تقنية الدفاع النشط لنظام مراقبة الطاقة الكهربائية

اقرأ في هذا المقال


تحليل تقنية الدفاع النشط لنظام مراقبة الطاقة الكهربائية

من المعروف أن إنترنت الأشياء كان بمثابة تقنية تمكين أخرى لأنظمة الطاقة الكهربائية، وذلك مع زيادة قدرات الاستشعار والاتصال والتحكم، بحيث يواجه نظام الطاقة أيضاً مشكلات أمنية أكثر خطورة، كما تشمل الأمثلة النموذجية انقطاع التيار الكهربائي في أوكرانيا في عام (2015م) وشلل خدمات الإنترنت الشرقية الأمريكية في عام (2016م) وفيروس (WannaCrypt) في جميع أنحاء العالم في عام (2017م).

وبشكل عام؛ فإن هجوم شبكة الكمبيوتر في ظل الوضع الجديد له الخصائص التالية:

  • على نطاق أوسع، تطوير الطاقة العالمية يجعل الإنترنت من الممكن توصيل المزيد من الشبكات الكهربائية، وبالتالي؛ فإن تأثير الهجوم يتسع باستمرار والعواقب أسوأ بكثير.
  • انتشرت الهجمات بشكل أسرع، كما وتطورت من مواجهة الدول إلى مشاركة المزيد من المنظمات غير الحكومية والفوائد الهائلة للفيروس تجعل انتشار السرعة ولا يمكن السيطرة على انتقاله.
  • وسائل الهجوم أكثر تقدماً، بحيث يتم إخفاء التعليمات البرمجية الضارة في برنامج ترقية نظام التحكم الصناعي المشروع، كما ويتم تحديث الفيروس بسرعة، وذلك استجابة لهذه الثغرات والهجمات التي لا نهاية لها، بحيث يبدو من الصعب تفادي نظام الحماية السلبية التقليدية.

وفي ضوء الوضع الأمني ​​الخطير بشكل متزايد في نظام الطاقة، تقترح هذه الدراسة تقنية دفاع نشطة تعتمد على أمان نظام التشغيل، بحيث تقدم طروحات حول أمن نظام مراقبة الطاقة ونظام الدفاع النشط على أساس (TMAC) وبعض الأعمال التي نفذت وصفاً رسمياً، كما يتمثل جوهر تقنية (TMAC) في التحكم الإلزامي في الوصول والحوسبة الموثوقة، بما في ذلك (T)، التي تمثل الحوسبة الموثوقة و (MAC) التي تعني التحكم الإلزامي في الوصول.

ومن خلال البحث عن هذه التقنية، يمكن تحقيق مناعة آمنة ضد فيروسات طروادة وهجمات المتسللين وتقليل مخاطر الثغرة (0Day)، وذلك لبناء نظام دفاع نشط، لكن لا تعتمد على التحديثات المستمرة للحفاظ على هذه القدرة، كما يختلف عن مخطط تحسين أمان نظام التشغيل الآخر، بحيث يتمتع (TMAC) ببعض المزايا الفريدة، بما في ذلك الدفاع النشط والتعلم الذاتي وتأثير أقل على الأعمال واستراتيجية الأمان العالمية للترقيات التلقائية وغيرها من الخصائص.

الوضع الأمني لنظام مراقبة الطاقة الكهربائية

بعد سنوات من العمل الشاق، يشكل نظام مراقبة الطاقة هيكلاً ثلاثي الأبعاد لنظام الحماية الأمنية من ثلاثة جوانب، وهي تقنية الحماية الأمنية وإجراءات النسخ الاحتياطي في حالات الطوارئ وإدارة الأمن الشاملة، كما تدعم الجوانب الثلاثة بعضها البعض وتتكامل مع بعضها البعض وترتبط ديناميكياً لتشكيل بنية ديناميكية ثلاثية الأبعاد.

ومع ذلك؛ فإن نظام الحماية الكهربائية الحالي لنظام مراقبة الطاقة يركز بشكل أساسي على الأمن المادي والأمن الهيكلي، وفيما يتعلق بأمن الأنطولوجيا، وخاصة الشرائح الرئيسية وأنظمة التشغيل الأمنية، كما أن هناك محاولات معينة فقط، ومع ذلك وفيما يتعلق بالحصانة الأمنية؛ فإنه لا توجد نتيجة لتطبيق النطاق.

ومن وجهة نظر تطوير تكنولوجيا نظام التحكم الصناعي في الطاقة؛ فإن وحدة التحكم في نظام مراقبة الطاقة أو جهاز المراقبة تستخدم أكثر فأكثر نظام تشغيل مشترك ومنصة أجهزة مشتركة ولغة تطوير مشتركة، وذلك مع تطوير تكنولوجيا المعلومات، كما ويكون متبوعاً بإدخال المزيد مخاطر السلامة العامة.

وفي حالة حدوث فيروس (Stuxnet) مماثل وحادث أوكرانيا؛ ستتأثر سلامة نظام مراقبة الطاقة بشكل خطير، وفي الوقت الحالي لا يوجد لدى كل مصنع للمعدات اعتبار كافٍ لأمن النظام، كما ويجب توحيد الوسائل التقنية لحماية السلامة لأنظمة التحكم الصناعية في الطاقة، لذلك من الضروري تعزيز البحث وتطبيق تكنولوجيا تعزيز السلامة لأجهزة مراقبة الطاقة.

ومن منظور تطبيق التكنولوجيا الجديدة، ستكون منصة مراقبة الطاقة جزءاً من التحكم في الإنتاج في النظام الأساسي السحابي، كما أن منصة المراقبة نفسها هي أيضاً استخدام تقنية المحاكاة الافتراضية وتكنولوجيا الحاويات، وهناك مخاطر هروب افتراضية، بحيث ستعمل الأبحاث الأساسية على النظام الأساسي السحابي على تحسين مستوى مراقبة الأمان العام، كما ويمكن أن تمنع بشكل فعال المخاطر الأمنية مثل الجهاز الظاهري والهروب من الحاويات.

وفي تكامل أمان علم الوجود لنظام التشغيل؛ فإنه يمكن تلخيص الدراسات الحالية على النحو التالي:

  • الحوسبة الموثوقة وتأكيد البرامج: شدد أمر اللجنة الوطنية للتنمية والإصلاح رقم 14 على “إنشاء آلية مناعة آمنة تعتمد على تكنولوجيا الحوسبة الموثوقة”، لذلك تم استخدام نظام تكنولوجيا الحوسبة الموثوق به القائم على (TCM) على نطاق واسع في الحوسبة الموثوقة.
  • فحص سلامة الملف الأساسي: نظراً لأن تنفيذ البرامج الضارة يؤدي غالباً إلى تغييرات في نظام الملفات الأساسي؛ فإن اكتشاف سلامة الملفات، وهو وسيلة أمان نظام التشغيل الأساسية، بينما يمكن تجاوز هذه الأساليب بسهولة.
  • كشف الجذور الخفية: تتمتع (Rootkit) بأعلى سلطة في نظام التشغيل، لذا فهي تنطوي على ضرر كبير وطرق الكشف الحالية، بحيث تجد عدم الأمان من خلال التحقق من ثبات بيانات نظام التشغيل الأساسية واتساق استدعاءات واجهة برمجة التطبيقات، ولكنها سهلة بشكل عام تهرب.
  • المراقبة الافتراضية: (HUKO) كمثل لذلك ؛ فإن المراقبة الافتراضية لها أيضاً ميزات أكثر تميزاً، بحيث تستخدم هذه الطرق بشكل أساسي مستوى امتياز وحدة المعالجة المركزية أعلى من (ring0) لتحقيق مراقبة في الوقت الفعلي لنظام التشغيل، كما يمكن أن تلبي هذه البرامج متطلبات مراقبة أمان علم الوجود ويمكن أن تحقق اكتساباً دلالياً جيداً وفقداناً أقل للأداء، ولكنها تحتاج إلى دعم الأجهزة.
  • مراقبة سلامة تدفق التحكم: مراقبة النزاهة ومراقبة التدفق (CFI) هو دائماً اتجاه بحثي مهم لأمن الأنطولوجيا، بحيث تعتمد الفكرة الرئيسية على دعم المترجم وإدراج كود الكشف عن (CFI) في كود القفز الأساسي والتأكد من صحة التدفق. في الوقت الحاضر، كما يوجد بالفعل الكثير من العمل في هذا المجال.
  • مراقبة نزاهة المعالج المشترك: تتم مراقبة تكامل المعالج المشترك على أساس المعالج المساعد لمراقبة النزاهة بشكل أساسي من خلال استقصاء منتظم للمعالج المشترك للتحقق من سلامة البيانات الأساسية للنظام، كما يتم تشغيل هذه الطريقة بشكل مستقل، ولكن لديها مشكلة التجاوز.
  • تحليل القناة السرية: تشير القناة السرية إلى انتهاك سياسة التحكم في الوصول إلى قناة المعلومات في التحكم الإلزامي في الوصول، بما في ذلك القناة السرية الزمنية وقناة التخزين السرية، وبالإضافة إلى طريقة تحليل تدفق المعلومات الدلالية التقليدية(Tsai)؛ فإن هناك علماء يستخدمون الطريقة الإحصائية.
  • التحقق الرسمي من نظام التشغيل: يعتمد التحقق الرسمي على المواصفات الرسمية المحددة والتحليل والتحقق من الخصائص ذات الصلة للنظام لتحديد ما إذا كان النظام يلبي الخصائص المطلوبة، كما أنه لا يضمن التحقق الرسمي تماماً صحة أداء النظام، ولكنه يمكن أن يزيد من فهم النظام وتحليله ومحاولة العثور على أخطاء مثل عدم الاتساق والغموض وعدم الاكتمال وما إلى ذلك.

المصدر: H. Zhang, Y. Qi, H. Zhou, J. Zhang and J. Sun, "Testing and defending methods against DoS attack in state estimation", Asian J. Control, vol. 19, pp. 1295-1305, 2017.J. I. Xiang-Min et al., "Multiple third-party remote attestation mechanism based on credibility weights policy", J. Shandong Univ., pp. 67-74, Jul. 2015.L. Yang, J. Ma, Q. Jiangm and W. Lou, "A delegation based cross trusted domain direct anonymous attestation scheme", Comput. Netw., vol. 81, pp. 245-257, Apr. 2015.N. Swamy, M. Hicks, G. Morrisett, D. Grossman and T. Jim, "Safe manual memory management in cyclone", Sci. Comput. Program., vol. 62, no. 2, pp. 122-144, Oct. 2006.


شارك المقالة: