PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Cyberbezpieczeństwo systemów zarządzania siecią elektroenergetyczną

Identyfikatory
Warianty tytułu
EN
Cybersecurity of electric power control system
Języki publikacji
PL
Abstrakty
PL
Omówiono infrastrukturę teleinformatyczną systemów zarządzania sieciami przemysłowymi na przykładzie sieci elektroenergetycznych. Omówiono podatności elementów infrastruktury na zagrożenia cybernetyczne, wskazano źródła oraz kierunki potencjalnych ataków, a także ich konsekwencje z punktu widzenia funkcjonowania systemu elektroenergetycznego. Podano przykłady rozwiązań zwiększających poziom ochrony przed zagrożeniami cybernetycznymi.
EN
The paper describes the infrastructure of electric power control system and its basic vulnerabilities that allow to provide the cyberattacks. It depicts the potential sources and directions of the cyberthreats and their consequences to the electric power system. Some exemplary cybersecurity solutions used for the system protection and the risk mitigation, as well as good practice recommendations are also presented.
Rocznik
Tom
Strony
713--719
Opis fizyczny
Bibliogr. 13 poz., rys., tab.
Twórcy
autor
  • Wojskowa Akademia Techniczna, Warszawa
  • Wojskowa Akademia Techniczna, Warszawa
  • Naukowa i Akademicka Sieć Komputerowa, Warszawa
autor
  • Naukowa i Akademicka Sieć Komputerowa, Warszawa
  • Polskie Sieci ElektromagnetyczneS.A., Konstancin-Jeziorna
Bibliografia
  • [1] Macaulay T, Singer B.: Cybersecurity for Industrial Control Systems: SCADA, DCS, PLC, HMI, and SIS. CRC Press, 2012
  • [2] Amin S., Cardenas A. A., Sastry S. S.: Safe and secure networked control systems under denial-of-service attacks. Proceedings of the 12th International Conference on Hybrid Systems: Computation and Control, Springer-Verlag, Heidelberg, 2009
  • [3] PSE Operator SA: Wymogi wobec JWCD na potrzeby wdrażania systemu LFC. Konstancin-Jeziorna, 2011
  • [4] Raport: Opis luk w zabezpieczeniach systemu SCADA, Symantec Enterprise Security, 2004
  • [5] Wilhoit K.: Who's Really Attacking Your ICS Equipment? Trend Micro Inc. Research Paper, 2013 [6] Wilhoit K.: Who's Really Attacking Your ICS Devices?, TrendLabs, Security Intelligence Blog, 2013
  • [7] Gostev A.: Kaspersky Security Bulletin 2012. Cyber Weapons. Kaspersky Lab., 2012
  • [8] Leszczyna R. et al.: Protecting Industrial Control Systems. Recommendations for Europe and Member States. ENISA, 2011
  • [9] Pauna A., Moulinos K., Lakka M., May J., Tryfonas T: Can we learn from SCADA security incidents? ENISA, 2013
  • [10] Pauna A., Moulinos K.: Window of exposure... a real problem for SCADA systems? ENISA, 2013 [11] Pauna A., Moulinos K.: Good Practices for an EU ICS Testing Coordination Capability. ENISA, 2013
  • [12] InformationWeek Survey: IT Pro Ranking: SIEM. InformationWeek, April,2012
  • [13] White Paper: Managing security risks and vulnerabilities. IBM UK Limited, 2014
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-4f356b72-a467-46f6-884e-68e7d1bc952c
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.