سامانه اسکادا به معنای سامانه کنترل نظارتی و جمع آوری اطلاعات میباشد و در صنایع بزرگ و بحرانی مانند صنعت هسته ای، ریلی، پتروشیمی، نفت و گاز استفاده میشوند. بنابراین اسکادا ذاتاً سامانه ای بحرانی است و ضعف و آسیب آن بر اساس هر نوع حمله سایبری تبعات جبران ناپذیری دارد. این مقاله ابتدا آسیب ها را شناسایی می نماید و ضمن اشاره به ساختار سامانه اسکادا در لایه های هرم اتوماسیون، مدل پایه پروتکلهای ارتباطی تجهیزات لایههای مختلف را براساس مدل مرجع [1]OSI بیان میکند. این تقسیم بندیها، پیاده سازی راهبرد دفاع در عمق و ایجاد زیرساخت تشخیص نفوذ و نیز ساز و کار کنترل دسترسی را جهت امنیت شبکه و پدافند غیرعامل پیشنهاد میدهد.
مقدمه
سامانه اسکادا به عنوان چشم مرکز فرمان در نظر گرفته میشود. باتوجه به کاربری آن در صنایع درجه اول کشور و به جهت اهمیت و حساسیت فعالیت این صنایع هرگونه خلل یا مشکل امنیتی در سامانه اسکادا تبعاتی نظیر خطرات محیطی، کاهش کیفیت محصول فرآیند، خطرات ایمنی و قطع برق خواهد داشت[1] . سامانه های اسکادا قطعاً در خطر هستند و تأثیرات حملات بر آنها مؤثرتر از سامانههای IT[2] میباشد [2]. مثالی از خطرات امنیتی سامانه اسکادا که در تاریخ ثبت شده است نفوذ کرم Slammer به زیرساخت فرآیند هسته ای اوهایو در سال 2003 میباشد، همچنین هک شدن سامانه اسکادا آب و فاضلاب استرالیا که به نشت فاضلاب به آب مصرف کنندگان منجر شد و برخورد دو قطار و کشته شدن 52 نفر بخاطر عدم شناسایی سامانه کنترل خودکار قطار نمونه های دیگری از حملات سایبری می باشند [3]. پدافند غیرعامل در سامانه اسکادا اصول و ضوابط مقابله با تهدیدات نرم افزاری و الکترونیکی به منظور حفظ و صیانت از شبکه اسکادا را مشخص می کند. لازم است ابتدا با ساختار سامانه اسکادا آشنا شده و پس از بیان نقاط آسیب پذیر و انواع حملات، به ارایه راهکارهایی جهت امن کردن سامانه اسکادا و همچنین ارایه راه حل راهبردی دفاع در عمق در دوران نصب و راه اندازی سامانه اسکادا و ساز و کار دسترسی در حوزه بهره برداری آن بپردازیم.
2.ساختار سامانه اسکادا
باتوجه به تشابه وظایف تجهیزات در سامانه اسکادا و نیز ارتباطات میان آنها، ساختاری هرمی مطابق شکل 1 برای اسکادا ایجاد شده، که از لایههای مختلفی تشکیل یافته است. تعداد لایه ها بستگی به بزرگی و ابعاد شبکه اسکادا دارد.

3.مدل مرجع انتقال اطلاعات
با توجه به مدل مرجع در شکل 2، هفت لایه پیش فرض جهت انتقال اطلاعات از لحظه ورود اطلاعات در برنامه کاربردی تا انتقال آن به کارت شبکه و بستر فیزیکی وجود دارد که هر پروتکل ارتباطی در سامانه اسکادا از تمام یا تعدادی از این لایه ها تشکیل شده است [4].

4.شناسایی و ارزیابی
پس از شناسایی نقاط ضعف امنیتی سامانه اسکادا، به ارزیابی زیرساختهای امنیتی در دو مرحله ساخت و بهره برداری از سامانه اسکادا میپردازیم.
5.نقاط ضعف امنیت در سامانه اسکادا
اولین مسأله، عدم وجود سیاست امنیتی کافی در سازمان میباشد. همچنین مشکل عدم ارتقاء سامانه اسکادا باعث خواهد شد که نتوان سامانه را به روز نمود که در نتیجه، سامانه در مقابل ویروسهای جدید آسیب پذیر خواهد شد. مورد بعدی اینکه اعمال احراز هویت و کلمه عبور به ندرت در زیرسامانههای صنعتی استفاده میشود. خروجی اجباری با نیت خرابکاری توسط کارمند فنی داخلی در حوزه کاری یا خرابکار باعث تغییر فرآیند کاری اتوماسیون اسکادا خواهد شد .[3] استقرار کاربر تازه کار و بی تجربه نیز مخاطره آمیز است. اتصال از راه دور غیر ایمن به سامانه اسکادا و اسکادا مبتنی بر اینترنت (اسکادایی که به اینترنت متصل است) و فقدان دفاع چند لایه ای نیز در افزایش خطرات امنیت سامانه اسکادا مؤثر است .[1] این مشکلات ابعاد نرم افزاری و سخت افزاری نیز دارد که در بخش های ذیل بیان میشود.
5-1. ابعاد نرم افزاری
وجود نرم افزارهای غیرمرتبط روی PC کنترل و عدم وجود نسخه اصلی نرم افزار باعث ناپایداری فرآیند کنترل میشود. از طرفی عدم وجود لاگ های دسترسی هیچ نشانی از عملکرد افراد باقی نمیگذارد. همچنین عملکرد بد میان افزار[3] و پروتکلهای ضعیف، با فریم ساده و عدم وجود ساختار مناسب نیز مخاطره آمیز است [1]. استفاده از سامانه عامل استاندارد (Linux,Win) به خاطر شناخت رخنه های امنیتی آنها توسط هکرها، آسیب پذیری را افزایش می دهد. نحوه ی پیکربندی پروتکل FTP، WEB ایمیل نیز دارای اهمیت است [5].
5-2. ابعاد سخت افزاری
اتصال مستقیم اسکادا به دیگر شبکهها مانند شبکه دوربین، تلفن و… مخاطره آمیز است [5]. همچنین آلودگی در تجهیزاتی نظیر چاپگر و امکان آلودگی از شیرینگ شبکه و نحوه پیکربندی سرور از جمله مواردی هستند که می توانند آسیب پذیری سامانه را افزایش دهند. [6]
تمامی این خطرات بر دو نوع مستقیم و غیرمستقیم تقسیم میشود خطرات مستقیم از قبیل حملات تروریسم و خطرات غیرمستقیم شبیه خطاها و ویروس های عملیاتی، بدافزارها، آلوده و پنهان شدن ویروس در راه اندازها میباشد. [5]
6.جنبه های کلی امن کردن سامانه

اولین گام فرآیند امن کردن سامانه، تحلیل وقایع میباشد، که دید و بینشی در رفع رخنههای امنیتی ارایه میکند. تحلیل پروتکل نیز باعث شناسایی نقاط آسیب پذیری آن میگردد. از جمله موارد مهمی که به طورکلی باعث امن شدن سامانه میشود ایجاد دسترسی کنترل، پیاده سازی سامانه تشخیص نفوذ[4] (IDS) و دیواره آتش[5] و کاربری منطقه غیرنظامی[6] (DMZ) میباشد. همچنین استقرار حفاظت از راه دیواره آتش و شبکه خصوصی (VPN)[6] ، سامانه مدیریت کلید و رمزنگاری (متقارن و نامتقارن) [8],[6],[5]، ایجادکانال های اطلاعات تک سویه، کانال های فرمان جداگانه، کنترل حجم ترافیک اطلاعات و پایش اطلاعات و لاگینگ باعث افزایش سطح امنیت سامانه خواهد شد [6].
7.بررسی امنیت در دوره نصب و راه اندازی سامانه اسکادا
افزایش رویکرد امنیتی در طراحی و مهندسی توپولوژی و پروتکل های ارتباطی باید در دوره نصب سامانه اسکادا در نظر گرفته شود. پیاده سازی راهبرد دفاع از عمق باعث اجرای دفاع یکپارچه، اعمال مقررات دسترسی، حفظ آلودگی از رایانه ها در شبکه خواهد شد. مطابق شکل 3 جهت ارتباط با خارج از حوزه، لایه ای به نام DMZ قرار میگیرد که موجب جداسازی سامانه اسکادا از جهان بیرون می شود [1].
7-1.لایه امنیتی برای دفاع در عمق فایروال[7]
در مقابل 7 لایه انتقال اطلاعات 6 لایه امنیتی قرار میگیرد که راهبرد دفاع از عمق را تشکیل میدهند [1] و وظایف زیر را دارند[7]. همان طور که در شکل 4 ملاحظه میشود هر دیواره آتش، لایههای اتوماسیون را از دیگری جدا مینماید.
- حذف میزبان: شامل فیلتر مک آدرس میزبان می شود؛
- حذف درگاه/ خدمت: لایه دفاعی برای ویروس ها و تروجان ها،کرم ها و جهت بهره برداری از درگاه های اختصاصی میباشد؛
- تدابیر حفاظت خدمت: فیلترهایی که میتواند برای کنترل نرخ سرعت و تشخیص پهنای باند غیرعادی استفاده شود؛
- عدم پذیرش محتوای اطلاعات ناقص: محتوای اطلاعات ناقص به بسته پروتکل صدمه وارد میکند؛
- مراقبت تشخیص نفوذ: جستجو جهت هر نفوذ و گزارش آن را ثبت میکند؛
- فیلترینگ پروتکل های ارتباطی اسکادا: فیلتر پروتکل های متداول سامانه اسکادا براساس درخواست صورت میگیرد.

8.بررسی امنیت در دوره بهره برداری
ساز و کار کنترل دسترسی: سطح 1 شامل PLCها است که فرآیند دسترسی و احراز هویت در منطق برنامه نویسی، دسترسی به حافظه برنامه نویسی و دسترسی به ورودی و خروجی ها میباشد. سطح 1.5 شامل اجزای منطقی پنل های HMI است که دسترسی اپراتوری به HMI و نرم افزار برنامه نویسی HMI و دسترسی به سامانه عامل میباشد. سطح 2 شامل دسترسی اپراتوری مرکز فرمان است. در این ساز و کار میزان دسترسی در انتقال فیزیکی تحت استاندارد Rs232، Rs485، بی سیم، لینک خاص و اترنت نیز با هم مقایسه میشود[3].
9. نتایج
1. متأسفانه خیلی از سامانه های اسکادا در کشورمان از امنیت لازم برخوردار نیستند. میتوان با انجام راهکارهای امنیتی مورد اشاره در این مقاله طی دوره ساخت و بهره برداری، امنیت این سامانه ها را افزایش داد.
2. امنیت سامانه های بحرانی وابسته به نرم افزار و سخت افزار مورد اعتماد است.[7]
3. به تنهایی ایجاد زیرساخت دفاعی امنیت اسکادا کافی نمی باشد، بلکه لازم است در هنگام بهره برداری ساز و کارهای کنترل دسترسی همواره اجرا گردد.
پی نویس :
[1] Open Systems Interconnection
[2] Information Technology
[3] Firmware
[4] Intrusion Detection System
[5] Firewall
[6] DeMilitarized zone
[7] Agent
مراجع :
[1] Athar Mahboob, Junaid Zubairi (2010),Intrusion Avoidance for SCADA Security in Industrial Plants.
[2] Ning Cai, Jidong Wang and Xinghuo Yu, (2010) ,SCADA System Security: Complexity, History and New Developments.
[3] Robert E. Johnson, IIICimcor, Inc. ,(2011),Survey of SCADA Security Challenges and Potential Attack Vectors.
[4] Zhendong Ma, Paul Smith, Florian Skopik, (2012),Towards a Layered Architectural View for Security Analysis in SCADA Systems.
[5] Dong-Joo Kang, Seog-Joo Kim, Young-Hyun Moon ,Development of Security System for SCADA Network of Electric Power System.
[6] I. Stoian, S. Ignat, D. Capatina, O. Ghiran SC IPA SA Cluj-Napoca, Romania (2012),Security and Intrusion Detection on Critical SCADA Systems for Water Management.
[7] Jonathan Pollet,PlantData Technologies, Inc. patriotSCADA Distributed Firewall for SCADA and Industrial Networks.
[8] Vinay M. Igure, Sean A. Laughter, Ronald D. Williams,(2006)Security issues in SCADA networks.