Cybersecurity for Industrial Control Systems

SCADA, DCS, PLC, HMI, and SIS

Author: Tyson Macaulay,Bryan L. Singer

Publisher: CRC Press

ISBN: 1439801983

Category: Business & Economics

Page: 203

View: 9191

As industrial control systems (ICS), including SCADA, DCS, and other process control networks, become Internet-facing, they expose crucial services to attack. Threats like Duqu, a sophisticated worm found in the wild that appeared to share portions of its code with the Stuxnet worm, emerge with increasing frequency. Explaining how to develop and implement an effective cybersecurity program for ICS, Cybersecurity for Industrial Control Systems: SCADA, DCS, PLC, HMI, and SIS provides you with the tools to ensure network security without sacrificing the efficiency and functionality of ICS. Highlighting the key issues that need to be addressed, the book begins with a thorough introduction to ICS. It discusses business, cost, competitive, and regulatory drivers and the conflicting priorities of convergence. Next, it explains why security requirements differ from IT to ICS. It differentiates when standard IT security solutions can be used and where SCADA-specific practices are required. The book examines the plethora of potential threats to ICS, including hi-jacking malware, botnets, spam engines, and porn dialers. It outlines the range of vulnerabilities inherent in the ICS quest for efficiency and functionality that necessitates risk behavior such as remote access and control of critical equipment. Reviewing risk assessment techniques and the evolving risk assessment process, the text concludes by examining what is on the horizon for ICS security, including IPv6, ICSv6 test lab designs, and IPv6 and ICS sensors.

Hybride Testumgebungen für Kritische Infrastrukturen

Effiziente Implementierung für IT-Sicherheitsanalysen von KRITIS-Betreibern

Author: Olof Leps

Publisher: Springer-Verlag

ISBN: 3658226145

Category: Computers

Page: 143

View: 6553

Unternehmen in Sektoren wie Energie- und Wasserversorgung, Ernährung oder Transport haben eine besondere Bedeutung für das Gemeinwesen und müssen daher in besondere Weise geschützt werden. Das gilt verstärkt für die IT dieser Kritischen Infrastrukturen (KRITIS). Dieses Buch bietet eine Einführung in neue, hybride Testumgebungen für IT-Sicherheitsanalysen mit einer detaillierten Beschreibung der Vorgehensweisen. Anders als virtuelle Testumgebungen, die Industrieanlagen simulieren, oder Echtsysteme ist eine hybride Testumgebung eine Kombination aus günstigen computerbasierten Anlagenkomponenten und realen Komponenten. Das erlaubt einerseits eine hohe Flexibilität und andererseits große Realitätsnähe – und das bei niedrigen Kosten. Daher sind hybride Testumgebungen insbesondere für kleine und mittelgroße Unternehmen geeignet.Das Buch führt zunächst in die besonderen Sicherheitsanforderungen für Kritische Infrastrukturen und in typische IT-Architekturen von Industrieanlagen ein. Darauf aufbauend werden die unterschiedlichen Arten von Testumgebungen für Sicherheitsanalysen vorgestellt und eingeordnet. Der Autor erörtert Methoden und Vorgehensweisen für die Modellierung und Implementierung hybrider Testumgebungen am Beispiel der Wasserversorgung. Diese erleichtern effiziente Sicherheitsanalysen per Penetrationstest in Form von Communication-Channel-Attacken über das Internet beziehungsweise über das Netzwerk. Mit den beschriebenen Vorgehensweisen knüpft der Autor an die vom Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelte IT-Grundschutz-Methodik an. Das Buch richtet sich an IT-Sicherheitsexperten, Sicherheitsbeauftragte sowie Berater und Wissenschaftler, die auf den Gebieten Industrie 4.0, Sicherheit von Industrieanlagen, Sicherheit für KMU und Kritische Infrastrukturen arbeiten.

Service Orientation in Holonic and Multi-Agent Manufacturing

Proceedings of SOHOMA 2018

Author: Theodor Borangiu,Damien Trentesaux,André Thomas,Sergio Cavalieri

Publisher: Springer

ISBN: 3030030032

Category: Computers

Page: 462

View: 682

This book gathers the peer-reviewed papers presented at the 8th edition of the International Workshop “Service Orientation in Holonic and Multi-Agent Manufacturing – SOHOMA’18” held at the University of Bergamo, Italy on June 11–12, 2018. The objective of the SOHOMA annual workshops is to foster innovation in smart and sustainable manufacturing and logistics systems by promoting new concepts, methods and solutions that use service orientation of agent-based control technologies with distributed intelligence. Reflecting the theme of SOHOMA’18: “Digital transformation of manufacturing with agent-based control and service orientation of Internet-scale platforms”, the research included focuses on how the digital transformation, as advocated by the “Industry 4.0”, “Industrial Internet of Things”, “Cyber-Physical Production Systems” and “Cloud Manufacturing” frameworks, improves the efficiency, agility and sustainability of manufacturing processes, products, and services, and how it relates to the interaction between the physical and informational worlds, which is implemented in the virtualization of products, processes and resources managed as services.

EDDL

electronic device description language

Author: Matthias Riedl,René Simon,Mario Thron

Publisher: N.A

ISBN: N.A

Category: Programming languages (Electronic computers)

Page: 245

View: 1885

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 5703

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions

Author: Clint Bodungen,Bryan Singer,Aaron Shbeeb,Kyle Wilhoit,Stephen Hilt

Publisher: McGraw Hill Professional

ISBN: 1259589722

Category: Computers

Page: 544

View: 5487

Learn to defend crucial ICS/SCADA infrastructure from devastating attacks the tried-and-true Hacking Exposed way This practical guide reveals the powerful weapons and devious methods cyber-terrorists use to compromise the devices, applications, and systems vital to oil and gas pipelines, electrical grids, and nuclear refineries. Written in the battle-tested Hacking Exposed style, the book arms you with the skills and tools necessary to defend against attacks that are debilitating—and potentially deadly. Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions explains vulnerabilities and attack vectors specific to ICS/SCADA protocols, applications, hardware, servers, and workstations. You will learn how hackers and malware, such as the infamous Stuxnet worm, can exploit them and disrupt critical processes, compromise safety, and bring production to a halt. The authors fully explain defense strategies and offer ready-to-deploy countermeasures. Each chapter features a real-world case study as well as notes, tips, and cautions. Features examples, code samples, and screenshots of ICS/SCADA-specific attacks Offers step-by-step vulnerability assessment and penetration test instruction Written by a team of ICS/SCADA security experts and edited by Hacking Exposed veteran Joel Scambray

Automatisieren mit SPS

Author: Günter Wellenreuther,Dieter Zastrow

Publisher: Springer-Verlag

ISBN: 9783528239107

Category: Technology & Engineering

Page: 801

View: 7538

Das Buch vermittelt die Grundlagen des Lehr- und Studienfachs Automatisierungstechnik hinsichtlich der Programmierung von Automatisierungsystemen und der Kommunikation dieser Geräte über industrielle Bussysteme sowie die Grundlagen der Steuerungssicherheit. Als Lehrbuch beruht es auf den Erfahrungen einer umfangreichen Unterrichtspraxis, es ist aber auch für den Steuerungsfachmann geeignet, der einen systematischen Einstieg in die aktuelle Programmierung und Bustechnik sucht. Der Weiterentwicklung des Systems wurde durch neue Abschnitte über OPC-Automation-Schnittstelle und den Busstandard PROFINET Rechnung getragen. Bei den Ablaufsteuerungen wird jetzt auch der Einsatz des neuen Bedienfeldes berücksichtigt.

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 7944

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

LOGO! 8

Praktische Einführung mit Schaltungs- und Programmierbeispielen

Author: Stefan Kruse

Publisher: John Wiley & Sons

ISBN: 3895789216

Category: Technology & Engineering

Page: 128

View: 8335

Für Steuerungsaufgaben von Anwendungen in der Haus- und Installationstechnik bis zu kleineren Automatisierungslösungen im Maschinen- und Anlagenbau sind oft technische Lösungen gefragt, die sich einfach und kostengünstig umsetzen lassen. Die neue Generation Logo! 8 zeichnet sich durch vereinfachtes Handling und geringeren Platzbedarf bei mehr Digital- und Analogausgängen aus. Über die Grund- und Sonderfunktionen des Logikmoduls lassen sich viele Schaltgeräte ersetzen. Mit Ethernet-Schnittstelle und Webserver ausgestattet, bieten die LOGO! 8-Geräte mehr Funktionalität für abgegrenzte Bedienung und Fernzugriff. Programme und Kommunikationsfunktionen für bis zu 16 Netzwerkteilnehmer lassen sich komfortabel mit der Software LOGO! Soft Comfort V8 programmieren und simulieren. Dieses Praxisbuch erläutert anschaulich, wie man LOGO! 8-Projekte plant, Programme entwickelt und wie die Hardware ausgewählt wird. Aufbauend auf Grundlagen der modernen Informationstechnik und mit vielen praxisnahen Übungsschaltungen werden Standardsituationen der Steuerungstechnik erklärt. Für LOGO! 8 erhält der Leser eine praxisbezogene Beschreibung der verschiedenen Grund- und Erweiterungsmodule, mit denen sich spezielle Aufgabenstellungen sehr flexibel umsetzen lassen.

Digitaler Distanzschutz

Grundlagen und Anwendung

Author: Gerhard Ziegler

Publisher: John Wiley & Sons

ISBN: 9783895783203

Category: Electric apparatus and appliances

Page: 392

View: 9081

Der Distanzschutz bildet die Basis des Netzschutzes in Übertragungsnetzen und vermaschten Verteilungsnetzen. Das Buch behandelt die Grundlagen des Distanzschutzes und die Besonderheiten der Digitaltechnik. Einen Schwerpunkt bildet die Anwendung der digitalen Distanzrelais im Verteilungs- und Übertragungsnetz. Für die zweite Auflage wurden alle Inhalte überarbeitet und insbesondere die Produktbeschreibungen auf den neuesten Stand gebracht. Das Buch wendet sich an Ingenieure und Studenten, die sich in das Gebiet des Selektivschutzes einarbeiten wollen, aber auch an praxiserfahrene Anwender, die den Einstieg in die digitale Distanzschutztechnik suchen. Außerdem dient es als Nachschlagewerk zur Lösung von Problemen in der praktischen Anwendung.

Interkulturelles User Interface Design

Von der Idee zum erfolgreichen Produkt

Author: Rüdiger Heimgärtner

Publisher: Springer-Verlag

ISBN: 366248370X

Category: Mathematics

Page: 387

View: 5963

Dieses Fachbuch beschreibt den Weg der Entwicklung eines international nutzbaren Produktes mit Mensch-Maschine-Schnittstelle von der Theorie über die Konzeption und Gestaltung bis hin zur praktischen Umsetzung. Es werden die wichtigsten Konzepte in den Bereichen Philosophie, Kommunikation, Kultur und Ethnocomputing als Grundlage des interkulturellen User Interface Designs erläutert. Der Autor präsentiert direkt nutzbares handlungsrelevantes Wissen für die Prozesse der Internationalisierung und Lokalisierung von Software. Das Werk ist für ein allgemeines Publikum geschrieben, dass sich für Softwareergonomie, Softwareengineering und das menschzentrierte Design im interkulturellen Kontext interessiert. Für Produktmanager und Usability Professionals sind die konkreten Empfehlungen und Checklisten für die direkte Umsetzung in der Produktgestaltung von besonderem Interesse.

Verteilte Systeme

Konzepte und Design

Author: George F. Coulouris,Jean Dollimore,Tim Kindberg

Publisher: N.A

ISBN: 9783827371867

Category: Electronic data processing

Page: 869

View: 8837

Angewandte Kryptographie

Protokolle, Algorithmen und Sourcecode in C

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783827372284

Category: Computer security

Page: 844

View: 6230

Vom Fahrer zum Denker und Teilzeitlenker

Einflussfaktoren und Gestaltungsmerkmale nutzerorientierter Interaktionskonzepte für die Überwachungsaufgabe des Fahrers im teilautomatisierten Modus

Author: Ina Othersen

Publisher: Springer-Verlag

ISBN: 3658150874

Category: Psychology

Page: 331

View: 1415

Ina Othersen identifiziert potenzielle Vorteile und Einschränkungen für die teilautomatisierte Fahrt und gestaltet ein nutzerorientiertes Interaktionskonzept. Mit der Übernahme der Quer- und Längsführung durch die teilautomatisierte Funktion ergibt sich eine neue Fahrerrolle als „Überwacher“ der Automation. Die wesentliche Leistung liegt dann nicht mehr beim Fahrer selbst, sondern im Erkennen der Notwendigkeit eines eigenen Eingriffs. Die Autorin verdeutlicht anhand ihrer zentralen Erkenntnisse aus sieben Studien, dass die Einführung eines teilautomatisierten Systems sowie der Umgang des Fahrers damit aus psychologischer Sicht möglich ist, allerdings Limitationen und Abwägungen im Sinne des Komfortaspekts und der Leistungsfähigkeit des Menschen für den Anwendungsfall berücksichtigt werden müssen.

Gestaltungspotenziale für Infotainment-Darstellungen im Fahrzeug

Wie Komplexität, Displayposition und stereoskopisches 3D die Wahrnehmung und Fahrleistung bestimmen

Author: Johanna Sandbrink

Publisher: Springer

ISBN: 9783658239411

Category: Psychology

Page: 229

View: 1097

Johanna Sandbrink identifiziert Gestaltungspotenziale, mit denen die visuelle Darstellung von Infotainment-Anzeigen im Fahrzeug verbessert werden kann, um Fahrern den Zugriff auf erweiterte Informationen während der manuellen Fahrt auf sichere Art und Weise zu ermöglichen. Die Autorin verdeutlicht anhand ihrer zentralen Erkenntnisse, dass sich durch die Verwendung einer geeigneten Displayposition sowie den Einsatz von stereoskopischen Tiefenreizen deutliche Vorteile für die Wahrnehmbarkeit erreichen lassen. Besonders die stereoskopische Tiefenstaffelung stellt einen effektiven Parameter für die Gestaltung von Anzeigen dar, der dezent integrierbar ist und keine negativen Effekte auf das Fahren bewirkt. Stattdessen kann durch Reduzierung der Blickabwendungszeiten ein entscheidender Beitrag für die Fahrsicherheit geleistet werden. Die Autorin Johanna Sandbrink studierte Psychologie an der TU Braunschweig. Die vorliegende Dissertation entstand in einer Kooperation der TU Braunschweig mit der Forschung eines großen Automobilkonzerns im Aufgabenfeld des Fahrerarbeitsplatzes, wo sie weiter tätig ist.

Grundlagen der Automatisierungstechnik

Regelungssysteme - Steuerungssysteme - Hybride Systeme

Author: Lothar Litz

Publisher: Walter de Gruyter

ISBN: 3486719815

Category: Technology & Engineering

Page: 556

View: 5341

Das Buch befasst sich ausführlich mit den beiden klassischen Aspekten der Automatisierungstechnik, den Steuerungs- und Regelungssystemen, und geht insbesondere auf deren heutzutage vorherrschende Realisierung mit Hilfe von Software ein. Unabhängig von einer konkreten Programmiersprache liegt hier der Schwerpunkt auf dem Entwurfsprozess und den Verifikationsmethoden für die entwickelten Modelle. Ein eigenes Kapitel ist den immer wichtiger werdenden hybriden Systemen gewidmet, die die Vorteile der typischen Steuerungs- und Regelungssysteme vereinen.

Zeitdiskrete Signalverarbeitung

Author: Alan V. Oppenheim,Ronald W. Schafer

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 3486792962

Category: Technology & Engineering

Page: 1079

View: 9051

Wer die Methoden der digitalen Signalverarbeitung erlernen oder anwenden will, kommt ohne das weltweit bekannte, neu gefaßte Standardwerk "Oppenheim/Schafer" nicht aus. Die Beliebtheit des Buches beruht auf den didaktisch hervorragenden Einführungen, der umfassenden und tiefgreifenden Darstellung der Grundlagen, der kompetenten Berücksichtigung moderner Weiterentwicklungen und der Vielzahl verständnisfördernder Aufgaben.

Gestaltung intuitiver Schnittstellen für Infotainmentsysteme

Author: Carsten Mohs

Publisher: GRIN Verlag

ISBN: 3640971531

Category: Psychology

Page: 92

View: 6196

Diplomarbeit aus dem Jahr 2004 im Fachbereich Verkehrswissenschaft, Technische Universität Berlin, Sprache: Deutsch, Abstract: Mit der rasant fortschreitenden Weiterentwicklung technischer Möglichkeiten wächst gleichzeitig das Bestreben, diese Möglichkeiten auszuschöpfen und in neuen Systemen dem Menschen verfügbar zu machen. Lange Zeit wurden die Entwicklungsaktivitäten dabei auf die Erzeugung eines Mehrwertes von Produkten und Dienstleistungen durch eine Mehrung an Ausstattung und Funktionalitäten ausgerichtet. Es folgte in jüngster Vergangenheit eine Orientierung auf die Mehrung an Auswahl- und Individualisierungsmöglichkeiten, die sich außerdem in einer großen Vielfalt an Produkten ausdrückt. Das Resultat sind technische Produkte, deren zahlreiche durchaus nützliche Funktionen den Benutzern teilweise nicht einmal mehr bekannt sind, geschweige denn, dass diese in der Lage wären, sie zufriedenstellend zu benutzen. Diese Situation rifft beispielsweise für Infotainmentsysteme in Fahrzeugen zu. Erschwerend wirkt hier, dass sich Schwierigkeiten bei der Benutzung dieser Systeme durch Fahrer direkt auf die Sicherheit auswirken. Ein möglicher Optimierungsansatz liegt in der Erhöhung der intuitiven Benutzbarkeit der jeweiligen Eingabe- und Ausgabeelemente sowie der Kommunikationsstrukturen. Weiterhin lässt sich die Intuitivität der Benutzungsschnittstellen insgesamt durch sinnvolle Kombination geeigneter Eingabe- und Ausgabeelemente und deren Zuordnung zu bestimmten Teilhandlungen der Bedienung beeinflussen. Unabhängig von erhofften direkten positiven Effekten einer intuitiven Bedienung auf die Fahrzeug- und Verkehrssicherheit, darf jedoch nicht außer Acht gelassen werden, dass entsprechend gestaltete Systeme stets auch die Akzeptanz des Menschen als Käufer finden müssen. Die Aussicht, dass intuitive, wenig beanspruchende Schnittstellen positive Auswirkungen auf den Komfort- und den Qualitätseindruck potenzieller Kunden haben können, ist dabei gleichermaßen die Aussicht auf eine weite Verbreitung von Fahrzeugsystemen, die die Sicherheit fördern. Während ein großer Umfang an Veröffentlichungen und Normen zur „Benutzbarkeit“ und „Gebrauchstauglichkeit“ technischer Systeme verfügbar ist, wird oftmals gar nicht oder nur sehr oberflächlich auf die explizite Bedeutung der Intuition des Benutzers sowie die Möglichkeiten der gezielten Unterstützung der Anwendung von Intuitionen durch die Art der Gestaltung von Mensch-Maschine-Schnittstellen eingegangen. Diese Arbeit ist ein Beitrag zur Aufklärung der Möglichkeiten bei der Entwicklung intuitiv benutzbarer Infotainmentsysteme für Fahrzeuge.