doctoralThesis
Ilha de segurança para redes de automação em sistemas elétricos
Autor
CARMO, Ubiratan Alves do
Institución
Resumen
Até a década de 1970, o controle e a automação dos sistemas críticos eram baseados em dispositivos eletromecânicos conectados com fios, normalmente estáticos e sem nenhuma flexibilidade. Com a introdução dos dispositivos eletrônicos e das redes de computadores, estes dispositivos adotaram novas tecnologias, aliadas à filosofia de software e hardware proprietários. A desregulamentação do setor elétrico associada à pressão da concorrência do mercado, obrigaram as empresas produtoras e transmissoras de energia elétrica a buscarem projetos de automação cada vez mais competitivos. Esse contexto obrigou os fabricantes a abandonar os sistemas proprietários e adotar padrões abertos, economicamente mais atraentes. Consequentemente, as redes de automação e controle começaram a operar com sistemas operacionais conhecidos, baseados em tecnologias abertas e redes de comunicação Ethernet. No entanto, isso tornou essas redes mais vulneráveis a ataques cibernéticos. Além disso, o crescimento dos grupos terroristas no mundo aumentou a preocupação dos governantes com a vulnerabilidade da infraestrutura crítica. À medida que as interrupções do fornecimento de energia elétrica afetam todos os setores da infraestrutura crítica, os sistemas de automação e controle deste setor tornaram-se um alvo potencial de um possível ataque cibernético. Esta Tese apresenta um modelo conceitual, referenciado, como ilha de segurança da informação para ser aplicado às redes de automação dos sistemas de produção e transmissão de energia elétrica. Este modelo é fundamentado no conceito de controle de acesso baseado em políticas (RBAC), infraestrutura de chave pública (ICP) e hardware seguro. O controle de acesso definido no modelo engloba os computadores que pertencem à rede dos sistemas de automação, bem como os usuários que desejam acessar essa rede. A ideia por trás da ilha de segurança foi inspirada nos castelos medievais, para criar uma área (perímetro) ou domínio controlado que pode ser acessado através de uma única porta. Outro aspecto que contribuiu para realizar este agrupamento lógico é a heterogeneidade das tecnologias existentes nas redes de automação. O perímetro pode ser definido como uma parte ou por toda rede de automação de uma subestação, usinas e centro de controle de sistema. Para validar o modelo da ilha de segurança foram idealizados casos de uso. Os cenários de validação foram implementados para contemplar testes reais e também simulam a execução da especificação formal do modelo. O sistema real usado foi a rede de automação de um centro de controle de sistema elétrico de potência (SEP), pertencente a Companhia Hidro Elétrica do São Francisco (CHESF). Until the 1970s, control and automation of critical systems were based on wired electromechanical devices, and were usually static and offered no flexibility. Next, advances of electronic devices and computer networks introduced new technologies, coupled with proprietary software and hardware philosophy. The deregulation of the electricity sector, together with the market competitive pressure, forced companies producing and transmitting electric energy to seek increasingly competitive automation projects. This context enforced manufacturers to abandon proprietary systems and adopt open standards that are economically more attractive. Consequently, the automation and control networks started operating with known operating systems, based on open technologies and Ethernet communication networks. Nonetheless, this made these networks more vulnerable to cyberattacks. Furthermore, the growth of the terrorist groups in the world raised the governments concern with the vulnerability of the critical infrastructure. As power outages affect all sectors of critical infrastructure, the automation and control systems in this industry have become a potential target for a potential cyberattack. This thesis presents a conceptual model, referred to as, the secure information island. It applies to automation networks of the systems of production and transmission of electric energy. This model is based on the concept of policy-based access control (ORBAC), public key infrastructure (PKI), and secure hardware. The access control defined in the model is enforced for the computers of the automation network as well as users. The idea behind secure information island was inspired from medieval castles, in order to create a controlled area or domain that can be accessed through a single door. Another aspect that contributed to this logical grouping is the heterogeneity of existing technologies in the automation networks. This perimeter can be defined as a part or the entire automation network of a substation, power plants and system control center. To validate this model, use cases were idealized. The validation scenarios implement real tests and simulate the execution of the model´s formal specification. The real system was the automation network of a power system control center (SEP), belonging to Companhia Hidro Elétrica do São Francisco (CHESF).