PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Cyberterroryzm vs infrastruktura krytyczna. Cz. 4, System zaopatrzenia w wodę

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Cyberterrorism vs Critical Infrastructure. Part 4, Water Supply System
Języki publikacji
PL
Abstrakty
PL
Ze względu na doniosłą rolę, jaką odgrywa czysta woda w życiu i funkcjonowaniu większości organizmów, zagrożenia związane z jej brakiem są traktowane z całą powagą. Niejednokrotnie prowadzi to do emocjonalnego wyolbrzymiania niebezpieczeństw oraz mylnej oceny ryzyka. W typowym scenariuszu ataku na system wodny zakłada się zatrucie zasobów wody substancjami chemicznymi lub biologicznymi albo wykorzystanie klasycznych materiałów wybuchowych do uszkodzenia podstawowych obiektów infrastruktury, takich jak rurociągi, zapory wodne czy stacje uzdatniania wody. Autor analizuje tego typu zagrożenia zaistniałe w wyniku zarówno bezpośredniej, fizycznej ingerencji agresora, jak i różnego rodzaju cyberataków. Na podstawie udostępnionych społeczności naukowej materiałów oraz zarejestrowanych incydentów klasyfikuje cyberataki oraz podejmuje próbę oceny zagrożenia tego sektora infrastruktury krytycznej.
EN
Due to the vital role played by clean water in the life and functioning of most organisms, threats connected to its lack are treated with utmost seriousness. This frequently leads to emotional exaggeration of danger and incorrect assessment of risk. In a typical scenario of a water system attack, water sup¬plies are contaminated with chemical or biological substances or classic explosives are used to damage main components of the infrastructure, such as pipelines, dams or water treatment stations. The author analyzes threats of this type, occurring both as a result of direct, physical intervention of aggressors and various kinds of cyberattacks. On the basis of materials available to the scientific community and registered incidents, he classifies cyberattacks and attempts to evaluate the threat to this sector of critical infrastructure.
Czasopismo
Rocznik
Tom
Strony
214--224
Opis fizyczny
Bibliogr. 52 poz., tab.
Twórcy
autor
  • Uniwersytet Wrocławski
Bibliografia
  • 1. Narodowy Program Ochrony Infrastruktury Krytycznej. Zał. 1. Charakterystyka systemów infrastruktury krytycznej. Warszawa 2013, s. 58.
  • 2. C. Copeland, Terrorism and Security Issues Fading the Water Infrastructure Sektor. Congressional Research Service, CRS Report for Congress, RL32189, December 15, 2010, s. 1.
  • 3. 760 obiektów na niejawnej liście podmiotów strategicznych, Onet.pl [online], 22 maja 2013, http://wiadomosci. onet.pl [dostęp: 27.09.2016].
  • 4. M. Racili et al., Anomaly Detection in Water Management Systems, w: Critical Infrastructure Protection. Information Infrastructure Models, Analysis, and Defense, J. Lopez (red.), State-of-the-Art Survey LNCS7130, Springer 2012, s. 98–99.
  • 5. M. Lyons, Threat Assessment of Cyber Warfare. White Paper, University of Washington Homeland Security –CSE P590TU, 7 December 2005, s. 35.
  • 6. J. McNabb, Vulnerabilities of Control Systems in Drinking Water Utilities, SOURCE Security Conference and Training – Boston [online], April 19, 2012, http://www.sourceconference.com [dostęp: 27.09.2016].
  • 7. P.H. Gleick, Water and terrorism. „Water Policy” 2006 Vol 8 No. 6, s. 482.
  • 8. K. Anderson, US ‘fears al-Qaeda hack attack’. BBC News [online], 27 June, 2002, http://news.bbc.co.uk [dostęp: 27.09.2016].
  • 9. M. Kopczewski, Elementy infrastruktury krytycznej państwa/organizacji/ jako obiekty narażone na ataki cyberterrorystyczne, Materiał z Konferencji KZZ Zakopane 2011, s. 583, http://www.ptzp.org.pl [dostęp: 27.09.2016].
  • 10. Potencjalne źródła zagrożeń wód powierzchniowych w województwie lubuskim, Projekt CivilArch [online] 2009, s. 17–18, http://civilarch.ios.edu.pl [dostęp: 27.09.2016].
  • 11. Cellatex chemical plant occupation, Libcom [online], Sep 10, 2006, http://libcom.org [dostęp: 27.09.2016].
  • 12. H. Simon, Okupácia chemickej továrne Cellatex vo Francusku, CNT-ait [online], November 2001, http://cnt-ait.info, [dostęp: 27.09.2016].
  • 13. R. H. Kupperman, D.M. Trent, Terrorism: threat, reality, response. Hoover Institution Press, Stanford, 1979.
  • 14. E.O.S. Odhiambo et al., Vulnerability of Water Infrastructure to Terrorism. „Asian Journal of Natural & Applied Sciences” 2013 Vol. 2 No. 1, March 2013, s. 51.
  • 15. P.H. Gleick, M. Heberger, Water Conflict Chronology, w: „The World’s Water. The Biennial Report on Fresh Water Resources” 2012 Vol. 7, s. 175–214.
  • 16. R. Purver, Chemical and Biological Terrorism: The Threat According to the Open Literature, Canadian Security Intelligence Service [online], June 1995, http://www.csis.gc.ca [dostęp: 27 września 2016].
  • 17. F. Chela, Politics-Zambia: Bomb Blasts Rock Capital City, Inter Press Service. News Agency, Mar 1, 1999, http://www. ipsnews.net, [dostęp: 27.09.2016].
  • 18. Zambia: Water Scarcity Persists in Lusaka After Bomb Blast, AllAfrica [online], 2 March 1999, http://allafrica.com [dostęp: 27.09.2016].
  • 19. J. Adamski, Nowe technologie w służbie terrorystów, Warszawa, 2007, s. 72.
  • 20. A. Braimah, M. Rayhani, How Explosives Affect Embankment Dams, „HRW-Hydro Review Worldwide” 2012 Vol. 21, Issue 5.
  • 21. J. Tierney, R. Worth, Saboteurs strike oil pipeline again. „The Age” [onluine], August 19, 2003, http://www.theage.com.au [dostęp: 27.09.2016].
  • 22 T. Smith, Hacker jailed for revenge sewage attacks, The Register [online], 31st October 2001, http://www.theregister. co.uk [dostęp: 27.09.2016]; M. Abrams, J. Weiss, Malicious Control System Cyber Security Attack Case Study –Maroochy Water Services. Australia, The Computer Security Division (CSD), 7/23/2008, s. 1.
  • 23. R. J. Turk, Cyber Incidents Involving Control Systems. INL – Idaho National Laboratory, INL/EXT-05-00671, Idaho Falls, October 12, 2005, s. 11.
  • 24. B. Gellman, Cyber-Attacks by Al Qaeda Feared. „The Washington Post” [online], June 27, 2002, http://www.washingtonpost.com [dostęp: 27.09.2016].
  • 25. M. Chertoff, Statement of Assistant Attorney Generalcriminal Division U.S. Department of Justice Before the Subcommittee on Crime Committee on the Judiciary U.S. House of Representatives, Judicary House [online], June 12, 2001, http://www.judiciary.house.go [dostęp: 27.09.2016].
  • 26. R. W. Downing, Thinking Through Sentencing in Computer Hacking Cases: Did the U.S. Sentencing Commission Get it Right? „Mississippi Law Journal” 2007 Vol. 76, s. 942–943.
  • 27. R. Lemos: What are the real risks of cyberterrorism? ZDNet [online],, August 26, 2002, http://www.zdnet.com [dostęp: 27.09.2016].
  • 28. R. McMillan, Insider charged with hacking California canal system, Good Gear Guide by PC World Australia [online], 30 November, 2007, http://www.pcworld.idg.com.au [dostęp: 27.09.2016].
  • 29. J. Weiss, Protecting Industrial Control Systems from Electronic Threats, Momentum Press, New York 2010, s. 118–119.
  • 30. E. Byres: The myth of obscurity. „InTech”, 1 September 2002, www.isa.org, [dostęp: 27.09.2016].
  • 31. C. Wisniewski, US SCADA infrastructure woefully unprotected, Naked Security [online], November 18, 2011, http://nakedsecurity.sophos. com [dostęp: 27.09.2016].
  • 32. P. Roberts, Hacker Says Texas Town Used Three Character Password To Secure Internet Facing SCADA System, Threatpost [online], November 20, 2011, https://threatpost.com [dostęp: 27.09.2016]
  • 33. Curiel, Report: Syria cyber attacked Haifa’s water system, ynet.news [online], 5.05.2013, http://www.ynetnews.com [dostęp: 27.09.2016].
  • 34. Syrian hackers say attack on Haifa facilities was successful, ynet.news [online], 6.09.2013, www.ynetnews.com, [dostęp: 27.09.2016].
  • 35. Syrian group tried to disrupt Haifa water system, UPI [online], 25.05.2013, http://www.upi.com [dostęp: 27.09.2016].
  • 36. K. Wilhoit, Who’s Really Attacking Your ICS Equipment? Trend Micro Incorporated, Researcher Paper, 2013.
  • 37. T. Grabowski, Honeypot dla mas. obfusc.at/ed [online], 30.06.2003, http://obfusc.at [dostęp: 27.09.2016].
  • 38. M. McCarter, Trend Micro Assesses Cyberattacks on ICS Systems, HSToday.us [online], 3.08.2013, http://www.hstoday. us [dostęp: 27.09.2016].
  • 39. M. B. Lakhoua, Trend Micro Warns of Attacks Against ICS/SCADA Systems, SecTechno. Information Security Blog, March 17th, 2013, http:// www.sectechno.com [dostęp: 27.09.2016].
  • 40. T. Simonite, Chinese Hacking Team Caught Taking Over Decoy Water Plant, „MIT Technology Review”, August 2, 2013, http://www.technologyreview.com [dostęp: 27.09.2016].
  • 41. P.J. McDonnell, J. Meyer, Links to Terrorism Probed in Northwest, „Los Angeles Times” [online], July 13, 2002, http:// articles.latimes.com, [dostęp: 27.09.2016].
  • 42. FBI says al-Qaida after water supply, MSNBC [online], 31 Jan 2002, http://www.mail-archive.com [dostęp: 27.09.2016].
  • 43. T. L. Thomas, Al Qaeda and the Internet: The Danger of “Cyberplanning”, „Parameters” Spring 2003 Vol. 23, Issue 1, s. 114.
  • 44. NIPC: Subject: Terrorist Interest in Water Supply and SCADA Systems, Information Bulletin 02-001 [online], 29 January 2002, http://www.mrws.org [dostęp: 27.09.2016].
  • 45. B. Gellman, Cyber-Attacks by Al Qaeda Feared. „The Washington Post” [online], June 27, 2002,http://www.washingtonpost.com [dostęp: 27.09.2016].
  • 46. M.E. Kabay, Attacks on power systems: Industry/government consensus, „Network World”, September 15, 2010.
  • 47. G. Weimann, www.terror.net. How Modern Terrorism Uses the Internet. Special Report 116, United States Institute of Peace, March 2004, s. 7, http://www.usip.org [dostęp: 27.09.2016].
  • 48. J. B. Lee, Information Security on The Internet, „SC Magazine” [online], 1.03.2002, http://www.scmagazine.com [dostęp: 27.09.2016].
  • 49. S. Berinato, Debunking the Threat to Water Utilities, „CIO Magazine” [online], 15.03.2002, http://www.cio.com [dostęp: 27.09.2016].
  • 50. „Ionlife”: How Safe is Our Water? The Threat of Terrorism, „Ionlife –Changing the Way you Feel the Water”, http:// www.ionizers.org [dostęp: 27.09.2016].
  • 51. K. Poulsen, FBI Issues Water Supply Cyberterror Warning, „SecurityFocus”, 30.01.2002, http://www.securityfocus.com [dostęp: 27.09.2016].
  • 52. S. Leivesley, Water and CBRNE/Cyber Terrorism: Waterborne threats and sustainability of cities including unusual secondary and tertiary water contamination lessons from Fukushima, Presentation to the Role of Science in the Third Millenium, International Seminar on Nuclear War and Planetary Emergencies, 45th Session in Erice (Italy), August 2012, s. 23, http://www.federationofscientists.org [dostęp: 27.09.2016].
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-0a326e64-ab39-4a4f-8d62-a6e5e58fc25e
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.