PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Aspekty bezpieczeństwa komputerowych systemów przemysłowych

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
Współczesny człowiek uzależnił się od działania systemów informatycznych. Wpływają one zarówno pośrednio jak i bezpośrednio na jego egzystencję. Objawia się to spektakularnie, gdy coś w takim związku idzie źle. Zdarza się słyszeć o awariach, szkodach, stratach i innych negatywnych skutkach materialnych, ludzkich i środowiskowych wynikających z błędów obsługi, zdarzeń losowych lub nieprawidłowości działania różnych systemów technicznych. W komputerowo wspomaganych systemach przemysłowych, z racji ich oddziaływania z fizycznymi procesami, należy zwrócić szczególną uwagę na względy założeń działania takich systemów i bezpieczeństwa ich funkcjonowania. Celem artykułu jest przegląd kluczowych zagadnień związanych z bezpieczeństwem systemów przemysłowych.
EN
Modern human is addicted to computer systems and its offered facilities. Various systems affect both directly and indirectly on its existence. This can be seen dramatically when something goes wrong in such a relationship. It happens to hear about the failures, damages, losses and other negative effects of the physical, personal and environmental impacts resulting from improper handling, fate reasons or malfunctions of various technical systems. The computer-aided industrial systems, due to their interaction with the physical process, it must be kept a special care in regards to assumptions of such systems and their safe operation. The paper reviews the basic aspects of security systems.
Rocznik
Strony
80--90
Opis fizyczny
Bibliogr. 40 poz., rys., tab.
Twórcy
autor
  • Instytut Informatyki, Wydział Automatyki, Elektroniki i Informatyki, Politechnika Śląska
Bibliografia
  • [1] Cheminod M., DuranteL., Valenzano A.,: Review of security issues in industrial networks, Industrial Informatics, IEEE Transactions, vol. 9, no. 1, pp. 277, 293, Feb,2013.
  • [2] Kirrmann H.: Fault tolerant computing in industrial automation, ABB Research Center, Tech. Rep. 2nd Edition, 2005.
  • [3] IEC, Functional safety of electrical/electronic/programmable electronic safety-related systems - part 1 to 7, in International Standard IEC 61508-x, 2nd ed. IEC, June 2010.
  • [4] Kopetz H.: Real-Time Systems, Springer US 2011.
  • [5] Kwiecień A., Stój J.: The Cost of Redundancy in Distributed Real- Time Systems in Steady State in Computer Networks, pp. 106-120, CCIS vol 79, Springer, Berlin - Heidelberg 2010.
  • [6] Sauter T.: The three generations of field-level networks - evolution and compatibility issues, Industrial Electronics, IEEE Transactions on, vol. 57, no. 11, pp. 3585-3595, Nov. 2010.
  • [7] Gaj P., Jasperneite J., Felser M.: Computer Communication Within Industrial Distributed Environment - a Survey, Industrial Informatics, IEEE Transactions on, vol. 9, no. 1, pp. 182-189, Feb. 2013.
  • [8] Gaj P.: Przemysłowy Ethernet - szybko i wydajnie?, „Napędy i Sterowanie”, 11/2010, s. 78-84.
  • [9] Felser M.: Real-time ethernet - industry prospective, Proceedings of the IEEE, vol. 93, no. 6, pp. 1118-1129, June 2005.
  • [10] Decotignie J.: The many faces of industrial ethernet [past and present], Industrial Electronics Magazine, IEEE, vol. 3, no. 1, pp. 8-19, March 2009.
  • [11] Gaj P.: The Concept of a Multi-Network Approach for a Dynamic Distribution of Application Relationships, CCIS 160 Springer, Berlin - Heidelberg 2011, ISSN 1865-0929.
  • [12] Gaj P.: Pessimistic useful efficiency of epl network cycle, Computer Networks, ser. Communications in Computer and Information Science, A. Kwiecień, P. Gaj, and P. Stera, Eds. Springer, Berlin - Heidelberg 2010, vol. 79, pp. 297-305.
  • [13] Gaj P., Kwiecień B.: Useful efficiency in cyclic transactions of Profinet IO, Studia Informatica, Gliwice 2010, PL ISSN 0208- 7286.
  • [14] Jasperneite J., Imtiaz J., Schumacher M., Weber K.: A proposal for a generic real-time Ethernet system, Industrial Informatics, IEEE Transactions on, vol. 5, no. 2, pp. 75-85, May 2009.
  • [15] Gaj P.: Przyjazny monitoring - zdalnie, bezprzewodowo i w Internecie, „Napędy i Sterowanie”, 3/2009, s. 114-116.
  • [16] Langner R.: Stuxnet: Dissecting a cyberwarfare weapon, Security & Privacy, IEEE, vol. 9, no. 3, pp. 49-51, May-June 2011.
  • [17] Che T., Abu-Nimeh S.: Lessons from stuxnet, Computer, IEEE, vol. 44, no. 4, pp. 91-93, April 2011.
  • [18] Carcano A., Coletta A., Guglielmi M., Masera M., Fovino I., Trombetta A.: A multidimensional critical state analysis for detecting intrusions in scada systems, Industrial Informatics, IEEE Transactions on, vol. 7, no. 2, pp. 179-186, May 2011.
  • [19] Sternstein A.: Hackers Manipulated railway computers, Info- Sec News, 2012.
  • [20] Nakashima E.: Water-pump failure in Illinois wasn’t cyberattack after all November 25, The Washington Post, 2011.
  • [21] Weiss J.: Water System Hack - The System Is Broken, Control Global Digital Edition, 2011.
  • [22] Xinghu Z.: Latvenergo RIGAS HES-2 HACKED, Seclists, 2011.
  • [23] Hodson H.: Hackers accessed city infrastructure via SCADA - FBI, Information Age, 2011.
  • [24] Johnsrud I., Haugan B., Hegvik G.K., Glomnes L.M., Larsen- -Vonstett 0.: Could have stopped the water supply from mobile, VG Nett, 2011.
  • [25] Kushner D.: The real story of stuxnet, Spectrum, IEEE , vol. 50, no. 3, pp. 48, 53, March 2013.
  • [26] Dzung D., Naedele M., von Hoff T.P., Crevatin M.: Security for Industrial Control Systems, Proc. IEEE, vol. 93, no. 6, pp. 1152-1177, 2005.
  • [27] Parks R.C., Rogers E.: Vulnerability Assessment for Critical Infrastructure Control Systems, IEEE Security Privacy, vol. 6, no. 6, pp. 37-43, 2008.
  • [28] Gaj P., Ober J.: Firewall++ do zastosowań w systemach przemysłowych. Studia Informatica col 24, Gliwice 2003.
  • [29] Anderson R.: Security Engineering, Willey, april 2008.
  • [30] Sato Y.: Throwing a bridge between risk assessment and functional safety, in SICE, 2007 Annual Conference, sept. 2007, pp. 2484-2488.
  • [31] Buja G., Menis R.: Dependability and Functional Safety: Applications in Industrial Electronics Systems, Industrial Electronics Magazine, IEEE , vol. 6, no. 3, pp. 4, 12, Sept. 2012.
  • [32] Kirrmann H., Weber K., Kleineberg O., Weibel H.: Hsr: Zero recovery time and low-cost redundancy for industrial Ethernet (high availability seamless redundancy, iec 62439-3), in Emerging Technologies Factory Automation (ETFA), 2009 IEEE Conference on, sept. 2009, pp. 1-4.
  • [33] Kirrmann H., Hansson M., Muri P.: Iec 62439 prp: Bumpless recovery for highly available, hard real-time industrial networks, in Emerging Technologies and Factory Automation (ETFA), 2007 IEEE Conference on, sept. 2007, pp. 1396-1399.
  • [34] De Dominicis C., Ferrari P., Flammini A., Rinaldi S., Quaran- telli M.: On the use of IEEE 1588 in existing iec 61850-based sass: Current behavior and future challenges, Instrumenta¬tion and Measurement, IEEE Transactions on, vol. 60, no. 9, pp. 3070-3081, sept. 2011.
  • [35] Wisniewski L., Hameed M., Schriegel S., Jasperneite J.: A survey of ethernet redundancy methods for real-time Ethernet networks and its possible improvements, in Fieldbuses and Networks in Industrial and Embedded Systems, ser. In: 8th International Conference on Fieldbuses networks in Industrial; Embedded Systems (FET’2009), H. S. H. Juanole, Guy, Ed. IFAC, May 2009, vol. 8, no. Part 1.
  • [36] Ten C.W., Manimaran G., Liu C.C.: Cybersecurity for critical infrastructures: Attack and defense modeling, IEEE Trans. Syst. Man, Cybern. A, vol. 40, no. 4, pp. 853-865, July 2010.
  • [37] Fries S., Hof H.J., Seewald M.: Enhancing IEC 62351 to improve security for energy automation in smart grid environments, in Proc. 5th Int. Conf. Internet Web Applications Services (ICIW), 2010, pp. 135-142.
  • [38] IEC: Industrial communication networks - profiles - part 3: Functional safety fieldbuses, several subparts, in International Standard IEC 61784-3-x, 2nd ed. IEC, June 2010.
  • [39] Kwiecień A., Gaj P.: Bezpieczeństwo w sieciach przemysłowych. BISK’02, WPKJS, Gliwice 2002.
  • [40] US ICS-CERT, Introduction to Recommended Practices, dostępne na http://ics-cert.us-cert.gov/practices
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-36c31908-0e06-4973-9723-7eb98173203e
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.