Análisis de vulnerabilidad en arquitecturas de comunicación en subestaciones.
Type
Trabajo de grado - Maestría
Document language
EspañolPublication Date
2017-12-13Metadata
Show full item recordSummary
En el presente trabajo se propuso un procedimiento aplicable a arquitecturas de comunicación en subestaciones digitales y permite construir modelos de gráficos de ataque para análisis de vulnerabilidades. En la investigación se utilizaron herramientas de redes de comunicaciones convencionales para test de penetración con un enfoque de prueba especializado para subestaciones digitales. Inicialmente se abordó el problema entorno a la necesidad de procedimientos y modelos que permitan cuantificar la vulnerabilidad dentro de una subestación debido a su alto impacto y criticidad. Una vez planteado el problema se formularon objetivos, alcance, metodología, marco teórico y estado del arte. Teniendo claras las bases de la investigación, fue posible proponer un paso a paso para construir un modelo de gráfico de ataque aplicable a subestaciones digitales para análisis de vulnerabilidades. Se realizaron pruebas en el laboratorio IEC 61850 de la Universidad Nacional a una arquitectura de prueba, en la cual se incluyeron los equipos de mayor importancia en una subestación digital. Finalmente todos los resultados fueron analizados mediante la teoría de estados prohibidos del autómata Büchi, permitiendo la construcción del modelo. Por último se validó la hipótesis, logrando exitosamente un ataque asociado a la vulnerabilidad más crítica, la cual fue detectada en la arquitectura utilizando el modelo propuesto.Summary
Abstract: In the present work, a procedure applicable to communication architectures in digital substations was proposed and allows to build attack graph models for vulnerability analysis. In the research, conventional communications network tools were used for penetration tests with a specialized test approach for digital substations. Initially the problem was addressed around the need of procedures and models that allow to quantify the vulnerability within a substation due to its high impact and criticality. Once the problem was raised, objectives, scope, methodology, theoretical framework and state of the art were formulated. Having clear the bases of the investigation, it was possible to propose a step by step to build an attack graph model applicable to digital substations for vulnerability analysis. Tests were conducted in the IEC 61850 laboratory of the National University to a typical communications architecture, in which the most important equipment in a digital substation was included. Finally all the results were analyzed by the theory of prohibited states of the Büchi automaton, allowing the construction of the model. Finally, the hypothesis was validated, successfully achieving an attack associated with the most critical vulnerability detected in the architecture.Keywords
Collections
This work is licensed under a Creative Commons Reconocimiento-NoComercial 4.0.This document has been deposited by the author (s) under the following certificate of deposit