Mittlerweile sind auch Pipelines und deren dazugehörige Einrichtungen in das Interesse von terrorstischen und extremistischen Organisationen als mögliche Angriffsziele gerückt. Dabei stehen Angriffe auf Computer- und Interneteinrichtungen von Pipelines im Mittelpunkt. Überwachungsanlagen und Datenerfassung werden von Computern unterstützt und über das Internet weitergeleitet. Der Artikel befasst sich mit der Risikoabschätzung von Angriffen auf das Internet, Gefahren, daraus resultierenden Risiken, auch den finanziellen sowie dem Potenzial von solchen Angriffen. Zunächst wird der Angriff auf das Internet genauer definiert bevor in dem Beitrag auf die Risikoabschätzung mit möglichen Angriffspunkten eingegangen wird. Weiter werden die Möglichkeiten aufgezeigt, wie der Internetangriff erfolgen kann. Anhand eines repräsentativen SCADA-Blockdiagramms (supervisory and data acquisition system, Überwachungsanlagen und Datenerfassungssysteme) werden die Software- und Hardwareeinrichtungen mit ihren Vernetzungen erläutert. Zum Schluss wird vorgestellt, welche Folgen mit welcher Schwere ein Angriff haben könnte. Im folgenden Artikel werden Schwachstellen und Angreifbarkeit abgeschätzt.
Effective defense requires thorough risk assessment
Oil and Gas Journal ; 107 , 36 ; 62-70
2009
7 Seiten, 4 Bilder, 2 Tabellen, 9 Quellen
Article (Journal)
English
Kill operation requires thorough analysis. Well control - 3
Tema Archive | 1995
|Continued safe flying requires wing maintenance become thorough operation
Engineering Index Backfile | 1945
Toyotas "thorough" luxury sedan
Automotive engineering | 1989
|Real defense conversion requires tax relief for R&D
Online Contents | 1994
VIEWPOINT - Defense integration requires new ways to protect secrets
Online Contents | 1999