Uso de Controle Chaveado para Mitigação de Ataque Ativo de Identificação de Sistemas com Malha Fechada

  • Alan Oliveira de Sá UFRJ / Marinha do Brasil
  • Luiz F. Rust da Costa Carmo UFRJ / Inmetro
  • Raphael C. S. Machado Inmetro / CEFET-RJ

Resumo


A literatura referente aos ataques físico-cibernéticos em Sistemas de Controle em Rede indica que ataques furtivos e acurados devem ser planejados com base em um conhecimento igualmente acurado sobre o modelo do sistema atacado. Neste contexto, a literatura sobre Sistemas de Controle em Rede reconhece o ataque Ativo de Identificação de Sistemas como uma ferramenta capaz de prover tais modelos ao atacante. No entanto, há uma carência de discussão sobre contramedidas para este ataque específico. Nesse sentido, este trabalho propõe o uso de controladores aleatoriamente chaveados como uma contramedida para o ataque Ativo de Identificação de Sistemas. Os resultados de simulação indicam que esta contramedida é capaz de mitigar o referido ataque e executar, simultaneamente, um controle satisfatório da planta.

Referências

Amin, S., Litrico, X., Sastry, S., and Bayen, A. M. (2013). Cyber security of water scada systems part i: analysis and experimentation of stealthy deception attacks. IEEE Transactions on Control Systems Technology, 21(5):1963–1970.

Bastug, M. (2012). Recursive modeling of switched linear systems: a behavioral approach. Master’s thesis, Istambul Technical University.

Civicioglu, P. (2013). Backtracking search optimization algorithm for numerical optimization problems. Applied Mathematics and Computation, 219(15):8121–8144.

Dasgupta, S., Routh, A., Banerjee, S., Agilageswari, K., Balasubramanian, R., Bhandarkar, S., Chattopadhyay, S., Kumar, M., and Gupta, A. (2013). Networked control of a large pressurized heavy water reactor (phwr) with discrete proportional-integralderivative (pid) controllers. IEEE Transactions on Nuclear Science, 60(5):3879–3888.

de Sá, A. O., da Costa Carmo, L. F. R., and Machado, R. C. S. (2017a). Bio-inspired active attack for identification of networked control systems. In 10th EAI International Conference on Bio-inspired Information and Communications Technologies (BICT), pages 1–8. ACM.

de Sá, A. O., da Costa Carmo, L. F. R., and Machado, R. C. S. (2017b). Covert attacks in cyber-physical control systems. IEEE Transactions on Industrial Informatics, 13(4):1641–1651.

Hespanha, J. P. and Morse, A. S. (1999). Stability of switched systems with average dwell-time. In Decision and Control, 1999. Proceedings of the 38th IEEE Conference on, volume 3, pages 2655–2660. IEEE.

Kennedy, J. e Eberhart, R. (1995). Particle swarm optimization. In Proceedings of 1995 IEEE International Conference on Neural Networks, pages 1942–1948.

Lin, H. and Antsaklis, P. J. (2009). Stability and stabilizability of switched linear systems: a survey of recent results. IEEE Transactions on Automatic control, 54(2):308–322.

Morse, A. S. (1996). Supervisory control of families of linear set-point controllers-part i. exact matching. IEEE Transactions on Automatic Control, 41(10):1413–1431.

Pang, Z.-H. and Liu, G.-P. (2012). Design and implementation of secure networked predictive control systems under deception attacks. IEEE Transactions on Control Systems Technology, 20(5):1334–1342.

Skafidas, E., Evans, R. J., Savkin, A. V., and Petersen, I. R. (1999). Stability results for switched controller systems. Automatica, 35(4):553–564.

Smith, R. (2011). A decoupled feedback structure for covertly appropriating networked control systems. In Proceedings of the 18th IFAC World Congress 2011, volume 18. IFAC-PapersOnLine.

Smith, R. S. (2015). Covert misappropriation of networked control systems: Presenting a feedback structure. Control Systems, IEEE, 35(1):82–92.

Stouffer, K., Pillitteri, V., Lightman, S., Abrams, M., and Hahn, A. (2015). Nist special publication 800-82, revision 2: Guide to industrial control systems (ics) security. Gaithersburg, MD, USA: National Institute of Standards and Technology.

Teixeira, A., Shames, I., Sandberg, H., and Johansson, K. H. (2015). A secure control framework for resource-limited adversaries. Automatica, 51:135–148.

Wang, J. (2013). Identification of Switched Linear Systems. PhD thesis, University of Alberta.

Yang, C., Guan, Z.-H., and Huang, J. (2011). Stochastic switched controller design of networked control systems with a random long delay. Asian Journal of Control, 13(2):255–264.

Zhai, G., Hu, B., Yasuda, K., and Michel, A. N. (2002). Qualitative analysis of discretetime switched systems. In American Control Conference, 2002. Proceedings of the 2002, volume 3, pages 1880–1885. IEEE.
Publicado
06/11/2017
SÁ, Alan Oliveira de; CARMO, Luiz F. Rust da Costa; MACHADO, Raphael C. S.. Uso de Controle Chaveado para Mitigação de Ataque Ativo de Identificação de Sistemas com Malha Fechada. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 17. , 2017, Brasília. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2017 . p. 414-427. DOI: https://doi.org/10.5753/sbseg.2017.19516.