W artykule przedstawiono obecne rozwiązania funkcjonalne stosowane przy wdrażaniu automatyzacji (zdalnego sterowania i monitorowania) sieci kablowych SN w zakresie układów telemechaniki i wykrywania zwarć instalowanych w węzłach sieci SN oraz zaprezentowano prawdopodobne kierunki rozwoju tych układów z uwzględnieniem możliwości monitorowania sieci nn i lokalnej regulacji niskiego napięcia. Artykuł zawiera również praktyczne informacje pomocne w doborze i eksploatacji urządzeń obiektowych, takich jak: sensory napięciowe, sensory prądowe oraz układy zasilania gwarantowanego, a także przedstawia zagadnienia związane z implementacją wymagań bezpieczeństwa teleinformatycznego.
EN
The paper presents the current functional solution applied in automation (remote control and monitoring) implementation in the MV underground cable networks in the field of telemechanic and fault-circuit detection systems installed in MV network nodes and introduce likely direction of development these solutions, including the possibility of monitoring LV networks and local LV regulation. The paper also contains practical information helpful in selection and maintenance of field appliances such as voltage sensors, current sensors and guaranteed power supply systems. The paper also presents issues related to the implementation of cybersecurity requirements.
2
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Celem artykułu jest przegląd i ocena krajowych systemów teleinformatycznych z perspektywy zagrożeń i ataków cybernetycznych oraz działalności krajowych jednostek cyberbezpieczeństwa realizujących zadania dla podmiotów gospodarki i administracji publicznej i rządowej – CERT Polska i CSIRT GOV, zaprezentowanej z perspektywy zestawienia i analizy danych z ich corocznych raportów, dotyczących stanu cyberbezpieczeństwa kraju. Raporty pokazują jednoznacznie, że niezależnie od charakteru ujawnionych incydentów środowisko krajowych systemów teleinformatycznych jest w trybie ciągłym poddawane różnorodnym szkodliwym i przestępczym działaniom oraz atakom i wymaga zapewnienia stałej ochrony. Zagadnienie zapewnienia bezpieczeństwa systemów teleinformatycznych podejmują regulacje dotyczące zarządzania kryzysowego, krajowego systemu cyberbezpieczeństwa i informatyzacji podmiotów publicznych. Ww. regulacje prawne definiują m.in. wymagania wobec podmiotów nimi objętych odnośnie wdrożenia odpowiednich rozwiązań organizacyjnych i technicznych bezpieczeństwa oraz systemu zarządzania bezpieczeństwem systemów teleinformatycznych i informacji w celu zapewnienia właściwego poziomu ich bezpieczeństwa. Autor przedstawia proponowane przez siebie podejście do zastosowania spójnego i kompletnego zbioru norm ISO adresujących kwestie zarządzania bezpieczeństwem informacji, wdrażanego jako zintegrowany system zarządzania bezpieczeństwem.
EN
The article presents the security issues of national ICT systems from the perspective of cyber threats and attacks as well as the activities of national cybersecurity units performing tasks for economic entities and public and government administration – CERT Polska and CSIRT GOV, presented from the perspective of the compilation and analysis of data from their annual reports on the state of cybersecurity country. The reports clearly show that regardless of the nature of the disclosed incidents, the environment of national ICT systems is constantly subjected to various and harmful and criminal activities and attacks by various actors, and requires constant protection. The issue of ensuring the security of ICT systems is addressed in the regulations on crisis management, the national cybersecurity system and the computerization of public entities. The above-mentioned legal regulations define, among others requirements for entities covered by them regarding the implementation of appropriate organizational and technical security solutions and the security management system of ICT systems and information in order to ensure an appropriate level of their security. The author presents his proposed approach to the application of a consistent and complete set of ISO standards addressing the issues of information security management, implemented as an integrated security management system.
The work presents the essence of problems appearing in the ICT security management process in the context of systems characterized by significant dynamics of configuration and heterogeneity of resources both in the hardware and software layer. Basic differences in security management in systems with traditional centralized and monolithic architecture as well as in systems with service-oriented architecture have been presented. A layered reference model for service-oriented systems taking account of the basic goals of ICT security for dynamic information systems has been discussed. The basic assumptions of the multi-agent ICT security analysis system in service-oriented systems as well as the results of the safety analysis, including the correlation between events observed in low and high layers of the reference model have been discussed.
PL
W pracy została zaprezentowana istota problemów pojawiających się w procesie zarządzania bezpieczeństwem teleinformatycznym w kontekście systemów charakteryzujących się znaczącą dynamiką konfiguracji oraz heterogenicznością zasobów zarówno w warstwie sprzętowej, jak i programowej. Przedstawiono podstawowe różnice w zarządzaniu bezpieczeństwem w systemach o tradycyjnej scentralizowanej i monolitycznej architekturze oraz w systemach o architekturze zorientowanej na usługi. Przedstawiono warstwowy model odniesienia dla systemów zorientowanych na usługi, z uwzględnieniem którego zdefiniowane zostały podstawowe cele bezpieczeństwa teleinformatycznego dla dynamicznych systemów informatycznych. Omówiono podstawowe założenia wieloagentowego systemu analizy bezpieczeństwa teleinformatycznego w systemach zorientowanych na usługi oraz przedstawiono wyniki analizy bezpieczeństwa z uwzględnieniem korelacji pomiędzy zdarzeniami obserwowanymi w niskich i w wysokich warstwach modelu odniesienia.
W artykule omówiono powody, dla których konieczne jest zapewnienie bezpieczeństwa obiegu danych i informacji w systemach przemysłowego Internetu rzeczy (IoT). Zaprezentowano warstwową architekturę bezpieczeństwa wraz z elementami zabezpieczenia poszczególnych warstw. Obieg danych i informacji zbieranych i przetwarzanych w strukturach Internetu rzeczy w środowisku pracy zilustrowano przykładem systemu, w skład którego wchodzą czujniki zintegrowane ze środkami ochrony indywidualnej. Zaprezentowano również ogólne zasady, jakimi należy się kierować przy wprowadzaniu dobrych praktyk w zakresie zapewnienia bezpieczeństwa obiegu danych i informacji.
EN
The starting point of this article is the presentation of knowledge transfer as one of the most important elements in respect to the organization functioning in a world of knowledge-based economy and knowledge-based processes. The article discusses the reasons why it is necessary to ensure the security of the data and Information flow in the Industrial Internet of Things (IoT) and its systems. A layered security architecture with elements of protection of particular layers was presented. The flow of data and information collected and processed in the Internet of Things structures in the work environment is illustrated by an example of a system that includes sensors integrated with personal protective equipment. The article also presents general principles that should be followed when developing good practices in the area of ensuring the security of data and information flow.
Wszechobecne ryzyko ataków teleinformatycznych sprawia, że poprawa jakości algorytmów wykrywania staje się sprawą najwyższej wagi. Technologia Granular Computing (GrC) daje nadzieję na nowy sposób polepszenia klasyfikacji ruchu sieciowego, wykrywania włamań i zmniejszenia wymogów obliczeniowych analizy ruchu sieciowego w czasie rzeczywistym. Niniejszy artykuł przedstawia podstawy Granular Computing, propozycję taksonomii oraz dyskusję przydatności technologii do uogólniania danych. Następnie zaprezentowany jest przegląd najnowszych zastosowań Granular Computing.
EN
With the prevailing risk of cybersecurity breaches, improving the detection algorithms is of utmost importance. We look forward to Granular Computing as a novel, promising way to improve network traffic classification, intrusion detection and reduction in the computational cost of real time traffic analysis. In this paper, a quick primer on granular computing is offered, its properties of abstracting data are looked into. Consecutively, a survey of the most recent Granular Computing implementations, and our proposal for taxonomy is presented.
Dane radiolokacyjne kodowane w formatach Keyhole Markup Language (KML) lub ESRI Shapefile mogą być eksportowane z systemów radiolokacyjnych zarówno w trybie "on-line" jak i "off-line". Eksportowana informacja może być przesyłana przez różne media komunikacyjne. W związku z czym zapewnienie bezpieczeństwa kryptograficznej eksportowanej informacji jest bardzo istotnym zagadnieniem. W artykule tym został przedstawiony model kryptograficznie bezpiecznego eksportu danych radiolokacyjnych do standardu KLM i Shapefile. Informacja zabezpieczona w ramach zaproponowanego modelu nadaje się do zastosowania zarówno dla dedykowanych systemów łączności wojskowej, jak również dla ogólnie dostępnych otwartych mediów komunikacyjnych, tj. przewodowych oraz bezprzewodowych. Celem realizacji tego modelu jest opracowanie wysokiej jakości kryptograficznie bezpiecznego kanału eksportu danych radiolokacyjnych dedykowanego dla systemów radiolokacyjnych. Prezentowany model został zaprojektowany, oprogramowany oraz przeanalizowany pod względem bezpieczeństwa kryptograficznego.
EN
Radiolocation data encoded in Keyhole Markup Language (KML) or ESRI Shapefiles standard can be exported both "on-line" and "off-line" mode. Exported data can be transmitted through various communication media. As a result, cryptographic security of exported date is a very important issue. This article presents a cryptographic model for the safe export of radiolocation data to the KLM standard and Shapefiles. Data protected within the proposed model is suitable for use both for dedicated military communications systems as well as for publicly available open communication media, ie wired and wireless. The purpose of this model is to develop a high quality cryptographic safety channel dedicated to the export of radiolocation data. The presented model was designed, programmed and analyzed in terms of cryptographic security.
W artykule omówione zostały zalety i funkcjonalności systemu biletowego OTRS, wykorzystywanego między innymi do obsługi incydentów z zakresu bezpieczeństwa systemów, sieci czy teleinformatyki.
EN
Paper discussed the advantages and functionalities of the OTRS ticketing systems, used to handle incidents in the field of security systems, network or ICT.
8
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Analogie między informatyką i mechaniką kwantową ujawniły się jeszcze w XX wieku, czego przykładem było wykorzystanie układów kwantowych do obróbki i przesyłania informacji. Dla tych dwóch sfer dociekań naukowych najważniejszym kierunkiem badań stał się postęp prac nad komputerem kwantowym. Powstały już teorie dotyczące bramek kwantowych, które mają być podwaliną do stworzenia pełnego komputera kwantowego. Jednak największe sukcesy fizyki w informatyce dotyczą kryptografii. Niniejsza praca przybliża ogólne założenie związane z kwantową dystrybucją klucza, a w szczególności z metodą Bennetta-Brassarda. Zawarto w niej informacje dotyczące szyfrowania wiadomości, podstaw mechaniki kwantowej oraz elementów wiedzy na temat zabezpieczeń przy użyciu fotonów.
EN
The usage of the quantum state to sending messages is one of the example of analogies between Information technology and the quantum mechanics, which are known since the 20th century. From the scientific point of view the development of the quantum computing is currently the most important research. The quantum logic gate theories, which are supposed to be the beginning to create a quantum computer, have already been developed. It is worth noting that science’s greatest successes in the information technology is connected with cryptography. The article is about basic theories on the quantum key distribution protocols, especially Bennett-Brassard method. There are information about messages encryption, the basics of the quantum mechanics and basics of photonics are included in the article.
In many places, the new regulations on the detailed requirements of underground mining operations introduced by the Minister of Energy on November 23, 2016, obligate the head of a coal mine to specify the detailed rules of implementation of the recommendations contained therein. This article is a review of the available IT security solutions recommended by the author for the technical implementation of the protection of SCADA systems. The solutions described here may be adopted as IT security regulations in coal mines.
PL
Nowe przepisy w sprawie szczegółowych wymagań dotyczących prowadzenia ruchu podziemnych zakładów górniczych, wprowadzone Rozporządzeniem Ministra Energii z dnia 23 listopada 2016 r. [1], w wielu miejscach obligują Kierownika Ruchu Zakładu Górniczego (KRZG) do określenia szczegółowych zasad realizacji zawartych w nich zaleceń. Tak jest również w części tego dokumentu dotyczącej bezpieczeństwa systemów informatyki przemysłowej eksploatowanych w kopalniach. Taka regulacja pozwala na ciągłe doskonalenie stosowanych rozwiązań z zakresu bezpieczeństwa teleinformatycznego. Artykuł jest przeglądem dostępnych rozwiązań bezpieczeństwa IT rekomendowanych przez autora do technicznej realizacji ochrony systemów informatycznych w przemyśle wydobywczym. Omówione tu rozwiązania mogą zostać przyjęte jako ogólne zasady bezpieczeństwa informatycznego w kopalniach, będąc podstawą do realizacji obowiązku nałożonego na KRZG w tym rozporządzeniu.
Omówiono referaty dotyczące systemów teleinformatycznych i telekomunikacyjnych w sektorze elektroenergetycznym, zaprezentowane w trzech tematach wiodących: nowe aplikacje zarządzania systemem elektroenergetycznym, odpowiedź przedsiębiorstw energetycznych na rosnące zagrożenia bezpieczeństwa informatycznego oraz mobilne systemy i aplikacje operacyjne. Przedstawiono proces tworzenia aktywnego systemu ochrony przed zagrożeniami bezpieczeństwa w sieci. Uwagę poświęcono również monitorowaniu nowych technologii w celu oceny ich wpływu na przedsiębiorstwa elektroenergetyczne. Zaprezentowano wymagania zapewniające poprawną integrację rozproszonych źródeł energii z siecią dystrybucyjną, w szczególności siecią niskich napięć. Przedstawiono charakterystykę sieci niskich napięć jako medium telekomunikacyjnego. Zwrócono uwagę na znaczenie poprawnie funkcjonujących systemów IT w aspekcie automatyki zabezpieczeniowej i prowadzenia ruchu systemu elektroenergetycznego.
EN
Discussed are papers that concerned data communication and telecommunication systems in the power sector and were divided into three leading groups: new applications to control power systems, EPUs response to growing hazards to IT security and mobile operational systems and applications. Presented is the process of creation of an active network security system. Attention is also paid to monitoring of new technologies with the aim to assess their impact on EPUs. Described are requirements ensuring proper integration of dispersed energy sources with distribution networks, first of all with the LV ones. Presented is characteristics of LV networks as a telecommunication system. Attention is turned to the importance of proper IT systems functioning in the aspect of a power system protection and operation.
The article presents the aspects of Communication and Information Systems security principles for classified Information Security Management System implemented within the realization of European Defence Agency research and technology projects. In the content of article, author characterised the rules and procedures, resulting from the legal acts, which regulates IT security procedures of classified information processing, obtained during the realisation of research process. Special attention has been focused on the European Defence Agency projects during which common IT security procedures are very important to provide not only the proper level of secrecy but also to ensure confidentiality, integrity and availability of all information processed during the research process.
PL
W artykule zaprezentowano aspekty organizacji ochrony systemów teleinformatycznych wykorzystywanych w ramach systemu zarządzania bezpieczeństwem informacji niejawnych wytwarzanych, przetwarzanych i przechowywanych dla potrzeb realizacji prac naukowo-badawczych Europejskiej Agencji Obrony. Przedstawiono zasady oraz procedury wynikające z uregulowań prawnych normujących przetwarzanie informacji klauzulowanych w systemach teleinformatycznych. Szczególną uwagę zwrócono na zachowanie podstawowych cech sytemu ochrony informacji mających na celu zapewnienie poufności, integralności oraz dostępności informacji wytworzonych w trakcie realizacji procesu badawczego.
W artykule przedstawiono koncepcję ochrony systemów monitorowania i sterowania procesami przemysłowymi, przy jednoczesnym kontrolowanym dostępie do tych systemów oraz możliwość wymiany danych między nimi.
EN
We present the concept of protection Supervisory Control And Data Acquisition Systems both with unautorized access and posibility to data sharing betwen them.
The paper focuses on the attempt to show a way of automating IT vulnerability management across enterprise systems with the use of the Security Content Automation Protocol. SCAP offers a set of components which provide, among others, adjustable security checklists, standardised dictionaries of security vulnerabilities and vulnerability scoring methods that may prove valuable for organisations in terms of security analysis activities and quantitative risk assessment.
XX
Celem artykułu jest przedstawienie próby automatyzacji zarządzania podatnościami systemów teleinformatycznych przy zastosowaniu grupy standardów wchodzącej w skład SCAP (The Security Content Automation Protocol). Cel ten może zostać osiągnięty między innymi poprzez zdefiniowanie standardowych formatów nazw i słowników artefaktów związanych z bezpieczeństwem systemów teleinformatycznych, tworzenie kwestionariuszy pozwalających zarówno na manualną i programową ewaluację zgodności z założoną polityką bezpieczeństwa, jak i na badania charakterystyk konkretnych podatności. Działania te mogą wspomóc czynności związane ze szczegółową analizą bezpieczeństwa systemów IT, jak również z szacowaniem ryzyka potencjalnego ataku cybernetycznego.
Omówiono referaty dotyczące systemów teleinformatycznych i telekomunikacyjnych w sektorze elektroenergetycznym. Przedstawiono proces tworzenia aktywnego systemu ochrony przed zagrożeniami bezpieczeństwa w sieci, którego kluczowym elementem jest ocena stanu bezpieczeństwa (CSSE – cybersecurity situation evaluation). CSSE obejmuje głównie funkcje ostrzegania (CSSAw), oceny (CSSAs) i prognozowania potencjalnych zagrożeń (CSSF). System został zbudowany z wykorzystaniem algorytmu Ada-boosting. Zaprezentowano wymagania zapewniające poprawną integrację rozproszonych źródeł energii z siecią dystrybucyjną, w szczególności siecią niskich napięć. Przedstawiono charakterystykę sieci niskich napięć jako medium telekomunikacyjnego. Zwrócono uwagę na znaczenie poprawnie funkcjonujących systemów IT w aspekcie automatyki zabezpieczeniowej i prowadzenia ruchu systemu elektroenergetycznego. Właściwie zarządzana teleinformatyka powinna zwiększać niezawodność działania całego systemu elektroenergetycznego.
EN
Discussed were lectures concerning teleinformatic and telecommunication systems in the power sector. Presented was the creation process of an active protection system against threats to network security which key-element is the cybersecurity situation evaluation (CSSE). The CSSE includes mainly such functions like warnings (CSSAw), assessment (CSSAs) and prognosing of potential threats (CSSF) and it was built with the use of Ada-boosting algorithm. Presented are requirements ensuring proper integration of distributed energy sources with a distribution network and especially with the low-voltage one. Described is the low-voltage network characteristics as a telecommunication medium. Attention is paid to the importance of correctly functioning IT systems in the aspects of security automation and power system operation. Properly managed teleinformatics should increase the reliability of the whole power system functioning.
Bezpieczeństwo dzisiejszych systemów kryptograficznych jest ściśle związane z generacją pewnych nieprzewidywalnych wartości. Zastosowanie układu generatora kluczy w systemach radiolokacyjnych umożliwia realizację algorytmów kryptograficznych, zapewniających wysoki poziom bezpieczeństwa kryptograficznego. W artykule tym został przedstawiony układ generatora wartości losowych, bazującego na teorii nieliniowych układach dynamicznych do zastosowań w kryptograficznie bezpiecznych systemach radiolokacyjnych. Celem realizacji tego układu jest opracowanie wysokiej jakości generatora kluczy kryptograficznych dedykowanego dla systemów radiolokacyjnych. Prezentowany układ został zaprojektowany, oprogramowany oraz dogłębnie przebadany pod względem bezpieczeństwa kryptograficznego, co stanowi najistotniejszą część tej publikacji.
EN
Security of cryptographic systems today is closely related to the generation of some unpredictable values. Use of the key generator in radar systems enables the realization of cryptographic algorithms, providing a high level of cryptographic security. In this article was presented the random number generator, based on the theory of nonlinear dynamical systems for applications in cryptographically secure radar systems. The purpose to build this device is implement the high-quality cryptographic keys generator. The presented generator was designed, programmed and thoroughly tested in terms of cryptographic security.
W XXI wieku, w którym ranga informacyjnego wymiaru bezpieczeństwa znacznie wzrosła, a informacja stała się towarem pożądanym, wręcz strategicznym, jej pozyskanie i umiejętne wykorzystanie może przyczynić się do sukcesu organizacji. Szczególnie istotne znaczenie posiadają informacje niejawne, których nieuprawnione ujawnienie może wiązać się z zagrożeniem bezpieczeństwa państwa i jego obywateli. W artykule wskazano główne zagrożenia dla systemów teleinformatycznych Sił Zbrojnych Rzeczypospolitej Polskiej, przetwarzających informacje niejawne. Omówiono także strukturę i zadania elementów systemu reagowania na incydenty komputerowe w resorcie obrony narodowej.
EN
In the twenty-first century, in which the rank of information security dimension has increased considerably, and the information became a commodity desired, even strategic, its acquisition and appropriate use can contribute to the success of the organization. Of particular importance are the classified information whose unauthorized disclosure could be a threat to the security of the state and its citizens. The article highlights the key threats to IT systems of the Polish Armed Forces processing classified information. Structure and tasks of the elements of the Computer Emergency Response in the Ministry of National Defense have also been discussed.
W artykule przedstawiono kluczowe zagadnienia związane z bezpieczeństwem informacji przetwarzanej i przechowywanej w systemach oraz sieciach teleinformatycznych. Dokonano kategoryzacji incydentów bezpieczeństwa teleinformatycznego oraz wskazano główne źródła ich powstawania. Ponadto w niniejszym opracowaniu podkreślono znaczącą rolę analizy ryzyka w procesie przeciwdziałania zagrożeniom bezpieczeństwa teleinformatycznego.
EN
In the article the pivotal issues related to information security which it is processed and stored in the ICT systems and network was presented. The categorization of incidents of the telecommunication security was elaboratem and their main causes of occurrence was indicated. Besides in this article the significant role of the risk analysis in the process to prevent threats of information security was pointed.
Artykuł dotyczy zagadnień bezpieczeństwa sieci bezprzewodowych czujników, poczynając od przeglądu zagrożeń, po istniejące metody ochrony. Głównym tematem artykułu jest możliwość zastosowania idei honeypotow w sieciach WSN celem podniesienia poziomu bezpieczeństwa poprzez weryfikację poprawnego jej działania. Zaproponowano różne możliwości budowy systemu oraz wyodrębniono usługi, które mogą być chronione poprzez proponowane rozwiązanie.
EN
The article is devoted to security aspects of Wireless Sensor Networks, Starting with review and classification of existing threats and methods of improving security, the paper presents an idea of securisg WSNs using honeypots for verification of its proper functioning. Several implementation possibilities are presented, as well as identification of the services which lend themselves to proposed mode of protection.
W artykule zostały przedstawione sieci i systemy teleinformatyczne, które wykorzystywane są do zapewnienia łączności na potrzeby zarządzania kryzysowego. Zaprezentowano przewodowe i bezprzewodowe środki łączności oraz przedstawiono ich wady i zalety, w realizacji zadań na rzecz bezpieczeństwa państwa.
EN
The article presents lCT (Information and Communication Technology) networks and systems that are used to provide communications for crisis management purposes. The articles describes wired and wireless communication assets and discusses their advantages and disadvantages when they are used to carry out national security tasks.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.