Ataques às redes scada
Redes Scada – Ataques e Consequências
Segurança da Informação e Criptografia – Icaro Saggioro
5º Semestre – Sistemas Para Internet
Fábio Teixeira, Hellen Gouveia, Rafael Rangel
Índice
1. Introdução2 2.1. Redes SCADA2 2.2. Aplicabilidades2 2. Características3 3.3. Estrutura e componentes3 3.4. Funcionamento3 3.5. Funcionalidades4 3. Vulnerabilidades e Soluções5 4.6. Vulnerabilidades5 4.7. Soluções5 4.8. Falhas do Sistema6 4.9.1. Erros Técnicos6 4.9.2. Erros ocasionados por invasões6 4. Stuxnet7 5.9. O que é7 5.10. Infecção e Propagação7 5.11. Ação8 5.12. Ataques8 5.13. Criadores9 5.14. Contramedidas9 5. Conclusão10 6. Considerações finais11 7. Referências12
1. Introdução
2.1. Redes SCADA – sistema de Supervisão e Aquisição de Dados
O termo SCADA refere-se a uma arquitetura que interliga sistemas de monitoração e controle de processos industriais, os quais possibilitam que através de uma central de controle seja possível supervisionar todos os acontecimentos de um ambiente industrial.
Com essa capacidade de monitorar e controlar proporcionada por esses sistemas, que interligados formam uma rede SCADA, o processo de tomada de decisão torna-se mais ágil, o que ocasiona um aumento de qualidade nos produtos e serviços oferecidos pelas indústrias que fazem uso desse sistema.
A qualidade do produto final é apenas uma das diversas vantagens que uma rede SCADA proporciona. Com o monitoramento do processo produtivo (pressão, temperatura, vazão,...) é possível manter sempre as mesmas características ao produto, e caso alguma anomalia surja durante a produção, a intervenção, e a correção da mesma é feita de forma ágil, devido à rápida detecção, e ao aviso imediato que o operador recebe do próprio sistema.
Ao mencionar o operador do sistema, não se pode deixar de citar