Implementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrial
| Ano de defesa: | 2024 |
|---|---|
| Autor(a) principal: | |
| Orientador(a): | |
| Banca de defesa: | |
| Tipo de documento: | Dissertação |
| Tipo de acesso: | Acesso aberto |
| Idioma: | por |
| Instituição de defesa: |
Universidade Federal da Paraíba
|
| Programa de Pós-Graduação: |
Programa de Pós-Graduação em Informática
|
| Departamento: |
Informática
|
| País: |
Brasil
|
| Palavras-chave em Português: | |
| Área do conhecimento CNPq: | |
| Link de acesso: | https://repositorio.ufpb.br/jspui/handle/123456789/32109 |
Resumo: | A integração da Tecnologia da Informação (TI) e Tecnologia Operacional (TO) na Indústria 4.0 levanta preocupações pertinentes sobre segurança cibernética. Diante da expansão de uma rede, torna-se necessário estabelecer uma cobertura abrangente contra eventos maliciosos. Esta dissertação se dedica à análise do Acesso Confiança Zero em Sistemas de Controle Industrial. Por meio de um ambiente simulado, foram realizados testes comparativos entre ambientes com e sem a implementação do Acesso Confiança Zero, seguidos por simulações de ataques cibernéticos clássicos. Os resultados contribuem para a compreensão aprimorada dos benefícios da arquitetura de Confiança Zero em redes industriais suscetíveis a ataques cibernéticos. Indicam que, embora o Acesso Confiança Zero permita um controle rigoroso, não acarreta impactos negativos. Esta conclusão encontra respaldo na estrutura implementada, onde políticas foram estabelecidas por meio de ferramentas de código aberto, e um meio de comunicação específico, com uso do protocolo Modbus TCP/IP, que demonstrou validação de identidade com impacto mínimo na rede. Os estudos realizados possibilitaram a simulação de um cenário industrial para uma escala menor, utilizando determinada rotina, considerada crítica pela pesquisa, específica e coletando dados relevantes para futuras investigações em escalas maiores, e questionamentos para pesquisa de novos modelos de controle de acesso. Além disso, os experimentos indicam que a implementação do modelo de Acesso Confiança Zero pode resultar em um leve aumento no tempo de resposta e, em certos casos, picos na latência. Esses resultados destacam a importância de considerar cuidadosamente a implementação, especialmente em infraestruturas críticas de tempo real, onde o atraso pode ser crucial. Os testes ressaltam a necessidade de avaliar outros fatores ao implementar soluções de segurança como o Acesso Confiança Zero em ambientes industriais. Enfatizam também a importância de realizar testes em cenários mais complexos, que envolvam múltiplos protocolos e um maior número de solicitantes, tanto legítimos quanto não legítimos, para uma compreensão abrangente do impacto da implementação do Acesso Confiança Zero na segurança e no desempenho da rede. |
| id |
UFPB-2_20d5d5b5a8a1842456410e1d13075efe |
|---|---|
| oai_identifier_str |
oai:repositorio.ufpb.br:123456789/32109 |
| network_acronym_str |
UFPB-2 |
| network_name_str |
Repositório Institucional da UFPB |
| repository_id_str |
|
| spelling |
2024-10-10T10:19:58Z2024-02-152024-10-10T10:19:58Z2024-01-31https://repositorio.ufpb.br/jspui/handle/123456789/32109A integração da Tecnologia da Informação (TI) e Tecnologia Operacional (TO) na Indústria 4.0 levanta preocupações pertinentes sobre segurança cibernética. Diante da expansão de uma rede, torna-se necessário estabelecer uma cobertura abrangente contra eventos maliciosos. Esta dissertação se dedica à análise do Acesso Confiança Zero em Sistemas de Controle Industrial. Por meio de um ambiente simulado, foram realizados testes comparativos entre ambientes com e sem a implementação do Acesso Confiança Zero, seguidos por simulações de ataques cibernéticos clássicos. Os resultados contribuem para a compreensão aprimorada dos benefícios da arquitetura de Confiança Zero em redes industriais suscetíveis a ataques cibernéticos. Indicam que, embora o Acesso Confiança Zero permita um controle rigoroso, não acarreta impactos negativos. Esta conclusão encontra respaldo na estrutura implementada, onde políticas foram estabelecidas por meio de ferramentas de código aberto, e um meio de comunicação específico, com uso do protocolo Modbus TCP/IP, que demonstrou validação de identidade com impacto mínimo na rede. Os estudos realizados possibilitaram a simulação de um cenário industrial para uma escala menor, utilizando determinada rotina, considerada crítica pela pesquisa, específica e coletando dados relevantes para futuras investigações em escalas maiores, e questionamentos para pesquisa de novos modelos de controle de acesso. Além disso, os experimentos indicam que a implementação do modelo de Acesso Confiança Zero pode resultar em um leve aumento no tempo de resposta e, em certos casos, picos na latência. Esses resultados destacam a importância de considerar cuidadosamente a implementação, especialmente em infraestruturas críticas de tempo real, onde o atraso pode ser crucial. Os testes ressaltam a necessidade de avaliar outros fatores ao implementar soluções de segurança como o Acesso Confiança Zero em ambientes industriais. Enfatizam também a importância de realizar testes em cenários mais complexos, que envolvam múltiplos protocolos e um maior número de solicitantes, tanto legítimos quanto não legítimos, para uma compreensão abrangente do impacto da implementação do Acesso Confiança Zero na segurança e no desempenho da rede.Integrating Information Technology (IT) and Operational Technology (OT) in Industry 4.0 raises pertinent concerns about cybersecurity. Faced with expanding networks, comprehensive coverage against malicious events becomes necessary. This dissertation analyzes Zero Trust in Industrial Control Systems. Comparative tests were conducted in a simulated environment between environments with and without the implementation of Zero Trust, followed by simulations of classical cyber-attacks. The results enhance understanding of the benefits of Zero Trust architecture in industrial networks susceptible to cyber-attacks. They indicate that while Zero Trust allows for stringent control, it does not entail negative impacts. This conclusion gains support from the implemented structure, where policies were established through open-source tools, and a specific communication medium, using the Modbus TCP/IP protocol, demonstrated identity validation with minimal impact on the network. The studies enabled the simulation of an industrial scenario on a smaller scale using a particular routine deemed critical by the research. This routine is specific, collecting relevant data for future investigations on larger scales and inquiries into research for new access control models. In addition, the experiments indicate that implementing the Zero Trust model may result in a slight increase in response time and, in some instances, spikes in latency. These results highlight the importance of carefully considering implementation, especially in critical real-time infrastructures where delay can be crucial. The tests underscore the need to evaluate other factors when implementing security solutions like Zero Trust in industrial environments. They also emphasize the importance of conducting tests in more complex scenarios with multiple protocols and a significant number of legitimate and illegitimate users for a comprehensive understanding of the impact of Zero Trust implementation on network security and performance.Submitted by Fernando Augusto Alves Vieira (fernandovieira@biblioteca.ufpb.br) on 2024-10-10T10:19:58Z No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) LucasDaSilvaCruz_Dissert.pdf: 4442483 bytes, checksum: 9d4264b6a42c14efbe82eecb93b911d9 (MD5)Made available in DSpace on 2024-10-10T10:19:58Z (GMT). No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) LucasDaSilvaCruz_Dissert.pdf: 4442483 bytes, checksum: 9d4264b6a42c14efbe82eecb93b911d9 (MD5) Previous issue date: 2024-01-31Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPESporUniversidade Federal da ParaíbaPrograma de Pós-Graduação em InformáticaUFPBBrasilInformáticaAttribution-NoDerivs 3.0 Brazilhttp://creativecommons.org/licenses/by-nd/3.0/br/info:eu-repo/semantics/openAccessCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOInformáticaSistema de controle industrialConfiança zero - Modelo de segurançaModbus TCP - Protocolo industrialAtaques cibernéticosComputingIndustrial control systemZero trust - Security modelModbus TCP - Industrial protocolCyber attacksImplementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrialinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisFonseca, Iguatemi Eduardo daLattes não recuperado em 10/10/202402484652526Lattes não recuperado em 10/10/2024Cruz, Lucas da Silvareponame:Repositório Institucional da UFPBinstname:Universidade Federal da Paraíba (UFPB)instacron:UFPBTEXTLucasDaSilvaCruz_Dissert.pdf.txtLucasDaSilvaCruz_Dissert.pdf.txtExtracted texttext/plain150280https://repositorio.ufpb.br/jspui/bitstream/123456789/32109/4/LucasDaSilvaCruz_Dissert.pdf.txtad1153964b66457e65c3ff6604d09b14MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-82390https://repositorio.ufpb.br/jspui/bitstream/123456789/32109/3/license.txte20ac18e101915e6935b82a641b985c0MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repositorio.ufpb.br/jspui/bitstream/123456789/32109/2/license_rdfc4c98de35c20c53220c07884f4def27cMD52ORIGINALLucasDaSilvaCruz_Dissert.pdfLucasDaSilvaCruz_Dissert.pdfapplication/pdf4442483https://repositorio.ufpb.br/jspui/bitstream/123456789/32109/1/LucasDaSilvaCruz_Dissert.pdf9d4264b6a42c14efbe82eecb93b911d9MD51123456789/321092024-10-11 03:06:21.528oai:repositorio.ufpb.br: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Repositório InstitucionalPUBhttps://repositorio.ufpb.br/oai/requestdiretoria@ufpb.bropendoar:25462024-10-11T06:06:21Repositório Institucional da UFPB - Universidade Federal da Paraíba (UFPB)false |
| dc.title.pt_BR.fl_str_mv |
Implementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrial |
| title |
Implementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrial |
| spellingShingle |
Implementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrial Cruz, Lucas da Silva CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Informática Sistema de controle industrial Confiança zero - Modelo de segurança Modbus TCP - Protocolo industrial Ataques cibernéticos Computing Industrial control system Zero trust - Security model Modbus TCP - Industrial protocol Cyber attacks |
| title_short |
Implementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrial |
| title_full |
Implementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrial |
| title_fullStr |
Implementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrial |
| title_full_unstemmed |
Implementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrial |
| title_sort |
Implementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrial |
| author |
Cruz, Lucas da Silva |
| author_facet |
Cruz, Lucas da Silva |
| author_role |
author |
| dc.contributor.advisor1.fl_str_mv |
Fonseca, Iguatemi Eduardo da |
| dc.contributor.advisor1Lattes.fl_str_mv |
Lattes não recuperado em 10/10/2024 |
| dc.contributor.authorID.fl_str_mv |
02484652526 |
| dc.contributor.authorLattes.fl_str_mv |
Lattes não recuperado em 10/10/2024 |
| dc.contributor.author.fl_str_mv |
Cruz, Lucas da Silva |
| contributor_str_mv |
Fonseca, Iguatemi Eduardo da |
| dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
| topic |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Informática Sistema de controle industrial Confiança zero - Modelo de segurança Modbus TCP - Protocolo industrial Ataques cibernéticos Computing Industrial control system Zero trust - Security model Modbus TCP - Industrial protocol Cyber attacks |
| dc.subject.por.fl_str_mv |
Informática Sistema de controle industrial Confiança zero - Modelo de segurança Modbus TCP - Protocolo industrial Ataques cibernéticos Computing Industrial control system Zero trust - Security model Modbus TCP - Industrial protocol Cyber attacks |
| description |
A integração da Tecnologia da Informação (TI) e Tecnologia Operacional (TO) na Indústria 4.0 levanta preocupações pertinentes sobre segurança cibernética. Diante da expansão de uma rede, torna-se necessário estabelecer uma cobertura abrangente contra eventos maliciosos. Esta dissertação se dedica à análise do Acesso Confiança Zero em Sistemas de Controle Industrial. Por meio de um ambiente simulado, foram realizados testes comparativos entre ambientes com e sem a implementação do Acesso Confiança Zero, seguidos por simulações de ataques cibernéticos clássicos. Os resultados contribuem para a compreensão aprimorada dos benefícios da arquitetura de Confiança Zero em redes industriais suscetíveis a ataques cibernéticos. Indicam que, embora o Acesso Confiança Zero permita um controle rigoroso, não acarreta impactos negativos. Esta conclusão encontra respaldo na estrutura implementada, onde políticas foram estabelecidas por meio de ferramentas de código aberto, e um meio de comunicação específico, com uso do protocolo Modbus TCP/IP, que demonstrou validação de identidade com impacto mínimo na rede. Os estudos realizados possibilitaram a simulação de um cenário industrial para uma escala menor, utilizando determinada rotina, considerada crítica pela pesquisa, específica e coletando dados relevantes para futuras investigações em escalas maiores, e questionamentos para pesquisa de novos modelos de controle de acesso. Além disso, os experimentos indicam que a implementação do modelo de Acesso Confiança Zero pode resultar em um leve aumento no tempo de resposta e, em certos casos, picos na latência. Esses resultados destacam a importância de considerar cuidadosamente a implementação, especialmente em infraestruturas críticas de tempo real, onde o atraso pode ser crucial. Os testes ressaltam a necessidade de avaliar outros fatores ao implementar soluções de segurança como o Acesso Confiança Zero em ambientes industriais. Enfatizam também a importância de realizar testes em cenários mais complexos, que envolvam múltiplos protocolos e um maior número de solicitantes, tanto legítimos quanto não legítimos, para uma compreensão abrangente do impacto da implementação do Acesso Confiança Zero na segurança e no desempenho da rede. |
| publishDate |
2024 |
| dc.date.accessioned.fl_str_mv |
2024-10-10T10:19:58Z |
| dc.date.available.fl_str_mv |
2024-02-15 2024-10-10T10:19:58Z |
| dc.date.issued.fl_str_mv |
2024-01-31 |
| dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| format |
masterThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.fl_str_mv |
https://repositorio.ufpb.br/jspui/handle/123456789/32109 |
| url |
https://repositorio.ufpb.br/jspui/handle/123456789/32109 |
| dc.language.iso.fl_str_mv |
por |
| language |
por |
| dc.rights.driver.fl_str_mv |
Attribution-NoDerivs 3.0 Brazil http://creativecommons.org/licenses/by-nd/3.0/br/ info:eu-repo/semantics/openAccess |
| rights_invalid_str_mv |
Attribution-NoDerivs 3.0 Brazil http://creativecommons.org/licenses/by-nd/3.0/br/ |
| eu_rights_str_mv |
openAccess |
| dc.publisher.none.fl_str_mv |
Universidade Federal da Paraíba |
| dc.publisher.program.fl_str_mv |
Programa de Pós-Graduação em Informática |
| dc.publisher.initials.fl_str_mv |
UFPB |
| dc.publisher.country.fl_str_mv |
Brasil |
| dc.publisher.department.fl_str_mv |
Informática |
| publisher.none.fl_str_mv |
Universidade Federal da Paraíba |
| dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFPB instname:Universidade Federal da Paraíba (UFPB) instacron:UFPB |
| instname_str |
Universidade Federal da Paraíba (UFPB) |
| instacron_str |
UFPB |
| institution |
UFPB |
| reponame_str |
Repositório Institucional da UFPB |
| collection |
Repositório Institucional da UFPB |
| bitstream.url.fl_str_mv |
https://repositorio.ufpb.br/jspui/bitstream/123456789/32109/4/LucasDaSilvaCruz_Dissert.pdf.txt https://repositorio.ufpb.br/jspui/bitstream/123456789/32109/3/license.txt https://repositorio.ufpb.br/jspui/bitstream/123456789/32109/2/license_rdf https://repositorio.ufpb.br/jspui/bitstream/123456789/32109/1/LucasDaSilvaCruz_Dissert.pdf |
| bitstream.checksum.fl_str_mv |
ad1153964b66457e65c3ff6604d09b14 e20ac18e101915e6935b82a641b985c0 c4c98de35c20c53220c07884f4def27c 9d4264b6a42c14efbe82eecb93b911d9 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositório Institucional da UFPB - Universidade Federal da Paraíba (UFPB) |
| repository.mail.fl_str_mv |
diretoria@ufpb.br |
| _version_ |
1833923303700430848 |