PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezpieczeństwo systemów informatycznych korzystających z informacji procesowych elektrowni na przykładzie wybranych systemów informatycznych zainstalowanych w PGE GiEK S.A.

Identyfikatory
Warianty tytułu
EN
Security of IT systems benefiting from the process information of power plant on the example of selected IT systems installed in PGE GIEK S.A.
Języki publikacji
PL
Abstrakty
PL
Ważnym elementem, wchodzącym w skład infrastruktury krytycznej elektrowni i elektrociepłowni, są systemy OT (ang. Operational Technology) zapewniające nadzór nad realizacją podstawowych procesów technologicznych związanych bezpośrednio i pośrednio z wytwarzaniem energii elektrycznej i ciepła. Potrzeba wymiany informacji z zewnętrznymi systemami optymalizacji i wsparcia, a także w celach i raportowania spowodowała, że systemy przemysłowe, niegdyś odizolowane - dziś połączone, stały się podatne na zagrożenia z sieci zewnętrznej. W artykule omówiono podstawowe zagrożenia dla niezawodnego funkcjonowania przemysłowego systemu sterowania powodowane nieuprawnionymi działaniami. Podano przykłady podatności elementów infrastruktury, wskazano źródła oraz kierunki potencjalnych ataków, a także ich możliwe konsekwencje. Spektakularne ataki hakerów na informatyczne sieci przemysłowe postawiły spore wyzwanie administratorom ze świata OT i IT. W artykule przedstawiono także dwa przykłady wdrożeń rozwiązań zapewniających bezpieczną wymianę danych pomiędzy systemami przemysłowymi a biznesowymi.
EN
The important element included in a critical infrastructure of power plant or CHP are OT systems assuring the supervision of basic processes i connected directly or indirectly with energy and heat production. They require a specific internal and external security as they are the subject of a big interest and intensive surveillance by competitors, agencies of other countries, hackers etc. Spectacular hackers attacks on industrial IT networks are recently ; the biggest challenge, which faced for example the trades using OT and ICT systems. The power sector is one of such. LM System PRO+® implemented ; in branches of PGE GiEK S.A. is qualified to the group of diagnostic systems - which allow to perform assessment and analyses the condition of technological installations and the systems of data exchange - aimed at transferring data to other OT systems or business systems within the company or outside. In order to verify the security status of the system in the context of protection of the critical infrastructure of power plant the authors analyzed the list of basic vulnerabilities of LM System PRO+® to threats generated both inside the organization and by external network and environment. The list includes main i areas, which shall be secured, which are the security of network infrastructure as well as the security of the equipment and physical protection.
Rocznik
Strony
12--20
Opis fizyczny
Bibliogr. 7 poz., rys.
Twórcy
autor
  • PGE Górnictwo i Energetyka Konwencjonalna S.A.
autor
  • NETINFO SP. Z O.O.
  • PRO NOVUM SP. Z O.O.
Bibliografia
  • [1] Trzeszczyński J., Murzynowski W., Stanek R.: „Zarządzanie majątkiem produkcyjnym grup elektrowni wspierane przez firmę ekspercką. Modele współpracy oraz przykłady ich realizacji". XIII Sympozjum Informacyjno-Szkoleniowe, Katowice 2011.
  • [2] Trzeszczyński J., Białek S.:„Utrzymanie stanu technicznego urządzeń energetycznych - wspierane przez system informatyczny". Nowa Energia, nr 3(9)/2009.
  • [3] Trzeszczyński J., Białek S., Murzynowski W.: „Monitorowanie stanu technicznego urządzeń cieplno-mechanicznych bloków energetycznych przy wykorzystaniu platformy informatycznej LM System PRO+®". Dozór Techniczny, nr 5/2011.
  • [4] Ogólnopolskie Sympozja Informacyjno-Szkoleniowe organizowane przez Pro Novum.
  • [5] Bezpieczeństwo infrastruktury krytycznej wymiar teleinformatyczny - opracowany przez Instytut Kościuszki - 2014 r.
  • [6] Narodowy Program Ochrony Infrastruktury Krytycznej - opracowany przez Rządowe Centrum Bezpieczeństwa - 2013 r.
  • [7] Opis luk w zabezpieczeniach systemu SCADA - opracowany przez Symantec.
Uwagi
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-97afd504-4423-4dfb-8689-ec8bd1972359
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.