Você está na página 1de 24

Escola Superior de Tecnologia e Gestão

Mestrado em Engenharia de Segurança Informática

STANDARDS SCADA
Análise crítica de segurança ao standard DNP3

Nuno Gaspar Afonso de Almeida Mourinho - 19829

Beja, 11 de Novembro de 2021


INSTITUTO POLITÉCNICO DE BEJA

Escola Superior de Tecnologia e Gestão

Mestrado em Engenharia de Segurança Informática

STANDARDS SCADA
Análise crítica de segurança ao standard DNP3

Nuno Gaspar Afonso de Almeida Mourinho - 19829

Orientado por :

Dr Daniel José Graça Peceguina Franco, IPBeja

Relatório apresentado na
Escola Superior de Tecnologia e Gestão do Instituto Politécnico de Beja

2021
Resumo

STANDARDS SCADA
Análise crítica de segurança ao standard DNP3

É feito um survey de surveys dos vários estudos sobre SCADA. É dada uma especial atenção
aos mecanismos de segurança, às vulnerabilidades, aos ataques, às metodologias de defesa
e boas práticas, quer de ciber-higiene, quer de cibersegurança
Palavras-chave: Standards SCADA, Segurança Scada, DNP3, Cibersegurança.

i
Abstract

STANDARDS SCADA
Análise crítica de segurança ao standard DNP3

A survey review on SCADA surveys. A particular focus on security mechanisms, vul-


nerabilities, attack methodology, defence methodology, cyberhygiene and cybersecurity best
practices
Keywords: SCADA Standards, SCADA Security, DNP3, Cibersecurity.

iii
Índice

Resumo i

Abstract iii

Índice v

1 Introdução 1
1.1 Questão de investigação e objetivos . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

2 Estado da arte - trabalhos relacionados 3


2.1 Standards e segurança de sistemas SCADA . . . . . . . . . . . . . . . . . . 3
2.2 Standard DNP3 - Ameaças, ataques e boas práticas . . . . . . . . . . . . . . 4

3 Análise de resultados 5
3.1 As entidades normativas de STANDARDS SCADA . . . . . . . . . . . . . . 5
3.2 Os STANDARDS SCADA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3.3 Tipos de ataque e mecanismos de segurança aplicáveis ao STANDARD DNP3 6
3.3.1 Vulnerabilidades e tipos de ataque . . . . . . . . . . . . . . . . . . . 6
3.3.2 Mecanismos de segurança aplicáveis . . . . . . . . . . . . . . . . . . 7
3.3.3 Classificação de tráfego e Firewall . . . . . . . . . . . . . . . . . . . 7
3.3.4 Detecção de ataques . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.3.5 Ciber higiene e boas práticas . . . . . . . . . . . . . . . . . . . . . . 8

4 Conclusões 9

Bibliografia 11

v
Capítulo 1

Introdução

Os sistemas SCADA (Supervisory Control and Data Acquisition) são utilizados nos siste-
mas industriais, na medicina, nos sistemas essenciais e críticos, de controlo e distribuição
de água, energia, tráfego e sistemas militares. São regulados por vários padrões - standards
internacionais - que descrevem o seu funcionamento e as medidas aplicáveis de segurança.
Um desses standards é o DNP3. [IEE12] - IEEE 1815-2012 - IEEE Standard for Electric
Power Systems Communications-Distributed Network Protocol (DNP3) - que descreve a
estrutura, as funções e as normas de interoperabilidade aplicáveis aos dispositivos SCADA.

1.1 Questão de investigação e objetivos


Este pequeno artigo foca a segurança do Standard DNP3, iniciada através da questão de
investigação:

Quais as formas de melhorar a segurança dos sistemas industriais aplicáveis


ao standard DNP3?

De modo a identificar os standards e as entidades normativas existentes aplicáveis aos


sistemas SCADA é colocada a sub-questão de investigação:

Quais as entidades normativas e os standards aplicáveis aos sistemas SCADA?

Também é pretendido identificar os tipos de ataque aplicáveis ao STANDARD DNP3 e as


respetivas medidas de segurança, pelo que é colocada a sub-questão de investigação:

Quais os tipos de ataque e os mecanismos de segurança aplicáveis ao stan-


dard DNP3?

Finalmente os estudo tem como objetivo final Identificar as áreas de melhoria ao STAN-

1
1. Introdução

DARD de segurança do sistema DNP3, através da resposta à pergunta de investigação:

Quais as áreas de melhoria ao STANDARD de segurança do sistema DNP3?

1.2 Metodologia
Para este pequeno estudo foi efetuado uma análise teórica utilizando métodos qualitativos,
das revisões de literatura já existentes, sobre as palavras chave "scada security", "scada
standards", "DNP3 standard"e "DNP3 Security". Foram usadas as bases de dados: SCO-
PUS [BV], Web of science [clarivate_web_nodat] e IEEE Explore [IEE].

2
Capítulo 2

Estado da arte - trabalhos


relacionados

2.1 Standards e segurança de sistemas SCADA

O estudo A Survey on SCADA Systems: Secure Protocols, Incidents, Threats and Tactics
[Pli+20] é um survey focado nas questões de segurança decorrentes da ligação dos sistemas
SCADA à internet, onde é feita uma apresentação aos protocolos SCADA e aos tipos de
ataque a estes sistemas. No entanto não apresenta a lista de standards SCADA que são
abrangidos pelos vários estudos.

No estudo A Survey of SCADA and Critical Infrastructure Incidents[MR12], os au-


tores analisam o impacto dos incidentes de cibersegurança em redes industriais SCADA,
utilizando a taxonomia de classificação [Kja06] – tentando apresentar uma previsão dos
futuros tipos de ataques. No entanto, fazem uma amostragem de apenas 15 incidentes de
cibersegurança e não apresentam referência à base de dados de incidentes risidata [exi]

Em SCADA-specific Intrusion Detection Prevention Systems A Survey and Taxonomy


[ZS], sobre a taxonomia de sistemas IDS e IPS sobre sistemas SCADA os autores concluem
que dada a dificuldade de atualização os sistemas IDS - Intrusion Detection Systems e IPS-
Intrusion Prevention Systems tornam-se essenciais.No entanto não faz qualquer referência
aos standards SCADA.

Tools, Techniques, and Methodologies: A Survey of Digital Forensics for SCADA Sys-
tems[Awa+18] é o primeiro survey focado na análise de literatura para análise forense a
sistemas SCADA. Neste artigo os autores fazem uma revisão aos desafios, técnicas e ferra-
mentas para análise forense de sistemas SCADA - focando na análise forense das redes e na
análise forense de endpoints. Apresenta uma revisão de dois outros autores que apresentam

3
2. Estado da arte - trabalhos relacionados

métodos específicos de análise forense para o DNP3. No entanto este artigo não cruza a
sua análise com os vários standards SCADA.

A Survey of Security in SCADA Networks: Current Issues and Future Challenges


[GS19] faz uma análise aos padrões ou standards de SCADA. Segundo este estudo mais
de 10 países propuseram mais de 40 standards e protocolos. Mas apenas alguns fornecem
linhas orientadoras para a segurança da infraestrutura física contra ciberataques. Faz
referências a normas sem considerar a sua versão atualizada – refere por exemplo a norma
ISO/IEC 17799 que foi atualizada em 2007 para a norma ISO/IEC 27002.

2.2 Standard DNP3 - Ameaças, ataques e boas práticas

O estudo A Survey on SCADA Systems: Secure Protocols, Incidents, Threats and Tac-
tics [Pli+20] Apresenta uma visão geral dos desafios, do protocolo DNP3, analisa os tipos
específicos de ataques ao protocolo DNP3, tendo em conta os estudos [Eas+09] e [DSV15].
Faz referência à base de dados Repository of Industrial Security Incidents (RISI) [exi] com
os incidentes registados entre os anos 1982 ao ano 2014. Sumariza numa tabela as vulne-
rabilidades ao protocolo SCADA DNP3. No entanto não faz a referência aos incidentes
específicos do protocolo DNP3. Sobre o tema de boas práticas refere as tendências das
redes SCADA, para novos protocolos de comunicação, o SDN – Software Defined Network,
a oportunidade de análise em Big Data e a a prática da ciber-higiene. Descreve as solu-
ções de segurança propostas por vários autores para o protocolo DNP3, apresentando uma
tabela onde compara os estudos, a metodologia e os resultados.

Assessing and augmenting SCADA cyber security a survey of techniques[17] foca fer-
ramentas e técnicas utilizadas para descobrir as vulnerabilidades dos sistemas SCADA.
Sobre o DNP3 refere as recomendações de segurança do NIST e ENISA, os principais pro-
blemas dos sistemas SCADA, as vulnerabilidades especificas como buffer overflow e o o
ataque grayhole. Refere como as frameworks de simulação – virtualização ou modelagem -
que permitem testar a segurança sem causar interrupção aos serviços, onde são simulados
ataques e técnicas ou métodos de defesa.
Descreve um conjunto de ferramentas que podem ser utilizadas na recolha de informação
ou no ataque – ferramentas de scanning, ferramentas de pentest (metaexploit e sploitware),
machine learning, IDS, IPS, honeypots, secure information and event management (SIEM),
Hacking Étnico ou White Hat e a ciência forense. Contudo, não descreve os standards
existentes aplicáveis ao SCADA.

4
Capítulo 3

Análise de resultados

3.1 As entidades normativas de STANDARDS SCADA

Foram identificadas as seguintes entidades normativas:

1. AGA – American Gas Association

2. ANSI - American National Standards Institute

3. API - American Petroleum Institute

4. CIDX - Chemical Industry Data Exchange

5. FIPS - Federal Information Processing Standards

6. IEC - International Electrotechnical Commission

7. IEEE - Institute of Electrical and Electronic Engineers

8. ISA – Instrumentation, Systems, and Automation Society

9. ISO - International Organization for Standardization

10. NERC - North American Electric Reliability Council

11. NIST - National Institute of Standards and Technology

5
3. Análise de resultados

3.2 Os STANDARDS SCADA


Na seguinte tabela encontram-se resumidos os padrões SCADA encontrados na literatura
revista:
Padrão Sector Descrição Referência Ano da referência
FERC SSEMP Eletrico Security Standards for Electric Market Participants (SSEMP). [Car+05] 2005
IEC 62210 Eletrico Power system control and associated communications - Data and communication security [GS19] 2019
IEC 62210 Eletrico Initial Report from IEC TC 57 ad-hoc WG06 on Data and Communication Security [Car+05] 2005
IEC 62351 Eletrico Power systems management and associated information exchange - Data and communications security - ALL PARTS [GS19] 2019
IEC 62351 Eletrico Data and Communication Security [Car+05] 2005
IEEE 1402 Eletrico IEEE Guide for Electric Power Substation Physical and Electronic Security [GS19] 2019
IEEE 1402 Eletrico IEEE Guide for Electric Power Substation Physical and Electronic Security [Car+05] 2005
NERC 1200 Eletrico Urgent Action Standard 1200 – Cyber Security [Car+05] 2005
NERC 1300 Eletrico Cyber Security” also known as CIP-002-1 through CIP-009-1 [Car+05] 2005
NERC Security Guidelines Eletrico Security Guidelines for the Electricity Sector [Car+05] 2005
AGA Report No. 12 Part 1 Gáz e Petróleo Cryptographic Protection of SCADA Communications Background, Policies Test Plan [Car+05]
2005
AGA Report No. 12 Part 2 Gáz e Petróleo Cryptographic Protection of SCADA Communications: Retrofit Link Encryption for Asynchronous Serial Communications [Car+05] 2005
AGA Report No. 12 Part 3 Gáz e Petróleo Cryptographic Protection of SCADA Communications: Protection of Networked Systems [Car+05] 2005
AGA Report No. 12 Part 4 Gáz e Petróleo Cryptographic Protection of SCADA Communications: Protection Embedded in SCADA Components. [Car+05] 2005
API Gáz e Petróleo Security Guidance for the Petroleum Industry [Car+05] 2005
API Gáz e Petróleo Security Vulnerability Assessment Methodology for the Petroleum and Petrochemical Industries [Car+05] 2005
API 1164 Gáz e Petróleo Pipeline Control Systems Cybersecurity [GS19] 2019
API 1164 Gáz e Petróleo SCADA Security [Car+05] 2005
1686-2013-IEEE Vários sectores Standard for Substation Intelligent Electronic Devices (IEDs) Cyber Security Capabilities(IEEE IEDSecurity) [Zho+17] 2017
AGA-12 Vários sectores Cryptographic Protection of SCADA Communications [GS19] 2019
ANSI/IEEE C37.1-1979 Vários sectores American National Standard Definition, Specification, and Analysis of Manual, Automatic, and Supervisory Station Control and Data Acquisition [Fra+19] 2019
ANSI/IEEE C37.1-1987 Vários sectores IEEE Standard Definition, Specification, and Analysis of Systems Used for Supervisory Control, Data Acquisition, and Automatic Control [Fra+19] 2019
CIP-011 Vários sectores Critical infrastructure Protection(CIP) [Zho+17] 2017
CPNI PRACTICE Vários sectores Good Practice Guide C Process Control and SCADA Security [Zho+17] 2017
DHS LANGUAGE Vários sectores Cyber security procurement language for control systems [Zho+17] 2017
DHS STRATEGIC Vários sectores Strategic principles for securing the internet of things [Zho+17] 2017
DOE 21STEPS Vários sectores 21 steps to improve cyber security of SCADA networks [Zho+17] 2017
GAO Protection Vários sectores Cyber security for critical infrastructure protection [Zho+17] 2017
GB/T 18272.1-8-2000 Vários sectores Industrial-process measurement and control–Evaluation of system properties for the purpose of system assessment [Zho+17] 2017
GB/T 26333-2010 Vários sectores Evaluation specification for security in industrial control network [Zho+17] 2017
GB/T 30976.1-2-2014 Vários sectores Industrial control system securityłPart 1-2 [Zho+17] 2017
IEC/ISA 62443 Vários sectores Security for Industrial Automation and Control Systems [Zho+17] 2017
IEEE C37.1 Vários sectores IEEE Standard for SCADA and Automation Systems [Fra+19] 2019
IEEE Std. 999-1992 Vários sectores Provides recommended practices for SCADA communications; [Fra+19] 2019
IEEE Std. C37.1-1994 Vários sectores IEEE Standard Definition, Specification and Analysis of Systems Used for Supervisory Control, Data Acquisition, and Automatic Control [Fra+19] 2019
IEEE Std. C37.1-2007 Vários sectores IEEE Standard for SCADA and Automation Systems [Fra+19] 2019
ISA SP99 Vários sectores Manufacturing and Control System Security Standard [Car+05] 2005
ISO 15408 Vários sectores Information technology — Security techniques — Evaluation criteria for IT security — Part 1: Introduction and general model [GS19] 2019
ISO 15408 Vários sectores Common Criteria for Information Technology Security Evaluation [Car+05] 2005
ISO 17799 Vários sectores Information technology — Security techniques — Code of practice for information security management [GS19] 2019
ISO 17799 Vários sectores Information Technology – Code of practice for information security management. [Car+05] 2005
MIIT GUIDE Vários sectores Guide to industrial control systems information security protection [Zho+17] 2017
NCS TIB 04-1 Vários sectores Technical information bulletin for SCADA systems, covering recent overviews of SCADA architectures and communication protocols. [Fra+19] 2019
NERC 1200 Vários sectores Cyber Security (Urgent Action) [GS19] 2019
NERC 1300 Vários sectores Cyber Security [GS19] 2019
NERC Security Guidelines Vários sectores Reliability Guidelines, Security Guidelines, and Technical Reference Documents [GS19] 2019
NIST PCSRF Vários sectores Security Capabilities Profile for Industrial Control Systems [Car+05] 2005
NISTIR 7176 Vários sectores System Protection ProfileCIndustrial Control Systems [Zho+17] 2017
NISTIR 7628 Vários sectores Guidelines for Smart Grid Cyber Security [Zho+17] 2017
SP800-82 Vários sectores Guide to industrial control systems (ICS) security [Zho+17] 2017

3.3 Tipos de ataque e mecanismos de segurança aplicáveis


ao STANDARD DNP3
3.3.1 Vulnerabilidades e tipos de ataque
Segundo o estudo [Pli+20], como o protocolo DNP3 não utiliza mecanismos de autenticação
e de autorização todas mensagens são assumidas ser válidas. Os seguintes ataques são assim
possíveis:
Ataque da função reset: Mensagem enviada pelo atacante que causa com que o
dispositivo faça um reset (disponibilidade)
Modificação da sequência de transporte: O atacante modifica a sequência do
campo da frame para injetar mensagens de forma a interromper as comunicações (integri-
dade)
Ataque de escrita: O atacante envia uma mensagem que escreve dados no dispositivo
e corrompe os dados existentes na memoria (integridade)

6
3.3. Tipos de ataque e mecanismos de segurança aplicáveis ao STANDARD DNP3

Ataque de remoção de objetos: É enviada uma mensagem que limpa a memoria


do dispositivo (integridade)
Captura do ficheiro de configurações: O atacante envia uma mensagem especial
que indica que o ficheiro de configurações se encontra corrompido. O dispositivo master
envia um novo ficheiro de configurações que é interceptado pelo atacante (confidenciali-
dade)
Ataque de overflow de tamanho: É enviada uma mensagem com o campo do
tamanho alterado. O dispositivo corrompe os seus dados ou actua de forma não esperada
(integridade, disponibilidade)
Alteração do endereço de destino: O destino da mensagem é alterado de forma
a que os pedidos ou respostas não cheguem ao destinatário original e cheguem a outros
destinatários (confidencialidade, integridade, disponibilidade)
Ataque de envio da função não disponível: É enviada uma mensagem para o
master a indicar que o slave não se encontra disponível. O master vai deixar de enviar
mensagens ao slave (disponibilidade)
Mensagem de encerramento de aplicações: É enviada uma mensagem que faz
com que todas as aplicações abertas no dispositivo sejam encerradas. (Disponibilidade,
Integridade)
Interrupção de mensagens fragmentadas: São enviados os flags FIR e FIN para
indicar o fim de uma mensagem fragmentada, o que causa com que todos os fragmentos
seguintes enviados sejam discartados (integridade, disponibilidade.

3.3.2 Mecanismos de segurança aplicáveis

Encriptação de tráfego

Os estudos [MPW06; ACF16; LF18] sugerem alterações ao protocolo DNP3 para encrip-
tação do tráfego de modo a assegurar a confidencialidade e integridade.

3.3.3 Classificação de tráfego e Firewall

Os estudos [Man+07; BHA14; NP16] sugerem o estudo dos padrões de tráfego para criação
de regras de classificação de tráfego em IDS.

3.3.4 Detecção de ataques

Os estudos [Li+15; Lin+18] descrevem regras de análise semântica e de análise de tráfego,


para os IDS Snort e BRO IDS respetivamente.

7
3. Análise de resultados

3.3.5 Ciber higiene e boas práticas


Existem recomendações oficiais para a segurança e a ciber higiene de redes industriais.
Destacam-se as seguintes aplicáveis ao DNP3:
ENISA - Protecting Industrial Control Systems, Recommendations for Europe and
Member States, ENISA, 2011 [Les11] e
NIST - Guide to Intrusion Detection and Prevention Systems (IDPS) [Sto+15]
NIST Briefing: ICS Cybersecurity Guidance – NIST SP 800-82, Guide to ICS Security
[SM07]

8
Capítulo 4

Conclusões

Este pequeno estudo mostra uma visão geral dos Standards aplicáveis ao SCADA e faz
uma análise crítica aos estudos sobre o standard DNP3. Muitos dos estudos que focam
sobre as normas necessitam de revisão dado que reveem normas obsoletas ou que foram
descontinuadas.

9
Bibliografia

[17] Assessing and augmenting SCADA cyber security: A survey of techniques |


Elsevier Enhanced Reader. en. 2017. doi: 10.1016/j.cose.2017. 06.010.
url: https://reader.elsevier.com/reader/sd/pii/S0167404817301293?
token=E2545EBB8A896F3E66A9B77535DCDCF0E2A9950D78D21A794A38696723FEE2DBA22018F2
originRegion=eu- west- 1&originCreation=20211023195215 (acedido em
23/10/2021) (citado na página 4).
[ACF16] Raphael Amoah, Seyit Camtepe e Ernest Foo. «Securing DNP3 Broadcast
Communications in SCADA Systems». Em: IEEE Transactions on Industrial
Informatics 12.4 (ago. de 2016). Conference Name: IEEE Transactions on In-
dustrial Informatics, pp. 1474–1485. issn: 1941-0050. doi: 10.1109/TII.2016.
2587883 (citado na página 7).
[Awa+18] Rima Asmar Awad et al. «Tools, Techniques, and Methodologies: A Survey
of Digital Forensics for SCADA Systems». Em: Proceedings of the 4th Annual
Industrial Control System Security Workshop. ICSS ’18. New York, NY, USA:
Association for Computing Machinery, dez. de 2018, pp. 1–8. isbn: 978-1-4503-
6220-7. doi: 10.1145/3295453.3295454. url: https://doi.org/10.1145/
3295453.3295454 (acedido em 23/10/2021) (citado na página 3).
[BHA14] Jin Bai, Salim Hariri e Youssif Al-Nashif. «A Network Protection Framework
for DNP3 over TCP/IP protocol». Em: 2014 IEEE/ACS 11th International
Conference on Computer Systems and Applications (AICCSA). ISSN: 2161-
5330. Nov. de 2014, pp. 9–15. doi: 10.1109/AICCSA.2014.7073172 (citado na
página 7).
[BV] Elsevier B.V. Scopus - Document search. url: https://www.scopus.com/
search/form.uri?display=basic#basic (acedido em 11/11/2021) (citado
na página 2).
[Car+05] Rolf E. Carlson et al. Summary of CS Standards Activities in the Energy Sec-
tor.pdf. 2005. url: https://www.energy.gov/sites/prod/files/Summary%
20of%20CS%20Standards%20Activities%20in%20the%20Energy%20Sector.
pdf (acedido em 10/11/2021) (citado na página 6).

11
Bibliografia

[DSV15] Zakarya Drias, Ahmed Serhrouchni e Olivier Vogel. «Taxonomy of attacks on


industrial control protocols». Em: 2015 International Conference on Proto-
col Engineering (ICPE) and International Conference on New Technologies of
Distributed Systems (NTDS). ISSN: 2162-190X. Jul. de 2015, pp. 1–6. doi:
10.1109/NOTERE.2015.7293513 (citado na página 4).
[Eas+09] Samuel East et al. «A Taxonomy of Attacks on the DNP3 Protocol». Em:
Critical Infrastructure Protection III. Ed. por Charles Palmer e Sujeet Shenoi.
Berlin, Heidelberg: Springer Berlin Heidelberg, 2009, pp. 67–81. isbn: 978-3-
642-04798-5 (citado na página 4).
[exi] exida.com. RISI - The Repository of Industrial Security Incidents. url: https:
//www.risidata.com/Database (acedido em 11/11/2021) (citado nas pági-
nas 3, 4).
[Fra+19] Daniel Jose Franco et al. «A Review on Current and Old SCADA Networks
Applied to Water Distribution Systems». en. Em: 2019 First International
Conference of Intelligent Computing and Engineering (ICOICE). Hadhramout,
Yemen: IEEE, dez. de 2019, pp. 1–11. isbn: 978-1-72814-487-0. doi: 10 .
1109/ICOICE48418.2019.9035134. url: https://ieeexplore.ieee.org/
document/9035134/ (acedido em 06/11/2021) (citado na página 6).
[GS19] Sagarika Ghosh e Srinivas Sampalli. «A Survey of Security in SCADA Networks:
Current Issues and Future Challenges». Em: IEEE Access 7 (2019). Confe-
rence Name: IEEE Access, pp. 135812–135831. issn: 2169-3536. doi: 10.1109/
ACCESS.2019.2926441 (citado nas páginas 4, 6).
[IEE] IEEE. IEEE Xplore. url: https://ieeexplore.ieee.org/Xplore/home.jsp
(acedido em 11/11/2021) (citado na página 2).
[IEE12] IEEE. «IEEE Standard for Electric Power Systems Communications-Distributed
Network Protocol (DNP3)». Em: IEEE Std 1815-2012 (Revision of IEEE Std
1815-2010) (out. de 2012). Conference Name: IEEE Std 1815-2012 (Revision
of IEEE Std 1815-2010), pp. 1–821. doi: 10.1109/IEEESTD.2012.6327578
(citado na página 1).
[Kja06] Maria Kjaerland. «A taxonomy and comparison of computer security incidents
from the commercial and government sectors». en. Em: Computers & Security
25.7 (out. de 2006), pp. 522–538. issn: 0167-4048. doi: 10 . 1016 / j . cose .
2006.08.004. url: https://www.sciencedirect.com/science/article/
pii/S0167404806001234 (acedido em 11/11/2021) (citado na página 3).
[Les11] Rafal Leszczyna. «ENISA Protecting Industrial Control Systems». en. Em:
(2011), p. 81 (citado na página 8).

12
Bibliografia

[LF18] Ye Lu e Tao Feng. «Research on trusted DNP3-BAE protocol based on hash


chain». Em: EURASIP Journal on Wireless Communications and Networking
2018.1 (mai. de 2018), p. 108. issn: 1687-1499. doi: 10.1186/s13638- 018-
1129-y. url: https://doi.org/10.1186/s13638-018-1129-y (acedido em
11/11/2021) (citado na página 7).
[Li+15] Hao Li et al. «Designing snort rules to detect abnormal DNP3 network data».
Em: 2015 International Conference on Control, Automation and Information
Sciences (ICCAIS). Out. de 2015, pp. 343–348. doi: 10.1109/ICCAIS.2015.
7338690 (citado na página 7).
[Lin+18] Hui Lin et al. «Runtime Semantic Security Analysis to Detect and Mitigate
Control-Related Attacks in Power Grids». Em: IEEE Transactions on Smart
Grid 9.1 (jan. de 2018). Conference Name: IEEE Transactions on Smart Grid,
pp. 163–178. issn: 1949-3061. doi: 10.1109/TSG.2016.2547742 (citado na
página 7).
[Man+07] Todd Mander et al. «Data Object Based Security for DNP3 Over TCP/IP
for Increased Utility Commercial Aspects Security». Em: 2007 IEEE Power
Engineering Society General Meeting. ISSN: 1932-5517. Jun. de 2007, pp. 1–8.
doi: 10.1109/PES.2007.386243 (citado na página 7).
[MPW06] Munir Majdalawieh, Francesco Parisi-Presicce e Duminda Wijesekera. «DNP-
Sec: Distributed Network Protocol Version 3 (DNP3) Security Framework». en.
Em: Advances in Computer, Information, and Systems Sciences, and Engine-
ering. Ed. por Khaled Elleithy et al. Dordrecht: Springer Netherlands, 2006,
pp. 227–234. isbn: 978-1-4020-5261-3. doi: 10 . 1007 / 1 - 4020 - 5261 - 8 _ 36
(citado na página 7).
[MR12] Bill Miller e Dale Rowe. «A survey SCADA of and critical infrastructure in-
cidents». en. Em: Proceedings of the 1st Annual conference on Research in
information technology - RIIT ’12. Calgary, Alberta, Canada: ACM Press,
2012, p. 51. isbn: 978-1-4503-1643-9. doi: 10.1145/2380790.2380805. url:
http://dl.acm.org/citation.cfm?doid=2380790.2380805 (acedido em
23/10/2021) (citado na página 3).
[NP16] Jeyasingam Nivethan e Mauricio Papa. «A Linux-based firewall for the DNP3
protocol». Em: 2016 IEEE Symposium on Technologies for Homeland Security
(HST). Mai. de 2016, pp. 1–5. doi: 10.1109/THS.2016.7568963 (citado na
página 7).
[Pli+20] Dimitrios Pliatsios et al. «A Survey on SCADA Systems: Secure Protocols,
Incidents, Threats and Tactics». Em: IEEE Communications Surveys Tutori-
als 22.3 (2020). Conference Name: IEEE Communications Surveys Tutorials,

13
Bibliografia

pp. 1942–1976. issn: 1553-877X. doi: 10.1109/COMST.2020.2987688 (citado


nas páginas 3, 4, 6).
[SM07] K A Scarfone e P M Mell. Guide to Intrusion Detection and Prevention Systems
(IDPS). en. Rel. téc. NIST SP 800-94. Edition: 0. Gaithersburg, MD: National
Institute of Standards e Technology, 2007, NIST SP 800–94. doi: 10.6028/
NIST . SP . 800 - 94. url: https : / / nvlpubs . nist . gov / nistpubs / Legacy /
SP/nistspecialpublication800- 94.pdf (acedido em 11/11/2021) (citado
na página 8).
[Sto+15] Keith Stouffer et al. Guide to Industrial Control Systems (ICS) Security. en.
Rel. téc. NIST Special Publication (SP) 800-82 Rev. 2. National Institute of
Standards e Technology, jun. de 2015. doi: 10.6028/NIST.SP.800-82r2. url:
https://csrc.nist.gov/publications/detail/sp/800-82/rev-2/final
(acedido em 11/11/2021) (citado na página 8).
[Zho+17] Xiaojun Zhou et al. «What should we do? A structured review of SCADA sys-
tem cyber security standards». Em: 2017 4th International Conference on Con-
trol, Decision and Information Technologies (CoDIT). Abr. de 2017, pp. 0605–
0614. doi: 10.1109/CoDIT.2017.8102661 (citado na página 6).
[ZS] Bonnie Zhu e Shankar Sastry. «SCADA-specific Intrusion Detection/Preven-
tion Systems: A Survey and Taxonomy». en. Em: (), p. 16 (citado na página 3).

Documento elaborado com base no template for final reports and dissertations (Instituto Politécnico
de Beja), disponível em https://www.overleaf.com/project/5d936b9ea273390001434a37, Version 0.8.1,
2021/10/01, Author: João Paulo Barros, joao.barros@ipbeja.pt

14

Você também pode gostar