Cybersecurity for Industrial Control Systems

Author: Tyson Macaulay
Publisher: CRC Press
ISBN: 1439801983
Format: PDF, Docs
Download Now
As industrial control systems (ICS), including SCADA, DCS, and other process control networks, become Internet-facing, they expose crucial services to attack. Threats like Duqu, a sophisticated worm found in the wild that appeared to share portions of its code with the Stuxnet worm, emerge with increasing frequency. Explaining how to develop and implement an effective cybersecurity program for ICS, Cybersecurity for Industrial Control Systems: SCADA, DCS, PLC, HMI, and SIS provides you with the tools to ensure network security without sacrificing the efficiency and functionality of ICS. Highlighting the key issues that need to be addressed, the book begins with a thorough introduction to ICS. It discusses business, cost, competitive, and regulatory drivers and the conflicting priorities of convergence. Next, it explains why security requirements differ from IT to ICS. It differentiates when standard IT security solutions can be used and where SCADA-specific practices are required. The book examines the plethora of potential threats to ICS, including hi-jacking malware, botnets, spam engines, and porn dialers. It outlines the range of vulnerabilities inherent in the ICS quest for efficiency and functionality that necessitates risk behavior such as remote access and control of critical equipment. Reviewing risk assessment techniques and the evolving risk assessment process, the text concludes by examining what is on the horizon for ICS security, including IPv6, ICSv6 test lab designs, and IPv6 and ICS sensors.

Hybride Testumgebungen f r Kritische Infrastrukturen

Author: Olof Leps
Publisher: Springer-Verlag
ISBN: 3658226145
Format: PDF
Download Now
Unternehmen in Sektoren wie Energie- und Wasserversorgung, Ernährung oder Transport haben eine besondere Bedeutung für das Gemeinwesen und müssen daher in besondere Weise geschützt werden. Das gilt verstärkt für die IT dieser Kritischen Infrastrukturen (KRITIS). Dieses Buch bietet eine Einführung in neue, hybride Testumgebungen für IT-Sicherheitsanalysen mit einer detaillierten Beschreibung der Vorgehensweisen. Anders als virtuelle Testumgebungen, die Industrieanlagen simulieren, oder Echtsysteme ist eine hybride Testumgebung eine Kombination aus günstigen computerbasierten Anlagenkomponenten und realen Komponenten. Das erlaubt einerseits eine hohe Flexibilität und andererseits große Realitätsnähe – und das bei niedrigen Kosten. Daher sind hybride Testumgebungen insbesondere für kleine und mittelgroße Unternehmen geeignet.Das Buch führt zunächst in die besonderen Sicherheitsanforderungen für Kritische Infrastrukturen und in typische IT-Architekturen von Industrieanlagen ein. Darauf aufbauend werden die unterschiedlichen Arten von Testumgebungen für Sicherheitsanalysen vorgestellt und eingeordnet. Der Autor erörtert Methoden und Vorgehensweisen für die Modellierung und Implementierung hybrider Testumgebungen am Beispiel der Wasserversorgung. Diese erleichtern effiziente Sicherheitsanalysen per Penetrationstest in Form von Communication-Channel-Attacken über das Internet beziehungsweise über das Netzwerk. Mit den beschriebenen Vorgehensweisen knüpft der Autor an die vom Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelte IT-Grundschutz-Methodik an. Das Buch richtet sich an IT-Sicherheitsexperten, Sicherheitsbeauftragte sowie Berater und Wissenschaftler, die auf den Gebieten Industrie 4.0, Sicherheit von Industrieanlagen, Sicherheit für KMU und Kritische Infrastrukturen arbeiten.

Service Orientation in Holonic and Multi Agent Manufacturing

Author: Theodor Borangiu
Publisher: Springer
ISBN: 3030030032
Format: PDF, Docs
Download Now
This book gathers the peer-reviewed papers presented at the 8th edition of the International Workshop “Service Orientation in Holonic and Multi-Agent Manufacturing – SOHOMA’18” held at the University of Bergamo, Italy on June 11–12, 2018. The objective of the SOHOMA annual workshops is to foster innovation in smart and sustainable manufacturing and logistics systems by promoting new concepts, methods and solutions that use service orientation of agent-based control technologies with distributed intelligence. Reflecting the theme of SOHOMA’18: “Digital transformation of manufacturing with agent-based control and service orientation of Internet-scale platforms”, the research included focuses on how the digital transformation, as advocated by the “Industry 4.0”, “Industrial Internet of Things”, “Cyber-Physical Production Systems” and “Cloud Manufacturing” frameworks, improves the efficiency, agility and sustainability of manufacturing processes, products, and services, and how it relates to the interaction between the physical and informational worlds, which is implemented in the virtualization of products, processes and resources managed as services.

Hacking mit Security Onion

Author: Chris Sanders
Publisher: Franzis Verlag
ISBN: 3645204962
Format: PDF, Docs
Download Now
Sie können noch so viel in Hardware, Software und Abwehrmechanismen investieren, absolute Sicherheit für Ihre IT-Infrastruktur wird es nicht geben. Wenn Hacker sich wirklich anstrengen, werden sie auch in Ihr System gelangen. Sollte das geschehen, müssen Sie sowohl technisch als auch organisatorisch so aufgestellt sein, dass Sie die Gegenwart eines Hackers erkennen und darauf reagieren können. Sie müssen in der Lage sein, einen Zwischenfall zu deklarieren und die Angreifer aus Ihrem Netzwerk zu vertreiben, bevor sie erheblichen Schaden anrichten. Das ist Network Security Monitoring (NSM). Lernen Sie von dem leitenden Sicherheitsanalytiker Sanders die Feinheiten des Network Security Monitoring kennen. Konzepte verstehen und Network Security Monitoring mit Open-Source-Tools durchführen: Lernen Sie die drei NSM-Phasen kennen, um diese in der Praxis anzuwenden. Die praktische Umsetzung der NSM erfolgt mit vielen Open-Source-Werkzeugen wie z. B. Bro, Daemonlogger, Dumpcap, Justniffer, Honeyd, Httpry, Netsniff-NG, Sguil, SiLK, Snorby Snort, Squert, Suricata, TShark und Wireshark. Anhand von ausführlichen Beispielen lernen Sie, die Tools effizient in Ihrem Netzwerk einzusetzen.

LOGO 8

Author: Stefan Kruse
Publisher: John Wiley & Sons
ISBN: 3895789216
Format: PDF, ePub
Download Now
Für Steuerungsaufgaben von Anwendungen in der Haus- und Installationstechnik bis zu kleineren Automatisierungslösungen im Maschinen- und Anlagenbau sind oft technische Lösungen gefragt, die sich einfach und kostengünstig umsetzen lassen. Die neue Generation Logo! 8 zeichnet sich durch vereinfachtes Handling und geringeren Platzbedarf bei mehr Digital- und Analogausgängen aus. Über die Grund- und Sonderfunktionen des Logikmoduls lassen sich viele Schaltgeräte ersetzen. Mit Ethernet-Schnittstelle und Webserver ausgestattet, bieten die LOGO! 8-Geräte mehr Funktionalität für abgegrenzte Bedienung und Fernzugriff. Programme und Kommunikationsfunktionen für bis zu 16 Netzwerkteilnehmer lassen sich komfortabel mit der Software LOGO! Soft Comfort V8 programmieren und simulieren. Dieses Praxisbuch erläutert anschaulich, wie man LOGO! 8-Projekte plant, Programme entwickelt und wie die Hardware ausgewählt wird. Aufbauend auf Grundlagen der modernen Informationstechnik und mit vielen praxisnahen Übungsschaltungen werden Standardsituationen der Steuerungstechnik erklärt. Für LOGO! 8 erhält der Leser eine praxisbezogene Beschreibung der verschiedenen Grund- und Erweiterungsmodule, mit denen sich spezielle Aufgabenstellungen sehr flexibel umsetzen lassen.

Hacking Exposed Industrial Control Systems ICS and SCADA Security Secrets Solutions

Author: Clint Bodungen
Publisher: McGraw Hill Professional
ISBN: 1259589722
Format: PDF, ePub
Download Now
Learn to defend crucial ICS/SCADA infrastructure from devastating attacks the tried-and-true Hacking Exposed way This practical guide reveals the powerful weapons and devious methods cyber-terrorists use to compromise the devices, applications, and systems vital to oil and gas pipelines, electrical grids, and nuclear refineries. Written in the battle-tested Hacking Exposed style, the book arms you with the skills and tools necessary to defend against attacks that are debilitating—and potentially deadly. Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions explains vulnerabilities and attack vectors specific to ICS/SCADA protocols, applications, hardware, servers, and workstations. You will learn how hackers and malware, such as the infamous Stuxnet worm, can exploit them and disrupt critical processes, compromise safety, and bring production to a halt. The authors fully explain defense strategies and offer ready-to-deploy countermeasures. Each chapter features a real-world case study as well as notes, tips, and cautions. Features examples, code samples, and screenshots of ICS/SCADA-specific attacks Offers step-by-step vulnerability assessment and penetration test instruction Written by a team of ICS/SCADA security experts and edited by Hacking Exposed veteran Joel Scambray

Automatisieren mit SPS

Author: Günter Wellenreuther
Publisher: Springer-Verlag
ISBN: 9783528239107
Format: PDF, Docs
Download Now
Das Buch vermittelt die Grundlagen des Lehr- und Studienfachs Automatisierungstechnik hinsichtlich der Programmierung von Automatisierungsystemen und der Kommunikation dieser Geräte über industrielle Bussysteme sowie die Grundlagen der Steuerungssicherheit. Als Lehrbuch beruht es auf den Erfahrungen einer umfangreichen Unterrichtspraxis, es ist aber auch für den Steuerungsfachmann geeignet, der einen systematischen Einstieg in die aktuelle Programmierung und Bustechnik sucht. Der Weiterentwicklung des Systems wurde durch neue Abschnitte über OPC-Automation-Schnittstelle und den Busstandard PROFINET Rechnung getragen. Bei den Ablaufsteuerungen wird jetzt auch der Einsatz des neuen Bedienfeldes berücksichtigt.

Kuckucksei

Author: Clifford Stoll
Publisher: S. Fischer Verlag
ISBN: 3105607242
Format: PDF, ePub, Mobi
Download Now
›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)

Supply Chain Scheduling

Author: Jan Herrmann
Publisher: Springer-Verlag
ISBN: 3834986674
Format: PDF, Mobi
Download Now
Supply Chain Scheduling erfährt in Literatur und Unternehmenspraxis eine zunehmende Aufmerksamkeit. Der Autor arbeitet die Lösung und Modellierung eines unternehmensübergreifendes Ablaufplanungsproblems heraus, um das Kostensenkungspotenzial der Kooperation auf der operativen Ebene der gemeinsamen Maschinenbelegungs- und Transportplanung zu quantifizieren.