Ayuda
Ir al contenido

Dialnet


Procedimiento de diseño de sistemas ciberfísicos de tiempo real tolerantes a ataques cibernéticos

  • Autores: Carlos Mario Paredes Valencia
  • Directores de la Tesis: Diego Martínez Castro (dir. tes.)
  • Lectura: En la Universidad Autónoma de Occidente ( Colombia ) en 2022
  • Idioma: español
  • Enlaces
  • Resumen
    • español

      Las aplicaciones emergentes de automatización industrial demandan gran flexibilidad en los sistemas, lo cual se logra con en el aumento de la interconexión entre sus módulos, permitiendo el acceso a toda la información del sistema y la reconfiguración en función de los cambios que se presentan durante su funcionamiento, con el propósito de alcanzar puntos óptimos de operación. Para ello se soportan en el concepto de sistemas ciberfísicos (CPSs, Cyber-physical Systems por sus siglas en inglés), los cuales se caracterizan por la integración de sistemas físicos y digitales para crear productos y procesos inteligentes capaces de transformar las cadenas de valor convencionales, lo que ha dado origen al concepto de Smart Factory.

      Esta flexibilidad abre una gran brecha que afecta a la seguridad de los sistemas de control ya que los nuevos enlaces de comunicación pueden ser utilizados por personas para generar ataques que produzcan riesgo en estas aplicaciones. Este es un problema reciente en los sistemas de control, que originalmente estaban centralizados y posteriormente se implementaron como sistemas interconectados a través de redes aisladas. Actualmente, para proteger estos sistemas se ha optado por utilizar estrategias que han presentado resultados destacables en otros ambientes, como por ejemplo los ambientes de oficina. Sin embargo, las características de estas aplicaciones no son las mismas y los resultados alcanzados no son los deseados. Esta problemática ha motivado varios esfuerzos que pretenden contribuir desde diferentes enfoques a aumentar la seguridad de los sistemas de control.

      Se realizó una revisión de las estrategias utilizadas actualmente para el diseño de redes de control seguras, y de las técnicas y tecnologías que buscan detectar ataques en los sistemas de control y contribuir a mitigar el efecto de los mismos. Esta revisión permitió identificar los ataques que tienen mayor frecuencia e impacto en estos sistemas, a partir de lo cual se seleccionaron los ataques que comprometen la integridad de las variables de los sistemas de control y los retrasos en el envío de los mensajes que contienen estos valores, para ser abordados en esta propuesta.

      Con base en lo anterior, en este trabajo se propuso un procedimiento de diseño de aplicaciones de control soportadas en sistemas ciberfísicos que posibilita la implementación de estrategias de detección y tolerancia de ciberataques, el cual integra un enfoque modular y de fácil adaptación. Este procedimiento permite identificar los diversos componentes del sistema los cuales se establecen como microservicios, e integra un planteamiento para evaluar la planificabilidad de los componentes de la aplicación de control. Las etapas del procedimiento detallan el desarrollo de sistemas de detección y aislamiento de ciberataques que son usados para generar alarmas, a partir de las cuales es posible definir qué elemento del sistema está siendo afectado, posibilitando el uso de estrategias soportadas en réplicas de componentes que permitan el reemplazo de los mismos para tolerar ciberataques.

      La arquitectura y el procedimiento propuesto permiten el cumplimiento de los requisitos del sistema, y presentan un enfoque modular y de fácil adaptabilidad para el diseño.

    • English

      Emerging industrial automation applications demand great flexibility in the systems, which is achieved by increasing the interconnection between its modules, allowing access to all system information and reconfiguration according to changes that occur during operation, in order to achieve optimal operating points. This is supported by the concept of Cyber-physical Systems (CPSs), which are characterized by the integration of physical and digital systems to create intelligent products and processes capable of transforming conventional value chains, which has given rise to the concept of Smart Factory.

      This flexibility opens a big gap that affects the security of control systems because the new communication links can be used by individuals to generate attacks that produce risk in these applications. This is a recent problem in control systems, which were originally centralized and later implemented as interconnected systems through isolated networks. Currently, to protect these systems have chosen to use strategies that have presented remarkable results in other environments, such as office environments. However, the characteristics of these applications are not the same and the results achieved are not the desired ones. This problem has motivated several efforts that aim to contribute from different approaches to increase the security of control systems.

      A review was made of the strategies currently used for the design of secure control networks, and of the techniques and technologies that seek to detect attacks on control systems and contribute to mitigate their effect. This review made it possible to identify the attacks that have the greatest frequency and impact on these systems, from which attacks that compromise the integrity of control system variables and delays in sending messages containing these values were selected to be addressed in this proposal.

      Based on the above, this work proposed a procedure for the design of control applications supported by cyber-physical systems that enables the implementation of cyber-attack detection and tolerance strategies, which integrates a modular and easily adaptable approach. This procedure identifies the various components of the system, which are established as microservices, and integrates an approach to evaluate the plannability of the components of the control application. The stages of the procedure detail the development of cyber-attack detection and isolation systems that are used to generate alarms, from which it is possible to define which element of the system is being affected, enabling the use of strategies supported by replicas of components that allow their replacement to tolerate cyber-attacks.

      The proposed architecture and procedure allow the system requirements to be met, and present a modular and easily adaptable approach to design.


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus

Opciones de compartir

Opciones de entorno