Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Centra dyspozycji i sterowania systemami energetycznymi narażone są na różnego typu niebezpieczeństwa. Należą do nich miedzy innymi klęski żywiołowe, ataki hakerów, czy terrorystów, a także niezamierzone błędy popełniane przez personel. Artykuł przedstawia metody zapobiegające tym zagrożeniom. Proponuje protokół mogący posłużyć do wykrycia braków w zabezpieczeniu przed zagrożeniami, jak i do oceny stanu bezpieczeństwa systemów energetycznych. Pod uwagę brane są zarówno zagrożenia fizyczne, jak i ataki elektroniczne.
EN
Control centers of energy systems are subjects to different kind of threats such as natural disasters, hackers, or terrorist attacks, or finally unintentional personnel errors. The article introduces some protections methods against those threats. It proposes a protocol to be used for routine self-assessment to provide companies with feedback on the effectiveness of their security policy. The protocol can be used as well during security audits for detection of energy systems infrastructure vulnerabilities. Both, physical and cyber attacks are taken into consideration.
EN
The goal of the paper is to discuss vulnerabilities of IT systems used for control purposes in energy transmission or distribution systems, consequences of possible attacks caused by the vulnerabilities and methods that can be used to mitigate the results of the attacks. Cyber attacks are not the only type of external malicious attacks. The paper presents also information about physical attacks on critical infrastructure systems.
PL
Celem tego artykułu jest omówienie słabych punktów systemów IT (techniki informacyjnej) używanych do celów sterowania w sieciach przesyłowych i dystrybucyjnych energii elektrycznej, następstw ewentualnych ataków powodowanych istnieniem tych słabych punktów oraz metod, które mogą zostać użyte celem złagodzenia rezultatów tych ataków. Cyber-ataki nie są jedyną formą ataków z zewnątrz - artykuł zawiera również informacje o atakach fizycznych na krytyczne systemy infrastrukturalne.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.