Ontology-based approach to scada systems vulnerabilities representation for CIP
Critical Infrastructures are the organizations delivering goods and services in an economy that are fundamental to the functioning of society and the economy [1]. As for types of critical infrastructures, there are some domains within an economy that are considered crucial and most important. The loss of or disaster within a CI will affect a part or all society. Some of critical sectors described in [2] are agriculture and food, water, public health and defence. The INSPIRE Project focuses on telecommunication, energy and transportation sectors. CI are now identified and protected by national and international law and regulations (nationally in e.g. Poland by Ministry of Infrastructure in Crisis Management regulations [3]; internationally e.g. by NATO and by EU) [4-6]. Most of[...]
AUDYT INFORMATYCZNY JAKO PROCEDURA OCENY POZIOMU BEZPIECZEŃSTWA INFRASTRUKTURY IT DOI:10.15199/59.2015.8-9.121
Artykuł przedstawia zakres prac realizowanych
w ramach audytu bezpieczeństwa infrastruktury informatycznej,
które pozwalają identyfikować podatności, a na tej podstawie
oceniać poziom bezpieczeństwa sieci, jak i przetwarzanych
w niej danych.
1. WSTĘP
Problematyka bezpieczeństwa jest naglącym zagadnieniem,
które wymaga ciągłego doskonalenia procesów i narzędzi
zdolnych do identyfikacji podatności, ale także bieżącego
wykrywania niepożądanych zachowań w sieci.
Wprowadzana ochrona może dotyczyć organizacji, jak i
oczywiście wykorzystywanych rozwiązań technicznych.
Bezpieczeństwo informacji to proces, który musi pozwalać
na ocenę podatności, ich unikania oraz weryfikację skuteczności
zmian wprowadzanych w organizacji czy infrastrukturze
sieciowej. Bezpieczeństwo to problem biznesowy. Bezpieczeństwo
informacji można także postrzegać jako ważny
element przewagi konkurencyjnej [1]. Odpowiedzialność za
utrzymanie odpowiednio wysokiego poziomu bezpieczeństwa
leży w gestii całej organizacji. Celem jest uzyskanie
odporności organizacji, co odbywa się poprzez zarządzanie
ryzykiem.
W artykule skupiono się na bezpieczeństwie technicznym
w odniesieniu do infrastruktury IT. W rozdz. 2 przedstawiono
zakres audytu informatycznego charakteryzując także
możliwe do zrealizowania formy testów bezpieczeństwa.
Listę podstawowych kompleksowych narzędzi do badań
podatności zestawiono w rozdz. 2.6. Rozdz. 4 stanowi podsumowanie.
2. ZAKRES AUDYTU INFORMATYCZNEGO
Typowy zakres audytu informatycznego obejmuje:
1. testy penetracyjne z zewnątrz sieci, w tym portalu www
(World Wide Web),
2. testy penetracyjne z wewnątrz sieci,
3. ocenę bezpieczeństwa sieci informatycznej,
4. analizę bezpieczeństwa systemów i aplikacji, w tym bazodanowych,
5. ocenę procedur ochrony danych,
6. analizę zabezpieczenia fizycznego serwerowni.
Niezależnie od powyższych działań, audyt rozpoczyna
się przeglądem istniejącej dokumentacji dotyczącej infrastruktury
IT, aby zident[...]
KONSTRUKCJA ZAGŁUSZARKI TRANSMISJI RADIOWEJ DOI:10.15199/59.2018.6.75
Rosnący poziom zagrożenia o charakterze przestępczym,
a także terrorystycznym wymusza rozbudowę
infrastruktury technicznej, która jest w stanie zapewnić
ochronę ludzi i mienia, a także zmniejszyć ryzyko szkód
o charakterze materialnym, gospodarczym czy biznesowym,
związanych np. z wyciekiem informacji czy cyberatakami.
Ochrona infrastruktury krytycznej, granic,
ważnych obiektów, spotkań na wysokim szczeblu, a
także imprez masowych jest zadaniem szeregu instytucji
powołanych ustawowo do realizacji takich celów. Jednym
z rodzajów urządzeń coraz częściej wykorzystywanych
przez różne służby bezpieczeństwa publicznego są
zagłuszarki radiowe. Wytwarzają one pole elektromagnetyczne
o dużej mocy i szerokim widmie częstotliwości,
aby poprzez zakłócenie odbiornika w urządzeniu
(np. detonatorze ładunku wybuchowego) uniemożliwić
w ten sposób sterowanie nim przez intruza. Zastosowanie
urządzeń zagłuszających zwiększa szanse na skuteczne
podjęcie ładunku i jego neutralizację, co przyczynia
się do zwiększenia bezpieczeństwa pirotechników i
innych osób znajdujących się w strefie zagrożenia.
Proponowany system zagłuszania jest rozwiązaniem
sprzętowo-programowym, w którym zastosowano
nowoczesne rozwiązania z obszaru cyfrowego przetwarzania
sygnałów, techniki w.cz. i techniki mikroprocesorowej,
a także wiedzę z dziedziny inżynierii oprogramowania
i inżynierii systemowej. Konstrukcja zagłuszarki
jest przedmiotem projektu badawczo-rozwojowego pt.
"Zakłócanie transmisji radiowej w wybranych obiektach
Straży Granicznej" (umowa nr DOB-BIO7/15/04/2015)
realizowanego na rzecz obronności i bezpieczeństwa
państwa, współfinansowanego przez Narodowe Centrum
Badań i Rozwoju (NCBiR) w ramach konkursu nr
7/2015.
2. KONCEPCJA
Celem realizowanego projektu jest opracowanie
oraz zbudowanie systemu zapewniającego zagłuszanie
transmisji radiowej w szerokim zakresie częstotliwości.
System ten ma zapewnić zabezpieczenie obiektów przed
niepowołanym podsłuchem[...]