Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  przemysłowe systemy sterowania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule przedstawiono problematykę nauczania zagadnień bezpieczeństwa dla przemysłowych systemów sterowania. Po zwięzłym scharakteryzowaniu we wstępie sieci i systemów przemysłowych, w kolejnych punktach krótko opisano podstawowe dla tego obszaru problemowego normy i standardy (IEC 62443 oraz CIS Critical Security Controls for Effective Cyber Defense), framework MITRE ATT&CK oraz zbiór „dobrych praktyk” opublikowany przez Bundesamt für Sichercheit in der Informationstechnik.
EN
The paper considers the issue of ICS security teaching. A brief ICS characteristic is given in the introduction. Background chapters present basic norms and standards (e.g.: IEC 62443 and CIS Critical Security Controls for Effective Cyber Defense), framework MITRE ATT&CK, as well as a set of „best practices” published by Bundesamt für Sichercheit in der Informationstechnik. The considered problem under is based on these elements.
PL
Przedstawiona jest koncepcja wysoce zautomatyzowanego rozwiązania pozwalającego na wykrywanie w przemysłowym ruchu sieciowym sytuacji odbiegających od stanu normalnego (anomalii). Omówione są zastosowania klasycznych sieci bayesowskich i sieci Multi-Entity Bayesian Networks (MEBN) wraz z dyskusją ich stosowalności w praktyce. Prace ilustrują również możliwość wykorzystania istniejącego oprogramowania (na przykładzie systemu Snort) oraz kwestie wymaganych modyfikacji związanych z pracą w sieciach nie-IP.
EN
The paper presents a concept of a highly automated solution allowing detection, in industrial network traffic, of situations differing from the normal state (anomalies). It describes the use of classical Bayesian networks and Multi-Entity Bayesian Networks (MEBN), together with a discussion of their applicability in practice. The work also illustrates the possibility of using existing software (taking Snort system as an example) and the required modifications related to the support for non-IP networks.
EN
This book presents the author’s contribution to the - widely understood - problem of threat detection. The concept proposed, utilised and developed by the author is based on an extensive use of the Bayesian networks. As an illustration of this concept, four different projects carried out by the author are presented. In each case the problem addressed by the project is one that lacked satisfactory solution and the approach presented by the author has important elements of novelty Although the developed methods place the projects in the field of computer science, the applications encompass various problems, belonging to the fields of computer science and electrical engineering. In particular, the problem of detecting malfunctions in a selected class of underground power lines and the problem of detecting intrusions in networked environments are covered. In each project the Bayesian networks play a prominent part, but their role is not identical. This varied material allowed the author to discuss the advantages and limitations of the Bayesian networks, develop means for alleviating their shortcomings and put forward suggestions for their most efficient use in threat detection systems. In one of the projects, a novel extension to the classic Bayesian networks - Multi-Entity Bayesian Networks - is employed and its usefulness evaluated, which places the project among the first attempts in the world to use this soft computing method in a real-life application.
PL
Książka przedstawia wkład autora do - szeroko rozumianego - problemu wykrywania zagrożeń. Podejście zaproponowane, zastosowane i rozwijane przez autora oparte jest na wszechstronnym wykorzystaniu sieci bayesowskich. Ilustrację podejścia stanowią cztery różne projekty zrealizowane przez autora. W każdym przypadku dotyczą one problemu, który nie doczekał się wcześniej zadowalającego rozwiązania, a rozwiązanie przedstawione przez autora ma istotne elementy nowości. Aczkolwiek opracowane przez autora metody zawierają się w dyscyplinie naukowej informatyki, przedstawione praktyczne aplikacje obejmują zróżnicowaną problematykę, mieszczącą się w kręgu zainteresowań informatyki i elektrotechniki. W szczególności przedstawiony jest problem wykrywania nieprawidłowości w działaniu wybranej klasy podziemnych linii energetycznych oraz problem wykrywania włamań w środowiskach sieciowych. W każdym projekcie sieci bayesowskie odgrywają znaczącą rolę, ale rola ta nie jest w każdym przypadku identyczna. Ten zróżnicowany materiał pozwolił autorowi omówić zalety i ograniczenia sieci bayesowskich, opracować sposoby łagodzenia ich niedociągnięć i przedstawić propozycję ich najbardziej efektywnego wykorzystania w systemach wykrywania zagrożeń. W jednym z projektów zastosowane zostało i ocenione nowe rozszerzenie klasycznych sieci bayesowskich - Multi-Entity Bayesian Networks - co stawia projekt wśród pierwszych prób w skali światowej wykorzystania tej metody w rzeczywistych aplikacjach.
PL
Artykuł opisuje projekt i realizację niskobudżetowego ale zarazem funkcjonalnego i uniwersalnego kompaktowego sterownika programowalnego PLC (ang. Programmable Logic Controller) oraz dedykowanej aplikacji narzędziowej umożliwiającej jego elastyczne oprogramowanie. Przedstawiany sterownik bazuje na jednostce centralnej w postaci 32-bitowego mikrokontrolera ARM firmy STMicroelectronics oraz wyposażony jest w standardowe peryferia wykorzystywane w przemysłowych instalacjach technologicznych tj.: we/wy cyfrowe, we/wy analogowe czy interfejs enkodera. Do komunikacji sterownika z komputerem PC lub innymi urządzeniami przeznaczone są standardowe interfejsy: USB, RS-232 lub magistrala CAN (ang. Controller Area Network). Dedykowana sterownikowi aplikacja narzędziowa napisana została w języku C# i pracuje w środowisku Windows. Umożliwia ona między innymi: tworzenie programów sterujących w języku graficznym FBD (ang. Function Block Diagram), programowanie sterownika, prostą diagnostykę oraz podgląd zmiennych w trakcie pracy sterownika (tryb on-line). W celu śledzenia wartości wybranych zmiennych można wykorzystać wbudowany wyświetlacz LCD a za pomocą dostępnych na obudowie przycisków wykonać np. "strojenie" wybranych parametrów wgranego do sterownika algorytmu sterującego.
EN
The paper describes project and implementation of a low-cost but functional and universal programmable logic controller PLC in compact case and dedicated utility application for that PLC, which allow user to its effective programming. The main central processing unit of presented controller is based on 32 bit ARM STMicroelectronics microcontroller. Presented PLC controller is equipped with standard peripherals, which are used in industrial technological installations: digital I/O, analog I/O, encoder interface. The controller may communicate with PC computers or other devices via USB and RS-232 interfaces and CAN bus. Presented in article utility application is developed in C# language for Windows platform. Utility application allow user to: develop control programs with graphical programming language FBD, controller programming, simple diagnosis and variables monitoring during running controller (on-line mode). In order to track the values of selected variables the built-in LCD display may be used by user. Additionally, using the buttons available on the controller case the user, for example, may perform "tuning" of the selected parameters of running control program.
PL
Jednym z istotnych zagadnień zarządzania bezpieczeństwem instalacji chemicznych w aspekcie ochrony przed działaniami terrorystycznymi i sabotażowymi jest zapewnienie cyberbezpieczeństwa systemów informatycznych wykorzystujących sieci komputerowe. W artykule przedstawiono informacje o opracowaniach zawierających wytyczne i zalecenia dotyczące cyberbezpieczeństwa, omówiono zasady cyberbezpieczeństwa w odniesieniu do przemysłowych systemów sterowania (ICS - Industrial Control Systems), w szczególności zagadnienia stosowania systemowego profilu ochrony (SPP). Ważnym instrumentem oceny i zapewnienia bezpieczeństwa ICS jest metodyka STOE (System Target of Evaluation - systemowy obiekt oceny). Przedstawiono zakres STOE, rodzaje podatności i zabezpieczeń oraz założenia dotyczące bezpiecznego użytkowania ICS.
EN
Assurance of cybersecurity of informatics systems using computer networks is an important aim of chemical installations safety management in the context of protection against terrorist or sabotage acts. The article presents and discusses information on published documents containing the guidelines and recommendations concerning cybersecurity, and the principles of cybersecurity of the Industrial Control Systems (ICSs), especially application of the System Protection Profile (SPP). Also discussed is the System Target of Evaluation method (STOE), a very important tool for assessing assuring ICS's security, its scope, vulnerabilities, protection measures as well as the assumptions for secure use of ICSs.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.