Adoção de medidas de segurança da informação em redes de automação

Adaptado do trabalho técnico “ADOÇÃO DE MEDIDAS DE SEGURANÇA DA INFORMAÇÃO EM MENSAGENS GOOSE EM REDES DE AUTOMAÇÃO INDUSTRIAL DE SUBESTAÇÕES SEGUNDO A IEC 62351 (SEGURANÇA PARA A IEC 61850)”,  de Patrícia Lins.

Redes integradas de automação e controle distribuído são largamente utilizadas em ambientes industriais por permitir a interação, controle, monitoramento e intervenção nas plantas de processos, viabilizando o acompanhamento dos processos em tempo real e garantindo menor tempo de resposta a intervenções. Redes de automação antes isoladas e vulneráveis em vários aspectos de segurança, como ataques internos e externos, estão sendo substituídos por sistemas distribuídos (interconectados) com adoção de medidas de segurança da informação, permitindo o acompanhamento dos processos em tempo real e garantindo menor tempo de resposta a intervenções.

Até o advento da Internet e interconectividade de redes, era bastante corrente a utilização de soluções completamente isoladas em redes industriais (também conhecidas como “ilhas de automação”); a partir de então, tem sido uma tendência crescente a implementação de conectividade neste tipo de sistemas, uma vez que é necessário dispor de informações detalhadas, confiáveis e instantâneas para supervisão e monitoramento de processos industriais. Desta forma, a adoção de uma solução eficaz para garantir a segurança da informação é imprescindível para que junto com a conectividade não haja a vulnerabilidade das informações, tornando possível evitar a ocorrência de sabotagens, indisponibilidade de dispositivos e acessos indevidos (não autorizados) às informações, como os incidentes de segurança da informação em redes industriais. Portanto, justifica-se a necessidade de criar um esquema criptográfico seguro, desenvolvendo cifras “inquebráveis” para os mais diversos invasores maliciosos e provendo autenticação da fonte. Em particular, em sistemas de automação industrial, é interessante introduzir um esquema de autorização compartilhada, para prevenir ataques internos, de forma que certo número de usuários participantes precise confirmar o comando dado por um dos participantes, a fim de que seja executado.

As redes de automação industrial compartilham algumas semelhanças com sistemas de informação de escritórios, como a importância de preservar a integridade dos dados e disponibilidade, que representa a garantia da continuidade da operação, independente dos ataques; além disso, é necessário prover também a autenticidade e controle de acesso. No entanto, este tipo de redes possui requisitos de segurança específicos, tais como: confiabilidade, auditabilidade, i.e. a capacidade de reconstruir o histórico completo do sistema baseada nos registros de ações relevantes, robustez e tempo de resposta muito curto, este último indispensável para monitoramento dos processos em tempo real.

Esta implementação de mecanismos de segurança é apropriada às vantagens operacionais da certos algoritmos de criptografia, como o de
chave pública, pela facilidade para o gerenciamento de chaves e dificuldade para recuperação da mensagem original dado o criptograma (o que implica na complexidade do trabalho do criptanalista, que deve efetuar a fatoração de grandes números primos, considerada computacionalmente inexeqüível). Além disso, podem ser combinados os métodos de difusão e confusão previstos no Modelo de Criptografia de Shannon para a construção de cifras práticas, os quais permitem que a mensagem cifrada tenha uma dependência estatística da mensagem original desconhecida para o criptanalista. É possível também que essa combinação viabilize periódicas redistribuições estatísticas dos seus bits, fazendo com que encontrar a chave secreta computacionalmente e detectar os padrões dos algoritmos utilizados se torne uma tarefa bastante árdua, visto que aparentemente não se é apresentada nenhuma seqüência lógica e não se dispõe de nenhuma pista que se está no caminho correto. Sendo assim, a Criptografia, a qual pode ser definida como a ciência de transformar uma informação legível para remetente e destinatário previamente definidos em ilegível para acessos não autorizados, é atualmente um pré-requisito indispensável para garantir a segurança da informação de redes abertas. A utilização desta ferramenta visa aliar as funcionalidades da interconectividade, sem pôr em risco a produção e os negócios, contudo não representa, definitivamente, a única ferramenta disponível de segurança.

Para a maior parte das companhias que trabalham com automação industrial, que lidam com a proteção, supervisão e monitoramento, controle e comando da produção, um período de instabilidade implica negativamente na habilidade para supervisionar a planta de processos, e este fato pode ter conseqüências desastrosas. Um gerenciamento satisfatório dos processos requer um entendimento claro das operações do sistema, das infra-estruturas utilizadas e um estudo dos impactos dos fatores de risco.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s