Implementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrial

Detalhes bibliográficos
Ano de defesa: 2024
Autor(a) principal: Cruz, Lucas da Silva lattes
Orientador(a): Fonseca, Iguatemi Eduardo da lattes
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Universidade Federal da Paraíba
Programa de Pós-Graduação: Programa de Pós-Graduação em Informática
Departamento: Informática
País: Brasil
Palavras-chave em Português:
Área do conhecimento CNPq:
Link de acesso: https://repositorio.ufpb.br/jspui/handle/123456789/32109
Resumo: A integração da Tecnologia da Informação (TI) e Tecnologia Operacional (TO) na Indústria 4.0 levanta preocupações pertinentes sobre segurança cibernética. Diante da expansão de uma rede, torna-se necessário estabelecer uma cobertura abrangente contra eventos maliciosos. Esta dissertação se dedica à análise do Acesso Confiança Zero em Sistemas de Controle Industrial. Por meio de um ambiente simulado, foram realizados testes comparativos entre ambientes com e sem a implementação do Acesso Confiança Zero, seguidos por simulações de ataques cibernéticos clássicos. Os resultados contribuem para a compreensão aprimorada dos benefícios da arquitetura de Confiança Zero em redes industriais suscetíveis a ataques cibernéticos. Indicam que, embora o Acesso Confiança Zero permita um controle rigoroso, não acarreta impactos negativos. Esta conclusão encontra respaldo na estrutura implementada, onde políticas foram estabelecidas por meio de ferramentas de código aberto, e um meio de comunicação específico, com uso do protocolo Modbus TCP/IP, que demonstrou validação de identidade com impacto mínimo na rede. Os estudos realizados possibilitaram a simulação de um cenário industrial para uma escala menor, utilizando determinada rotina, considerada crítica pela pesquisa, específica e coletando dados relevantes para futuras investigações em escalas maiores, e questionamentos para pesquisa de novos modelos de controle de acesso. Além disso, os experimentos indicam que a implementação do modelo de Acesso Confiança Zero pode resultar em um leve aumento no tempo de resposta e, em certos casos, picos na latência. Esses resultados destacam a importância de considerar cuidadosamente a implementação, especialmente em infraestruturas críticas de tempo real, onde o atraso pode ser crucial. Os testes ressaltam a necessidade de avaliar outros fatores ao implementar soluções de segurança como o Acesso Confiança Zero em ambientes industriais. Enfatizam também a importância de realizar testes em cenários mais complexos, que envolvam múltiplos protocolos e um maior número de solicitantes, tanto legítimos quanto não legítimos, para uma compreensão abrangente do impacto da implementação do Acesso Confiança Zero na segurança e no desempenho da rede.
id UFPB-2_20d5d5b5a8a1842456410e1d13075efe
oai_identifier_str oai:repositorio.ufpb.br:123456789/32109
network_acronym_str UFPB-2
network_name_str Repositório Institucional da UFPB
repository_id_str
spelling 2024-10-10T10:19:58Z2024-02-152024-10-10T10:19:58Z2024-01-31https://repositorio.ufpb.br/jspui/handle/123456789/32109A integração da Tecnologia da Informação (TI) e Tecnologia Operacional (TO) na Indústria 4.0 levanta preocupações pertinentes sobre segurança cibernética. Diante da expansão de uma rede, torna-se necessário estabelecer uma cobertura abrangente contra eventos maliciosos. Esta dissertação se dedica à análise do Acesso Confiança Zero em Sistemas de Controle Industrial. Por meio de um ambiente simulado, foram realizados testes comparativos entre ambientes com e sem a implementação do Acesso Confiança Zero, seguidos por simulações de ataques cibernéticos clássicos. Os resultados contribuem para a compreensão aprimorada dos benefícios da arquitetura de Confiança Zero em redes industriais suscetíveis a ataques cibernéticos. Indicam que, embora o Acesso Confiança Zero permita um controle rigoroso, não acarreta impactos negativos. Esta conclusão encontra respaldo na estrutura implementada, onde políticas foram estabelecidas por meio de ferramentas de código aberto, e um meio de comunicação específico, com uso do protocolo Modbus TCP/IP, que demonstrou validação de identidade com impacto mínimo na rede. Os estudos realizados possibilitaram a simulação de um cenário industrial para uma escala menor, utilizando determinada rotina, considerada crítica pela pesquisa, específica e coletando dados relevantes para futuras investigações em escalas maiores, e questionamentos para pesquisa de novos modelos de controle de acesso. Além disso, os experimentos indicam que a implementação do modelo de Acesso Confiança Zero pode resultar em um leve aumento no tempo de resposta e, em certos casos, picos na latência. Esses resultados destacam a importância de considerar cuidadosamente a implementação, especialmente em infraestruturas críticas de tempo real, onde o atraso pode ser crucial. Os testes ressaltam a necessidade de avaliar outros fatores ao implementar soluções de segurança como o Acesso Confiança Zero em ambientes industriais. Enfatizam também a importância de realizar testes em cenários mais complexos, que envolvam múltiplos protocolos e um maior número de solicitantes, tanto legítimos quanto não legítimos, para uma compreensão abrangente do impacto da implementação do Acesso Confiança Zero na segurança e no desempenho da rede.Integrating Information Technology (IT) and Operational Technology (OT) in Industry 4.0 raises pertinent concerns about cybersecurity. Faced with expanding networks, comprehensive coverage against malicious events becomes necessary. This dissertation analyzes Zero Trust in Industrial Control Systems. Comparative tests were conducted in a simulated environment between environments with and without the implementation of Zero Trust, followed by simulations of classical cyber-attacks. The results enhance understanding of the benefits of Zero Trust architecture in industrial networks susceptible to cyber-attacks. They indicate that while Zero Trust allows for stringent control, it does not entail negative impacts. This conclusion gains support from the implemented structure, where policies were established through open-source tools, and a specific communication medium, using the Modbus TCP/IP protocol, demonstrated identity validation with minimal impact on the network. The studies enabled the simulation of an industrial scenario on a smaller scale using a particular routine deemed critical by the research. This routine is specific, collecting relevant data for future investigations on larger scales and inquiries into research for new access control models. In addition, the experiments indicate that implementing the Zero Trust model may result in a slight increase in response time and, in some instances, spikes in latency. These results highlight the importance of carefully considering implementation, especially in critical real-time infrastructures where delay can be crucial. The tests underscore the need to evaluate other factors when implementing security solutions like Zero Trust in industrial environments. They also emphasize the importance of conducting tests in more complex scenarios with multiple protocols and a significant number of legitimate and illegitimate users for a comprehensive understanding of the impact of Zero Trust implementation on network security and performance.Submitted by Fernando Augusto Alves Vieira (fernandovieira@biblioteca.ufpb.br) on 2024-10-10T10:19:58Z No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) LucasDaSilvaCruz_Dissert.pdf: 4442483 bytes, checksum: 9d4264b6a42c14efbe82eecb93b911d9 (MD5)Made available in DSpace on 2024-10-10T10:19:58Z (GMT). No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) LucasDaSilvaCruz_Dissert.pdf: 4442483 bytes, checksum: 9d4264b6a42c14efbe82eecb93b911d9 (MD5) Previous issue date: 2024-01-31Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPESporUniversidade Federal da ParaíbaPrograma de Pós-Graduação em InformáticaUFPBBrasilInformáticaAttribution-NoDerivs 3.0 Brazilhttp://creativecommons.org/licenses/by-nd/3.0/br/info:eu-repo/semantics/openAccessCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOInformáticaSistema de controle industrialConfiança zero - Modelo de segurançaModbus TCP - Protocolo industrialAtaques cibernéticosComputingIndustrial control systemZero trust - Security modelModbus TCP - Industrial protocolCyber attacksImplementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrialinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisFonseca, Iguatemi Eduardo daLattes não recuperado em 10/10/202402484652526Lattes não recuperado em 10/10/2024Cruz, Lucas da Silvareponame:Repositório Institucional da UFPBinstname:Universidade Federal da Paraíba (UFPB)instacron:UFPBTEXTLucasDaSilvaCruz_Dissert.pdf.txtLucasDaSilvaCruz_Dissert.pdf.txtExtracted texttext/plain150280https://repositorio.ufpb.br/jspui/bitstream/123456789/32109/4/LucasDaSilvaCruz_Dissert.pdf.txtad1153964b66457e65c3ff6604d09b14MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-82390https://repositorio.ufpb.br/jspui/bitstream/123456789/32109/3/license.txte20ac18e101915e6935b82a641b985c0MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repositorio.ufpb.br/jspui/bitstream/123456789/32109/2/license_rdfc4c98de35c20c53220c07884f4def27cMD52ORIGINALLucasDaSilvaCruz_Dissert.pdfLucasDaSilvaCruz_Dissert.pdfapplication/pdf4442483https://repositorio.ufpb.br/jspui/bitstream/123456789/32109/1/LucasDaSilvaCruz_Dissert.pdf9d4264b6a42c14efbe82eecb93b911d9MD51123456789/321092024-10-11 03:06:21.528oai:repositorio.ufpb.br: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Repositório InstitucionalPUBhttps://repositorio.ufpb.br/oai/requestdiretoria@ufpb.bropendoar:25462024-10-11T06:06:21Repositório Institucional da UFPB - Universidade Federal da Paraíba (UFPB)false
dc.title.pt_BR.fl_str_mv Implementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrial
title Implementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrial
spellingShingle Implementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrial
Cruz, Lucas da Silva
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
Informática
Sistema de controle industrial
Confiança zero - Modelo de segurança
Modbus TCP - Protocolo industrial
Ataques cibernéticos
Computing
Industrial control system
Zero trust - Security model
Modbus TCP - Industrial protocol
Cyber attacks
title_short Implementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrial
title_full Implementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrial
title_fullStr Implementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrial
title_full_unstemmed Implementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrial
title_sort Implementação de ambiente de confiança zero para redes industriais : desafios e soluções em aplicações de sistemas de controle industrial
author Cruz, Lucas da Silva
author_facet Cruz, Lucas da Silva
author_role author
dc.contributor.advisor1.fl_str_mv Fonseca, Iguatemi Eduardo da
dc.contributor.advisor1Lattes.fl_str_mv Lattes não recuperado em 10/10/2024
dc.contributor.authorID.fl_str_mv 02484652526
dc.contributor.authorLattes.fl_str_mv Lattes não recuperado em 10/10/2024
dc.contributor.author.fl_str_mv Cruz, Lucas da Silva
contributor_str_mv Fonseca, Iguatemi Eduardo da
dc.subject.cnpq.fl_str_mv CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
topic CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
Informática
Sistema de controle industrial
Confiança zero - Modelo de segurança
Modbus TCP - Protocolo industrial
Ataques cibernéticos
Computing
Industrial control system
Zero trust - Security model
Modbus TCP - Industrial protocol
Cyber attacks
dc.subject.por.fl_str_mv Informática
Sistema de controle industrial
Confiança zero - Modelo de segurança
Modbus TCP - Protocolo industrial
Ataques cibernéticos
Computing
Industrial control system
Zero trust - Security model
Modbus TCP - Industrial protocol
Cyber attacks
description A integração da Tecnologia da Informação (TI) e Tecnologia Operacional (TO) na Indústria 4.0 levanta preocupações pertinentes sobre segurança cibernética. Diante da expansão de uma rede, torna-se necessário estabelecer uma cobertura abrangente contra eventos maliciosos. Esta dissertação se dedica à análise do Acesso Confiança Zero em Sistemas de Controle Industrial. Por meio de um ambiente simulado, foram realizados testes comparativos entre ambientes com e sem a implementação do Acesso Confiança Zero, seguidos por simulações de ataques cibernéticos clássicos. Os resultados contribuem para a compreensão aprimorada dos benefícios da arquitetura de Confiança Zero em redes industriais suscetíveis a ataques cibernéticos. Indicam que, embora o Acesso Confiança Zero permita um controle rigoroso, não acarreta impactos negativos. Esta conclusão encontra respaldo na estrutura implementada, onde políticas foram estabelecidas por meio de ferramentas de código aberto, e um meio de comunicação específico, com uso do protocolo Modbus TCP/IP, que demonstrou validação de identidade com impacto mínimo na rede. Os estudos realizados possibilitaram a simulação de um cenário industrial para uma escala menor, utilizando determinada rotina, considerada crítica pela pesquisa, específica e coletando dados relevantes para futuras investigações em escalas maiores, e questionamentos para pesquisa de novos modelos de controle de acesso. Além disso, os experimentos indicam que a implementação do modelo de Acesso Confiança Zero pode resultar em um leve aumento no tempo de resposta e, em certos casos, picos na latência. Esses resultados destacam a importância de considerar cuidadosamente a implementação, especialmente em infraestruturas críticas de tempo real, onde o atraso pode ser crucial. Os testes ressaltam a necessidade de avaliar outros fatores ao implementar soluções de segurança como o Acesso Confiança Zero em ambientes industriais. Enfatizam também a importância de realizar testes em cenários mais complexos, que envolvam múltiplos protocolos e um maior número de solicitantes, tanto legítimos quanto não legítimos, para uma compreensão abrangente do impacto da implementação do Acesso Confiança Zero na segurança e no desempenho da rede.
publishDate 2024
dc.date.accessioned.fl_str_mv 2024-10-10T10:19:58Z
dc.date.available.fl_str_mv 2024-02-15
2024-10-10T10:19:58Z
dc.date.issued.fl_str_mv 2024-01-31
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv https://repositorio.ufpb.br/jspui/handle/123456789/32109
url https://repositorio.ufpb.br/jspui/handle/123456789/32109
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv Attribution-NoDerivs 3.0 Brazil
http://creativecommons.org/licenses/by-nd/3.0/br/
info:eu-repo/semantics/openAccess
rights_invalid_str_mv Attribution-NoDerivs 3.0 Brazil
http://creativecommons.org/licenses/by-nd/3.0/br/
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Federal da Paraíba
dc.publisher.program.fl_str_mv Programa de Pós-Graduação em Informática
dc.publisher.initials.fl_str_mv UFPB
dc.publisher.country.fl_str_mv Brasil
dc.publisher.department.fl_str_mv Informática
publisher.none.fl_str_mv Universidade Federal da Paraíba
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFPB
instname:Universidade Federal da Paraíba (UFPB)
instacron:UFPB
instname_str Universidade Federal da Paraíba (UFPB)
instacron_str UFPB
institution UFPB
reponame_str Repositório Institucional da UFPB
collection Repositório Institucional da UFPB
bitstream.url.fl_str_mv https://repositorio.ufpb.br/jspui/bitstream/123456789/32109/4/LucasDaSilvaCruz_Dissert.pdf.txt
https://repositorio.ufpb.br/jspui/bitstream/123456789/32109/3/license.txt
https://repositorio.ufpb.br/jspui/bitstream/123456789/32109/2/license_rdf
https://repositorio.ufpb.br/jspui/bitstream/123456789/32109/1/LucasDaSilvaCruz_Dissert.pdf
bitstream.checksum.fl_str_mv ad1153964b66457e65c3ff6604d09b14
e20ac18e101915e6935b82a641b985c0
c4c98de35c20c53220c07884f4def27c
9d4264b6a42c14efbe82eecb93b911d9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFPB - Universidade Federal da Paraíba (UFPB)
repository.mail.fl_str_mv diretoria@ufpb.br
_version_ 1833923303700430848