﻿<?xml version="1.0" encoding="utf-8"?>
<ArticleSet>
  <ARTICLE>
    <Journal>
      <PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName>
      <JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle>
      <ISSN>16823745</ISSN>
      <Volume>14</Volume>
      <Issue>3</Issue>
      <PubDate PubStatus="epublish">
        <Year>2016</Year>
        <Month>12</Month>
        <Day>21</Day>
      </PubDate>
    </Journal>
    <ArticleTitle>A Hybrid Access Control Model for CIM-Based SCADA System</ArticleTitle>
    <VernacularTitle>مدلی جدید برای کنترل دسترسی سیستم اسکادا بر اساس استاندارد CIM</VernacularTitle>
    <FirstPage>249</FirstPage>
    <LastPage>258</LastPage>
    <ELocationID EIdType="doi" />
    <Language>fa</Language>
    <AuthorList>
      <Author>
        <FirstName>پیام</FirstName>
        <LastName>محمودی نصر</LastName>
        <Affiliation></Affiliation>
      </Author>
      <Author>
        <FirstName>علی </FirstName>
        <LastName>یزدیان ورجانی</LastName>
        <Affiliation></Affiliation>
      </Author>
    </AuthorList>
    <History PubStatus="received">
      <Year>2017</Year>
      <Month>7</Month>
      <Day>14</Day>
    </History>
    <Abstract>Insider attack is one of the most dangerous threats for the security of a critical infrastructure (CI). An insider attack occurs when an authorized operator misuses his/her permissions in order to perform malicious operations in the CI. Providing too many permissions for an operator may backfire when the operator abuses his/her privileges, either intentional or unintentional. Therefore, an access control model is required to provide necessary permissions in order to prevent malicious operations. In this paper, a hybrid access control model (HAC) has been proposed for CI applications which are monitored and controlled by a CIM (IEC-61970-301 common information model)-based supervisory control and data acquisition system. The proposed HAC is an extension of the mandatory and role-based access control models. In the proposed model, the permissions of an operator will be determined according to the predefined types of responsibilities, grid statuses, activation times of roles, security levels, and their periods of validity. A colored Petri-net is employed to simulate and illustrate the effectiveness of the proposed HAC.</Abstract>
    <OtherAbstract Language="FA">سیستم‌های اسکادا وظیفه پایش و کنترل زیرساخت‌های حیاتی را به عهده داشته و هر گونه حمله به آنها خسارت‌های جبران‌ناپذیری به همراه دارد. یکی از حملات پرخطر به این سیستم‌ها، حمله خودی است. این حمله زمانی اتفاق می‌افتد که کاربران مجاز با سوء استفاده از مجوزهای قانونی سعی در ایجاد اختلال و از کار انداختن سیستم می‌کنند. از آنجایی که هر گونه سوء استفاده تصادفی و یا عمدی از مجوزها می‌تواند نتایج معکوسی را به همراه داشته باشد، ارائه یک مدل کنترل دسترسی که ضمن اختصاص مجوزهای لازم از فعالیت‌های مخرب و اضافی جلوگیری به عمل آورد ضروری است. این مقاله با بیان نیازمندی‌های کنترل دسترسی سیستم اسکادا، ابتدا مفهوم مدت اعتبار را به مدل کنترل دسترسی اجباری اضافه کرده و سپس با توجه به نوع فعالیت کاربر، وضعیت شبکه، زمان فعال‌شدن نقش‌ها، سطوح امنیتی و مدت اعتبار آنها یک مدل جدید کنترل دسترسی در قالب استاندارد CIM برای سیستم اسکادا در شبکه قدرت ارائه کرده است. به منظور آنالیز مدل پیشنهادی از شبکه‌های پتری رنگی استفاده شده و برای نمایش نحوه پیاده‌سازی مدل، کلاس‌ها و ارتباط‌های مورد نیاز در قالب زبان UML ارائه گردیده است.
</OtherAbstract>
    <ObjectList>
      <Object Type="Keyword">
        <Param Name="Value">امنیت اسکادا
حملات خودی
کنترل دسترسی
CIM</Param>
      </Object>
    </ObjectList>
    <ArchiveCopySource DocType="Pdf">http://ijece.org/fa/Article/Download/28203</ArchiveCopySource>
  </ARTICLE>
</ArticleSet>