(بخش 1) 3.امنیت اطلاعات در WSN سامانه های اسكادا برای اطمينان از انتقال ایمن و قابل اطمینان داده، بايد شبکه ارسال و دريافت بی سیم سامانه های اسكادا در برابر تداخل و انواع تأثیرات مختلفی كه منجر به نقض عملکرد آن، خرابی در گره های شبکه و دستگاه های متصل به آن می شود مقاوم باشد. برای اطمینان از قدرتمندی آن، متخصصان امنیتی باید رویه های حفاظت الکترومغناطیسی گره های شبکه (محافظت، فیلترينگ نويز و حفاظت در برابر تداخل، گسترش طیف فرکانسی، تغييرات موزون فرکانس و غیره) که موجب تضعيف یا افزایش قابل توجه قابلیت اطمینان انتقال داده ها می شود، را گسترش دهند.برای محافظت از انواع دیگر اثرات، متخصصان از روش های سخت افزاری و نرم افزاری برای مدل محافظ چند لایه برای اجزای سامانه اسكادا و تعامل اطلاعات امنیتی با انتقال داده های بی سیم عمومی استفاده می کنند. بنابراین به دليل اين كه گره های حسگر WSN از لحاظ محاسباتی و منابع انرژی محدود می شوند، روش های سنتی امنیت اطلاعات شبکه های کامپیوتری نمی توانند مورد استفاده قرار گیرند. تضمین امنیت شبکه های حسگر جهت ایجاد کانال های امن برای انتقال داده ها، استفاده از فناوری های مدرن، احراز هویت [28]، تأیید، رمزگذاری و مدیریت کلید، جلوگیری از نشت اطلاعات از سامانه، تشخیص نفوذ و حمله، استفاده از الگوریتم های مسیریابی پویا و غیره تغییر مسیر می دهد.چند تکنیک کلی سنتی برای شناسایی حملات در رسانه های شبکه حمل و نقل وجود دارد. همه آنها عبارتند از: شناسایی و اعتبار ترافیک شبکه غیراستاندارد؛بازرسی دوره ای امتیازات و مجوزها برای دسترسی کارکنان به منابع اطلاعات خاص سامانه اسکادا؛غیرفعال کردن پروتکل ها و خدمات استفاده نشده؛استفاده از دسترسی از راه دور و کنترل گره ها و برنامه های شبکه؛اسکن دورهای از رابطه ای شبکه و راه اندازها؛به روزرسانی سریع نرمافزار گره ها از طریق منابع قابل اطمینان؛ سه راه برای شناسایی حملات در شبکه وجود دارد: تشخیص توسط امضا. امضا مشخصات (پروفایل) حملات قبلی را مشخص می کند. در حین عملیات اسکن یک تطابق از امضاها مشخص می شودو اطلاع رسانی صورت می گیرد. البته، این روش، حمله با امضای جدید را (ناشناخته) آشکار نمی کند.تشخیص رفتار غیرعادی. تشخیص حمله با شناسایی رفتار غیرطبیعی گره شبکه یا انحراف از عمل طبیعی آن مشخص می شود. اشکال این رویکرد این است که گره ای با رفتار نادرست ممکن است توسط عوامل دیگری که با حملات مرتبط نیستند، مانند نرم افزار، سخت افزار یا حسگر، تحت تأثیر قرار گیرد.تشخیص ترکیبی
این مطلب برای اعضا سایت محدود شده است. اگر شما کاربر سایت هستید، لطفا وارد شوید. کاربران جدید ممکن است در اینجا ثبت شود