Książka jest opracowaniem dotyczącym problemów bezpieczeństwa danych ukierunkowanych na systemy zdalnych odczytów. Przedstawiono nowoczesne rozwiązania zarówno programowe, jak i sprzętowe, w tym systemy monitorowania energii oraz metody przeciwdziałania atakom na liczniki energii.
Omówiono również aspekty prawne w zakresie ochrony danych pomiarowych pod kątem rozwiązań organizacyjnych i technicznych wymaganych podczas przetwarzania danych pomiarowych.
Książka składa się z wybranych (na podstawie opinii Komitetu Naukowego), poprawionych i rozszerzonych artykułów zaprezentowanych na II Konferencji Naukowo-Przemysłowej KBBS 2015 (Kryptologia a Biznes – Bezpieczeństwo Stosowane), która odbyła się w dniach 17-18 marca 2015 w Zielonej Górze.
Spis treści:
1. PLC PRIME w systemach zdalnego odczytu 11 1.1 Wprowadzenie12 1.2 Charakterystyka PLC PRIME 12 1.3 Warstwa fizyczna PLC PRIME 14 1.4 Warstwa MAC PLC PRIME1 4 1.5 Adresowanie urządzeń 15 1.6 Zabezpieczenia.16 1.7 Warstwa konwergencji.17 1.8 Aktualizacja oprogramowania sprzętowego18 1.9 Podsumowanie.19
2. Zastosowanie standardu Wi-Fi w systemach AMR 21 2.1 Wprowadzenie22 2.2 Moduł komunikacyjny Wi-Fi.25 2.3 Konfiguracja transmisji30 2.4 Podsumowanie.31
3. Technologia GSM w metodach zdalnego odczytu liczników energii elektrycznej 33 3.1 Metody zdalnego odczytu34 3.1.1 Sieci PLC/PLD34 3.1.2 Dedykowane łącza teletechniczne i telefoniczne35 3.1.3 Modemy radiowe, a w szczególności ZigBee.35 3.1.4 Technologia GSM.36 3.2 System zdalnego odczytu wykorzystujący technologię GSM.37 3.3 Podsumowanie.43
4. Ochrona danych pomiarowych oraz przeciwdziałanie atakom na liczniki energii 45 4.1 Wprowadzenie 46 4.2 Uwarunkowania prawne ochrony danych pomiarowych w Polsce47 4.3 Bezpieczeństwo danych w systemach pomiarowych energii elektrycznej48 4.3.1 Bezpieczeństwo danych w licznikach elektromechanicznych48 4.3.2 Bezpieczeństwo danych w licznikach mikroprocesorowych49 4.3.3 Bezpieczeństwo danych w inteligentnych systemach pomiarowych51 4.4 Wybrane zagrożenia dla danych pomiarowych w inteligentnych systemach pomiarowych energii elektrycznej.52 4.4.1 Zagrożenia w procesie identyfikacji.52 4.4.2 Zagrożenia w procesie uwierzytelniania.53 4.4.3 Zagrożenia w procesie autoryzacji54 4.5 Współczesne zagrożenia dla sieci energetycznych55 4.5.1 Wojna energetyczna, wojna informacyjna55 4.5.2 Wojna informacyjna w energetyce56 4.5.3 Jakich cyberataków na infrastrukturę pomiarową należy się spodziewać?57 4.6 Wnioski58
5. Rozproszony system do kryptoanalizy szyfrów opartych na krzywych eliptycznych 61 5.1 Wstęp.62 5.2 Kryptografia oparta na krzywych eliptycznych.62 5.2.1 Krzywe eliptyczne.62 5.2.2 Elementy kryptosystemu.63 5.2.3 Algorytm rho Pollarda63 5.3 Środowisko OpenCL65 5.4 System do kryptoanalizy ECC.65 5.4.1 Serwer.65 5.4.2 Klient.66 5.4.3 Komunikacja klient-serwer.67 5.5 Implementacja systemu67 5.5.1 Płaszczyzna sterowania.67 5.5.2 Płaszczyzna obliczeniowa.68 5.6 Testy systemu.70 5.6.1 Weryfikacja funkcjonalna.70 5.6.2 Testy wydajności.71 5.7 Podsumowanie.71
6. Ochrona własności intelektualnej projektów w układach FPGA poprzez szyfrowanie danych konfiguracyjnych 73 6.1 Wprowadzenie74 6.2 Układy FPGA.74 6.3 Układy sterowania75 6.4 Projektowanie w technologii układów FPGA77 6.5 Szyfrowanie danych konfigurujących układ FPGA.79 6.5.1 Tworzenie zaszyfrowanych danych konfiguracyjnych.80 6.5.2 Instalacja klucza szyfrującego.80 6.5.3 Wgrywanie zaszyfrowanych danych konfiguracyjnych.80 6.5.4 Zasilanie wydzielonej pamięci81 6.6 Przykład projektu z szyfrowaniem danych81 6.6.1 Opis procesu obróbczego81 6.6.2 Działanie sterownika – ujęcie formalne82 6.6.3 Praca z dedykowanym oprogramowaniem CAD83 6.7 Podsumowanie.84
7. Bezpieczeństwo w systemach Smart Grid na przykładzie projektu e-balance 87 7.1 Wprowadzenie88 7.2 Projekt e-balance.89 7.3 Aspekty prawne i socjalne.90 7.4 Architektura systemu e-balance.92 7.5 Ochrona prywatności i bezpieczeństwa danych.96 7.5.1 Zabezpieczenie urządzeń i komunikacji.96 7.5.2 Zabezpieczenie danych prywatnych.97 7.6 Podsumowanie.98
8. Projekt SMARTIE: bezpieczeństwo, prywatność i poufność w zarządzaniu danymi w inteligentych miastach 99 8.1 Wprowadzenie100 8.2 Projekt SMARTIE100 8.3 Bezprzewodowe sieci sensorów 102 8.4 Proponowane rozwiązanie 103 8.4.1 tinyDSM.103 8.4.2 shortECC.104 8.4.3 Symbioza tinyDSM i shortECC106 8.4.4 Ewaluacja proponowanego rozwiązania.108 8.5 Podsumowanie.109
9. Systemy monitorowania energii w zarządzaniu przedsiębiorstwem 111 9.1 Zarządzanie energią w przedsiębiorstwach112 9.1.1 Systemy zarządzania energią (SZE) wg PN-EN ISO 50001.113 9.1.2 Audyt przedwdrożeniowy.115 9.1.3 Rola systemów monitorowania strumieni energii w systemach SZE.115 9.1.4 Systemy monitorowania energii w usługach w formule ESCO116 9.2 Zarządzanie przedsiębiorstwem.117 9.2.1 Zarządzanie produkcją poprzez energochłonność.118 9.2.2 Organizacja ucząca się .119 9.3 Przykłady wykorzystania systemów monitorowania energii.120 9.3.1 Przypadek 1.120 9.3.2 Przypadek 2.120 9.3.3 Przypadek 3.121 9.4 Podsumowanie.121
10. System monitoringu i zarządzania zużyciem energii elektrycznej 123 10.1 Wprowadzenie124 10.2 Monitoring jako inwestycja124 10.3 Struktura, elementy systemu125 10.4 Realizacja systemu monitoringu127 10.5 Podsumowanie.130
11. Aplikacje internetowe w obliczu ataków sieciowych na przykładzie CodeIgniter Framework 11.1 Wprowadzenie134 11.2 Podstawowe definicje.134 11.2.1 Atak brute-force i słownikowy.134 11.2.2 Web Parameter Tampering134 11.2.3 SQL Injection135 11.2.4 Cross Site Scripting (XSS)135 11.2.5 Cross Site Request Forgery (CSRF lub XSRF)136 11.3 Platforma programistyczna CodeIgniter136 11.4 Ataki internetowe a CodeIgniter137 11.4.1 SQL Injection137 11.4.2 Cross Site Scripting (XSS)138 11.4.3 Cross Site Request Forgery (CSRF lub XSRF)139 11.5 Podsumowanie.140
12. Modelowanie wymagań bezpieczeństwa w procesach biznesowych w chmurze 12.1 Wstęp.142 12.2 Chmura obliczeniowa.142 12.3 Bezpieczeństwo143 12.3.1 Compliance.143 12.3.2 Enterprise security143 12.4 System wspomagający bezpieczeństwo danych144 12.4.1 Projekt PREsTiGE.144 12.4.2 Zarys architektury systemu wspomagającego bezpieczeństwo danych144 12.5 Modelowanie wymagań bezpieczeństwa.146 12.5.1 Wymagania bezpieczeństwa .147 12.5.2 Języki modelowania wymagań bezpieczeństwa w BPMN.148 12.6 Podsumowanie.149
13. A new pseudo-random number generator based on the irrationality of some numbers 151 13.1 Pseudo-random sequences and their generators.152 13.2 Pseudo-random generators based on the expansion of a real number in positional number systems.153 13.2.1 Rational approximations of an irrational number.154 13.2.2 Rational approximations of N.156 13.2.3 The N-algorithm.157
14. On elliptic curve point compression 14.1 Introduction162 14.2 Point compression on elliptic curves162 14.2.1 The Montgomery ladder163 14.2.2 Point compression using elliptic curves over rings.166 14.3 Backgrounds on pairings167 14.3.1 Useful facts for efficient implementation170 14.4 Computing pairings on elliptic curves using x-coordinates only.172
15. Malware – a survey on threats and mitigation techniques 177 15.1 Introduction178 15.2 Malware definitions.178 15.3 Motivation179 15.4 Malware classification.181 15.5 The lifecycle.183 15.6 Malware detection184 15.7 Detection evasion techniques.187 15.8 Summary188
16. Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych 193 16.1 Wstęp.194 16.2 Pojęcie karty płatniczej, karty debetowej oraz karty kredytowej.195 16.3 Pojęcie skimmingu196 16.4 Kwalifikacja karty płatniczej jako przedmiotu czynności wykonawczej przestępstwa.197 16.4.1 Karta płatnicza jako inny środek płatniczy.197 16.4.2 Karta płatnicza jako dokument198 16.5 Budowa aparatury badawczej199 16.5.1 Budowa modułu NFC.200 16.5.2 Procedura instalacyjna karty.201 16.5.3 Sposób zbierania pomiarów202 16.5.4 Wyniki.202 16.5.5 Wykorzystanie zdobytych danych.203 16.6 Przebieg skimmingu.204 16.6.1 Uwagi ogólne204 16.6.2 Pobieranie danych z kart wyposażonych w moduły NFC205 16.7 Pobieranie danych ze skimmera. 206 16.8 Zapobieganie zjawisku skimmingu 206 16.9 Odpowiedzialność wystawcy karty płatniczej.206 16.10Uwagi końcowe208
17. Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych pomiarowych 17.1 Wstęp.212 17.2 Aktualne rozwiązania prawne w zakresie danych pomiarowych212 17.2.1 Obowiązek wdrożenia inteligentnych sieci.212 17.2.2 Wspólnotowe postulaty w zakresie ochrony prywatności w inteligentnych sieciach213 17.2.3 Regulacje prawne w zakresie ochrony danych pomiarowych w Polsce.216 17.3 Projektowane regulacje w zakresie ochrony danych pomiarowych .220 17.3.1 Nowe ramy ochrony danych osobowych w Unii Europejskiej i regulacje w zakresie cyberbezpieczeństwa.220 17.3.2 Plany wdrożenia inteligentnych sieci w Polsce221 17.4 Podsumowanie
Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane
|