Tytuł artykułu
Identyfikatory
Warianty tytułu
Podejście ontologiczne do reprezentacji podatności systemów scada dla ochrony infrastruktur krytycznych
Języki publikacji
Abstrakty
In this paper description of vulnerabilities in SCADA systems for CIP (Critical Infrastructure Protection) will be presented. Ontology-based approach applied for this purpose provides classification, relationships and reasoning about vulnerabilities and their connections with other security issues. Our approach is connected with solutions proposed in INSPIRE Project for increasing security and protection through infrastructure resilience.
W niniejszym artykule przedstawiono opis podatności systemów SCADA będący częścią projektu mającego na celu ochronę infrastruktur krytycznych CIP (Critical Infrastructure Protection). Zastosowane w tym celu ontologiczne podejście zapewnia klasyfikacje, relacje i wnioskowanie na temat podatności i ich powiązań z innymi zagadnieniami bezpieczeństwa. Zaprojektowano także INSPIRE DAT (Decision Aid Tool) - narzędzie wspomagające decyzje dot. ochrony systemów SCADA i krytycznych infrastruktur.
Wydawca
Rocznik
Tom
Strony
35--38
Opis fizyczny
Bibliogr. 14 poz., wykr.
Twórcy
autor
autor
autor
autor
autor
- Institute of Telecommunications, UT&LS, Bydgoszcz
Bibliografia
- [1] Critical infrastructure: Understanding Its Component Parts, Vulnerabilities, Operating Risks, and Interdependencies, Tyson Macaulay, August 2008.
- [2] Lewis T. G.: Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation, Wiley-Interscience, 2006.
- [3] Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Opracowano na podstawie: Dz. U. z 2007 r. nr 89, poz. 590.
- [4] Homeland Security Presidential Directive/Hspd-7, December 17, 2003.
- [5] European Parliament legislative resolution of 10 July 2007 on the proposal for a Council directive on the identification and designation of European Critical Infrastructure and the assessment of the need to improve their protection (COM(2006)0787 - C6-0053/2007 - 2006/0276(CNS)).
- [6] EU Critical Infrastructure Protection (CIP), Council of the European Union, Brussels, 28 October 2005.
- [7] McClanahan Robert H.: "The benefits of networked SCADA systems utilizing IP-enabled networks", Arkansas Electric Cooperative Corporation, IEEE, 2002.
- [8] ISO/IEC 13335-1:2004, Information Technology - Security Techniques - Management of information and Communications technology security - Part 1: Concepts and models for information and Communications technology security management.
- [9] http://nvd.nist.gov/.
- [10] http://osvdb.org/.
- [11] Choraś M., Renk R., Flizikowski A., Hołubowicz W.: Ontology-based description of networks vulnerabilities, Polish Journal of Environmental Studies, vol. 5c, 2008.
- [12] SWRL: A Semantic Web Rule Language Combning OWL and RuleML. W3C Member Submission, http://www.w3.org/Submission/SWRL/.
- [13] Stamp J., Dillinger J., Young W.: Common vulnerabilities in critical infrastructure control systems. Networked Systems Survivability and Assurance Department, Jennifer DePoy, Information Operations Red Team & Assessments Department, Sandia National Laboratories, 22 May 2003.
- [14] "D2.2 - Identification of Vulnerabilities", INSPIRE Project, July 2009.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWAK-0019-0017