Wyniki 1-1 spośród 1 dla zapytania: authorDesc:"Andreas Klien"

Wykrywanie włamań cybernetycznych w stacji cyfrowej DOI:10.15199/74.2019.6.2


  Zapewnienie cyberbezpieczeństwa na stacji odbywa się na wielu płaszczyznach. Kryptografia umożliwia uwierzytelnianie urządzeń, ale nie wszystkim atakom można zapobiec za pomocą tych środków. Zapory ogniowe i "dziury powietrzne" można ominąć za pomocą istniejących tuneli zdalnego dostępu lub za pośrednictwem komputerów serwisowych, bezpośrednio podłączonych do urządzeń IED lub szyny stacyjnej. Dlatego potrzebne są środki do wykrywania zagrożeń w stacjach elektroenergetycznych, które pozwolą na szybką reakcję i minimalizację konsekwencji. W artykule tym opisano wymagania bezpieczeństwa stacji z IEC 61850 oraz różne podejścia do wykrywania zagrożeń w tych sieciach. Następnie opisano podejście opracowane specjalnie dla stacji IEC 61850 oraz szyny procesowej. Kierunki ataku na stację elektroenergetyczną Zdefiniujmy atak cybernetyczny na stację elektroenergetyczną jako zdarzenie, w którym przeciwnik modyfikuje, niszczy lub wyłącza usługę co najmniej jednego zabezpieczenia, urządzenia automatyki lub sterownika polowego znajdującego się na stacji. Patrząc na rys. 1 - typowa stacja może zostać zaatakowana przez wszystkie ścieżki oznaczone cyframi. Osoba atakująca może wejść przez połączenie z systemem nadzoru (1) tak jak to się stało podczas jednego z cyberataków na Ukrainie, gdzie firmware gateway’a został zmodyfikowany (powodując jego zniszczenie). Inny punkt wejścia możliwy jest przez komputery do prac inżynierskich PC (2) podłączone do urządzeń stacyjnych. Gdy inżynier zajmujący się zabezpieczeniami podłączy swój komputer do przekaźnika, aby zmienić nastawy zabezpieczeń, złośliwe oprogramowanie znajdujące się na PC może z kolei zainstalować szkodliwe oprogramowanie w przekaźniku w podobny sposób, jak to się stało w sterownikach PLC podczas cyberataku Stuxnet. Laptopy służące do testowania systemów IEC 61850 są często bezpośrednio podłączone do szyny stacyjnej, która również stanowi potencjalną drogę infekcji urządzeń IED ([...]

 Strona 1