Procedimiento de diseño de sistemas ciberfísicos de tiempo real tolerantes a ataques cibernéticos
Las aplicaciones emergentes de automatización industrial demandan gran flexibilidad en los sistemas, lo cual se logra con en el aumento de la interconexión entre sus módulos, permitiendo el acceso a toda la información del sistema y la reconfiguración en función de los cambios que se presentan duran...
- Autores:
-
Paredes Valencia, Carlos Mario
- Tipo de recurso:
- Doctoral thesis
- Fecha de publicación:
- 2022
- Institución:
- Universidad Autónoma de Occidente
- Repositorio:
- RED: Repositorio Educativo Digital UAO
- Idioma:
- spa
- OAI Identifier:
- oai:red.uao.edu.co:10614/14003
- Acceso en línea:
- https://hdl.handle.net/10614/14003
https://red.uao.edu.co/
- Palabra clave:
- Doctorado en Ingeniería
Ciberinteligencia (Seguridad informática)
Ciberterrorismo
Computación ubicua
Cyber intelligence (Computer security)
Cyberterrorism
Ubiquitous computing
Ciberataques
Sistema ciberfísico
Sistema de detección de ciberataques
Cyber-attacks
Cyber-physical system
Cyber-attack detection system
- Rights
- openAccess
- License
- Derechos reservados - Universidad Autónoma de Occidente, 2022
Summary: | Las aplicaciones emergentes de automatización industrial demandan gran flexibilidad en los sistemas, lo cual se logra con en el aumento de la interconexión entre sus módulos, permitiendo el acceso a toda la información del sistema y la reconfiguración en función de los cambios que se presentan durante su funcionamiento, con el propósito de alcanzar puntos óptimos de operación. Para ello se soportan en el concepto de sistemas ciberfísicos (CPSs, Cyber-physical Systems por sus siglas en inglés), los cuales se caracterizan por la integración de sistemas físicos y digitales para crear productos y procesos inteligentes capaces de transformar las cadenas de valor convencionales, lo que ha dado origen al concepto de Smart Factory. Esta flexibilidad abre una gran brecha que afecta a la seguridad de los sistemas de control ya que los nuevos enlaces de comunicación pueden ser utilizados por personas para generar ataques que produzcan riesgo en estas aplicaciones. Este es un problema reciente en los sistemas de control, que originalmente estaban centralizados y posteriormente se implementaron como sistemas interconectados a través de redes aisladas. Actualmente, para proteger estos sistemas se ha optado por utilizar estrategias que han presentado resultados destacables en otros ambientes, como por ejemplo los ambientes de oficina. Sin embargo, las características de estas aplicaciones no son las mismas y los resultados alcanzados no son los deseados. Esta problemática ha motivado varios esfuerzos que pretenden contribuir desde diferentes enfoques a aumentar la seguridad de los sistemas de control. Se realizó una revisión de las estrategias utilizadas actualmente para el diseño de redes de control seguras, y de las técnicas y tecnologías que buscan detectar ataques en los sistemas de control y contribuir a mitigar el efecto de los mismos. Esta revisión permitió identificar los ataques que tienen mayor frecuencia e impacto en estos sistemas, a partir de lo cual se seleccionaron los ataques que comprometen la integridad de las variables de los sistemas de control y los retrasos en el envío de los mensajes que contienen estos valores, para ser abordados en esta propuesta. Con base en lo anterior, en este trabajo se propuso un procedimiento de diseño de aplicaciones de control soportadas en sistemas ciberfísicos que posibilita la implementación de estrategias de detección y tolerancia de ciberataques, el cual integra un enfoque modular y de fácil adaptación. Este procedimiento permite identificar los diversos componentes del sistema los cuales se establecen como microservicios, e integra un planteamiento para evaluar la planificabilidad de los componentes de la aplicación de control. Las etapas del procedimiento detallan el desarrollo de sistemas de detección y aislamiento de ciberataques que son usados para generar alarmas, a partir de las cuales es posible definir qué elemento del sistema está siendo afectado, posibilitando el uso de estrategias soportadas en réplicas de componentes que permitan el reemplazo de los mismos para tolerar ciberataques. La arquitectura y el procedimiento propuesto permiten el cumplimiento de los requisitos del sistema, y presentan un enfoque modular y de fácil adaptabilidad para el diseño. |
---|