Industrial Network Security

Securing Critical Infrastructure Networks for Smart Grid, SCADA, and Other Industrial Control Systems

Author: Eric D. Knapp,Joel Thomas Langill

Publisher: Elsevier

ISBN: 1597496464

Category: Computers

Page: 360

View: 5202

Industrial Network Security: Securing Critical Infrastructure Networks for Smart Grid, SCADA, and Other Industrial Control Systems describes an approach to ensure the security of industrial networks by taking into account the unique network, protocol, and application characteristics of an industrial control system, along with various compliance controls. It offers guidance on deployment and configuration, and it explains why, where, and how security controls should be implemented. Divided into 11 chapters, the book explains the basics of Ethernet and Transmission Control Protocol/Internet Protocol (TCP/IP) networking communications and the SCADA and field bus protocols. It also discusses industrial networks as they relate to “critical infrastructure and cyber security, potential risks and consequences of a cyber attack against an industrial control system, compliance controls in relation to network security practices, industrial network protocols, such as Modbus and DNP3, assessment of vulnerabilities and risk, how to secure enclaves, regulatory compliance standards applicable to industrial network security, and common pitfalls and mistakes, like complacency and deployment errors. This book is a valuable resource for plant operators and information security analysts, as well as compliance officers who want to pass an audit with minimal penalties and/or fines. Covers implementation guidelines for security measures of critical infrastructure Applies the security measures for system-specific compliance Discusses common pitfalls and mistakes and how to avoid them

Protecting Our Future, Volume 2

Educating a Cybersecurity Workforce

Author: Jane LeClair

Publisher: Hudson Whitman/ ECP

ISBN: 0989845176

Category: Computers

Page: 234

View: 6882

Protecting Our Future, Volume 2, completes the comprehensive examination of the cybersecurity threats to our nation’s sixteen Critical Infrastructure Sectors begun in Protecting Our Future, Volume 1. Subject matter experts offer an in-depth analysis of operational needs and suggest best practices within the remaining sectors: IT, the chemical industry, commercial facilities, manufacturing, water systems and dams, emergency services, food and agriculture, and transportation. Used separately or together, these two volumes are an excellent foundational resource, and will enable cybersecurity practitioners, students, and employers to gain ground-level insight from experienced professionals, and to develop top-of-mind awareness in the areas most directly impacting the future of our nation’s security.

Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions

Author: Clint Bodungen,Bryan Singer,Aaron Shbeeb,Kyle Wilhoit,Stephen Hilt

Publisher: McGraw Hill Professional

ISBN: 1259589722

Category: Computers

Page: 544

View: 5218

Learn to defend crucial ICS/SCADA infrastructure from devastating attacks the tried-and-true Hacking Exposed way This practical guide reveals the powerful weapons and devious methods cyber-terrorists use to compromise the devices, applications, and systems vital to oil and gas pipelines, electrical grids, and nuclear refineries. Written in the battle-tested Hacking Exposed style, the book arms you with the skills and tools necessary to defend against attacks that are debilitating—and potentially deadly. Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions explains vulnerabilities and attack vectors specific to ICS/SCADA protocols, applications, hardware, servers, and workstations. You will learn how hackers and malware, such as the infamous Stuxnet worm, can exploit them and disrupt critical processes, compromise safety, and bring production to a halt. The authors fully explain defense strategies and offer ready-to-deploy countermeasures. Each chapter features a real-world case study as well as notes, tips, and cautions. Features examples, code samples, and screenshots of ICS/SCADA-specific attacks Offers step-by-step vulnerability assessment and penetration test instruction Written by a team of ICS/SCADA security experts and edited by Hacking Exposed veteran Joel Scambray

Hybride Testumgebungen für Kritische Infrastrukturen

Effiziente Implementierung für IT-Sicherheitsanalysen von KRITIS-Betreibern

Author: Olof Leps

Publisher: Springer Vieweg

ISBN: 9783658226138

Category: Computers

Page: 143

View: 4829

Unternehmen in Sektoren wie Energie- und Wasserversorgung, Ernährung oder Transport haben eine besondere Bedeutung für das Gemeinwesen und müssen daher in besondere Weise geschützt werden. Das gilt verstärkt für die IT dieser Kritischen Infrastrukturen (KRITIS). Dieses Buch bietet eine Einführung in neue, hybride Testumgebungen für IT-Sicherheitsanalysen mit einer detaillierten Beschreibung der Vorgehensweisen. Anders als virtuelle Testumgebungen, die Industrieanlagen simulieren, oder Echtsysteme ist eine hybride Testumgebung eine Kombination aus günstigen computerbasierten Anlagenkomponenten und realen Komponenten. Das erlaubt einerseits eine hohe Flexibilität und andererseits große Realitätsnähe – und das bei niedrigen Kosten. Daher sind hybride Testumgebungen insbesondere für kleine und mittelgroße Unternehmen geeignet.Das Buch führt zunächst in die besonderen Sicherheitsanforderungen für Kritische Infrastrukturen und in typische IT-Architekturen von Industrieanlagen ein. Darauf aufbauend werden die unterschiedlichen Arten von Testumgebungen für Sicherheitsanalysen vorgestellt und eingeordnet. Der Autor erörtert Methoden und Vorgehensweisen für die Modellierung und Implementierung hybrider Testumgebungen am Beispiel der Wasserversorgung. Diese erleichtern effiziente Sicherheitsanalysen per Penetrationstest in Form von Communication-Channel-Attacken über das Internet beziehungsweise über das Netzwerk. Mit den beschriebenen Vorgehensweisen knüpft der Autor an die vom Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelte IT-Grundschutz-Methodik an. Das Buch richtet sich an IT-Sicherheitsexperten, Sicherheitsbeauftragte sowie Berater und Wissenschaftler, die auf den Gebieten Industrie 4.0, Sicherheit von Industrieanlagen, Sicherheit für KMU und Kritische Infrastrukturen arbeiten.

Information Security The Complete Reference, Second Edition

Author: Mark Rhodes-Ousley

Publisher: McGraw Hill Professional

ISBN: 0071784357

Category: Computers

Page: 896

View: 2596

Develop and implement an effective end-to-end security program Today’s complex world of mobile platforms, cloud computing, and ubiquitous data access puts new security demands on every IT professional. Information Security: The Complete Reference, Second Edition (previously titled Network Security: The Complete Reference) is the only comprehensive book that offers vendor-neutral details on all aspects of information protection, with an eye toward the evolving threat landscape. Thoroughly revised and expanded to cover all aspects of modern information security—from concepts to details—this edition provides a one-stop reference equally applicable to the beginner and the seasoned professional. Find out how to build a holistic security program based on proven methodology, risk analysis, compliance, and business needs. You’ll learn how to successfully protect data, networks, computers, and applications. In-depth chapters cover data protection, encryption, information rights management, network security, intrusion detection and prevention, Unix and Windows security, virtual and cloud security, secure application development, disaster recovery, forensics, and real-world attacks and countermeasures. Included is an extensive security glossary, as well as standards-based references. This is a great resource for professionals and students alike. Understand security concepts and building blocks Identify vulnerabilities and mitigate risk Optimize authentication and authorization Use IRM and encryption to protect unstructured data Defend storage devices, databases, and software Protect network routers, switches, and firewalls Secure VPN, wireless, VoIP, and PBX infrastructure Design intrusion detection and prevention systems Develop secure Windows, Java, and mobile applications Perform incident response and forensic analysis

Hacking mit Security Onion

Sicherheit im Netzwerk überwachen: Daten erfassen und sammeln, analysieren und Angriffe rechtzeitig erkennen

Author: Chris Sanders,Jason Smith

Publisher: Franzis Verlag

ISBN: 3645204962

Category: Computers

Page: 560

View: 4074

Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

GIMP 2.8

Der praktische Einstieg

Author: Robert Klaßen

Publisher: N.A

ISBN: 9783836216258

Category: Computers

Page: 380

View: 4770

Entscheidungsorientiertes Management

Einführung in eine konzeptionell fundierte, pragmatische Entscheidungsfindung

Author: Barnim G. Jeschke

Publisher: Walter de Gruyter GmbH & Co KG

ISBN: 3110518201

Category: Business & Economics

Page: 274

View: 5838

Managen heißt Entscheiden. Ein dynamisches Unternehmensumfeld bringt fortlaufend neue Entscheidungsbedarfe hervor. Hieraus leiten sich Entscheidungssituationen ab, die auf Grundlage von Zielsetzungen und Bewertungsregeln zu bewältigen sind. Eine tendenziell zunehmende Komplexität des unternehmerischen Entscheidungsraums erfordert neben einem vergangenheitsbezogenen Erfahrungsschatz auch antizipativen Weitblick. Dieses Buch verfolgt einen pragmatischen Ansatz: Es ist gegliedert nach unternehmerischen Entscheidungsabläufen und integriert theoretische Hintergründe und Konzepte dort, wo sie praktische Aspekte verdeutlichen und befruchten. Es beleuchtet die Hintergründe und Strukturen unternehmerischer Entscheidungssituationen, um dann für die Analyse und Umsetzung hilfreiche Konzepte zu erörtern. Schließlich werden dem Entscheider konkrete Handlungsunterstützungen an die Hand gegeben.

Cyber Situational Awareness in Public-Private-Partnerships

Organisationsübergreifende Cyber-Sicherheitsvorfälle effektiv bewältigen

Author: Florian Skopik,Tímea Páhi,Maria Leitner

Publisher: Springer Vieweg

ISBN: 9783662560839

Category: Computers

Page: 347

View: 6102

Digitale Dienste werden für unsere Gesellschaft immer wichtiger, daher gelangen sie auch stärker ins Visier von Wirtschaftskriminellen, Spionen, Terroristen oder staatsfeindlichen Gruppierungen. Wie schützen sich Unternehmen und Staaten vor solchen Cyber-Attacken? Ein wichtiger Grundstein ist die Schaffung von Behörden, wie sie die EU-Richtlinie über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen (NIS) vorsieht. Das Buch zeigt, wie sich die Zusammenarbeit von Unternehmen mit diesen NIS-Behörden gestaltet mit dem gemeinsamen Ziel, Cyber-Sicherheit zu etablieren und zu gewährleisten. Darüber hinaus legen die Autoren dar, wie sich die NIS-Richtlinie mit der im Mai 2018 in Kraft getretenen EU-Datenschutz-Grundverordnung (DSGVO) in Einklang bringen lässt. Das Buch verknüpft technische, organisatorische und rechtliche Aspekte der Zusammenarbeit und spiegelt damit die Komplexität des Themas wider. Zugleich liefert es zahlreiche Vorschläge zur Umsetzung der EU-Richtlinie. Im Mittelpunkt steht dabei das Konzept der „Cyber Situational Awareness“ – das bewusste Erfassen der aktuellen Lage – und damit ein Instrument, mit dem sich die Reaktionsfähigkeit bei Cyber-Angriffen wesentlich erhöhen lässt. Folgende Themen werden in den acht Kapiteln dieses Buches detailliert erläutert: • Aufbau und Nutzung von Cyber Situational Awareness • Erstellung von Cyber-Lagebildern auf nationaler Ebene • Informations- und Datenquellen für Cyber-Lagebilder • Informationsaustausch zwischen Cyber-Lagezentren und Stakeholdern • Informations- und Meldepflichten von PPP haben • Planspiel zur Bildung und Evaluierung von Cyber Situational Awareness

Microsoft SQL Server 2008 Internals

Insiderwissen zur Verbesserung der Systemleistung von Microsoft SQL Server 2008

Author: Kalen Delaney

Publisher: N.A

ISBN: 9783866456563

Category: Database management

Page: 818

View: 1949

Automatisieren mit PROFINET

Industrielle Kommunikation auf Basis von Industrial Ethernet

Author: Raimond Pigan,Mark Metter

Publisher: John Wiley & Sons

ISBN: 3895789496

Category: Science

Page: 486

View: 3044

PROFINET is the first integrated Industrial Ethernet Standard for automation, and utilizes the advantages of Ethernet and TCP/IP for open communication from the corporate management level to the process itself. PROFINET CBA divides distributed, complex applications into autonomous units of manageable size. Existing fieldbuses such as PROFIBUS and AS-Interface can be integrated using so-called proxies. This permits separate and cross-vendor development, testing and commissioning of individual plant sections prior to the integration of the solution as a whole. PROFINET IO, with its particularly fast real-time communication, fulfills all demands currently placed on the transmission of process data and enables easy integration of existing fieldbus systems. Isochronous real-time (IRT) is used for isochronous communication in motion control applications. PROFINET depends on established IT standards for network management and teleservice. Particulary to automation control engineering it offers a special security concept. Special industrial network technology consisting of active network components, cables and connection systems, together with recommendations for installation, complete the concept. This book serves as an introduction to PROFINET technology. Configuring engineers, commissioning engineers and technicians are given an overview of the concept and the fundamentals they need to solve PROFINET-based automation tasks. Technical relationships and practical applications are described using SIMATIC products as example.

Applied Cyber Security and the Smart Grid

Implementing Security Controls into the Modern Power Infrastructure

Author: Eric D. Knapp,Raj Samani

Publisher: Newnes

ISBN: 012404638X

Category: Computers

Page: 224

View: 1843

Many people think of the Smart Grid as a power distribution group built on advanced smart metering—but that’s just one aspect of a much larger and more complex system. The "Smart Grid" requires new technologies throughout energy generation, transmission and distribution, and even the homes and businesses being served by the grid. This also represents new information paths between these new systems and services, all of which represents risk, requiring a more thorough approach to where and how cyber security controls are implemented. This insight provides a detailed architecture of the entire Smart Grid, with recommended cyber security measures for everything from the supply chain to the consumer. Discover the potential of the Smart Grid Learn in depth about its systems See its vulnerabilities and how best to protect it

Cyber Attack Information System

Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung

Author: Helmut Leopold,Thomas Bleier,Florian Skopik

Publisher: Springer-Verlag

ISBN: 3662443066

Category: Computers

Page: 208

View: 2653

In den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen Betätigungsfeld entwickelt, leider auch für illegale Unternehmungen. Das Ausnutzen von Schwachstellen in IKT-Systemen ist inzwischen ein profitables Geschäftsmodell. Das staatlich geförderte Forschungsprojekt CAIS beschäftigte sich deshalb mit der Implementierung eines Cyber Attack Information Systems auf nationaler Ebene mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme zu stärken und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes waren die Identifizierung der künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastrukturmodelle und agentenbasierter Simulationen zur Risiko- und Bedrohungsanalyse, und schließlich die Analyse und mögliche Umsetzung eines nationalen Cyber Attack Information Systems.

RFID für Dummies

Author: Patrick J. Sweeney, II

Publisher: Wiley-VCH

ISBN: 9783527702633

Category: Technology & Engineering

Page: 449

View: 1282

Immer mehr große Warenhäuser nehmen nur noch Waren von Lieferanten an, die mit RFID arbeiten - Radio Frequency Identification, einer technischen Meisterleistung, die es ermöglicht, den Warenfluss eines Artikels lückenlos zu verfolgen. Doch was ist eigentlich RFID und wie funktioniert sie? Für alle, die RFID in ihrer Firma einführen wollen oder müssen, ist dieser verständliche Leitfaden die Rettung! Er behandelt sowohl die technische als auch logistische Seite von RFID und hilft ganz pragmatisch bei der Einführung dieser neuen Technologie.

Hacken für Dummies

Author: Kevin Beaver

Publisher: John Wiley & Sons

ISBN: 3527819045

Category: Computers

Page: 408

View: 1684

Disruptive Zeiten

Author: Gunter Dueck

Publisher: Springer-Verlag

ISBN: 366254881X

Category: Business & Economics

Page: 238

View: 2556

Die Digitalisierung immer größerer gesellschaftlicher Bereiche und deren Konsequenzen für die Menschheit stehen im Zentrum dieses Werks. Dabei zeigt der Autor in seiner Kolumne "Daily Dueck" neue, originelle Zugänge zu aktuellen Themen der digitalen Welt. Dabei entlarvt er Modethemen und Hypes und stellt seine Thesen provozierend in den Fokus seiner Überlegungen. Dueck argumentiert dafür, dass die digitale Welt zu einer Kompetenzwende führt, auch zu einem Wertewandel und einer neuen Aufmerksamkeitsökonomie.

Frauen reden, Männer machen?

Wie wir aus der Klischeefalle ausbrechen und besser zusammenarbeiten

Author: Kishor Sridhar

Publisher: GABAL Verlag GmbH

ISBN: 3956235193

Category: Business & Economics

Page: 240

View: 926

Wenn es im Alltag zwischen den Geschlechtern knirscht, heißt es oft „typisch Frau“ oder „typisch Mann“. Aber was ist wirklich dran am Vorurteil darüber, dass Männer gern sagen, wo es langgeht, während Frauen sich schwertun, Entscheidungen zu treffen? Welche Unterschiede zwischen den Geschlechtern sind evolutionsbiologisch bedingt, welche gesellschaftlich geprägt? Und wie lassen sich diese Unterschiede im praktischen Alltag in der Zusammenarbeit überwinden und zum Vorteil nutzen? Kishor Sridhar zeigt in seinem neuen Buch fundiert und auf den Punkt gebracht, dass es verhaltenspsychologisch betrachtet „typisch Mann“ und „typisch Frau“ eigentlich gar nicht gibt, sondern vielmehr feminine und eher maskuline Verhaltensweisen – und zwar unabhängig vom biologischen Geschlecht: Männer können nämlich in bestimmten Lebensbereichen genauso weibliche Verhaltens- und Kommunikationsmuster aufweisen wie Frauen männliche. Kishor Sridhar deckt auf, wie sich diese Muster erkennen lassen und mit welchen klaren und praxiserprobten Methoden eine bessere Zusammenarbeit gelingt: von der Teamarbeit über Meetings bis hin zu Mitarbeitergesprächen und Vertriebsarbeit. Spannende Impulse, die jeder sofort im Alltag einsetzen kann und sollte. Denn unsere Arbeits- und Lebenswelt ist in einem tiefgreifenden Wandel begriffen: in unserer vernetzten Welt erleben wir den Übergang in ein feminines Zeitalter. Althergebrachtes Schwarz-Weiß-Denken bringt uns da nicht weiter, sondern es ist höchste Zeit, überholte Denk- und Verhaltensmuster aufzubrechen und Klischees zu begraben.