PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Infrastruktura krytyczna, SCADA i Internet jako narzędzie cyberataku

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Critical Infrastructure, SCADA, and the Internet us a Cyber Attack Tood
Języki publikacji
PL
Abstrakty
PL
Specjaliści od bezpieczeństwa narodowego coraz częściej analizują możliwości ugrupowań terrorystycznych negatywnego oddziaływania na infrastrukturę krytyczną różnych państw za pomocą Internetu. Działania terrorystów z reguły mają formę cyberataków, takich jak rozproszone ataki odmowy usług (DDoS) czy propagacja złośliwego oprogramowania. Cyberataki mogą być jednak przeprowadzane nie tylko przez terrorystów, lecz także przez zwykłych przestępców, sfrustrowanych pracowników, rządy innych państw, pospolitych hakerów czy wszelkiej maści aktywistów. Intruzi ci, mimo różnorodnej proweniencji, używają podobnych metod i narzędzi informatycznej destrukcji, co często jest problemem dla agencji bezpieczeństwa. W artykule przedstawiono charakterystykę infrastruktury krytycznej i systemów SCADA oraz rodzaje cyberataków przeprowadzonych z wykorzystaniem Internetu.
EN
National security specialists more and more often analyze the capabilities of terrorist groups to negatively influence critical infrastructure of various states by means of the Internet. The actions undertaken by terrorist usually taker the form of cyber attacks, such as distributed denial of service (DDoS) or propagation of malware. However, cyber attacks may be conducted not only by terrorists, but also common offenders, frustrated employees, governments of other states, common hackers or activists various kinds. These intruders, despite diverse provenance, use similar methods and tools of cyber destruction, which is often a problem for security agencies. The article presents the characteristics of critical infrastructure and SCADA systems, as well as types of cyber attacks conducted using the Internet.
Czasopismo
Rocznik
Tom
Strony
183--197
Opis fizyczny
Bibliogr. 30 poz., rys., wykr.
Twórcy
autor
  • Wyższa Szkoła Wojsk Lądowych
Bibliografia
  • 1. K. A. Brown, Critical Path: A Brief History of Critical Infrastructure Protection in the United States, Spectrum Publishing Group, Fairfax 2006, s. 71-72.
  • 2. NRCNA (National Research Council of the National Academies): Sustainable Critical Infrastructure Systems - a Frameworkfor Meeting 21st Century Imperatives, The National Academic Press, Washington 2009.
  • 3. Uniting and Strengthening America by Providing Appropriate Tools Required to Interrupt and Obstruct Terrorism(USA PATRIOT ACT) Act of 2001 (Public Law No. 107-56, 115 Stat. 272, 107th Congress), Oct. 26, 2001.
  • 4. S. Eckert, Protecting Critical Infrastructure: The Role of the Private Sector, w: Guns and Butter: the Political Economy of International Security, P.J. Dombrowski (red.), Lynne Rienner Publishers, London 2005, s. 198.
  • 5. Art. 3 Ustawy z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym (DzU nr 89, poz. 590 ze zm.) The White House, William J. Clinton, Executive Order EO 13010. Critical Infrastructure Protection, Washington, 15 July 1996,wersja HTML pliku, http://www.fas.org [dostęp: 14. 01.2015].
  • 6. TE-SAT 2012–EU Terrorism Situation and Trend Report, European Police Office, 2012.
  • 7. M. Gercke, Cyber-Attacks Against Transportation Infrastructure, w: Transportation Security Against Terrorism, M. Tahmisoğlu, Ç. Özen (red.), „NATO Science for Peace and Security Series”, E. Human and Societal Dynamics 2009Vol. 54, IOS Press, s. 152.
  • 8. A. Ozbilen et al., A Survey on SCADA/Distributed Control System. Current Security Development and Studies, materiał przedstawiony na sympozjum „Information Systems and Technology Panel (IST)”, Tallin, 22–23 November 2010,RTO-MP-IST-091, s. 10.
  • 9. T. Walk, Cyber-attack protection for pipeline SCADA systems. „Pipelines International Digest” January 2012, s. 5.
  • 10. P. S. Tibbetts, Terrorist Use of the Internet and Related Information Technologies. US Army Command and General Staff College, Fort Leavenworth, Kansas 2002, s. 28.
  • 11. C. B. Warren, M.S. Yoon, Pipeline System Automation and Control, „Encyclopedia of Life Support Systems (EOLSS)”, Developed under the Auspices of the UNESCO, Eolss Publishers, Oxford, UK [s.a.], s. 2.
  • 12. J. Stamp et al., Common Vulnerabilities in Critical Infrastructure Control Systems. Sandia National Laboratories, ReportSAND2003-1772C, Albuquerque, 22 May 2003, s. 1; Protecting Industrial Control Systems. Recommendations for Europe and Member States. European Network and Information Security Agency, Heraklion, 14.12.2011, s. 4.
  • 13. D. A. Shea, Critical Infrastructure: Control Systems and the Terrorist Threat. Congressional Research Service, CRS Report for Congress, RL31534, February 21, 2003, s. crs-3.
  • 14. M. J. Steklac, Vulnerabilities and Risks of SCADA System Use in Public Places. IA 622 -Risk, Vulnerabilities, and Physical Security, Eestern Michigan University, November 20, 2012, prezentacja, slajd 2/14, http://www.academia.edu [dostęp: 15.08.2014].
  • 15. S. Patel, J. Zaveri, A Risk-Assessment Model for Cyber Attacks on Information Systems. „Journal of Computers” March 2010 Vol. 5 No. 3, s. 354.
  • 16. G. Chilesche, R. van Heerden, SCADA Systems in South Africa and Their Vulnerabilities, w: Proceedings of the 7th International Conference on Information Warfare and Security, Lysenko (red.), 22-23 March 2012, Center for Information Assurance and Cybersecurity University of Washington, Seattle, USA, s. 95.
  • 17. J.A. Lewis, The Electrical Grid as a Target for Cyber Attack. SCIS -Center for Strategic and Internetional Studies, 22 March2010, s. 1, http://csis.org. [dostęp: 15.08.2014].
  • 18. K. Silicki, Teleinformatyczna infrastruktura krytyczna w pracach Europejskiej Agencji Bezpieczeństwa Sieci i Informacji. „CIIP focus” 2013 nr 6, s. 14.
  • 19. M. Lyons, Threat Assessment of Cyber Warfare. White Paper, University of Washington Homeland Security - CSE P590TU.
  • 20. J. Ahokas et al., Secure and Reliable Communications for SCADA Systems. „International Journal of Computers and Communications” 2012 Issue 3 Vol. 6, s. 167.
  • 21. G. Weimann, Cyberterrorism: The Sum of All Fears? „Studies in Conflict & Terrorism” March-April 2005, Vol. 28, No. 2, s. 142.
  • 22. ICS-CERT, Brute Force Attacks on Internet-Facing Control Systems, „ICS-CERT Monitor” [online], April/May/June 2013,s. 2, http://www.ics-cert.us-cert.gov [dostęp: 15.08.2014].
  • 23. Council of Europe, Cyberterrorism and other use of the Internet for terrorist purposes, Selected reference texts, Strasbourg, May 2012, s. 8.
  • 24. RISI, Quarterly Report on Cyber Security Incidents and Trends Affecting Industrial Control Systems, 3rd Quarter 2009,November 2009, s. 9, http://www.securityincidents.net [dostęp: 15.08.2014].
  • 25. R. Tsang, Cybertheats, Vulnerabilities and Attacks on SCADA Networks, Working Paper, University of California, Goldman School of Public Policy, 2009, s. 5.
  • 26. R. K. Knake, Cyberterrorism Hype v. Fact, „Council on Foreign Relations” [online], 16.02.2010, http://www.cfr.org [dostęp:15.08.2014].
  • 27. A. Matrosov et al., Stuxnet Under the Microscope, ESET Report, Revision 1.31, January 1, 2011, s. 10.
  • 28. B. Mantel, Terrorism and the Internet. Should Web Sites That Promote Terrorism Be Shut Down? „CQ Researcher” November 2009 Vol. 3 Issue 11, s. 10.
  • 29. M. Kopczewski, Elementy infrastruktury krytycznej państwa (organizacji) - jako obiekty narażone na atakicyberterrorystyczne, materiał z Konferencji KZZ Zakopane, 2011, s. 580, http://www.ptzp.org.pl [dostęp: 15.08.2014].
  • 30. L. Piètre-Cambaédès et al., Cybersecurity Myths on Power Control Systems: 21 Misconceptions and False Beliefs, „IEEE: Transactions on Power Delivery” January 2011 Vol. 26 No. 1, s. 161-172.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-9bd19a49-b038-47f1-a57f-803dfb8399bf
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.