Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 10

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  industrial control system
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
This chapter addresses a business continuity management (BCM) framework for the Industry 4.0 companies including the organizational and technical solutions, regarding the dependability and security of the information and telecommunication technology (ICT), and the industrial control system (ICS)/supervisory control and data acquisition (SCADA) system. These technologies and systems play nowadays important roles in modern advanced manufacturing systems and process plants due to their openness to external systems and networks using various communication channels. It gives on the one hand, some advantages in effective realization of technological and business processes, logistics and distribution of goods, but, on the other hand, makes the company assets and resources potentially vulnerable to some threats with relevant risks. The chapter outlines some ideas related to designing a business continuity management system (BCMS) based on defined processes and procedures. Such system includes planning of changes in organization/industrial company, nonconformity issues, and planning corrective actions. In a final part of this chapter the leadership importance, and staff awareness and responsibility are emphasized to create a robust and healthy corporate culture based on accepted values, properly spread among the employees. It is beneficial for shaping good organizational culture, and then safety and security culture. The BCM approach outlined in this chapter distinguishes both preventive and recovery activities regarding suggestions in selected international standards and domain publications.
EN
This article addresses some functional safety assessment procedures with cybersecurity aspects in critical industrial installations with regard to the functional safety requirements specified in standards IEC 61508 and IEC 61511. The functional safety management includes hazard identification, risk analysis and assessment, specification of overall safety requirements and definition of safety functions. Based on the risk assessment results, the safety integrity level (SIL) is determined for consecutive safety functions. These functions are implemented within the industrial control system (ICS) and/or the distributed control system (DCS) that consists of the basic process control system (BPCS) and/or the safety instrumented system (SIS). The determination of the required SIL related to the required risk mitigation is based on the semi-quantitative evaluation method. Verification of the SIL for the considered architectures o fthe BPCS and/or the SIS is supported by probabilistic models with appropriate data and model parameters including cybersecurity related aspects. The proposed approach is illustrated on the example of critical industrial installations.
PL
Celem artykułu jest omówienie definicji infrastruktury krytycznej, oraz dlaczego należy zwrócić szczególną uwagę na bezpieczeństwo cybernetyczne tych systemów. W drugiej części artykułu zostały opisane możliwe wektory ataku na opisane wcześniej systemy ze szczególnym uwzględnieniem luk bezpieczeństwa występujących w protokołach sieciowych przemysłowych, oraz sterownikach programowalnych używanych do automatyzacji procesów produkcyjnych.
EN
Goal of this paper is to introduce reader to cybersecurity of critical infrastructure and prove how it is important in modern days. Second part describes possible attack vectors with special regard to flaws in industrial network protocols and programmable logic controllers used to automate production processes.
4
Content available remote BAGS: a tool to quantify smart grid resilience
EN
In this paper, we present the Bayesian Attack Graph for Smart Grid (BAGS) tool to quantify smart grid resilience in the presence of multiple cyber-physical attacks. BAGS takes system functions, network architecture, applications and a vulnerability report as input and generates three Bayesian Networks at three different levels of hierarchy. The top level network is called Functional Bayesian Network that defines how smart grid functions are connected. System engineers can select a particular function on a dashboard and view the Network Bayesian Network of that function at the second level. They can also choose a particular network component to see the list of vulnerabilities and the probability of associated compromise at the third level. System engineers can incorporate this functionality into their system and analyze the impact of any compromised component of the smart grid system on its resilience. Furthermore, BAGS helps to identify the failure paths in advance from one power grid function to another so that they can devise secure strategies and deploy resources effectively and efficiently.
5
Content available remote Diagnozowanie bezpieczeństwa przesyłu danych w przemysłowym systemie sterowania
PL
Rozpatruje się dwa przypadki komunikacji w przemysłowym rozproszonym systemie sterowania. W pierwszym wariancie testuje się zabezpieczenie komunikacji pomiędzy sterownikami przemysłowymi. W drugim wariancie – diagnozuje się bezpieczeństwo komunikacji pomiędzy stacją procesową i stacją operatorską. Komunikacja w systemach testowych oparta jest na standardzie Ethernet. W rozpatrywanych konfiguracjach rozproszonego systemu sterowania komunikacja odbywa się na poziomie procesowym, łączącym stacje procesowe i stacje operatorskie przy pomocy protokołu z rodziny TCP/IP. W referacie przedstawiono eksperymenty diagnozowania zagrożeń bezpieczeństwa komunikacji.
EN
Two cases of the communication in an industrial distributed control system are considered. In the first variant communication security between industrial controllers is tested. In the second option - vulnerability between process station and operator station is tested. The communication in the test systems is based on Ethernet standard. In the analyzed configurations of distributed control system, communication takes place at the process level connecting process stations and operator station using TCP/IP family protocol.
PL
Artykuł poświęcony jest propozycji systemu zabezpieczenia transmisji danych pomiędzy stacjami przemysłowego systemu sterowania. Opisano możliwe warianty zabezpieczenia komunikacji pomiędzy stacjami procesowymi oraz pomiędzy stacją procesową i operatorską. Mechanizm zabezpieczenia transmisji bazuje na algorytmach szyfrowania symetrycznego i asymetrycznego. Proces uwierzytelniania wykorzystuje token programowy i algorytm obliczania jednokierunkowej funkcji skrótu. Podano schemat nawiązania zabezpieczonego połączenia pomiędzy stacjami, w tym etapu uwierzytelniania stacji i szyfrowania przesyłu danych. Proces zabezpieczenia transmisji składa się z czterech podprocesów: (I) uwierzytelniania; (II) transmisji kluczy asymetrycznych publicznych; (III) transmisji klucza symetrycznego; (IV) transmisji danych. Przedstawiony proces zabezpieczania transmisji został zrealizowany w sterowniku przemysłowym oraz w jego emulatorze. Wykorzystano do tego celu języki programowania zgodne z normą PN-EN 61131. Funkcje zostały zaimplementowane w formie bloków funkcyjnych użytkownika umożliwiających zawarcie w strukturze bloku fragmentów mieszanego kodu (w języku ST i FBD) i podzielonych na sześć kategorii: obsługa szyfrowania asymetrycznego; pomocnicze funkcje szyfrowania asymetrycznego; obsługa szyfrowania symetrycznego; pomocnicze funkcje szyfrowania symetrycznego; obsługa obliczania wartości funkcji skrótu; pomocnicze funkcje konwersji.
EN
The theme of this paper is to present the data transmission security system between the stations of the industrial control system. The possible options for secure communications between process stations, as well as between process and operator station are described. Transmission security mechanism is based on algorithms for symmetric and asymmetric encryption. The authentication process uses a software token algorithm and a one-way hash function. The algorithm for establishing a secured connection between the stations, including the authentication process and encryption of data transmission is given. The process of securing the transmission consists of 4 sub-processes: (I) authentication; (II) asymmetric, public keys transmission; (III) symmetric key transmission; (IV) data transmission. The presented process of securing the transmission was realized in the industrial controller and emulator. For this purpose, programming languages in accordance with EN 61131 were used. The functions were implemented as user function blocks. This allows us to include a mixed code in the structure of the block (both: ST and FBD). Available function categories: support of the asymmetric encryption; asymmetric encryption utility functions; support of the symmetric encryption; symmetric encryption utility functions; support of the hash value calculations; utility functions of conversion.
7
PL
W artykule przedstawiono wybrane aspekty implementacji modułu syntezy diagnozy chwilowej i przedziałowej w przypadku progowego układu diagnostycznego w przemysłowym systemie sterowania. System informowania (alarmowania) o osiągnięciu przez funkcję symptomową wartości wskazującej na stan zdatności warunkowej lub stan niezdatności wykonano w języku bloków funkcyjnych FBD. Przeprowadzono testy zachowania się układu. Podano wyniki przeprowadzonych eksperymentów funkcjonowania przemysłowego, progowego systemu diagnostycznego z zaimplementowanym modułem syntezy diagnozy.
EN
The paper presents selected aspects of implementation of the synthesis diagnosis (functional and interval) module in case of threshold diagnostic system in the industrial control system. Information system (alarming) of reaching by the symptom function a value indicating the unstable fitness state or the state of unfitness made using FBD language. Tests of the behaviour of the system were performed. The final results of the experiments on operation of the industrial threshold diagnostic system with the implemented module of synthesis diagnosis are presented.
PL
Wiele procesów przemysłowych charakteryzuje się brakiem miarowości i odpowiedniej częstotliwości taktowania pomiarów wielkości (sygnałów) istotnych dla przebiegu procesu i zapewnienia produktu finalnego o odpowiedniej jakości. Na jakość gotowego produktu wpływ mają: skład surowców, sygnały sterujące, które mogą być zmieniane w czasie rzeczywistym oraz sygnały zależne, które mogą być mierzone, ale nie ma na nie bezpośredniego wpływu. Najczęściej, w rzeczywistych procesach metalurgicznych, pomiary składu surowcowego oraz jakości produktu finalnego następują rzadko w porównaniu z częstotliwością pomiarów sygnałów zależnych oraz sygnałów sterujących. Stanowi to poważną trudność w doborze sygnałów sterujących, zapewniających optymalną jakość produktu finalnego. Klasyczne metody optymalizacji są mało skuteczne w takich przypadkach. Dlatego poszukuje się nowych strategii optymalizacji. W pracy przedstawiono ideę nowego podejścia do problemu optymalizacji, a w konsekwencji do sterowania procesem przemysłowym, opartego na agentowym przetwarzaniu informacji. System agentowy analizuje historię produkcji i w oparciu o nią generuje optymalne rozwiązania dla bieżącej produkcji. Rozwiązania te mogą stanowić podstawę dla jej optymalnego sterowania. W pracy przedstawiono założenia strategii optymalizacji agentowej oraz wyniki optymalizacji produkcji z jej wykorzystaniem.
EN
Many of industrial processes are characterized by the lack of regularity of signals measurements. This regularity is important to control of the industrial process in order to assure required quality of the final products, which is conditioned by a contents of ingredients, controllable signals, that can be modified in real time of process control and dependent signals that can be measured, but cannot be directed modified. At most general metallurgical processes, the frequency of measurements of process parameters and measurements of quality of products is too rare in comparison to the frequency of measurements of dependent and controllable signals. This is the main source of troubles in evaluation of such values of controllable signals that enable the best possible quality of final products. Classical optimization methods are not enough effective in such cases, which is the main reason for searching of new approaches to industrial control. The work presents the idea of new approach to optimization problem and to industrial process control that is based on agent information processing. The multi-agent system analyzes past production data and on the ground of these data indicates the optimal solution for present production. This solution can be a basis for optimal control of production system.
PL
Jednym z istotnych zagadnień zarządzania bezpieczeństwem instalacji chemicznych w aspekcie ochrony przed działaniami terrorystycznymi i sabotażowymi jest zapewnienie cyberbezpieczeństwa systemów informatycznych wykorzystujących sieci komputerowe. W artykule przedstawiono informacje o opracowaniach zawierających wytyczne i zalecenia dotyczące cyberbezpieczeństwa, omówiono zasady cyberbezpieczeństwa w odniesieniu do przemysłowych systemów sterowania (ICS - Industrial Control Systems), w szczególności zagadnienia stosowania systemowego profilu ochrony (SPP). Ważnym instrumentem oceny i zapewnienia bezpieczeństwa ICS jest metodyka STOE (System Target of Evaluation - systemowy obiekt oceny). Przedstawiono zakres STOE, rodzaje podatności i zabezpieczeń oraz założenia dotyczące bezpiecznego użytkowania ICS.
EN
Assurance of cybersecurity of informatics systems using computer networks is an important aim of chemical installations safety management in the context of protection against terrorist or sabotage acts. The article presents and discusses information on published documents containing the guidelines and recommendations concerning cybersecurity, and the principles of cybersecurity of the Industrial Control Systems (ICSs), especially application of the System Protection Profile (SPP). Also discussed is the System Target of Evaluation method (STOE), a very important tool for assessing assuring ICS's security, its scope, vulnerabilities, protection measures as well as the assumptions for secure use of ICSs.
10
PL
Przemysłowy system sterowania jest zwykle systemem czasu rzeczywistego. Wyrózniającą go spośród innych cechą jest, między innymi, jego rozległość terytorialna. Występują w nim różne, pod względem ograniczeń, wymagania czasowe. Najczęściej są to ostre kryteria realizacji zadań sterowania czy monitorowania w definiowanych przedziałach czasowych. Artykuł porusza problemy związane z wpływem tworzenia redundantnych struktur przemysłowych przestrzennie rozległych systemów rozproszonych na ich parametry czasowe i dotrzymywanie wymagań systemów czasu rzeczywistego. Przeanalizowano wpływ dwóch struktur redundantnych na opóźnienia czasowe.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.