مشخصات کتاب
In the: recent security failures prompt review of secure computing practices
دسته بندی: انرژی
ویرایش:
نویسندگان: Dolzilek D., MacDonald B.
سری:
ناشر:
سال نشر:
تعداد صفحات: 10
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 128 کیلوبایت
قیمت کتاب (تومان) : 28,000
کلمات کلیدی مربوط به کتاب در: شکست های امنیتی اخیر، بررسی سریع شیوه های محاسباتی ایمن را انجام می دهد: مجتمع سوخت و انرژی، حفاظت رله و اتوماسیون نیروگاه ها
میانگین امتیاز به این کتاب :
تعداد امتیاز دهندگان : 7
در صورت تبدیل فایل کتاب In the: recent security failures prompt review of secure computing practices به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب در: شکست های امنیتی اخیر، بررسی سریع شیوه های محاسباتی ایمن را انجام می دهد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
توضیحاتی در مورد کتاب در: شکست های امنیتی اخیر، بررسی سریع شیوه های محاسباتی ایمن را انجام می دهد
2013. — 10 с.
اگر اخبار را بخوانید،
میدانید که سیستمهای کنترل و زیرساختهای حیاتی به طور
فزایندهای به اهداف و قربانیان جرایم سایبری تبدیل میشوند. در
سال 2010، اخباری در مورد استاکس نت منتشر شد، یک کرم فوق العاده
پیچیده که برای خرابکاری سیستم های کنترل طراحی شده است. در حالی
که این پیچیده ترین کرم هدفمند از لایه های دفاعی عبور کرد تا به
سیستم های قدرت خاصی آسیب برساند، اکثریت قریب به اتفاق خرابی ها
به پیچیدگی بسیار کمتری نیاز دارند. در واقع، یک حمله هماهنگ با
عنوان Night Dragon، تلاش مجرمان سایبری برای سرقت اطلاعات از
چندین شرکت بزرگ انرژی با استفاده از ابزارهای رایج را هدف قرار
داد. صرف نظر از سطح پیچیدگی، یکی از ویژگیهای مشترک اکثر حملات
این است که انتظار شکست دفاعی انسانها وجود دارد. در این حملات
خاص صنعت، مهاجمان روی شکست انسانها حساب میکنند.
اسناد متعددی برای کمک به طراحی و اعمال موقعیت امنیتی مناسب شرکت
و سیستم، مانند ده نکته برای بهبود امنیت داراییهای شما، در
دسترس است. با این حال، این مقاله به مسئولیت پرسنل عامل رایانه
در یک سیستم کنترل یا سیستم اتوماسیون پست می پردازد. از آنجایی
که کامپیوترها اطلاعات مفیدتری را در اختیار اپراتورها قرار می
دهند، به اهداف بزرگتری برای دسترسی غیرمجاز تبدیل می شوند. آنها
همچنین برای توانایی اپراتورها برای انجام وظایف خود به طور موثر
مهم تر می شوند. این مقاله روشهای عملی برای اطلاع از وضعیت
سیستم و رایانههای شما، محافظت از آنها در برابر دسترسی غیرمجاز،
و انتخاب بهترین جایگزین برای پشتیبانی از تداوم کسبوکار یا
بازیابی فاجعه را مورد بحث قرار میدهد.
توضیحاتی درمورد کتاب به خارجی
2013. — 10 с.
If you read the news, you know that
control systems and critical infrastructure are increasingly
becoming targets and victims of cybercrime. In 2010, news broke
about Stuxnet, an incredibly sophisticated worm designed to
sabotage control systems. While this most sophisticated,
targeted worm broke through layers of defense to damage
specific power systems, the vast majority of failures require
far less sophistication. In fact, a coordinated attack labeled
Night Dragon targeted efforts by cybercriminals to steal
information from several large energy companies using common
tools. Regardless of the level of sophistication, one thing
most attacks have in common is an expectation that human
defenses will fail. In these industry-specific attacks,
attackers count on humans to fail.
There are numerous documents available to help design and apply
an appropriate company and system security posture, such as Ten
Tips for Improving the Security of Your Assets. However, this
paper addresses the responsibility of the personnel operating
computers in a control system or substation automation system.
Because computers provide more and more useful information to
operators, they become larger targets for unauthorized access.
They also become more critical to the ability of operators to
perform their duties effectively. This paper discusses
practical methods to know the status of your system and
computers, protect them from unauthorized access, and choose
the best replacement to support business continuity or disaster
recovery.
نظرات کاربران