The increasing digitization and interconnection of legacy Industrial Control Systems (ICSs) open new vulnerability surfaces, exposing such systems to malicious attackers. Furthermore, since ICSs are often employed in critical infrastructures (e.g., nuclear plants) and manufacturing companies (e.g., chemical industries), attacks can lead to devastating physical damages. In dealing with this security requirement, the research community focuses on developing new security mechanisms such as Intrusion Detection Systems (IDSs), facilitated by leveraging modern machine learning techniques. However, these algorithms require a testing platform and a considerable amount of data to be trained and tested accurately. To satisfy this prerequisite, Academia, Industry, and Government are increasingly proposing testbed (i.e., scaled-down versions of ICSs or simulations) to test the performances of the IDSs. Furthermore, to enable researchers to cross-validate security systems (e.g., security-by-design concepts or anomaly detectors), several datasets have been collected from testbeds and shared with the community. In this paper, we provide a deep and comprehensive overview of ICSs, presenting the architecture design, the employed devices, and the security protocols implemented. We then collect, compare, and describe testbeds and datasets in the literature, highlighting key challenges and design guidelines to keep in mind in the design phases. Furthermore, we enrich our work by reporting the best performing IDS algorithms tested on every dataset to create a baseline in state of the art for this field. Finally, driven by knowledge accumulated during this survey's development, we report advice and good practices on the development, the choice, and the utilization of testbeds, datasets, and IDSs.
翻译:遗留的工业控制系统(ICS)日益数字化和相互连接,打开了新的脆弱性表面,使这类系统暴露于恶意攻击者面前。此外,由于ICS常常被用于关键的基础设施(例如核工厂)和制造公司(例如化工工业),因此袭击可能导致毁灭性的物质损害。在处理这一安全要求时,研究界侧重于开发新的安全机制,例如入侵探测系统(IDS),利用现代机器学习技术加以促进。然而,这些算法需要测试平台和大量数据才能得到准确的培训和测试。为了满足这一先决条件,ICS、学术界、工业和政府正在越来越多地提出测试床(即缩放版的ICS或模拟),以测试IDS的性能。此外,为了使研究人员能够交叉验证安全系统(例如,安全逐个设计概念或异常探测器)等,从测试室收集了若干数据集,并与社区分享了这些数据。在本文中,我们提供了对ICS的深度和全面概览,展示了选择的系统选择(即,缩略版版版版版版版版版版版版版版),通过我们用图表、测试的系统设计设计、测试的系统、测试的系统、测试的系统、测试流程和流程,我们用最新版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本,我们用图表和版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的版本的