PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Ochrona informacji sterującej w sieciach i systemach przemysłowych : propozycja podstaw edukacyjnych

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
ICS security : subject content proposal
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono problematykę nauczania zagadnień bezpieczeństwa dla przemysłowych systemów sterowania. Po zwięzłym scharakteryzowaniu we wstępie sieci i systemów przemysłowych, w kolejnych punktach krótko opisano podstawowe dla tego obszaru problemowego normy i standardy (IEC 62443 oraz CIS Critical Security Controls for Effective Cyber Defense), framework MITRE ATT&CK oraz zbiór „dobrych praktyk” opublikowany przez Bundesamt für Sichercheit in der Informationstechnik.
EN
The paper considers the issue of ICS security teaching. A brief ICS characteristic is given in the introduction. Background chapters present basic norms and standards (e.g.: IEC 62443 and CIS Critical Security Controls for Effective Cyber Defense), framework MITRE ATT&CK, as well as a set of „best practices” published by Bundesamt für Sichercheit in der Informationstechnik. The considered problem under is based on these elements.
Twórcy
  • Instytut Teleinformatyki i Cyberbezpieczeństwa, Wydział Cybernetyki, WAT, ul. gen. Sylwestra Kaliskiego 2, 00-908 Warszawa
Bibliografia
  • 1. Desruisseaux D., Practical Overview of Implementing IEC 62443 Security Levels in Industrial Control Applications. Schneider Electric White Paper, 2018.
  • 2. Filkins B., Wylie D.: SANS 2019 State of OT/ICS Cybersecurity Survey. ©2019 SANS™ Institute, June 2019.
  • 3. Goble W., Applying the Global Automation Standard IEC 62443 to protect against cyber threats. Prezentacja. 2019.
  • 4. Liderman K.: Bezpieczeństwo informacyjne. Nowe wyzwania. WN PWN SA. Warszawa, 2017.
  • 5. Liderman K., Bezpieczeństwo informacyjne. WN PWN SA. Warszawa, 2012.
  • 6. Liderman K., Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi - przegląd zagadnień. Biuletyn IAiR WAT, nr 25, 2008, s. 85-107.
  • 7. Liderman K., Zieliński Z.: Ochrona informacji w połączonych sieciach przemysłowych i teleinformatycznych. W: Huzar Z., Mazur Z. (red.): Zagadnienia bezpieczeństwa w systemach informacyjnych. WKŁ, Warszawa, 2008, s. 83-97.
  • 8. Liderman K., Połączone sieci teleinformatyczne i sieci przemysłowe jako elementy infrastruktury krytycznej - zagrożenia i podstawowe standardy ochrony. W: Cyberterroryzm - nowe wyzwania XXI wieku. Praca zbiorowa pod red. T. Jemioły, J. Kisielnickiego, K. Rajchela, Wyższa Szkoła Informatyki, Zarządzania i Administracji, Warszawa, 2009, s. 244-260.
  • 9. Liderman K., Audyt bezpieczeństwa sieci teleinformatycznych połączonych z systemami przemysłowymi - wytyczne do modyfikacji metodyki LP-A. W: Zieliński Z. (red.): Systemy czasu rzeczywistego. Postępy badań i zastosowania. WKŁ, Warszawa, 2009, s. 299-308.
  • 10. Szmuc T., Motet G.: Specyfikacja i projektowanie oprogramowania czasu rzeczywistego. CCATIE, Katedra Automatyki AGH, Kraków, 1998.
  • 11. Żurakowski Z., Systemy komputerowe w zastosowaniach związanych z bezpieczeństwem. Informatyka, nr 3, 1995, s. 20-28.
  • 12. 21 Steps to Improve Cyber Security of SCADA Networks. Office of Energy Assurance, U.S. Department of Energy. http://www.oe.netl.doe.gov/docs/prepare/21stepsbooklet.pdf (dostęp 16.05.2020).
  • 13. ENISA: Industry 4.0 Cybersecurity: Challenges&Recommendations. May, 2019.
  • 14. ENISA: Analysis of ICS-SCADA Cyber Security Maturity Levels In Critical Sectors. 2015.
  • 15. GAO-04-354, Critical Infrastructure Protection: Challenges and Efforts to Secure Control Systems. U.S. GAO, 2004. http://www.gao.gov/new.items/d04354.pdf (dostęp 16.05.2020).
  • 16. ICS Security Compendium. V. 1.23. Federal Office for Information Security (BSI). Germany, 2013.
  • 17. IEC 62443-1-1: Industrial communication networks - Network and system security - Part 1-1: Terminology, concepts and models (IEC/TR 62443-1-1:2009).
  • 18. ISA-62443-1-2: Security for industrial automation and control systems - Master Glossary. Draft 1. Edit 5. August, 2014 (ISA-TR62443-1-2).
  • 19. ISA-62443-1-3: Security for industrial automation and control systems - Part 1-3: Cyber security system conformance metrics. Draft 1. Edit 19. October, 2015.
  • 20. ISA-62443-2-1: Security for industrial automation and control systems: Part 2-1: Industrial automation and control system security management system. Draft 7. Edit 5. November 9, 2015.
  • 21. ISA-62443-2-2: Security for industrial automation and control systems: Implementation Guidance for and IACS Security Management System. Draft 1. Edit 4. April, 2013.
  • 22. IEC 62443-2-3: Security for industrial automation and control systems: Part 2-3: Patch Management in IACS environment (IEC /TR 62443-2-3:2015).
  • 23. IEC 62443-2-4: Security for industrial automation and control systems: Part 2-4: Security program requirements for IACS providers (IEC 62443-2-4:2015).
  • 24. ISA-62443-3-2: Security for industrial automation and control systems: Security risk assessment for system design. Draft 6. Edit 3. August 5, 2015.
  • 25. IEC 62443-3-3: Industrial communication networks - Network and system security - Part 3-3: System security requirements and security levels (IEC 62443-3-3: 2013).
  • 26. IEC/NP 62443-4-1 Industrial communication networks - Network and system security - Part 4-1: Product development requirements based on ISA-62443-04-01. Draft 1. Edit 9. April, 2013.
  • 27. ISA-62443-4-1 Security for industrial automation and control systems Part 4-1: Secure product development life -- cycle requirements. Draft 3. Edit 11. March, 2016.
  • 28. ISA-62443-4-2 Security for industrial automation and control systems. Technical security requirements for IACS components. Draft 2. Edit 4. July 2, 2015.
  • 29. NERC: Top 10 vulnerabilities of control systems and their associated mitigations. 2006.
  • 30. NIST Special Publication 800-82 Rev. 2: Guide to Industrial Control Systems (ICS) Security. May, 2015.
  • 31. NIST Special Publication 800-53 Rev. 5: Security and Privacy Controls for Federal Information Systems and Organizations. August, 2017.
  • 32. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. z dn. 21.05.07).
  • 33. Ustawa z dnia 5 lipca 2018 r. o Krajowym Systemie Cyberbezpieczeństwa (Dz. U. 1560).
  • 34. US Industrial Control Systems Cyber Emergency Response Team: Recommended Practice: Improving Industrial Control System Cybersecurity with Defense-in-Depth Strategies. September, 2016.
  • 35. Implementation Guide for Industrial Control Systems. Version 7. CIS Controls™ https://www.cisecurity.org/controls/ (dostęp 22.05.2020).
  • 36. NIST: Framework for Improving Critical Infrastructure Cybersecurity v.1.1. April 16, 2018. https://doi.org/10.6028/NIST.CSWP.04162018 (dostęp 22.05.2020).
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-5fb6beb7-ee80-42cc-bd79-44e37bdf5691
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.