Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 10

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  industrial control systems
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
This paper outlines the problem of cybersecurity in OT (operations/operational technology) networks. It provides descriptions of the most common components of these systems, summarizes the threats and compares them with those present in the IT domain. A considerable section of the paper summarizes research conducted over the past decade, focusing on how common the problem is and in which countries it prevails. The article presents techniques most commonly used in the protection of these systems, with many examples from the nuclear industry given.
EN
The work is devoted important issues of the management in maritime critical infrastructure of functional safety analysis, in particular the safety integrity level (SIL) verification of safety functions to be implemented within the distributed control and protection systems with regard to cyber security aspects. A method based on quantitative and qualitative information is proposed for the SIL (IEC 61508, 61511) verification with regard of the evaluation assurance levels (EAL) (ISO/IEC 15408), the security assurance levels (SAL) (IEC 62443), and the number of protection rings described in the Secure Safety (SeSa-SINTEF) methodology. The proposed approach will be composed of the following items: process and procedure based safety and cyber security management, integrated safety and security assessment of industrial control system (ICS) of the maritime critical infrastructure. Proposed methodology is illustrated on case study that based on the part of installation critical maritime infrastructure.
EN
In this paper, the PLC-based (Programmable Logic Controller) industrial implementation in the form of the general-purpose function block for ADRC (Active Disturbance Rejection Controller) is presented. The details of practical aspects are discussed because their reliable implementation is not trivial for higher order ADRC. Additional important novelties discussed in the paper are the impact of the derivative backoff and the method that significantly simplifies tuning of higher order ADRC by avoiding the usual trial and error procedure. The results of the practical validation of the suggested concepts complete the paper and show the potential industrial applicability of ADRC.
EN
The approach addresses selected technical and organization aspects of risk mitigation in the oil port installations with regard to functional safety and security requirements specified in standards IEC 61508, IEC 61511 and IEC 62443. The procedure for functional safety management includes the hazard identification, risk analysis and assessment, specification of overall safety requirements and definition of safety functions. Based on the risk evaluation results the safety integrity level (SIL) and security assurance level (SAL) will be determined for consecutive safety functions. The proposed approach will be composed of the following items: process and procedure based safety and security management, example of procedure based safety management including insurance, integrated safety and security assessment of industrial control system (ICS) of the oil port pipelines, tanks and critical infrastructure.
EN
This article addresses selected technical and organization aspects of risk mitigation in the oil port installations with regard to functional safety requirements specified in standards IEC 61508 and IEC 61511. The procedure for functional safety management includes the hazard identification, risk analysis and assessment, specification of overall safety requirements and definition of safety functions. Based on risk assessment results the safety integrity level (SIL) is determined for consecutive safety functions. These functions are implemented within industrial control system (ICS) that consists of the basic process control system (BPCS) and/or safety instrumented system (SIS). Determination of required SIL related to required risk mitigation is based on semi-quantitative evaluation method. Verification of SIL for considered architectures of BPCS and/or SIS is supported by probabilistic models with appropriate data and model parameters including security-related aspects. The approach proposed is illustrated on example of oil port installations. In final part of the article the insurance aspects are discussed in managing risks, as some risks are to be transferred to an insurance company.
PL
Przedstawiona jest koncepcja wysoce zautomatyzowanego rozwiązania pozwalającego na wykrywanie w przemysłowym ruchu sieciowym sytuacji odbiegających od stanu normalnego (anomalii). Omówione są zastosowania klasycznych sieci bayesowskich i sieci Multi-Entity Bayesian Networks (MEBN) wraz z dyskusją ich stosowalności w praktyce. Prace ilustrują również możliwość wykorzystania istniejącego oprogramowania (na przykładzie systemu Snort) oraz kwestie wymaganych modyfikacji związanych z pracą w sieciach nie-IP.
EN
The paper presents a concept of a highly automated solution allowing detection, in industrial network traffic, of situations differing from the normal state (anomalies). It describes the use of classical Bayesian networks and Multi-Entity Bayesian Networks (MEBN), together with a discussion of their applicability in practice. The work also illustrates the possibility of using existing software (taking Snort system as an example) and the required modifications related to the support for non-IP networks.
EN
This book presents the author’s contribution to the - widely understood - problem of threat detection. The concept proposed, utilised and developed by the author is based on an extensive use of the Bayesian networks. As an illustration of this concept, four different projects carried out by the author are presented. In each case the problem addressed by the project is one that lacked satisfactory solution and the approach presented by the author has important elements of novelty Although the developed methods place the projects in the field of computer science, the applications encompass various problems, belonging to the fields of computer science and electrical engineering. In particular, the problem of detecting malfunctions in a selected class of underground power lines and the problem of detecting intrusions in networked environments are covered. In each project the Bayesian networks play a prominent part, but their role is not identical. This varied material allowed the author to discuss the advantages and limitations of the Bayesian networks, develop means for alleviating their shortcomings and put forward suggestions for their most efficient use in threat detection systems. In one of the projects, a novel extension to the classic Bayesian networks - Multi-Entity Bayesian Networks - is employed and its usefulness evaluated, which places the project among the first attempts in the world to use this soft computing method in a real-life application.
PL
Książka przedstawia wkład autora do - szeroko rozumianego - problemu wykrywania zagrożeń. Podejście zaproponowane, zastosowane i rozwijane przez autora oparte jest na wszechstronnym wykorzystaniu sieci bayesowskich. Ilustrację podejścia stanowią cztery różne projekty zrealizowane przez autora. W każdym przypadku dotyczą one problemu, który nie doczekał się wcześniej zadowalającego rozwiązania, a rozwiązanie przedstawione przez autora ma istotne elementy nowości. Aczkolwiek opracowane przez autora metody zawierają się w dyscyplinie naukowej informatyki, przedstawione praktyczne aplikacje obejmują zróżnicowaną problematykę, mieszczącą się w kręgu zainteresowań informatyki i elektrotechniki. W szczególności przedstawiony jest problem wykrywania nieprawidłowości w działaniu wybranej klasy podziemnych linii energetycznych oraz problem wykrywania włamań w środowiskach sieciowych. W każdym projekcie sieci bayesowskie odgrywają znaczącą rolę, ale rola ta nie jest w każdym przypadku identyczna. Ten zróżnicowany materiał pozwolił autorowi omówić zalety i ograniczenia sieci bayesowskich, opracować sposoby łagodzenia ich niedociągnięć i przedstawić propozycję ich najbardziej efektywnego wykorzystania w systemach wykrywania zagrożeń. W jednym z projektów zastosowane zostało i ocenione nowe rozszerzenie klasycznych sieci bayesowskich - Multi-Entity Bayesian Networks - co stawia projekt wśród pierwszych prób w skali światowej wykorzystania tej metody w rzeczywistych aplikacjach.
PL
Artykuł opisuje projekt i realizację niskobudżetowego ale zarazem funkcjonalnego i uniwersalnego kompaktowego sterownika programowalnego PLC (ang. Programmable Logic Controller) oraz dedykowanej aplikacji narzędziowej umożliwiającej jego elastyczne oprogramowanie. Przedstawiany sterownik bazuje na jednostce centralnej w postaci 32-bitowego mikrokontrolera ARM firmy STMicroelectronics oraz wyposażony jest w standardowe peryferia wykorzystywane w przemysłowych instalacjach technologicznych tj.: we/wy cyfrowe, we/wy analogowe czy interfejs enkodera. Do komunikacji sterownika z komputerem PC lub innymi urządzeniami przeznaczone są standardowe interfejsy: USB, RS-232 lub magistrala CAN (ang. Controller Area Network). Dedykowana sterownikowi aplikacja narzędziowa napisana została w języku C# i pracuje w środowisku Windows. Umożliwia ona między innymi: tworzenie programów sterujących w języku graficznym FBD (ang. Function Block Diagram), programowanie sterownika, prostą diagnostykę oraz podgląd zmiennych w trakcie pracy sterownika (tryb on-line). W celu śledzenia wartości wybranych zmiennych można wykorzystać wbudowany wyświetlacz LCD a za pomocą dostępnych na obudowie przycisków wykonać np. "strojenie" wybranych parametrów wgranego do sterownika algorytmu sterującego.
EN
The paper describes project and implementation of a low-cost but functional and universal programmable logic controller PLC in compact case and dedicated utility application for that PLC, which allow user to its effective programming. The main central processing unit of presented controller is based on 32 bit ARM STMicroelectronics microcontroller. Presented PLC controller is equipped with standard peripherals, which are used in industrial technological installations: digital I/O, analog I/O, encoder interface. The controller may communicate with PC computers or other devices via USB and RS-232 interfaces and CAN bus. Presented in article utility application is developed in C# language for Windows platform. Utility application allow user to: develop control programs with graphical programming language FBD, controller programming, simple diagnosis and variables monitoring during running controller (on-line mode). In order to track the values of selected variables the built-in LCD display may be used by user. Additionally, using the buttons available on the controller case the user, for example, may perform "tuning" of the selected parameters of running control program.
PL
W artykule zaprezentowano problematykę dotyczącą realizacji procesu symulacyjnego testowania elementów sieci telemetrycznych z zastosowaniem metod diagnostyki systemowej. Omówiono podstawy zagadnienia z zakresu wykorzystywanych metod diagnostyki systemowej. Przedstawiono zarysy projektu sieci telemetrycznej do badań w zakresie diagnostyki i bezpieczeństwa, a także opracowywane dla niej środowisko symulacyjne dla potrzeb testowania elementów tej sieci. Na bazie środowiska symulacyjnego zaprezentowano przykładową realizację procesu diagnozowania elementów sieci telemetrycznej.
EN
This paper describes the implementation of a process of simulation testing elements of telemetry networks on the basis of system diagnostics methods. A project of telemetry networks to diagnostics researches was presented. Moreover, fundamental theory of system diagnostics, theoretical basis of the process tests generation, a model set of tests, worked out for the examined network and a way of interpretation of get results are given.
PL
Artykuł dotyczy wykorzystania protokołów komunikacyjnych do przesyłu informacji w przemysłowych systemach kontrolno-nadzorczych. Główny poruszany aspekt tego zagadnienia dotyczy doboru optymalnych protokołów komunikacyjnych pracujących w warstwach interfejsów sieciowych urządzeń informatycznych obsługujących procesy przemysłowe. Analizowane są kryteria wymogów procesu, wymagań użytkownika, bezpieczeństwa dostępu oraz aspekty ekonomiczne. Wskazówki doboru nie ograniczają się do protokołów stricte przemysłowych i uwzględniają również warstwy protokołów nie mających charakteru czasowo zdeterminowanego. Szczególny nacisk położony został na sieci oparte na protokołach TCP/IP, a w szczególności ich wyższych warstwach oraz wykorzystaniu standardowych usług sieci.
EN
This article concern to taking advantage of communication protocols to transfer data in industrial control systems. Author of this article try to show some hints of protocols selection for any kind of computer devices in industry. Described criteria are based on process requirement, user requirement, remote access security and economical aspects. The hints are not limit to industrial protocols only and take into consideration not determined protocols levels also. Characteristic stress is putting on TCP/IP based network and in particular on its higher levels and using standard network services.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.