{"id":5097,"date":"2020-01-07T16:56:23","date_gmt":"2020-01-07T15:56:23","guid":{"rendered":"https:\/\/infrasecforum.pl\/?page_id=5097"},"modified":"2020-01-08T11:37:12","modified_gmt":"2020-01-08T10:37:12","slug":"wiedza","status":"publish","type":"page","link":"https:\/\/temp.techrisk.pl\/wiedza\/","title":{"rendered":"WIEDZA"},"content":{"rendered":"[vc_row][vc_column width=”1\/4″][vc_single_image image=”5099″][\/vc_column][vc_column width=”3\/4″][vc_column_text]Cyberbezpiecze\u0144stwo system\u00f3w ICS musi by\u0107 najwy\u017cszym priorytetem <\/strong><\/a><\/p>\n

Cyberbezpiecze\u0144stwo przemys\u0142owych system\u00f3w sterowania (ICS) powinno by\u0107 traktowane z najwy\u017cszym priorytetem w ka\u017cdej organizacji zajmuj\u0105cej si\u0119 infrastruktur\u0105 krytyczn\u0105. Z poj\u0119ciami ICS, technologii operacyjnej (OT) oraz system\u00f3w sterowania i nadzoru (SCADA), spotykamy si\u0119 w szerokiej gamie bran\u017c \u2013 w wodoci\u0105gach i kanalizacji, wytwarzaniu i rozdziale energii elektrycznej, sektorze nafty i gazu, bezpiecze\u0144stwie publicznym, zarz\u0105dzaniu budynkami, sterowaniu sieciami \u0142\u0105czno\u015bci itd.\u00a0 Odnosz\u0105c si\u0119 do ryzyk cybernetycznych w kontek\u015bcie dzia\u0142ania infrastruktur krytycznych, musimy zdawa\u0107 sobie spraw\u0119 z tego, \u017ce mog\u0105 one by\u0107 atakowane z wielu kierunk\u00f3w zwanych \u201ep\u0142aszczyzn\u0105 ataku\u201d, za\u015b drogi do urz\u0105dze\u0144 krytycznych mog\u0105ce umo\u017cliwi\u0107 spowodowanie ich awarii lub uszkodzenia, s\u0105 nazywane \u201ewektorami ataku\u201d. Dog\u0142\u0119bne zrozumienie p\u0142aszczyzny ataku i wektor\u00f3w ataku mo\u017ce pom\u00f3c Pa\u0144stwu w rozpoznaniu s\u0142abych punkt\u00f3w ochrony cybernetycznej Waszych system\u00f3w ICS i umo\u017cliwi\u0107 podj\u0119cie natychmiastowych i skutecznych dzia\u0142a\u0144 minimalizuj\u0105cych te zagro\u017cenia.[\/vc_column_text][\/vc_column][\/vc_row]\n","protected":false},"excerpt":{"rendered":"

[vc_row][vc_column width=”1\/4″][vc_single_image image=”5099″][\/vc_column][vc_column width=”3\/4″][vc_column_text]Cyberbezpiecze\u0144stwo system\u00f3w ICS musi by\u0107 najwy\u017cszym priorytetem Cyberbezpiecze\u0144stwo przemys\u0142owych system\u00f3w sterowania (ICS) powinno by\u0107 traktowane z najwy\u017cszym priorytetem w ka\u017cdej organizacji zajmuj\u0105cej si\u0119 infrastruktur\u0105 krytyczn\u0105. Z poj\u0119ciami ICS, technologii operacyjnej (OT) oraz system\u00f3w sterowania i nadzoru (SCADA), spotykamy si\u0119 w szerokiej gamie bran\u017c \u2013 w wodoci\u0105gach i kanalizacji, wytwarzaniu i rozdziale energii elektrycznej, sektorze nafty i gazu, bezpiecze\u0144stwie publicznym, zarz\u0105dzaniu budynkami, sterowaniu sieciami \u0142\u0105czno\u015bci itd.\u00a0 Odnosz\u0105c si\u0119 do ryzyk cybernetycznych w kontek\u015bcie dzia\u0142ania infrastruktur krytycznych, musimy zdawa\u0107 sobie spraw\u0119 z tego, \u017ce mog\u0105 one by\u0107 atakowane z wielu kierunk\u00f3w zwanych \u201ep\u0142aszczyzn\u0105 ataku\u201d, za\u015b drogi do urz\u0105dze\u0144 krytycznych mog\u0105ce umo\u017cliwi\u0107 spowodowanie ich awarii lub uszkodzenia, s\u0105 nazywane \u201ewektorami ataku\u201d. Dog\u0142\u0119bne zrozumienie p\u0142aszczyzny ataku i wektor\u00f3w ataku mo\u017ce pom\u00f3c Pa\u0144stwu w rozpoznaniu s\u0142abych punkt\u00f3w ochrony cybernetycznej Waszych system\u00f3w ICS i umo\u017cliwi\u0107 podj\u0119cie natychmiastowych i skutecznych dzia\u0142a\u0144 minimalizuj\u0105cych te zagro\u017cenia.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n","protected":false},"author":15,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/temp.techrisk.pl\/wp-json\/wp\/v2\/pages\/5097"}],"collection":[{"href":"https:\/\/temp.techrisk.pl\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/temp.techrisk.pl\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/temp.techrisk.pl\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/temp.techrisk.pl\/wp-json\/wp\/v2\/comments?post=5097"}],"version-history":[{"count":0,"href":"https:\/\/temp.techrisk.pl\/wp-json\/wp\/v2\/pages\/5097\/revisions"}],"wp:attachment":[{"href":"https:\/\/temp.techrisk.pl\/wp-json\/wp\/v2\/media?parent=5097"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}