Análisis de vulnerabilidad en arquitecturas de comunicación en subestaciones.

En el presente trabajo se propuso un procedimiento aplicable a arquitecturas de comunicación en subestaciones digitales y permite construir modelos de gráficos de ataque para análisis de vulnerabilidades. En la investigación se utilizaron herramientas de redes de comunicaciones convencionales para t...

Full description

Autores:
SantaMaría Isaza, Rafael Jaime
Tipo de recurso:
Fecha de publicación:
2017
Institución:
Universidad Nacional de Colombia
Repositorio:
Universidad Nacional de Colombia
Idioma:
spa
OAI Identifier:
oai:repositorio.unal.edu.co:unal/62829
Acceso en línea:
https://repositorio.unal.edu.co/handle/unal/62829
http://bdigital.unal.edu.co/62063/
Palabra clave:
62 Ingeniería y operaciones afines / Engineering
Seguridad Cibernética
Subestación Digital
Arquitectura de Comunicación
Vulnerabilidad
Gráficos de Ataque
Pruebas de Penetración
TIC
Cyber Security
Digital Substation
Communication Architecture,
Attack Graphics
Pentesting
Rights
openAccess
License
Atribución-NoComercial 4.0 Internacional
Description
Summary:En el presente trabajo se propuso un procedimiento aplicable a arquitecturas de comunicación en subestaciones digitales y permite construir modelos de gráficos de ataque para análisis de vulnerabilidades. En la investigación se utilizaron herramientas de redes de comunicaciones convencionales para test de penetración con un enfoque de prueba especializado para subestaciones digitales. Inicialmente se abordó el problema entorno a la necesidad de procedimientos y modelos que permitan cuantificar la vulnerabilidad dentro de una subestación debido a su alto impacto y criticidad. Una vez planteado el problema se formularon objetivos, alcance, metodología, marco teórico y estado del arte. Teniendo claras las bases de la investigación, fue posible proponer un paso a paso para construir un modelo de gráfico de ataque aplicable a subestaciones digitales para análisis de vulnerabilidades. Se realizaron pruebas en el laboratorio IEC 61850 de la Universidad Nacional a una arquitectura de prueba, en la cual se incluyeron los equipos de mayor importancia en una subestación digital. Finalmente todos los resultados fueron analizados mediante la teoría de estados prohibidos del autómata Büchi, permitiendo la construcción del modelo. Por último se validó la hipótesis, logrando exitosamente un ataque asociado a la vulnerabilidad más crítica, la cual fue detectada en la arquitectura utilizando el modelo propuesto.