Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

Cyber-Angriffe auf Industrial Control Systems. Analyse des Gefahrenpotenzials

Titel: Cyber-Angriffe auf Industrial Control Systems. Analyse des Gefahrenpotenzials

Hausarbeit , 2013 , 19 Seiten , Note: 1,7

Autor:in: Carlos Sinaga (Autor:in)

Informatik - Wirtschaftsinformatik
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Die Zielsetzung der Arbeit ist es, aufzuzeigen, welche potenziellen Bedrohungen sich durch Cyber-Terrorismus im Zusammenhang mit ICS zukünftig ergeben könnten. Dafür werden entsprechende Beispiele angeführt. Es werden die zentralen Begriffe Cyber-Terrorismus und Industrial Control Systems (ICS) in Kapitel 2 zunächst näher erläutert, um die Grundlagen für alle weiteren Überlegungen zu schaffen. Im Anschluss wird in Kapitel 3 darauf eingegangen, welche Angriffspunkte es bei ICS gibt und welche Risiken sich daraus ergeben. Zusätzlich werden Beispiele für bereits aufgetretene cyber-terroristische Anschläge aus der Vergangenheit angeführt.

Es gibt unterschiedliche Auffassungen darüber, ob Cyber-Terrorismus aktuell bereits eine reale Gefahr für die Menschheit darstellt oder ob dies noch in weiter Ferne liegt. Dagegen spricht, dass es bisher noch keine registrierten Fälle von Cyber-Angriffen gab, die ein hohes Ausmaß an physischer Zerstörung oder gar Menschenleben zur Folge hatten. Unabhängig davon ist jedoch das Potenzial für physische Schäden bei Cyber-Angriffen auf Industrial Control Systems (ICS) im Vergleich zu Angriffen auf traditionelle IT-Systeme wesentlich höher.

Leseprobe


Inhaltsverzeichnis

  • Einleitung
    • Motivation
    • Aufbau und Zielsetzung
  • Grundlagen
    • Cyber-Terrorismus
    • Industrial Control Systems
      • SCADA
      • DCS
  • Besonderheiten von Industrial Control Systems
    • Industrial Control Systems vs. traditionelle IT-Systeme
    • Schwachstellen / Risikopotenziale
    • Cyber-terroristische Anschläge auf ICS in der Vergangenheit
  • Potenzielle zukünftige Bedrohungen
  • Fazit und Ausblick

Zielsetzung und Themenschwerpunkte

Diese Hausarbeit befasst sich mit der Analyse des Gefahrenpotenzials durch Cyber-Angriffe auf Industrial Control Systems (ICS). Sie untersucht die Besonderheiten von ICS im Vergleich zu traditionellen IT-Systemen, identifiziert Schwachstellen und Risikopotenziale sowie potenzielle zukünftige Bedrohungen. Der Fokus liegt dabei auf der Analyse des Gefahrenpotenzials für kritische Infrastrukturen.

  • Besonderheiten von Industrial Control Systems
  • Schwachstellen und Risikopotenziale
  • Cyber-terroristische Anschläge auf ICS in der Vergangenheit
  • Potenzielle zukünftige Bedrohungen
  • Gefahrenpotential für kritische Infrastrukturen

Zusammenfassung der Kapitel

Die Einleitung führt in das Thema Cyber-Angriffe auf Industrial Control Systems ein und erläutert die Motivation und Zielsetzung der Arbeit. Das Kapitel Grundlagen definiert die Begriffe Cyber-Terrorismus und Industrial Control Systems, einschließlich SCADA und DCS. Das Kapitel "Besonderheiten von Industrial Control Systems" vergleicht ICS mit traditionellen IT-Systemen, beleuchtet Schwachstellen und Risikopotenziale und analysiert vergangene Cyber-Angriffe. Das Kapitel "Potenzielle zukünftige Bedrohungen" befasst sich mit den Herausforderungen und Gefahren, die sich aus der zunehmenden Vernetzung von ICS ergeben.

Schlüsselwörter

Cyber-Angriffe, Industrial Control Systems (ICS), SCADA, DCS, Schwachstellen, Risikopotenziale, Cyber-Terrorismus, kritische Infrastrukturen, Gefahrenpotential, Vernetzung.

Häufig gestellte Fragen

Was sind Industrial Control Systems (ICS)?

ICS sind Computersysteme zur Steuerung von industriellen Prozessen, wie sie in Kraftwerken, Wasserwerken oder Produktionsanlagen zum Einsatz kommen.

Was ist der Unterschied zwischen SCADA und DCS?

SCADA wird oft für geografisch weit verteilte Systeme genutzt, während DCS (Distributed Control Systems) meist für lokale, komplexe Prozesssteuerungen in einer Anlage verwendet wird.

Warum sind ICS gefährdeter als traditionelle IT-Systeme?

ICS haben oft längere Lebenszyklen, nutzen veraltete Protokolle und ein Angriff kann hier direkte physische Zerstörungen oder Gefahr für Menschenleben zur Folge haben.

Was versteht man unter Cyber-Terrorismus im ICS-Kontext?

Darunter fallen politisch motivierte Angriffe auf kritische Infrastrukturen mit dem Ziel, Angst zu verbreiten oder die Grundversorgung einer Gesellschaft zu sabotieren.

Gab es bereits reale Angriffe auf solche Systeme?

Die Arbeit führt Beispiele für cyber-terroristische Anschläge aus der Vergangenheit an, um das reale Bedrohungsszenario zu verdeutlichen.

Ende der Leseprobe aus 19 Seiten  - nach oben

Details

Titel
Cyber-Angriffe auf Industrial Control Systems. Analyse des Gefahrenpotenzials
Hochschule
Hochschule Mainz
Note
1,7
Autor
Carlos Sinaga (Autor:in)
Erscheinungsjahr
2013
Seiten
19
Katalognummer
V583485
ISBN (eBook)
9783346164490
ISBN (Buch)
9783346164506
Sprache
Deutsch
Schlagworte
Cyber-Angriffe ICS Industrial Control Systems
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Carlos Sinaga (Autor:in), 2013, Cyber-Angriffe auf Industrial Control Systems. Analyse des Gefahrenpotenzials, München, GRIN Verlag, https://www.grin.com/document/583485
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  19  Seiten
Grin logo
  • Grin.com
  • Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum