Araştırma Makalesi
BibTex RIS Kaynak Göster

Endüstriyel Kontrol Sistemlerine (SCADA) Yönelik Siber Terör Saldırı Analizi

Yıl 2020, , 557 - 566, 01.06.2020
https://doi.org/10.2339/politeknik.562570

Öz

Denetleyici Kontrol ve Veri
Toplama Sistemleri veya Endüstriyel Kontrol Sistemleri, önemli görülen kritik
altyapıların kontrolünü sağlayan sistemlerdir. Kritik altyapılara yönelik gerçekleştirilen
ataklar, siber terör atakları olarak değerlendirilir. Bu kritik altyapıların siber
terör ataklarına karşı güvenliğinin sağlanması ve işleyişinin devamlılığı büyük
önem arz etmektedir. Bu çalışmada kritik altyapılardan gaz boru hattı kontrol
sistemine ait bir veri kümesi kullanılmaktadır. Veri kümesinde, mevcut SCADA
protokollerinden Modbus protokolüne yönelik Command Injection, Reconnaissance
and DoS (Denial of Service) gibi kategorilerde çeşitli ataklar
gerçekleştirilmiştir. Böylece atak uygulanan ve atak uygulanmayan durumların sahip
olduğu davranışların incelenmesi, değerlendirilmesi ve atak tespitinin
yapılabilmesi hedeflenmektedir. Bunun için veri kümesi üzerinde çeşitli
algoritmalar ile veri madenciliği yöntemi kullanılmıştır. Elde edilen analiz
sonuçlarına göre en doğru sınıflandırma oranının Random Tree algoritması ile
sağlandığı görülmüştür. Bu algoritmaya ait analiz sonuçları incelenerek siber
terör atak davranışları belirlenmiş ve böylece siber terör atak tespitinin
gerçekleştirilmesi için ilgili alana önemli bir katkı sunulmuştur. Denetleyici
Kontrol ve Veri Toplama Sistemlerinin veya Endüstriyel Kontrol Sistemlerinin
siber güvenliğinin sağlanması için bu tür çalışmaların daha fazla yapılması ve
yeni veri kümelerinin üretilerek kullanıma sunulması gerekmektedir.

Kaynakça

  • [1] Igure V. M., Laughter S. A., Williams R. D., Security issues in SCADA networks, Computers & Security, Volume 25, Issue 7, 2006, Pages 498-506.
  • [2] Morris, T., Thornton, Z., Turnipseed, I., Industrial Control System Simulation and Data Logging for Intrusion Detection System Research. 7th Annual Southeastern Cyber Security Summit. Huntsvile, AL. June 3 - 4, 2015.
  • [3] W. L. Shang, L. Li, M. Wan, P. Zeng, Security defense model of Modbus tcp communication based on zone/border rules : misuse. International conference on network security and communication engineering (2014).
  • [4] S. Bhatia, N. Kush, C. Djamaludin, J. Akande, and E. Foo, Practical Modbus flooding attack and detection. Conferences in research and practice in information technology series, (2014) 57–65.
  • [5] Hindy, H., Brosset, D., Bayne, E., Seeam, A., Bellekens, X. (2019). Improving SIEM for Critical SCADA Water Infrastructures Using Machine Learning: Methods and Protocols. 10.1007/978-3-030-12786-2_1.
  • [6] H. Sugwon; L., Myongho; , "Challenges and Direction toward Secure Communication in the SCADA System," Communication Networks and Services Research Conference (CNSR), 2010 Eighth Annual , vol., no., pp.381-386, 11-14 May 2010.
  • [7] D. Kang; J. Lee; S. Kim; J. Park; "Analysis on cyber threats to SCADA systems," Transmission & Distribution Conference & Exposition: Asia and Pacific, 2009 , vol., no., pp.1-4, 26-30 Oct. 2009.
  • [8] "Dell Security Annual Threat Report." Boom: A Journal of California 5.1 (2015): 7-9. Dell, 2015.
  • [9] Hekim, H., Başıbüyük, O. (2013). Siber Suçlar ve Türkiye’nin Siber Güvenlik Politikaları, Uluslararası Güvenlik ve Terörizm Dergisi, 4(2), 135-158.
  • [10] Yılmaz, S. (2012). Türkiye’nin İç Güvenlik Yapılanmasında Değişim İhtiyacı, Çukurova Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 21(3), 17-40.
  • [11] Turnipseed, I. P. (2015). A new scada dataset for intrusion detection research. Mississippi State University.
  • [12] Özbilen, A. (2012). TCP/IP Tabanlı Dağıtık Endüstriyel Denetim Sistemlerinde Güvenlik ve Çözüm Önerileri. Doktora Tezi, Elektrik Eğitimi, Gazi Üniversitesi Fen Bilimleri Enstitüsü.
  • [13] TMMOB Elektrik Mühendisleri Odasi. (2012). Kontrol Sistemleri-SCADA, TMMOB Elektrik Mühendisleri Odasi Yayinlari, Fisrt Edition, Ankara, s.21-23.
  • [14] Erkek, İ. (2018). Modbus Temelli Scada Sistemlerinin Siber Güvenliği İçin Yeni Bir Yaklaşim. Yüksek Lisans Tezi, Bilgi Güvenliği Mühendisliği, Gazi Üniversitesi Fen Bilimleri Enstitüsü.
  • [15] Shahzad, A., Musa, S., Aborujilah, A. and Irfan, M. (2014). The SCADA Review: System Components, Architecture, Protocols and Future Security Trends. American Journal of Applied Sciences, 11(8), 1418–1425.
  • [16] Mcdonald, J. D. (1993). Developing and Defining Basic SCADA System Concepts. Rural Electric Power Conference, 1993 Papers Presented at the 37th Annual Conference, 93, 1–5, Kansas City, ABD.
  • [17] Kökver, Y. (2012). Veri Madenciliğinin Nefroloji Alanında Uygulanması. Yüksek Lisans Tezi, Kırıkkale Üniversitesi, Fen Bilimleri Enstitüsü, Kırıkkale.
  • [18] Özarslan, S. (2014). Öğrenci Performansının Veri Madenciliği ile Belirlenmesi. Lisans Tezi, Kırıkkale Üniversitesi, Fen Bilimleri Enstitüsü, Kırıkkale.
  • [19] Eibe Frank, Mark A. Hall, and Ian H. Witten (2016). The WEKA Workbench. Online Appendix for "Data Mining: Practical Machine Learning Tools and Techniques", Morgan Kaufmann, Fourth Edition, 2016.

Cyber Terror Attack Analysis for Industrial Control Systems (SCADA)

Yıl 2020, , 557 - 566, 01.06.2020
https://doi.org/10.2339/politeknik.562570

Öz

Supervisory Control and Data Acquisition Systems
or Industrial Control Systems are the systems that control the critical
infrastructures that are considered important. Attacks against critical
infrastructures are considered as cyber terror attacks.  Continuity of the operation of these critical
infrastructures and ensuring the security of these critical infrastructures
against cyber terror attacks are great importance. In this study, a data set of
the gas pipeline control system, which is one of the critical infrastructures,
is used. In the data set, several attacks were performed in the categories such
as command injection, reconnaissance and denial of service for Modbus protocol
which is one of the existing SCADA protocols. In this way, it is aimed to
investigate and evaluate the behaviors of attacked and non-attacked situations.
In addition, it is aimed to detect the attack. For this purpose, data mining method
has been used with various algorithms on the data set. According to the
analysis results, the most accurate classification rate is provided by Random
Tree algorithm. By analyzing the results of this algorithm, cyber terror attack
behaviors were determined and thus, an important contribution was made to the
field of cyber terror attacks. In order to ensure cyber security of Supervisory
Control and Data Acquisition Systems or Industrial Control Systems, such
studies need to be carried out further and new data sets should be produced and
put into use.

Kaynakça

  • [1] Igure V. M., Laughter S. A., Williams R. D., Security issues in SCADA networks, Computers & Security, Volume 25, Issue 7, 2006, Pages 498-506.
  • [2] Morris, T., Thornton, Z., Turnipseed, I., Industrial Control System Simulation and Data Logging for Intrusion Detection System Research. 7th Annual Southeastern Cyber Security Summit. Huntsvile, AL. June 3 - 4, 2015.
  • [3] W. L. Shang, L. Li, M. Wan, P. Zeng, Security defense model of Modbus tcp communication based on zone/border rules : misuse. International conference on network security and communication engineering (2014).
  • [4] S. Bhatia, N. Kush, C. Djamaludin, J. Akande, and E. Foo, Practical Modbus flooding attack and detection. Conferences in research and practice in information technology series, (2014) 57–65.
  • [5] Hindy, H., Brosset, D., Bayne, E., Seeam, A., Bellekens, X. (2019). Improving SIEM for Critical SCADA Water Infrastructures Using Machine Learning: Methods and Protocols. 10.1007/978-3-030-12786-2_1.
  • [6] H. Sugwon; L., Myongho; , "Challenges and Direction toward Secure Communication in the SCADA System," Communication Networks and Services Research Conference (CNSR), 2010 Eighth Annual , vol., no., pp.381-386, 11-14 May 2010.
  • [7] D. Kang; J. Lee; S. Kim; J. Park; "Analysis on cyber threats to SCADA systems," Transmission & Distribution Conference & Exposition: Asia and Pacific, 2009 , vol., no., pp.1-4, 26-30 Oct. 2009.
  • [8] "Dell Security Annual Threat Report." Boom: A Journal of California 5.1 (2015): 7-9. Dell, 2015.
  • [9] Hekim, H., Başıbüyük, O. (2013). Siber Suçlar ve Türkiye’nin Siber Güvenlik Politikaları, Uluslararası Güvenlik ve Terörizm Dergisi, 4(2), 135-158.
  • [10] Yılmaz, S. (2012). Türkiye’nin İç Güvenlik Yapılanmasında Değişim İhtiyacı, Çukurova Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 21(3), 17-40.
  • [11] Turnipseed, I. P. (2015). A new scada dataset for intrusion detection research. Mississippi State University.
  • [12] Özbilen, A. (2012). TCP/IP Tabanlı Dağıtık Endüstriyel Denetim Sistemlerinde Güvenlik ve Çözüm Önerileri. Doktora Tezi, Elektrik Eğitimi, Gazi Üniversitesi Fen Bilimleri Enstitüsü.
  • [13] TMMOB Elektrik Mühendisleri Odasi. (2012). Kontrol Sistemleri-SCADA, TMMOB Elektrik Mühendisleri Odasi Yayinlari, Fisrt Edition, Ankara, s.21-23.
  • [14] Erkek, İ. (2018). Modbus Temelli Scada Sistemlerinin Siber Güvenliği İçin Yeni Bir Yaklaşim. Yüksek Lisans Tezi, Bilgi Güvenliği Mühendisliği, Gazi Üniversitesi Fen Bilimleri Enstitüsü.
  • [15] Shahzad, A., Musa, S., Aborujilah, A. and Irfan, M. (2014). The SCADA Review: System Components, Architecture, Protocols and Future Security Trends. American Journal of Applied Sciences, 11(8), 1418–1425.
  • [16] Mcdonald, J. D. (1993). Developing and Defining Basic SCADA System Concepts. Rural Electric Power Conference, 1993 Papers Presented at the 37th Annual Conference, 93, 1–5, Kansas City, ABD.
  • [17] Kökver, Y. (2012). Veri Madenciliğinin Nefroloji Alanında Uygulanması. Yüksek Lisans Tezi, Kırıkkale Üniversitesi, Fen Bilimleri Enstitüsü, Kırıkkale.
  • [18] Özarslan, S. (2014). Öğrenci Performansının Veri Madenciliği ile Belirlenmesi. Lisans Tezi, Kırıkkale Üniversitesi, Fen Bilimleri Enstitüsü, Kırıkkale.
  • [19] Eibe Frank, Mark A. Hall, and Ian H. Witten (2016). The WEKA Workbench. Online Appendix for "Data Mining: Practical Machine Learning Tools and Techniques", Morgan Kaufmann, Fourth Edition, 2016.
Toplam 19 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Mühendislik
Bölüm Araştırma Makalesi
Yazarlar

Esra Söğüt 0000-0002-0051-2271

O. Ayhan Erdem 0000-0001-7761-1078

Yayımlanma Tarihi 1 Haziran 2020
Gönderilme Tarihi 9 Mayıs 2019
Yayımlandığı Sayı Yıl 2020

Kaynak Göster

APA Söğüt, E., & Erdem, O. A. (2020). Endüstriyel Kontrol Sistemlerine (SCADA) Yönelik Siber Terör Saldırı Analizi. Politeknik Dergisi, 23(2), 557-566. https://doi.org/10.2339/politeknik.562570
AMA Söğüt E, Erdem OA. Endüstriyel Kontrol Sistemlerine (SCADA) Yönelik Siber Terör Saldırı Analizi. Politeknik Dergisi. Haziran 2020;23(2):557-566. doi:10.2339/politeknik.562570
Chicago Söğüt, Esra, ve O. Ayhan Erdem. “Endüstriyel Kontrol Sistemlerine (SCADA) Yönelik Siber Terör Saldırı Analizi”. Politeknik Dergisi 23, sy. 2 (Haziran 2020): 557-66. https://doi.org/10.2339/politeknik.562570.
EndNote Söğüt E, Erdem OA (01 Haziran 2020) Endüstriyel Kontrol Sistemlerine (SCADA) Yönelik Siber Terör Saldırı Analizi. Politeknik Dergisi 23 2 557–566.
IEEE E. Söğüt ve O. A. Erdem, “Endüstriyel Kontrol Sistemlerine (SCADA) Yönelik Siber Terör Saldırı Analizi”, Politeknik Dergisi, c. 23, sy. 2, ss. 557–566, 2020, doi: 10.2339/politeknik.562570.
ISNAD Söğüt, Esra - Erdem, O. Ayhan. “Endüstriyel Kontrol Sistemlerine (SCADA) Yönelik Siber Terör Saldırı Analizi”. Politeknik Dergisi 23/2 (Haziran 2020), 557-566. https://doi.org/10.2339/politeknik.562570.
JAMA Söğüt E, Erdem OA. Endüstriyel Kontrol Sistemlerine (SCADA) Yönelik Siber Terör Saldırı Analizi. Politeknik Dergisi. 2020;23:557–566.
MLA Söğüt, Esra ve O. Ayhan Erdem. “Endüstriyel Kontrol Sistemlerine (SCADA) Yönelik Siber Terör Saldırı Analizi”. Politeknik Dergisi, c. 23, sy. 2, 2020, ss. 557-66, doi:10.2339/politeknik.562570.
Vancouver Söğüt E, Erdem OA. Endüstriyel Kontrol Sistemlerine (SCADA) Yönelik Siber Terör Saldırı Analizi. Politeknik Dergisi. 2020;23(2):557-66.
 
TARANDIĞIMIZ DİZİNLER (ABSTRACTING / INDEXING)
181341319013191 13189 13187 13188 18016 

download Bu eser Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası ile lisanslanmıştır.