PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Cyberterroryzm vs infrastruktura krytyczna. Cz. 1, System energetyczny

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Cyberterrorism vs. Critical Infrastructure. Part 1, Energy System
Języki publikacji
PL
Abstrakty
PL
System energetyczny jest powszechnie uznawany za najważniejszy element infrastruktury krytycznej, ponieważ działanie innych systemów gospodarki i administracji państwa opiera się głównie na niezakłóconym dostarczaniu im odpowiedniej ilości energii w różnej postaci. Zdaniem niektórych badaczy sektor ten jest idealnym celem potencjalnego ataku cyberterrorystycznego. Autor charakteryzuje komputery i sieci teleinformatyczne oraz ich podatność na zagrożenia w cyberprzestrzeni. Cyberzdarzenia klasyfikuje jako ataki na sieci biurowe i ataki na systemy SCADA. Podaje przykłady udokumentowanych cyberataków na omawiany element infrastruktury w różnych państwach na świecie.
EN
The energy system is commonly considered as the most important element of critical infrastructure, because other elements of economy - systems and state administration - are based mainly on undisturbed providing of appropriate amount of energy in various ways. Some researchers say that this sector is an ideal target of a potential cyberterrorist attack. The author describes computers and information and communication technology (ICT) networks and their vulnerability to threats in cyberspace. Cyber incidents are classified as attacks on office networks and attacks on SCADA systems. He gives examples of documented cyberattacks on energy sector in different countries.
Czasopismo
Rocznik
Tom
Strony
196--205
Opis fizyczny
Bibliogr. 49 poz., rys.
Twórcy
autor
  • Wyższa Szkoła Wojsk Lądowych
Bibliografia
  • 1. W polskim ustawodawstwie system ten został nazwany systemem zaopatrzenia w energię, surowce energetyczne i paliwa. Art. 3, ust. 2 Ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (t.j. DzU z 2013 r., poz. 1166).
  • 2. Narodowy Program Ochrony Infrastruktury Krytycznej. Załącznik 1. Charakterystyka systemów infrastruktury krytycznej, Warszawa 2013.
  • 3. RCB: 760 obiektów na niejawnej liście podmiotów strategicznych, Onet [online], 22.05.2013, http://wiadomosci.onet.pl [dostęp: 4.04.2015].
  • 4. J. Weiss, Protecting Industrial Control Systems from Electronic Threats, New York 2010.
  • 5. A. Ozbilen et al., A Survey on SCADA/Distributed Control System. Current Security Development and Studies, materiał przedstawiony na sympozjum „Information Systems and Technology Panel (IST)”, Tallin, 22–23 November 2010, RTO-MP-IST-091.
  • 6. J. Stamp et al., Common Vulnerabilities in Critical Infrastructure Control Systems. Sandia National Laboratories, Report SAND2003-1772C, Albuquerque, 22 May 2003.
  • 7. C. B. Warren, M. S. Yoon, Pipeline System Automation and Control, Encyclopedia of Life Support Systems (EOLSS), Developed under the Auspices of the UNESCO, Oxford ,UK, [s.a.].
  • 8. United States Government Accountability Office (dalej: US GAO), Critical Infrastructure Protection. Multiple Efforts to Secure Control Systems Are Under Way, but Challenges Remain, GAO Report to Congressionals Requesters, GAO-07-1036, September 2007.
  • 9. S. Dynes et al., Cyber Security: Are Economic Incentives Adequate? w: Critical Information Protection, E. Gotez, S. Shenoi, (red.). New York 2007.
  • 10. T. Ogryczak, et al., Pilotażowy projekt wdrożenia w ENERGA-OPERATOR SA sieci inteligentnej „Inteligentny Półwysep”. „Acta Energetica” 2012 nr 1.
  • 11. I. Ghansah, Smart Grid Cyber Security Potential Threats, Vulnerabilities And Risks, Public Interest Energy Research (PIER) Program Interim Project Report, California State University Sacramento [online], May 2012, http://www.energy.ca.gov [dostęp: 4.04.2015].
  • 12. A. Bochman, S. P. Bucci, Plotting a More Confident Course: Rethinking Oversight of the Electric Sector and Critical Infrastructure Cybersecurity, The Heritage Foundation, Special Report No. 150 from The Douglas and Sarah Allison Center for Foreign and National Security Policy, January 29, 2014.
  • 13. E. J. Markey, H. A. Waxman, Electric Grid Vulnerability. Industry Responses Reveal Security Gaps, Report of U. S. House of Representatives, May 21, 2013.
  • 14. J. A. Lewis, The Electrical Grid as a Target for Cyber Attack, Center for Strategic and Internetional Studies [online], 22.03.2010, http://csis.org [dostęp: 4.04.2015].
  • 15. R. Lemos, DHS video shows potential impact of cyberattack, SecurityFocus [online], 27.09.2007, http://www.securityfocus.com [dostęp: 4.04.2015].
  • 16. G. Jarvis, Comprehensive Survey of Cyber-Terrorism, Student Survey Papers, prof. Rai Jain, CSE571S, Network Security (Fall 2011), Washington University in St. Louis [online], 28.11.2011, http://www.cse.wustl.edu [dostęp: 4.04.2015].
  • 17. R. Tsang, Cyberthreats, Vulnerabilities and Attacks on SCADA Networks, Working paper, University of California, Goldman School of Public Policy, 2009.
  • 18. J. A. Lewis, Assessing the Risk of Cyber Terrorism, Cyber War and Other Cyber Threats, Center for Strategic and International Studies [online], December 2002, http://csis.org [dostęp: 4.04.2015]
  • 19. ICS-CERT, Brute Force Attacks on Internet-Facing Control Systems, „ICS-CERT Monitor”, [online], April/May/June 2013, https://ics-cert.us-cert.gov [dostęp: 26.10.2015].
  • 20. J. A. Lewis, Significant Cyber Incidents Since 2006, Center for Strategic and International Studies [online], July 11, 2013, http://csis.org [dostęp: 4.04.2015].
  • 21. D. Goodin, Oil companies hit by ‚state’ cyber attacks, says report. Petrol reserves data targeted, „The Register” [online], 25.01.2010, http://www.theregister.co.uk [dostęp: 26.10.2015].
  • 22. M. Clayton, US oil industry hit by cyberattacks: Was China involved? „The Christian Science Monitor” [online], 25.01.2010, http://www.csmonitor.com [dostęp: 26.10.2015].
  • 23. Hackers attack Norway’s oil, gas and defence businesses, BBC News [online], 18.11.2011, http://www.bbc.co.uk [dostęp: 4.04.2015].
  • 24. C. Bronk, E. Tikk-Ringas, The Cyber Attack on Saudi Aramco, „Survival: Global Politics and Strategy” April-May 2013, Volume 55.
  • 25. ICT - International Institute for Counter-Terrorism, ICT Cyber-Desk Review: Report #1, „ICT Cyber-Desk - Review”, 24.1.2013.
  • 26. W. Mahdi, Saudi Arabia Says Aramco Cyberattack Came From Foreign States, „Bloomberg Businessweek”, 9.12.2012.
  • 27. T. Sandle, Shamoon virus attacks Saudi oil company, „Digital Journal” [online], 18.08.2012, http://www.digitaljournal.com [dostęp: 4.04.2015].
  • 28. N. Perlroth, In Cyberattack on Saudi Firm, U. S. Sees Iran Firing Back, „The New York Times” [online], 23.10.2012; Reuters, Aramco Says Cyberattack Was Aimed at Production, „The New York Times” [online], 9.12.2012, http://www.nytimes.com [dostęp: 4.04.2015].
  • 29. J. E. Dunn, „Shamoon” cyberweapon the work of amateurs, Kaspersky says. No ‘Flame’ masterpiece but damaged 30,000 PC, „TechWorld” [online], 13.09.2012, http://news.techworld.com [dostęp: 4.04.2015].
  • 30. M. Riley, E. Engleman, Code in Aramco Cyber Attack Indicates Lone Perpetrator, „Bloomberg Businessweek”, 25.10.2012.
  • 31. E. Nakashima, Iran blamed for cyberattacks on U.S. banks and companies, „The Washington Post” [online], 21.09. 2012, https://www.washingtonpost.com [dostęp: 26.10.2015].
  • 32. B. Gertz, Energy Department networks hit by sophisticated cyber attack. C5i [online], 4.02.2013, http://www.c5i.com [dostęp: 4.04.2015].
  • 33. T. C. Reed, At the Abyss: An Insider’s History of the Cold War, New York, 2007.
  • 34. CIA odpowiada za wybuch gazociągu na Syberii w 1982 r.? RMF24, 27.02.2004, www.rmf24.pl [dostęp: 4.04.2015].
  • 35. B. Miller, D. C. Rowe, A Survey of SCADA and Critical Infrastructure Incidents, „Proceedings of the 1st Annual conference on Research in information technology - RIIT ‘12”, 2012.
  • 36. Timeline: Key events in cyber history, „The Washington Post” [online], 3.06.2012, http://www.washingtonpost.com [dostęp: 4.04.2015].
  • 37. J. Carr, The Myth of the CIA and the Trans-Siberian Pipeline Explosion, 7.06. 2012, http://jeffreycarr.blogspot.com [dostęp: 4.04.2015].
  • 38. S. Melito, Cyber War and the Siberian Pipeline Explosion, CBRN Resource Network [s.a.], http://news.cbrnresourcenetwork.com [dostęp: 4.04.2015].
  • 39. R. W. Downing, Thinking Through Sentencing in Computer Hacking Cases: Did the U.S. Sentencing Commission Get it Right? „Mississippi Law Journal” 2007 Vol. 76, s. 942
  • 40. R. O’Harrow Jr., Internet Worm Unearths New Holes, „SecurityFocus” [online],29.01.2003, http://www.securityfocus.com [dostęp: 4.04.2015].
  • 41. R. J. Turk, Control Systems Cyber Incidents Involving, Idaho National Laboratory, INL/EXT-05-00671, Idaho Falls, October 12, 2005.
  • 42. J. Arquilla: The Great Cyberwar of 2002, „Wired”, 6.02.1998.
  • 43. M. Conway: Media, Fear and the Hyperreal: The Construction of Cyberterrorism as the Ultimate Threat to Critical Infrastructures, Working Papers in International Studies Centre for International Studies, Dublin Studies University, Working paper 5 of 2008.
  • 44. B. Krebs, Cable: No Cyber Attack in Brazilian ’09 Blackout, KrebsonSecurity [online], 3.12.2010, https://krebsonsecurity.com [dostęp: 4.04.2015].
  • 45. Cyber War: Sabotaging the System. „60 Minutes” [online], 6.11.2009, http://www.cbsnews.com [dostęp: 4.04.2015].
  • 46. K. Poulsen, Report Cyber Attacks Caused Power Outages in Brazil, „Wired”, 11.07.2009, http://www.wired.com [dostęp: 4.04.2015].
  • 47. Council of Europe, Cyberterrorism and other use of the Internet for terrorist purposes, Selected reference texts, Strasbourg, May 2012.
  • 48. E. Noor, The Problem With Cyber Terrorism, „SEARCCT’s Selection of Articles” 2011 Vol. 2.
  • 49. G. Weimann, Cyberterrorism: The Sum of All Fears? „Studies in Conflict & Terrorism” March-April 2005 Vol. 28, No. 2.
  • 50. M. Lyons, Threat Assessment of Cyber Warfare, White Paper, University of Washington Homeland Security - CSE P590TU, 7 December 2005.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-aaa42ca6-cad5-4ad5-b2dc-be0371c91d3d
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.