Modelagem de um Ataque Cibernético em um ambiente IEC 61850 usando Redes de Petri Coloridas.

Detalhes bibliográficos
Ano de defesa: 2018
Autor(a) principal: SILVA, Milton Rafael da
Orientador(a): Não Informado pela instituição
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Não Informado pela instituição
Programa de Pós-Graduação: Programa de Pós-Graduação: Mestrado - Engenharia Elétrica
Departamento: IESTI - Instituto de Engenharia de Sistemas e Tecnologia da Informação
País: Não Informado pela instituição
Link de acesso: https://repositorio.unifei.edu.br/jspui/handle/123456789/1249
Resumo: No padrão IEC 61850, define-se a transmissão dos pacotes de mensagens Sampled Values (SV) no processamento da comunicação, que são valores amostrados de medidas elétricas, e estas mensagens são realmente importantes e críticas na automação de sistemas de potência. Com relação à análise de segurança das redes de comunicação, uma ferramenta muito útil são as Redes de Petri Coloridas (CPNs), porque elas modelam processos assíncronos e concorrentes, o que caracteriza o funcionamento das redes de comunicação, além de permitir a análise de atrasos em sistemas temporizados. Assim, com base neste contexto e sabendo-se que o valor correto das medidas dos valores amostrados (Sampled Values) é realmente crítico na transmissão de mensagens no contexto IEC 61850, para que atue corretamente a automação dos sistemas elétricos de potência, modela-se em três cenários IEC 61850 um ataque cibernético usando as CPNs, que visa modificar os dados a serem transmitidos antes de serem empacotados como uma mensagem SV, o que é realmente crítico para a operação do sistema. Além disso, modela-se uma classificação para os pacotes de mensagens enviados, para que seja possível determinar quais pacotes foram atacados pelo ataque cibernético, ou quais pacotes não foram corretamente enviados ao seu destino final. Os resultados correspondem ao ataque cibernético modelado, mostrando a eficácia do método de modelagem proposto. Por fim, são sugeridas algumas técnicas de mitigação deste tipo de ataque cibernético.