PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analysis of control protocols vulnerabilities in electricity networks

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Analiza zagrożeń protokołów sterowania w sieciach energetycznych
Języki publikacji
EN
Abstrakty
EN
Article presents the vulnerabilities of control protocols used in the typical electricity grid. Authors discuss variety of basic network attacks and their potential influence on electricity grid security. Authors analyze each part of grid basing on existing environment in scope of potential vulnerabilities. The article presents partial results of the “IP Security for Electricity Systems” project realized by authors facility.
PL
Artykuł przedstawia zagrożenia protokołów sterowania używanych w typowych sieciach energetycznych. Autorzy opisują różnorodność ataków na te sieci i ich wpływ na bezpieczeństwo. Analizowana jest każda część rzeczywistej sieci energetycznej pod kątem możliwych zagrożeń. Artykuł opisuje częściowe rezultaty projektu “Bezpieczeństwo IP w Sieciach Energetycznych”.
Czasopismo
Rocznik
Tom
Strony
XIV--XVIII
Opis fizyczny
Bibliogr. 21 poz., rys., tab.
Twórcy
autor
  • Military University of Technology, Faculty of Electronics, Warsaw
autor
  • Military University of Technology, Faculty of Electronics, Warsaw
Bibliografia
  • [1] PSE-Operator, Standardowa Specyfikacja Funkcjonalna dla sieci LAN stacji, PSE-SF.TELEKOM 4.4.1/2006/2010
  • [2] PSE-Operator, Standardowa Specyfikacja Funkcjonalna dla rutera sieci LAN stacji, PSE-SF.TELEKOM 4.5.1/2006/2010
  • [3] PSE-Operator, Standard budowy Systemu Sterowania i Nadzoru (SSiN) w stacjach elektroenergetycznych WN, PSE-SF.SSiN PL/2010v1
  • [4] Saxena A., Basic Network Attacks Part 1, https://supportforums.cisco.com/community/netpro/security/others/blog/2012/11/07/basic-network-attacks-part-1, 2012
  • [5] Saxena A., Advanced Attacks using TCP/IP for Scanning, https://supportforums.cisco.com/community/netpro/security/others/blog/2012/11/09/network-attacks--part-2, 2012
  • [6] Microsoft TechNet, Common Types of Network Attacks, http://technet.microsoft.com/en-us/library/cc959354.aspx
  • [7] Małowidzki M., Duda D., Goniacz R., Mazur M. - Opis zidentyfikowanej infrastruktury teleinformatycznej operatora systemu dystrybucyjnego, Wojskowy Instytut Łączności, Projekt Rozwojowy DOBR/0074/R/ID1/2012/03
  • [8] Jaskóła P. - Opis zidentyfikowanej infrastruktury teleinformatycznej operatora systemu przesyłowego, Naukowa Akademicka Sieć Komputerowa, Projekt Rozwojowy DOBR/0074/R/ID 1/2012/03
  • [9] Chikuni E., Dondo M. – Investigating the Security of Electrical Power Systems SCADA, AFRICON 2007
  • [10] AGA Report No. 12-1, “Cryptographic protection of SCADA communications,” Tech. Rep., 2003
  • [11] Department of Defense Standard, DEPARTMENT OF DEFENSE TRUSTED COMPUTER SYSTEM EVALUATION CRITERIA, 1985
  • [12] dimension data – Network Barometer Report 2012
  • [13] Rapid7, Security Flaws in Universal Plug and Play, 2013
  • [14] Jiang G., Multiple Vulnerabilities in SNMP, Institute for Security Technology Studies,
  • [15] Cyberbezpieczeństwo.pl, cisco switch – poważna luka, http://www.cyberbezpieczenstwo.pl/cisco-switchwykryto-powazne-bledy/, arcabit.pl, 2013
  • [16] Locos, Dziury w urządzeniach sieciowych, http://www.locos.pl/luki-bdy-podatnoci/7648-dziury-w-urzdzeniach-sieciowych, arcabit.pl, 2013
  • [17] Ehackingnewscom, D-Link Routers vulnerability allows Hackers to redirect Your Internet traffic to target server, http://www.ehackingnews.com/2013/02/multiple-vulnerabilities-in-d-link.html, 2013,
  • [18] SourceSec, Hacking D-Link Routers With HNAP, SourceSec Security Research
  • [19] Securitum, root na routerze Asmax, http://www.securitum.pl/baza-wiedzy/publikacje/root-na-routerze-asmax, 2009
  • [20] Smol W., Sekurak, Uwaga na poważne luki w urządzeniach Linksys!, http://sekurak.pl/uwaga-napowazne-luki-w-urzadzeniach-linksys/, 2013
  • [21] Steliński A., Black Hat: Routery z OSPF podatne na atak, http://www.networld.pl/news/373645/Black.Hat. routery.z.OSPF.podatne.na.atak.html, 2011
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-3db89aaf-e9c2-413a-8d1e-a39e74f0ded9
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.