật mới. Bây giờ họ nên thực hiện
cơ chế và quy tắc phòng thủ, đồng thời phải thực hiện các hoạt động bị hạn chế đối với
CNTT nhân viên. Nó cũng mang lại cho các chuyên gia CNTT trách nhiệm hành động
trên mạng với những đặc điểm khác biệt so với những đặc điểm mà chúng được sử
dụng để giải quyết.

5. Kết Luận
Trong công việc này, chúng tôi đã trình bày tổng quan về các khía cạnh bảo mật phải
được xem xét xem xét việc kết nối mạng SCADA với mạng công ty. Nó là Điều quan
trọng cần nhấn mạnh rằng đây là một xu hướng không thể đảo ngược. Tuy nhiên, như
chúng tôi đã trình bày, sự hội tụ của công nghệ này cũng có thể mang lại những rắc rối,
chủ yếu là về mặt bảo mật chủ thể. Hậu quả của việc khai thác lỗ hổng bảo mật có thể
rất thảm khốc vì mạng SCADA thường chịu trách nhiệm giám sát và kiểm soát các
quy trình, và đó là những điều cơ bản cho cơ sở hạ tầng sản xuất.
Công việc này củng cố rằng chúng tôi đang giải quyết việc tích hợp hai mạng với
những đặc điểm và mục tiêu hoàn toàn khác biệt và ngày nay chúng được vận hành và
quản lý bởi những chuyên gia có tầm nhìn và trình độ khác nhau. Vì vậy, đối với nền
công nghiệp mạng chuyên nghiệp, cần có cơ hội được đào tạo về các công nghệ bảo
mật ngày nay được áp dụng trên mạng công ty và cả chuyên gia CNTT,
cần được đào tạo về công nghệ mạng công nghiệp để thực hiện nhiệm vụ của mình,
hiểu rõ nhu cầu môi trường đặc biệt này. Việc đào tạo đầy đủ và liên tục có thể
được mở rộng ra toàn tập đoàn nhằm giảm khả năng xảy ra
vi phạm an ninh. Một xác minh khác là chính sách bảo mật của công ty cũng phải
hiện bao gồm các mạng SCADA, tôn trọng các đặc điểm riêng biệt của nó và các đặc
điểm cụ thể đào tạo các nhà khai thác của nó. Ví dụ, một chính sách phù hợp sẽ cho
phép một cơ chế bảo mật cập nhật được thực hiện trong mạng công ty cũng được thực
hiện trên mạng SCADA. Điều quan trọng cần chỉ ra là bất kỳ cơ chế phòng ngừa nào
được cài đặt đều phải tính đến các đặc tính xử lý được thực hiện trên SCADA
mạng. Việc thực hiện các cơ chế bảo mật có thể làm giảm hiệu suất của hệ thống.
hạn chế, khiến cho việc nhận con nuôi không thể thực hiện được. Nên sử dụng các thử
nghiệm thâm nhập và máy quét rất cẩn thận trong mạng SCADA để duy trì tính toàn
vẹn hoạt động của hệ thống.
Chúng tôi cũng xác minh tầm quan trọng của việc đầu tư nhằm thiết lập các tiêu chuẩn
và các thủ tục được thông qua khi thực hiện các thành phần và hệ thống đánh giá
10
hiện diện trong mạng được kết nối với nhau. Hiện đã có một số sáng kiến nhằm
xây dựng các phòng thí nghiệm quốc gia hoạt động trong việc xác định các lỗ hổng,
phát triển các phương pháp và đề xuất hành động nhằm tăng cường an ninh hệ thống
SCADA và các biện pháp của nó. tích hợp với các hệ thống khác. Bạn đọc có thể tham
khảo [11] để tìm hiểu chi tiết về bảo mật cân nhắc cho các giao thức công nghiệp và
một số nghiên cứu điển hình. Về Khoa Kỹ thuật Máy tính và Tự động hóa của Đại học
Liên bang Rio Grande do Norte, có những công trình đang được phát triển trong các
công cụ đánh giá rủi ro của thống tích hợp (SCADA và mạng công ty), sử dụng phần
mềm nguồn mở để tích hợp SCADA và các hệ thống của công ty, đồng thời phân tích
các biện pháp bảo mật khi sử dụng mạng công nghiệp và doanh nghiệp hội tụ.

LỜI CẢM ƠN
Tác giả xin bày tỏ lòng biết ơn tới Bộ môn Kỹ thuật Máy tính và Tự động hóa (DCA)
của Đại học Liên bang Rio Grande do Norte (UFRN)
và tới REDIC (Mạng nghiên cứu thiết bị và điều khiển) vì sự hỗ trợ nhận được trong
quá trình thực hiện sự phát triển của công việc này. Các tác giả xin cảm ơn các ý kiến
đóng góp của họ, điều đó rất có ý nghĩa đã nâng cao chất lượng của bài báo này.

Tài liệu tham khảo


[1] W.F. Rush, J.A. Kinast, How to protect SCADA Systems from Cyber-Attacks:
Recognizing Risks
is the First Step in Protecting SCADA Systems, available on
http://www.gasindustries.com/
articles/july03b.htm, in October, 2005.
[2] A. Tilch, M. Ames, SCADA Security - Why the IT Security Approach Fails,
AusCERT Conference
2004, May 2004.
[3] M. Bishop, Computer Security: Art and Science, Addison-Wesley-Longman, June
2004.
[4] N. Weaver, W. Paxson, S. Staniford, R. Cunnigham, A Taxonomy of Computer
Worms, available
on http://www.cs.berkeley.edu/~nweaver/papers/taxonomy.pdf, in October, 2005.
[5] C. Kaufman, R. Perlman, M. Speciner, Network Security: Private Communication
in a Public World,
Prentice Hall, 2nd. Edition, 2002
[6] S. Northcutt, J. Novak, Network Intrusion Detection, New Riders Publishing, 3rd.
Edition, 2003.
[7] E.E. Schultz, R. Shumway, Incident Response: A Security Guide to Handling
11
Systems and Network
Security Breaches, New Riders Publishing, 2002.
[8] M. Wollschlaeger, Intranet-Based Management Framework for Industrial
Communication Systems,
7th. IEEE International Conference on Emerging Technologies and Factory
Automation, ETFA, Vol.
2, pp. 823-830, October, 1999.
[9] W. Kastner, C. Csebits, M. Mayer, Linux in Factory Automation? Internet
Controlling of Fieldbus
Systems!, 7th. IEEE International Conference on Emerging Technologies and Factory
Automation,
ETFA, Vol. 1, pp. 27-31, October, 1999.
[10] J. Pollet, Safety Considerations for SCADA/DCS Cyber Attacks, available on
http:
//www.isa.org/InTechTemplate.cfm?Section=Departments4&template=/ContentManag
ement/
ContentDisplay.cfm&ContentID=31538, in October, 2005.
[11] D. Dzung, M. Naedele, T.P. Von Hoff, M. Crevatin, Security for Industrial
Communication Systems,
Proc. IEEE, Vol. 93, No. 6, pp. 1152-1177, June, 2005.

12

You might also like