Novos métodos para prover segurança à comunicação no âmbito de redes elétricas inteligentes
Resumo
A incorporação das tecnologias da informação e comunicação (TIC) ao sistema elétrico de
potência (SEP) permite a plena implementação do conceito de redes elétricas inteligentes
(REI). Dentre os segmentos do SEP, prover essa integração ao sistemas de distribuição
de energia é um grande desafio, em função da ampla dispersão geográfica e alto número
de dispositivos. Ainda, é imprescindível garantir a segurança das informações trocadas
por cada aplicação presente na REI, garantindo diversos aspectos de segurança essenciais,
como autenticidade, integridade, disponibilidade, confidencialidade, irretratabilidade e
anonimato. Assim, esta tese propõe um sistema de segurança distribuído, orientado aos
dados de aplicações (data-driven), denominado Secure Communications Plataform (SCP)
atuando na forma de um framework para prover comunicações seguras às aplicações de
uma REI. Para isso utiliza perfis de aplicação, denominados Application Data Profile (ADP),
que determinam as prerrogativas de segurança a serem atendidas por uma aplicação, associados
ao Application Data Context (ADC), que determina o conjunto de dispositivos com
que poderá estabelecer comunicação no contexto de uma aplicação. O ADC é baseado
em uma infraestrutura de chave pública (ICP), onde as informações de autorização são
sumarizadas através de uma estrutura de dados de alto desempenho, denominada de filtro
de cuckoo. As informações são propagadas no sistema de distribuição da REI através
de uma rede de sobreposição e, uma vez disponível no dispositivo, todo o processo de
autenticação e autorização é realizado localmente, sem a necessidade de contatar uma
terceira parte. Nenhum dos trabalhos relacionados mostrou um sistema de segurança
baseado neste formato que permita realizar a autenticação localmente de forma eficiente
e escalável considerando os contextos de comunicação de uma aplicação. No SCP são
apresentadas soluções de segurança para o tráfego unicast e multicast destinadas ao cenário
de Advanced Metering Infrastructure (AMI), provendo as prerrogativas de segurança
necessárias a cada aplicação integradas em uma mesma plataforma. Foram realizados
testes para a plataforma proposta em um emulador de redes, onde executou-se as aplicações
protótipo implementadas considerando parâmetros e aspectos reais das redes a
que se aplicam, através da utilização da aplicação CoreEmulator. Os testes não só demonstram
a viabilidade da arquitetura, como também demonstram uma alta eficiência no
tratamento de solicitações de conexão indevidas, rejeitando-as rapidamente, além de eficácia
do sistema multicast proposto, desta forma reduzindo o uso de recursos e contribuindo
para obter maior disponibilidade dos serviços e aplicações do segmento de distribuição
das REI.
Coleções
Os arquivos de licença a seguir estão associados a este item:
Exceto quando indicado o contrário, a licença deste item é descrito como Attribution-NonCommercial-NoDerivatives 4.0 International
Itens relacionados
Mostrando itens relacionados por título, autor e assunto.
-
Direito de opção do ex-militar da União ingresso no serviço público federal após a criação da previdência complementar que trata os §§ 14, 15, e 16 do art. 40 da CF/88
Costa Junior, Mauro Coelho da (2017-07-11)A presente monografia versa sobre a possibilidade ou não do ex-militar da União, investido em cargo público federal sem quebra de solução de continuidade, exercer o direito de opção previsto no art. 40, §16 da CF/88 ... -
Limbo jurídico previdenciário-trabalhista: uma análise sob a ótica do princípio da dignidade da pessoa humana
Rocha, Gabriela Remedi (2024-07-11)O limbo jurídico previdenciário-trabalhista configura um momento em que o trabalhador, segurado obrigatório da Previdência Social, que está em gozo de um benefício por incapacidade, seja temporário ou permanente, é ... -
Abordagem colaborativa para gerenciamento de riscos de segurança da informação
Balke, Maicon (2015-12-18)Gerenciar riscos é um dos principais processos da gestão de segurança da informação, pois visa identificar, analisar, avaliar e controlar os riscos inerentes à segurança da informação. Com o objetivo de utilizar diferentes ...