Medidas de Proteção
Tendo em vista os ataques previstos em Formas de Ataque e Possíveis Ataques, é necessário implementarmos medidas de proteção que nos protejam destas ameaças. Nesta secão, iremos apresentar algumas medidas que poderão ser úteis:
Gerenciamento de chaves: o gerenciamento de chaves simétricas e assimétricas é uma medida essencial para a segurança da informação. Quando tratamos de Smart Grid, a distribuição dessas chaves se torna um problema de escalabilidade, pois teríamos bilhões de dispositivos, que necessitariam de um número semelhante de chaves. Portanto, deve-se procurar uma maneira de otimizar este processo para que se possa efetuar a segurança das informações.
-
Protocolos seguros de roteamento: uma das maneiras mais simples de impedir a comunicação, é atacar o protocolo de roteamento. Ao comprometer um único roteador, um invasor poderia paralizar toda a rede. Portanto, é necessário projetar uma rede em que os protocolos de roteamento estejam acima da topologia de rede. Isto evitaria que um dano a um roteador comprometesse toda a rede.
-
Encaminhamento seguro: Caso um invasor controle um determinado roteador, esse atacante estaria livre para enviar pacotes na rede. Caberia aos outros roteadores analisar o conteúdo recebido e determinar se este é confiável.
-
Defesa contra DoS: um atacante que possuísse controle de diversos pontos da ”grid“, poderia enviar pacotes para sobrecarregar a rede. Para defender-se deste tipo de ataque, a Smart Grid deverá ser capaz de localizar os pontos infestados e repará-los. Uma maneira de recuperar esses nós seria pelo envio de patchs. Em última instância, caso não fosse possível concluir o reparo, o terminal teria que ser desconectado.
-
Atestado: uma medida de verificar se um dispositivo está ou não infectado por um malware, seria checar, atráves de uma entidade confiável, a assinatura do comando que este executasse. Esta medida detectaria a presença do software mal-intencionado, mesmo que um log deste ainda não estivesse presente no banco de dados. Isto ocorre porque para efetuar o dano, o malware tem que alterar o código e portanto, a assinatura.
|