2. Zastosowanie standardu Wi-Fi w systemach AMR... 21



Podobne dokumenty
Program szkolenia: Bezpieczny kod - podstawy

epolska XX lat później Daniel Grabski Paweł Walczak

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Spis treści. Od Wydawcy

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

ROZPROSZONY SYSTEM DO KRYPTOANALIZY SZYFRÓW OPARTYCH NA KRZYWYCH ELIPTYCZNYCH

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Zielona Góra, 22-X-2015

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Szczegółowy opis przedmiotu zamówienia:

Zapewnienie dostępu do Chmury

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE

Kompleksowe Przygotowanie do Egzaminu CISMP

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie relacjami z dostawcami

DLA SEKTORA INFORMATYCZNEGO W POLSCE

Kierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego

Jak bezpieczne są Twoje dane w Internecie?

ANT Energy Portal System do zarządzania poborem i rozdziałem energii i mediów.

Skalowalna Platforma dla eksperymentów dużej skali typu Data Farming z wykorzystaniem środowisk organizacyjnie rozproszonych

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Doświadczenia w zakresie wdrażania Smart Grid

SYNDIS-ENERGIA. System bilansowania mediów energetycznych

Numeron. System ienergia

Mobilny Taktyczny System Łączności Bezprzewodowej

ECTS - program studiów kierunku Automatyka i robotyka, Studia I stopnia, rok akademicki 2015/2016

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

Automatyka i Robotyka studia stacjonarne drugiego stopnia

Agenda. Quo vadis, security? Artur Maj, Prevenity

Architektury usług internetowych. Tomasz Boiński Mariusz Matuszek

Bezpieczeństwo technologii Bluetooth

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Instalacja pilotażowa systemu odczytu liczników komunalnych w PGE Dystrybucja Zamość

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Załącznik nr 1. Do zapytania ofertowego nr 1/UE/2013

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

WETI Informatyka Aplikacje Systemy Aplikacje Systemy

Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Nowe aplikacje i usługi w środowisku Grid

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Zastosowania mikrokontrolerów w przemyśle

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

NOWOCZESNE METODY KSZTAŁTOWANIA UMIEJĘTNOŚCI ZAWODOWYCH STANOWISKA TECHNODYDAKTYCZNE

Bezpieczeństwo systemów SCADA oraz AMI

Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej

Szczegółowy opis przedmiotu zamówienia

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Szybkość instynktu i rozsądek rozumu$

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Specjalność: Komputerowe systemy sterowania i diagnostyki

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Kierownik projektu. Imię i Nazwisko

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Laboratorium przez Internet w modelu studiów inżynierskich

Instytut Systemów Elektronicznych. Specjalność Systemy Informacyjno-Pomiarowe

Programowanie sterowników przemysłowych / Jerzy Kasprzyk. wyd. 2 1 dodr. (PWN). Warszawa, Spis treści

Prezentacja Grupy Atende

Zagadnienia kierunkowe Kierunek informatyka, studia pierwszego stopnia

Opracował: Jan Front

7. zainstalowane oprogramowanie zarządzane stacje robocze

Spis treści. Wstęp... 11

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Prezentacja potencjału OT 7 SPG. Politechnika Wrocławska 19 czerwca2017r.

Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego

Mechanizmy dostępu do bazy danych Palladion / Ulisses. I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion

Prezentacja firmy

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

<Insert Picture Here> I Międzynarodowe Forum Efektywności Energetycznej Smart grid i smart metering a efektywność energetyczna

Platforma Integracji Komunikacji

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Wdrażanie systemów z funkcjami SMART METERING

DOTACJE NA INNOWACJE

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Transkrypt:

Spis treści Słowo wstępne... 9 1. PLC PRIME w systemach zdalnego odczytu... 11 1.1.. Wprowadzenie...12 1.2.. Charakterystyka PLC PRIME...12 1.3.. Warstwa fizyczna PLC PRIME...14 1.4.. Warstwa MAC PLC PRIME...14 1.5.. Adresowanie urządzeń...15 1.6.. Zabezpieczenia...16 1.7.. Warstwa konwergencji...17 1.8.. Aktualizacja oprogramowania sprzętowego...18 1.9.. Podsumowanie...19 2. Zastosowanie standardu Wi-Fi w systemach AMR... 21 2.1.. Wprowadzenie...22 2.2.. Moduł komunikacyjny Wi-Fi...25 2.3.. Konfiguracja transmisji...30 2.4.. Podsumowanie...31 3. Technologia GSM w metodach zdalnego odczytu liczników energii elektrycznej... 33 3.1.. Metody zdalnego odczytu...34 3.1.1.. Sieci PLC/PLD...34 3.1.2.. Dedykowane łącza teletechniczne i telefoniczne...35 3.1.3.. Modemy radiowe, a w szczególności ZigBee...35 3.1.4.. Technologia GSM...36 3.2.. System zdalnego odczytu wykorzystujący technologię GSM...37 3.3.. Podsumowanie...43 4. Ochrona danych pomiarowych oraz przeciwdziałanie atakom na liczniki energii... 45 4.1.. Wprowadzenie...46 4.2.. Uwarunkowania prawne ochrony danych pomiarowych w Polsce...47 4.3.. Bezpieczeństwo danych w systemach pomiarowych energii elektrycznej...48 4.3.1.. Bezpieczeństwo danych w licznikach elektromechanicznych...48 4.3.2.. Bezpieczeństwo danych w licznikach mikroprocesorowych...49 4.3.3.. Bezpieczeństwo danych w inteligentnych systemach pomiarowych...51

4 Spis treści 4.4.. Wybrane zagrożenia dla danych pomiarowych w inteligentnych systemach pomiarowych energii elektrycznej...52 4.4.1.. Zagrożenia w procesie identyfikacji...52 4.4.2.. Zagrożenia w procesie uwierzytelniania...53 4.4.3.. Zagrożenia w procesie autoryzacji...54 4.5.. Współczesne zagrożenia dla sieci energetycznych...55 4.5.1.. Wojna energetyczna, wojna informacyjna...55 4.5.2.. Wojna informacyjna w energetyce...56 4.5.3.. Jakich cyberataków na infrastrukturę pomiarową należy się spodziewać?...57 4.6.. Wnioski...58 5. Rozproszony system do kryptoanalizy szyfrów opartych na krzywych eliptycznych... 61 5.1.. Wstęp...62 5.2.. Kryptografia oparta na krzywych eliptycznych...62 5.2.1.. Krzywe eliptyczne...62 5.2.2.. Elementy kryptosystemu...63 5.2.3.. Algorytm rho Pollarda...63 5.3.. Środowisko OpenCL...65 5.4.. System do kryptoanalizy ECC...65 5.4.1.. Serwer...65 5.4.2.. Klient...66 5.4.3.. Komunikacja klient-serwer...67 5.5.. Implementacja systemu...67 5.5.1.. Płaszczyzna sterowania...67 5.5.2.. Płaszczyzna obliczeniowa...68 5.6.. Testy systemu...70 5.6.1.. Weryfikacja funkcjonalna...70 5.6.2.. Testy wydajności...71 5.7.. Podsumowanie...71 6. Ochrona własności intelektualnej projektów w układach FPGA poprzez szyfrowanie danych konfiguracyjnych... 73 6.1.. Wprowadzenie...74 6.2.. Układy FPGA...74 6.3.. Układy sterowania...75 6.4.. Projektowanie w technologii układów FPGA...77 6.5.. Szyfrowanie danych konfigurujących układ FPGA...79 6.5.1.. Tworzenie zaszyfrowanych danych konfiguracyjnych...80 6.5.2.. Instalacja klucza szyfrującego...80

Spis treści 5 6.5.3.. Wgrywanie zaszyfrowanych danych konfiguracyjnych...80 6.5.4.. Zasilanie wydzielonej pamięci...81 6.6.. Przykład projektu z szyfrowaniem danych...81 6.6.1.. Opis procesu obróbczego...81 6.6.2.. Działanie sterownika ujęcie formalne...82 6.6.3.. Praca z dedykowanym oprogramowaniem CAD...83 6.7.. Podsumowanie...84 7. Bezpieczeństwo w systemach Smart Grid na przykładzie projektu e-balance... 87 7.1.. Wprowadzenie...88 7.2.. Projekt e-balance...89 7.3.. Aspekty prawne i socjalne...90 7.4.. Architektura systemu e-balance...92 7.5.. Ochrona prywatności i bezpieczeństwa danych...96 7.5.1.. Zabezpieczenie urządzeń i komunikacji...96 7.5.2.. Zabezpieczenie danych prywatnych...97 7.6.. Podsumowanie...98 8. Projekt SMARTIE: bezpieczeństwo, prywatność i poufność w zarządzaniu danymi w inteligentych miastach... 99 8.1.. Wprowadzenie...100 8.2.. Projekt SMARTIE...100 8.3.. Bezprzewodowe sieci sensorów...102 8.4.. Proponowane rozwiązanie...103 8.4.1.. tinydsm...103 8.4.2.. shortecc...104 8.4.3.. Symbioza tinydsm i shortecc...106 8.4.4.. Ewaluacja proponowanego rozwiązania...108 8.5.. Podsumowanie...109 9. Systemy monitorowania energii w zarządzaniu przedsiębiorstwem... 111 9.1.. Zarządzanie energią w przedsiębiorstwach...112 9.1.1.. Systemy zarządzania energią (SZE) wg PN-EN ISO 50001...113 9.1.2.. Audyt przedwdrożeniowy...115 9.1.3.. Rola systemów monitorowania strumieni energii w systemach SZE...115 9.1.4.. Systemy monitorowania energii w usługach w formule ESCO...116 9.2.. Zarządzanie przedsiębiorstwem...117 9.2.1.. Zarządzanie produkcją poprzez energochłonność...118 9.2.2.. Organizacja ucząca się...119

6 Spis treści 9.3.. Przykłady wykorzystania systemów monitorowania energii...120 9.3.1.. Przypadek 1...120 9.3.2.. Przypadek 2...120 9.3.3.. Przypadek 3...121 9.4.. Podsumowanie...121 10. System monitoringu i zarządzania zużyciem energii elektrycznej...123 10.1.. Wprowadzenie...124 10.2.. Monitoring jako inwestycja...124 10.3.. Struktura, elementy systemu...125 10.4.. Realizacja systemu monitoringu...127 10.5.. Podsumowanie...130 11. Aplikacje internetowe w obliczu ataków sieciowych na przykładzie CodeIgniter Framework...133 11.1.. Wprowadzenie...134 11.2.. Podstawowe definicje...134 11.2.1.. Atak brute-force i słownikowy...134 11.2.2.. Web Parameter Tampering...134 11.2.3.. SQL Injection...135 11.2.4.. Cross Site Scripting (XSS)...135 11.2.5.. Cross Site Request Forgery (CSRF lub XSRF)...136 11.3.. Platforma programistyczna CodeIgniter...136 11.4.. Ataki internetowe a CodeIgniter...137 11.4.1.. SQL Injection...137 11.4.2.. Cross Site Scripting (XSS)...138 11.4.3.. Cross Site Request Forgery (CSRF lub XSRF)...139 11.5.. Podsumowanie...140 12. Modelowanie wymagań bezpieczeństwa w procesach biznesowych w chmurze...141 12.1.. Wstęp...142 12.2.. Chmura obliczeniowa...142 12.3.. Bezpieczeństwo...143 12.3.1.. Compliance...143 12.3.2.. Enterprise security...143 12.4.. System wspomagający bezpieczeństwo danych...144 12.4.1.. Projekt PREsTiGE...144 12.4.2.. Zarys architektury systemu wspomagającego bezpieczeństwo danych...144

Spis treści 7 12.5.. Modelowanie wymagań bezpieczeństwa...146 12.5.1.. Wymagania bezpieczeństwa...147 12.5.2.. Języki modelowania wymagań bezpieczeństwa w BPMN...148 12.6.. Podsumowanie...149 13. A new pseudo-random number generator based on the irrationality of some numbers...151 13.1.. Pseudo-random sequences and their generators...152 13.2.. Pseudo-random generators based on the expansion of a real number in positional number systems...153 13.2.1.. Rational approximations of an irrational number...154 13.2.2.. Rational approximations of N...156 13.2.3.. The N -algorithm...157 14. On elliptic curve point compression...161 14.1.. Introduction...162 14.2.. Point compression on elliptic curves...162 14.2.1.. The Montgomery ladder...163 14.2.2.. Point compression using elliptic curves over rings...166 14.3.. Backgrounds on pairings...167 14.3.1.. Useful facts for efficient implementation...170 14.4.. Computing pairings on elliptic curves using x-coordinates only...172 15. Malware a survey on threats and mitigation techniques...177 15.1.. Introduction...178 15.2.. Malware definitions...178 15.3.. Motivation...179 15.4.. Malware classification...181 15.5.. The lifecycle...183 15.6.. Malware detection...184 15.7.. Detection evasion techniques...187 15.8.. Summary...188 16. Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych...193 16.1.. Wstęp...194 16.2.. Pojęcie karty płatniczej, karty debetowej oraz karty kredytowej...195 16.3.. Pojęcie skimmingu...196 16.4.. Kwalifikacja karty płatniczej jako przedmiotu czynności wykonawczej

8 Spis treści przestępstwa...197 16.4.1.. Karta płatnicza jako inny środek płatniczy...197 16.4.2.. Karta płatnicza jako dokument...198 16.5.. Budowa aparatury badawczej...199 16.5.1.. Budowa modułu NFC...200 16.5.2.. Procedura instalacyjna karty...201 16.5.3.. Sposób zbierania pomiarów...202 16.5.4.. Wyniki...202 16.5.5.. Wykorzystanie zdobytych danych...203 16.6.. Przebieg skimmingu...204 16.6.1.. Uwagi ogólne...204 16.6.2.. Pobieranie danych z kart wyposażonych w moduły NFC...205 16.7.. Pobieranie danych ze skimmera... 206 16.8.. Zapobieganie zjawisku skimmingu... 206 16.9.. Odpowiedzialność wystawcy karty płatniczej...206 16.10..Uwagi końcowe...208 17. Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych pomiarowych... 211 17.1.. Wstęp...212 17.2.. Aktualne rozwiązania prawne w zakresie danych pomiarowych...212 17.2.1.. Obowiązek wdrożenia inteligentnych sieci...212 17.2.2.. Wspólnotowe postulaty w zakresie ochrony prywatności w inteligentnych sieciach...213 17.2.3.. Regulacje prawne w zakresie ochrony danych pomiarowych w Polsce...216 17.3.. Projektowane regulacje w zakresie ochrony danych pomiarowych...220 17.3.1.. Nowe ramy ochrony danych osobowych w Unii Europejskiej i regulacje w zakresie cyberbezpieczeństwa...220 17.3.2.. Plany wdrożenia inteligentnych sieci w Polsce...221 17.4.. Podsumowanie...223