Grin logo
en de es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Informatique Appliquée à la Gestion

Cyber-Angriffe auf Industrial Control Systems. Analyse des Gefahrenpotenzials

Titre: Cyber-Angriffe auf Industrial Control Systems. Analyse des Gefahrenpotenzials

Dossier / Travail , 2013 , 19 Pages , Note: 1,7

Autor:in: Carlos Sinaga (Auteur)

Informatique - Informatique Appliquée à la Gestion
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Die Zielsetzung der Arbeit ist es, aufzuzeigen, welche potenziellen Bedrohungen sich durch Cyber-Terrorismus im Zusammenhang mit ICS zukünftig ergeben könnten. Dafür werden entsprechende Beispiele angeführt. Es werden die zentralen Begriffe Cyber-Terrorismus und Industrial Control Systems (ICS) in Kapitel 2 zunächst näher erläutert, um die Grundlagen für alle weiteren Überlegungen zu schaffen. Im Anschluss wird in Kapitel 3 darauf eingegangen, welche Angriffspunkte es bei ICS gibt und welche Risiken sich daraus ergeben. Zusätzlich werden Beispiele für bereits aufgetretene cyber-terroristische Anschläge aus der Vergangenheit angeführt.

Es gibt unterschiedliche Auffassungen darüber, ob Cyber-Terrorismus aktuell bereits eine reale Gefahr für die Menschheit darstellt oder ob dies noch in weiter Ferne liegt. Dagegen spricht, dass es bisher noch keine registrierten Fälle von Cyber-Angriffen gab, die ein hohes Ausmaß an physischer Zerstörung oder gar Menschenleben zur Folge hatten. Unabhängig davon ist jedoch das Potenzial für physische Schäden bei Cyber-Angriffen auf Industrial Control Systems (ICS) im Vergleich zu Angriffen auf traditionelle IT-Systeme wesentlich höher.

Extrait


Inhaltsverzeichnis

  • Einleitung
    • Motivation
    • Aufbau und Zielsetzung
  • Grundlagen
    • Cyber-Terrorismus
    • Industrial Control Systems
      • SCADA
      • DCS
  • Besonderheiten von Industrial Control Systems
    • Industrial Control Systems vs. traditionelle IT-Systeme
    • Schwachstellen / Risikopotenziale
    • Cyber-terroristische Anschläge auf ICS in der Vergangenheit
  • Potenzielle zukünftige Bedrohungen
  • Fazit und Ausblick

Zielsetzung und Themenschwerpunkte

Diese Hausarbeit befasst sich mit der Analyse des Gefahrenpotenzials durch Cyber-Angriffe auf Industrial Control Systems (ICS). Sie untersucht die Besonderheiten von ICS im Vergleich zu traditionellen IT-Systemen, identifiziert Schwachstellen und Risikopotenziale sowie potenzielle zukünftige Bedrohungen. Der Fokus liegt dabei auf der Analyse des Gefahrenpotenzials für kritische Infrastrukturen.

  • Besonderheiten von Industrial Control Systems
  • Schwachstellen und Risikopotenziale
  • Cyber-terroristische Anschläge auf ICS in der Vergangenheit
  • Potenzielle zukünftige Bedrohungen
  • Gefahrenpotential für kritische Infrastrukturen

Zusammenfassung der Kapitel

Die Einleitung führt in das Thema Cyber-Angriffe auf Industrial Control Systems ein und erläutert die Motivation und Zielsetzung der Arbeit. Das Kapitel Grundlagen definiert die Begriffe Cyber-Terrorismus und Industrial Control Systems, einschließlich SCADA und DCS. Das Kapitel "Besonderheiten von Industrial Control Systems" vergleicht ICS mit traditionellen IT-Systemen, beleuchtet Schwachstellen und Risikopotenziale und analysiert vergangene Cyber-Angriffe. Das Kapitel "Potenzielle zukünftige Bedrohungen" befasst sich mit den Herausforderungen und Gefahren, die sich aus der zunehmenden Vernetzung von ICS ergeben.

Schlüsselwörter

Cyber-Angriffe, Industrial Control Systems (ICS), SCADA, DCS, Schwachstellen, Risikopotenziale, Cyber-Terrorismus, kritische Infrastrukturen, Gefahrenpotential, Vernetzung.

Häufig gestellte Fragen

Was sind Industrial Control Systems (ICS)?

ICS sind Computersysteme zur Steuerung von industriellen Prozessen, wie sie in Kraftwerken, Wasserwerken oder Produktionsanlagen zum Einsatz kommen.

Was ist der Unterschied zwischen SCADA und DCS?

SCADA wird oft für geografisch weit verteilte Systeme genutzt, während DCS (Distributed Control Systems) meist für lokale, komplexe Prozesssteuerungen in einer Anlage verwendet wird.

Warum sind ICS gefährdeter als traditionelle IT-Systeme?

ICS haben oft längere Lebenszyklen, nutzen veraltete Protokolle und ein Angriff kann hier direkte physische Zerstörungen oder Gefahr für Menschenleben zur Folge haben.

Was versteht man unter Cyber-Terrorismus im ICS-Kontext?

Darunter fallen politisch motivierte Angriffe auf kritische Infrastrukturen mit dem Ziel, Angst zu verbreiten oder die Grundversorgung einer Gesellschaft zu sabotieren.

Gab es bereits reale Angriffe auf solche Systeme?

Die Arbeit führt Beispiele für cyber-terroristische Anschläge aus der Vergangenheit an, um das reale Bedrohungsszenario zu verdeutlichen.

Fin de l'extrait de 19 pages  - haut de page

Résumé des informations

Titre
Cyber-Angriffe auf Industrial Control Systems. Analyse des Gefahrenpotenzials
Université
University of Applied Sciences Mainz
Note
1,7
Auteur
Carlos Sinaga (Auteur)
Année de publication
2013
Pages
19
N° de catalogue
V583485
ISBN (ebook)
9783346164490
ISBN (Livre)
9783346164506
Langue
allemand
mots-clé
Cyber-Angriffe ICS Industrial Control Systems
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Carlos Sinaga (Auteur), 2013, Cyber-Angriffe auf Industrial Control Systems. Analyse des Gefahrenpotenzials, Munich, GRIN Verlag, https://www.grin.com/document/583485
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  19  pages
Grin logo
  • Grin.com
  • Expédition
  • Mentions légales
  • Prot. des données
  • CGV
  • Imprint