PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezpieczeństwo cyfrowe firm energetycznych. Czy pierwsze przyczółki obrony mogą zostać łatwo zdobyte?

Autorzy
Identyfikatory
Warianty tytułu
EN
Digital safety of electric power companies. Can the first defence bridgeheads be easily captured?
Języki publikacji
PL
Abstrakty
PL
Bezpieczna cyberprzestrzeń przedsiębiorstw energetycznych stała się elementem koniecznym do prowadzenia niezawodnej pracy systemu elektroenergetycznego, która jest warunkiem zapewnienia bezpieczeństwa narodowego. W związku tym dotyka bardzo krytycznych aspektów. Bezpieczeństwo narodowe nie powinno być zagrożone tylko dlatego, że niektórzy pracownicy (lub dostawcy oprogramowania) nie stosują podstawowych zasad bezpieczeństwa cyfrowego. Wielu ludzi żyje w złudnym przeświadczeniu o swojej odporności na ataki cybernetyczne, twierdząc i uważając, że są zbyt sprytni, żeby ktoś manipulował nimi, oszukiwał ich albo wywierał na nich wpływ. Zakładają, że takie sytuacje zdarzają się tylko osobom naiwnym i głupcom [1] albo w filmach. W artykule opisane są najprostsze metody pokonania przez cyberprzestępcę pierwszej linii w dostępie do sieci informatycznej przedsiębiorstwa. Ignorancja zasad bezpieczeństwa w pracy powoduje, że pracownicy koncernów energetycznych mogą narażać na szwank funkcjonowanie krajowego systemu elektroenergetycznego. W takim przypadku straty finansowe mogą być ogromne. Ataki mogą być: fizyczne, jeżeli jest to dobre określenie na prowadzenie działalności w cyberprzestrzeni, zewnętrzne (np. wejście do siedziby przedsiębiorstwa i kradzież sprzętu, danych lub dostanie się do sieci przedsiębiorstwa po wewnętrznej stronie firewalla) oraz socjotechniczne.
EN
The safe cyberspace of electric power companies became an element indispensable for reliable work of a power system that in turn is a condition of ensuring the national energy security. The problem touches very critical aspects – national energy security cannot be endangered only because some employees or software providers do not apply basic digital safety rules. Many people live in a delusive confidence of their resistance to cyber attacks, claiming and thinking that they are too smart to be manipulated, deceived or influenced – they assume that such situations can happen only to the simple-mindeds and fools or in films. Here we can find the simplest methods used by cyber offenders to break the first-line firewalls in a company information system. Ignoring safety rules at work, electric power corporation employees can jeopardize functioning of the whole national power system and, in case anything like that happens, financial losses can be enormous. The attacks can be divided into several groups: physical – if it is a good description of taking actions in a cyberspace, external – i.e. breaking into a company premises, socio-technical ones, equipment and data theft or gaining access to a company network on an inner side of a firewall.
Czasopismo
Rocznik
Tom
Strony
547--549
Opis fizyczny
Bibliogr. 3 poz.
Twórcy
autor
  • Instytut Energoelektryki, Politechnika Wrocławska
Bibliografia
  • [1] Mitnick K. D., Simon W.L., The art of intrusion. The real stories behind the exploits of hackers, intruders and deceivers, 2005. Polskie wydanie: Sztuka infiltracji, czyli jak włamać się do sieci komputerowych, Wydawnictwo A. Kuryłowicz, Warszawa 2006.
  • [2] Billewicz K., Problematyka bezpieczeństwa informatycznego w inteligentnych sieciach, Konferencja APE 2011, T.2, s. 115-120.
  • [3] Substation Automation for the Smart Grid, White Paper, cisco, 2010 Cisco.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-b450b312-fa4e-471e-9278-86a6e40f2cca
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.