PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Testing Situation Awareness Network for the Electrical Power Infrastructure

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Badanie sieci świadomości sytuacyjnej dla infrastruktury elektroenergetycznej
Języki publikacji
EN PL
Abstrakty
EN
The contemporary electrical power infrastructure is exposed to new types of threats. The cause of such threats is related to the large number of new vulnerabilities and architectural weaknesses introduced by the extensive use of Information and Communication Technologies (ICT) in such complex critical systems. The power grid interconnection with the Internet exposes the grid to new types of attacks, such as Advanced Persistent Threats (APT) or Distributed-Denial-of- Service (DDoS) attacks. When addressing this situation the usual cyber security technologies are prerequisite, but not sufficient. To counter evolved and highly sophisticated threats such as the APT or DDoS, state-of-the-art technologies including Security Incident and Event Management (SIEM) systems, extended Intrusion Detection/Prevention Systems (IDS/IPS) and Trusted Platform Modules (TPM) are required. Developing and deploying extensive ICT infrastructure that supports wide situational awareness and allows precise command and control is also necessary. In this paper the results of testing the Situational Awareness Network (SAN) designed for the energy sector are presented. The purpose of the tests was to validate the selection of SAN components and check their operational capability in a complex test environment. During the tests’ execution appropriate interaction between the components was verified.
PL
Współczesne systemy elektroenergetyczne są narażone na nowe rodzaje zagrożeń. Są one spowodowane lukami w zabezpieczeniach oraz słabościami architektonicznymi związanymi z szerszym zastosowaniem technologii teleinformatycznych (ICT) w tych systemach. Połączenie sieci elektroenergetycznych z Internetem naraża je na nowego rodzaju niebezpieczeństwa, takie jak ataki APT (ang. Advanced Persistent Threats) lub rozproszona odmowa usługi (ang. Distributed Denial-of-Service – DDoS). W tej sytuacji zastosowanie tradycyjnych technologii bezpieczeństwa informatycznego staje się warunkiem koniecznym, ale niewystarczającym. Aby przeciwdziałać rozwiniętym i wysoce zaawansowanym zagrożeniom, konieczne jest zastosowanie najnowocześniejszych technologii, np. systemów zarządzania informacjami i zdarzeniami bezpieczeństwa (ang. Security Incident and Event Management – SIEM), rozbudowanych systemów wykrywania włamań lub zapobiegania włamaniom (ang. Intrusion Detection/Prevention Systems – IDS/IPS) oraz układów Trusted Platform Module (TPM). Niezbędne jest także wdrażanie w infrastrukturze teleinformatycznej sieci świadomości sytuacyjnej, która umożliwia precyzyjne monitorowanie i wykrywanie zagrożeń. W artykule przedstawiono projekt oraz wyniki przeprowadzonych testów sieci świadomości sytuacyjnej (ang. Situational Awareness Network – SAN) przeznaczonej dla sektora energetycznego. Celem testów było potwierdzenie doboru komponentów SAN i sprawdzenie ich możliwości operacyjnych w złożonym środowisku testowym. W trakcie przeprowadzonych eksperymentów zweryfikowano poprawne działanie sieci SAN.
Wydawca
Czasopismo
Rocznik
Tom
Strony
81--87
Opis fizyczny
Bibliogr. 19 poz., rys., tab.
Twórcy
autor
  • Gdańsk University of Technology
  • Gdańsk University of Technology
  • Gdańsk University of Technology
Bibliografia
  • Y. Aillerie et al., Smart Grid Cyber Security, 2013.
  • Y. Yan et al., A Survey on Cyber Security for Smart Grid Communications, IEEE Commun. Surv. Tutorials. 2012, No. 14, pp. 998–1010.
  • W. Wang, Z Lu., Cyber security in the Smart Grid: Survey and chal¬lenges, Comput. Networks. 2013, No. 57, pp. 1344–1371.
  • N. Falliere, L.O. Murchu, E. Chien, W32.Stuxnet Dossier, 2011.
  • D. Kushner, The real story of stuxnet, IEEE Spectrum 2013, No. 50, pp. 48–53.
  • A. Carcano et al., A Multidimensional Critical State Analysis for Detecting Intrusions in SCADA Systems, IEEE Trans. Ind. Informatics. 2011, No. 7, pp. 179–186.
  • H. Khurana et al., Smart-grid security issues, IEEE Secur. Priv. 2010, No. 8, pp. 81–85.
  • DEnSeK (Distributed Energy Security Knowledge), project website [on-line], http://www.densek.eu/.
  • R. Kissel, NISTIR 7298 Revision 2 Glossary of Key Information Security Terms, 2013.
  • ISO/IEC: ISO/IEC 27001:2005(E): Information technology – Security techniques – Information security management systems – Requirements, 2005.
  • K. Stouffer, J. Falco, K. Scarfone, NIST SP 800-82: Guide to Industrial Control Systems (ICS) Security, 2011.
  • ENISA: Protecting Industrial Control Systems – Recommendations for Europe and Member States, ENISA, 2011.
  • ENISA: Smart Grid Security: Recommendations for Europe and Member States, 2012.
  • G. Ericsson, Managing Information Security in an Electric Utility.
  • M. Vidulich et al., Situation Awareness: Papers and Annotated Bibliography, 1994.
  • G.P. Tadda, J.S. Salerno, Overview of Cyber Situational Awareness, in: S. Jajodia et al. (eds.), Cyber Situational Awareness, Springer US, Boston, MA 2010, pp. 15–35.
  • M.R. Endsley, Toward a theory of situation awarenss in dynamic systems, Human Factors 1995, No. 37, pp. 32–64.
  • B. McGuinness, L. Foy, A Subjective Measure of SA The Crew Awareness Rating Scale – GetInfo. Proceedings of the first human performance, situation awareness, and automation conference., Savannah, Georgia, USA 2000.
  • R. Leszczyna, M.R. Wrobel, Security information sharing for smart grids: Developing the right data model, Proceedings of the 9th International Conference for Internet Technology and Secured Transactions (ICITST), pp. 163–169. IEEE 2014.
Uwagi
1. Wersja polska na stonach 88--93.
2. Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-1ad9c21f-dfc7-4d57-bd75-3f38abd8c54d
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.