انجمن برنامه نویس

آموزش : سیستم های اسکادا هدف اصلی هکرها

شروع موضوع توسط mehrdadar11 ‏29/4/18 در انجمن مباحث مهندسی نرم افزار

گنجینه های
برنامه نویسی
فیلم های آموزشی
زبان های برنامه نویسی
فیلم های آموزشی
پروژه محور C#
فیلم های آموزشی
برنامه نویسی اندروید
فیلم های آموزشی
طراحی سایت
فیلم های آموزشی
برنامه نویسی پایه
گنجینه برنامه نویسی C# آموزش برنامه نویسی C سیستم مدیریت بانک آموزش اندروید - مقدماتی آموزش زبان HTML اصول و مبانی برنامه نویسی
گنجینه آموزش ASP .Net آموزش برنامه نویسی C++‎ پیاده سازی مدیریت آتلیه آموزش اندروید - تکمیلی آموزش زبان CSS آموزش الگوریتم و فلوچارت
گنجینه برنامه نویسی PHP آموزش برنامه نویسی C# پیاده سازی سیستم هتلداری آموزش اندروید - پیشرفته آموزش زبان Java Script آموزش تبدیل فلوچارت به کد
گنجینه آموزش طراحی وب آموزش برنامه نویسی جاوا شبیه سازی دستگاه عابربانک آموزش ساخت لیست ایمیل آموزش زبان jQury برنامه نویسی اسمال بیسیک
گنجینه برنامه نویسی متلب آموزش برنامه نویسی PHP پیاده سازی مدیریت آموزشگاه آموزش ساخت گالری تصاویر آموزش زبان XML آموزش برنامه نویسی اسمبلی
گنجینه برنامه نویسی اندروید آموزش برنامه نویسی پایتون پیاده سازی سیستم صدور بلیت آموزش کنترل ربات با اندروید آموزش طراحی Responsive طراحی سایت ویژه کودکان
گنجینه برنامه نویسی VB .Net آموزش برنامه نویسی اندروید پیاده سازی سیستم نوبت دهی آموزش ارتباط با دیتابیس سرور ساخت سایت خبری کدنویسی سریع با Emmet
گنجینه زبان های برنامه نویسی آموزش برنامه نویسی زبان R سیستم حسابداری و انبارداری زبان بیسیک فور اندروید (B4A) ساخت سایت فروشگاه آموزش کار با پایگاه داده
  1. mehrdadar11
    karbar Rank

    تاریخ عضویت:
    ‏21/11/17
    ارسال ها:
    121
    تشکر شده:
    0
    امتیاز دستاورد:
    20
    جنسیت:
    مرد
    بنا بر گفته گروه کارشناسان زیرساخت بحرانی کنفرانس امنیت اطلاعات اروپا (Infosecurity Europe)، اپراتورهای سیستم‌های بحرانی باید بپذیرند که امروز
    یا فردا هدف مهاجمین و هکرها قرار می‌گیرند.
    از طرفی هکرها سیستم‌های بحرانی، اسکادا و کنترل صنعتی را در راستای مختل کردن کارشان هدف قرار می‌دهند، درحالیکه این سیستم‌های کنترل پسیو شبکه باید به اینترنت و
    حتی برنامه‌های کاربردی مصرف‌کننده متصل شوند.
    لذا شرکت‌های دارای سیستم‌های بحرانی باید بدانند احتمال اینکه دیر یا زود مورد حمله واقع شوند چندان هم دور از ذهن نیست و احتمال موفقیت چنین حمله‌ای نیز بالا است.
    شرکت نه تنها باید در زمینه فناوری‌های دفاعی سرمایه‌گذاری نمایند، بلکه باید اطمینان حاصل کنند این فناوری‌های از انعطاف‌پذیری کافی برای مقاومت در برابر حمله و ادامه کارکردشان برخوردار هستند.

    به گفته بَری میلت رئیس Business Resilience شرکت انرژی E.ON، «امروز باید جزئیات راهبرد دفاع و نصب شبکه پاسخ‌مان را در کمال صداقت در اختیار هیئت مدیره قرار دهیم».
    «باید اذعان کنم که حملات علیه سیستم‌های این شرکت پایانی ندارند.» «البته فناوری و به‌روش‌هایی برای پاسخ به حملات وجود دارد.»
    به گفته تری فورد، کارشناس راهبردی امنیت جهانی در شرکت Rapid7، «هکرها همانند آب هستند؛ راه‌شان از نقطه‌ای باز می‌کنند که حداقل مقاومت را دارد.»
    «اسکادا هرگز برای اتصال به اینترنت طراحی نشده بود؛ و ما امروز با چالش‌های مشابهی در ارتباط با اینترنت اشیا مواجه هستیم.»
    به گفته فورد، مسئله‌ای که هر دو فناوری با آن مواجه بودند این است که امنیت در زمان طراحی هیچ یک مدنظر قرار نگرفته است و این در حالی است که امروز مهندس
    اتصال این فناوری‌ها به اینترنت را خواهان هستند.
    «آنها هرگز نگرانی‌های امروز ما را نداشتند (مثلاً کلمات عبور پیش‌فرض). درحالیکه مصرف‌کننده موازی با این مسئله در اینترنت اشیا حضور دارد: چیزهایی که بدون در نظر گرفتن امنیت طراحی شده‌اند.»
    امنیت ضرورتی عملی است. به گفته شون نیومن از شرکت سیسکو، «مهندسان کنترل نیازمند دسترسی سریع به سیستم‌ها خدمات شبکه هستند؛ کلمات عبور پیچیده برای دسترسی باید ایجاد گردند،
    درحالیکه شیف کاری بعدی بدون یادداشت حاوی این کلمات عبور امکان ورود به سیستم را نخواهد داشت و این ریسک کابل کشی شبکه عملیاتی قابل ملاحظه‌ای را به سیستم تحمیل خواهد کرد.»
    با این حال اپراتورهای سیستم‌های بحرانی، زیرساخت‌های بحرانی و اینترنت اشیا رویکردی امنیت محورتر را برگزیده‌اند؛ بطور اخص این مسئله زمانی مصداق می‌یابد که تضمین
    امنیت و حریم خصوصی برای جلب اعتماد مصرف‌کننده‌های فناوری از اهمیت ویژه‌ای برخوردار است.
    به گفته بَری میلت، «امنیت در زمان طراحی در بطن کار ما قرار دارد.» «اگر اعتماد و اطمینان کاربران را جلب نکنیم، همه چیز را خواهیم باخت.»

    و به گفته دونا دودسون از NIST، این کلید گذار از امنیت سیستم‌های کنترل صنعتی و اسکادا به امنیتی بسیار گسترده‌تر در اینترنت اشیا است.
    برای اسکادا، انعطاف‌پذیری و قابلیت اطمینان از اهمیت ویژه‌ای برخوردار هستند. به گفته وی، چارچوب شناسایی، حفاظت، آشکارسازی، پاسخ و احیای NIST را می‌توان مبنایی
    خوب برای حفاظت از سیستم‌ها تلقی کرد.
    البته در اینترنت اشیا، حریم خصوصی در راس قرار دارد، صرفاً نه به این خاطر راه اندازی سانترال که داده‌های گردآوری شده توسط سیستم‌های پایش صنایع همگانی اطلاعات زیادی را راجع
    به رفتار شخصی مصرف‌کننده‌ها در اختیار قرار می‌دهد.
    به گفته وی، «همواره تنش بین حریم خصوصی و امنیت وجود داشته است. و ما در آینده شاهد چالش مشابهی با مسئله ایمنی نیز خواهیم بود.»