Cybersecurity for Industrial Control Systems

SCADA, DCS, PLC, HMI, and SIS

Author: Tyson Macaulay,Bryan L. Singer

Publisher: CRC Press

ISBN: 1466516119

Category: Business & Economics

Page: 203

View: 7915

As industrial control systems (ICS), including SCADA, DCS, and other process control networks, become Internet-facing, they expose crucial services to attack. Threats like Duqu, a sophisticated worm found in the wild that appeared to share portions of its code with the Stuxnet worm, emerge with increasing frequency. Explaining how to develop and implement an effective cybersecurity program for ICS, Cybersecurity for Industrial Control Systems: SCADA, DCS, PLC, HMI, and SIS provides you with the tools to ensure network security without sacrificing the efficiency and functionality of ICS. Highlighting the key issues that need to be addressed, the book begins with a thorough introduction to ICS. It discusses business, cost, competitive, and regulatory drivers and the conflicting priorities of convergence. Next, it explains why security requirements differ from IT to ICS. It differentiates when standard IT security solutions can be used and where SCADA-specific practices are required. The book examines the plethora of potential threats to ICS, including hi-jacking malware, botnets, spam engines, and porn dialers. It outlines the range of vulnerabilities inherent in the ICS quest for efficiency and functionality that necessitates risk behavior such as remote access and control of critical equipment. Reviewing risk assessment techniques and the evolving risk assessment process, the text concludes by examining what is on the horizon for ICS security, including IPv6, ICSv6 test lab designs, and IPv6 and ICS sensors.

Hybride Testumgebungen für Kritische Infrastrukturen

Effiziente Implementierung für IT-Sicherheitsanalysen von KRITIS-Betreibern

Author: Olof Leps

Publisher: Springer-Verlag

ISBN: 3658226145

Category: Computers

Page: 143

View: 7362

Unternehmen in Sektoren wie Energie- und Wasserversorgung, Ernährung oder Transport haben eine besondere Bedeutung für das Gemeinwesen und müssen daher in besondere Weise geschützt werden. Das gilt verstärkt für die IT dieser Kritischen Infrastrukturen (KRITIS). Dieses Buch bietet eine Einführung in neue, hybride Testumgebungen für IT-Sicherheitsanalysen mit einer detaillierten Beschreibung der Vorgehensweisen. Anders als virtuelle Testumgebungen, die Industrieanlagen simulieren, oder Echtsysteme ist eine hybride Testumgebung eine Kombination aus günstigen computerbasierten Anlagenkomponenten und realen Komponenten. Das erlaubt einerseits eine hohe Flexibilität und andererseits große Realitätsnähe – und das bei niedrigen Kosten. Daher sind hybride Testumgebungen insbesondere für kleine und mittelgroße Unternehmen geeignet.Das Buch führt zunächst in die besonderen Sicherheitsanforderungen für Kritische Infrastrukturen und in typische IT-Architekturen von Industrieanlagen ein. Darauf aufbauend werden die unterschiedlichen Arten von Testumgebungen für Sicherheitsanalysen vorgestellt und eingeordnet. Der Autor erörtert Methoden und Vorgehensweisen für die Modellierung und Implementierung hybrider Testumgebungen am Beispiel der Wasserversorgung. Diese erleichtern effiziente Sicherheitsanalysen per Penetrationstest in Form von Communication-Channel-Attacken über das Internet beziehungsweise über das Netzwerk. Mit den beschriebenen Vorgehensweisen knüpft der Autor an die vom Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelte IT-Grundschutz-Methodik an. Das Buch richtet sich an IT-Sicherheitsexperten, Sicherheitsbeauftragte sowie Berater und Wissenschaftler, die auf den Gebieten Industrie 4.0, Sicherheit von Industrieanlagen, Sicherheit für KMU und Kritische Infrastrukturen arbeiten.

Service Orientation in Holonic and Multi-Agent Manufacturing

Proceedings of SOHOMA 2018

Author: Theodor Borangiu,Damien Trentesaux,André Thomas,Sergio Cavalieri

Publisher: Springer

ISBN: 3030030032

Category: Computers

Page: 462

View: 6590

This book gathers the peer-reviewed papers presented at the 8th edition of the International Workshop “Service Orientation in Holonic and Multi-Agent Manufacturing – SOHOMA’18” held at the University of Bergamo, Italy on June 11–12, 2018. The objective of the SOHOMA annual workshops is to foster innovation in smart and sustainable manufacturing and logistics systems by promoting new concepts, methods and solutions that use service orientation of agent-based control technologies with distributed intelligence. Reflecting the theme of SOHOMA’18: “Digital transformation of manufacturing with agent-based control and service orientation of Internet-scale platforms”, the research included focuses on how the digital transformation, as advocated by the “Industry 4.0”, “Industrial Internet of Things”, “Cyber-Physical Production Systems” and “Cloud Manufacturing” frameworks, improves the efficiency, agility and sustainability of manufacturing processes, products, and services, and how it relates to the interaction between the physical and informational worlds, which is implemented in the virtualization of products, processes and resources managed as services.

Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions

Author: Clint Bodungen,Bryan Singer,Aaron Shbeeb,Kyle Wilhoit,Stephen Hilt

Publisher: McGraw Hill Professional

ISBN: 1259589722

Category: Computers

Page: 544

View: 5851

Learn to defend crucial ICS/SCADA infrastructure from devastating attacks the tried-and-true Hacking Exposed way This practical guide reveals the powerful weapons and devious methods cyber-terrorists use to compromise the devices, applications, and systems vital to oil and gas pipelines, electrical grids, and nuclear refineries. Written in the battle-tested Hacking Exposed style, the book arms you with the skills and tools necessary to defend against attacks that are debilitating—and potentially deadly. Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions explains vulnerabilities and attack vectors specific to ICS/SCADA protocols, applications, hardware, servers, and workstations. You will learn how hackers and malware, such as the infamous Stuxnet worm, can exploit them and disrupt critical processes, compromise safety, and bring production to a halt. The authors fully explain defense strategies and offer ready-to-deploy countermeasures. Each chapter features a real-world case study as well as notes, tips, and cautions. Features examples, code samples, and screenshots of ICS/SCADA-specific attacks Offers step-by-step vulnerability assessment and penetration test instruction Written by a team of ICS/SCADA security experts and edited by Hacking Exposed veteran Joel Scambray

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 5232

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

EDDL

electronic device description language

Author: Matthias Riedl,René Simon,Mario Thron

Publisher: N.A

ISBN: N.A

Category: Programming languages (Electronic computers)

Page: 245

View: 2400

Automatisieren mit SPS

Theorie und Praxis

Author: Günter Wellenreuther,Dieter Zastrow

Publisher: Springer-Verlag

ISBN: 3834890189

Category: Technology & Engineering

Page: 802

View: 2529

Das Buch vermittelt die Grundlagen des Lehr- und Studienfachs Automatisierungstechnik hinsichtlich der Programmierung von Automatisierungsystemen und der Kommunikation dieser Geräte über industrielle Bussysteme sowie die Grundlagen der Steuerungssicherheit. Als Lehrbuch beruht es auf den Erfahrungen einer umfangreichen Unterrichtspraxis, es ist aber auch für den Steuerungsfachmann geeignet, der einen systematischen Einstieg in die aktuelle Programmierung und Bustechnik sucht. Der Weiterentwicklung des Systems wurde durch neue Abschnitte über OPC-Automation-Schnittstelle und den Busstandard PROFINET Rechnung getragen. Bei den Ablaufsteuerungen wird jetzt auch der Einsatz des neuen Bedienfeldes berücksichtigt.

Kuckucksei

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 6714

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

Implementation Patterns

Der Weg zu einfacherer und kostengünstigerer Programmierung

Author: Kent Beck

Publisher: Pearson Deutschland GmbH

ISBN: 9783827326447

Category:

Page: 191

View: 3127

ISO27001/ISO27002: Ein Taschenführer

Author: Alan Calder

Publisher: IT Governance Ltd

ISBN: 1849289093

Category: Computers

Page: N.A

View: 5702

Schützen Sie die Informationen Ihrer Organisation mit ISO27001:2013 Informationen gehören zu den wichtigsten Ressourcen Ihrer Organisation und ihre Sicherheit ist überlebenswichtig für Ihr Geschäft. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards mit den formalen Anforderungen (ISO27001:2013) zum Erstellen eines Informationssicherheit-Managementsystems (ISMS) sowie Empfehlungen zu besten Verfahren (ISO27002:2013) für alle jenen, die dieses Einführen, Umsetzen oder Verwalten müssen. Ein auf der Norm ISO27001/ISO27002 basierendes ISMS bietet zahlreiche Vorteile: Verbessern Sie Ihre Effizienz durch Informationssicherheitssysteme und vorgehensweisen, dank derer Sie sich auf ihr Kerngeschäft konzentrieren könnenSchützen Sie Ihre Informationswerte vor einer Reihe von Cyber-Bedrohungen, krimineller Aktivitäten, Gefährdungen durch Insider und SystemausfälleManagen Sie Ihre Risiken systematisch und erstellen Sie Pläne zum Beseitigen oder Verringern von Cyber-BedrohungenErkennen Sie Bedrohungen oder Prozessfehler eher und beheben Sie sie schnellerDer nächste Schritt zur Zertifizierung? Sie können einen unabhängigen Audit Ihres ISMS anhand der Spezifikationen der Norm ISO27001 vornehmen lassen und, wenn dieser die Konformität Ihres ISMS bestätigt, unter Umständen einen akkreditierte Zertifizierung erhalten. Wir veröffentlichen eine Reihe von Toolkits und Büchern zum Thema ISMS (wie „Nine Steps to Success“), die Sie dabei unterstützen. InhaltDie ISO/IEC 27000 Familie von Informationssicherheitsstandards;Hintergrund der Normen;Unterschied Spezifikation - Leitfaden;Zertifizierungsprozess;Die ISMS und ISO27001;Überblick über ISO/IEC 27001:2013;Überblick über ISO/IEC 27002:2013;Dokumente und Aufzeichnungen;Führungsverantwortung;Prozessansatz und PDCA-Zyklus;Kontext, Politik und Anwendungsbereich;Risikobeurteilung;Die Erklärung zur Anwendbarkeit;Umsetzung;Überprüfung und Handeln;Managementprüfung;ISO27001 Anhang A; Über den Autor Alan Calder ist Gründer und Vorstandsvorsitzender der IT Governance Ltd, ein Informations-, Analyse- und Beratungsunternehmen, das Unternehmen bei der Verwaltung von IT-Governance-, Risikomanagement-, Compliance- und Informationssicherheitsfragen unterstützt. Er verfügt über eine langjährige Erfahrung im Senior Management im privaten und öffentlichen Sektor. Dieser praktische Taschenführer bietet einen grundlegenden Überblick über die beiden wichtigsten Informationssicherheitsstandards – kaufen Sie ihn noch heute und erfahren Sie, wie Sie das wertvollste Gut Ihrer Organisation schützen können.

Handbuch Elektrotechnik

Grundlagen und Anwendungen für Elektrotechniker

Author: Wilfried Plaßmann,Detlef Schulz

Publisher: Springer-Verlag

ISBN: 3658070498

Category: Technology & Engineering

Page: 1392

View: 2698

Dieses Handbuch stellt in systematischer Form alle wesentlichen Grundlagen der Elektrotechnik in der komprimierten Form eines Nachschlagewerkes zusammen. Es wurde für Studierende und Praktiker entwickelt. Für Spezialisten eines bestimmten Fachgebiets wird ein umfassender Einblick in Nachbargebiete geboten. Die didaktisch ausgezeichneten Darstellungen ermöglichen eine rasche Erarbeitung des umfangreichen Inhalts. Über 2000 Abbildungen und Tabellen, passgenau ausgewählte Formeln, Hinweise, Schaltpläne und Normen führen den Benutzer sicher durch die Elektrotechnik.

Das Zauberhaus

Roman

Author: Peter S. Beagle

Publisher: N.A

ISBN: 9783492265362

Category:

Page: 359

View: 2025

Angewandte Kryptographie

Protokolle, Algorithmen und Sourcecode in C

Author: Bruce Schneier

Publisher: N.A

ISBN: 9783827372284

Category: Computer security

Page: 844

View: 3368

Einführung in die Kryptographie

Author: Johannes Buchmann

Publisher: Springer-Verlag

ISBN: 3642980600

Category: Computers

Page: 234

View: 8759

Dieses Kryptographiebuch behandelt die grundlegenden Techniken der modernen Kryptographie. Es eignet sich hervorragend für Studierende der Mathematik und der Informatik ab dem dritten Semester. Das Buch setzt nur minimale Kenntnisse voraus und vermittelt auf elementare Weise die notwendigen mathematischen Kenntnisse, insbesondere die aus der Zahlentheorie. Die Leser werden durch diese Einführung in die Lage versetzt, fortgeschrittene Literatur zur Kryptographie zu verstehen.

Verteilte Systeme

Konzepte und Design

Author: George F. Coulouris,Jean Dollimore,Tim Kindberg

Publisher: N.A

ISBN: 9783827371867

Category: Electronic data processing

Page: 869

View: 3832

Computernetzwerke

Der Top-Down-Ansatz

Author: James F. Kurose,Keith W. Ross

Publisher: N.A

ISBN: 9783868942378

Category:

Page: 894

View: 5046

Grundlagen der Automatisierungstechnik

Regelungssysteme - Steuerungssysteme - hybride Systeme

Author: Lothar Litz

Publisher: De Gruyter Oldenbourg

ISBN: 9783486273830

Category:

Page: 515

View: 4139

Zahlreiche Übungsaufgaben geben die Möglichkeit, Erlerntes zu überprüfen. Zusätzlich stehen Applets sowie die Lösungen der Übungsaufgaben auf dem Server des Verlags zum Download zur Verfügung. Diese anschauliche Einführung in die Automatisierungstechnik beinhaltet erstmals den gemeinsamen Zugang der Steuerungs- und Regelungssysteme sowie der hybriden Systeme. Nach einer fundierten Einführung in die Grundprinzipien wird das Erlernte in den Softwareentwurfsprozess eingebettet. Das Buch von Lothar Litz ist konzipiert als modernes Werk zur Einführung in die Methoden der Automatisierungstechnik und wendet sich sowohl an Ingenieure als auch an Informatiker. Automatisieren bedeutet immer: rückgekoppelte Systeme beherrschen. Heutige Automatisierungssysteme werden fast ausschließlich mittels Software realisiert. Regelungs- und Steuerungsentwurf bedeutet daher immer auch Softwareentwurf. Diese Sichtweise liegt dem Aufbau des Buches zugrunde.