Cybersecurity threats to P&C systems (Запись № 660682)

Подробно MARC
000 -Маркер
Поле контроля фиксированной длины 03270nla2a2200373 4500
005 - Идентификатор версии
Поле контроля фиксированной длины 20231030041719.0
035 ## - Другие системные номера
Идентификатор записи (RuTPU)RU\TPU\network\30555
100 ## - Данные общей обработки
Данные общей обработки 20190930a2019 k y0engy50 ba
101 0# - Язык ресурса
Язык текста, звукозаписи и т.д. английский
105 ## - Поле кодированных данных: текстовые ресурсы, монографические
Кодированные данные о монографическом текстовом документе y z 100zy
135 ## - Поле кодированных данных: электронные ресурсы
Кодированные данные для электронного ресурса drcn ---uucaa
181 #0 - Поле кодированных данных: вид содержания
Код вида содержания i
182 #0 - Поле кодированных данных: средство доступа
Код средства доступа electronic
200 1# - Заглавие и сведения об ответственности
Основное заглавие Cybersecurity threats to P&C systems
Первые сведения об ответственности Yu. D. Bay, Ya. Yu. Malkova, A. L. Buran
203 ## - Вид содержания и средство доступа
Вид содержания
Средство доступа
300 ## - Общие примечания
Текст примечания Title screen
320 ## - Примечания о наличии в ресурсе библиографии/указателя
Текст примечания [References: 5 tit.]
330 ## - Резюме или реферат
Текст примечания Vulnerabilities introduced into the hardware and software by P&C system manufacturers are typically difficult for the EPU’s P&C engineers to discover and patch. The most common cybersecurity flaw is a vulnerability that provides the means to inject malicious code into the P&C system software. The primary reason to consider this type of attack is that it can allow an individual to bypass the access control restrictions set by the developer or EPU’s P&C engineer. P&C system engineers should review all wireless remote access to the P&C system. Depreciate wireless access using WEP encryption and their interface to the P&C system network declared “untrusted”. Lastly, P&C managers should not view these vulnerabilities of P&C assets independently as a successful cyber-attack typically involves exploitation of a chain of vulnerabilities present on various assets. Consequently, there is a need to model and analyze the entire sys-tem-of-systems to estimate the relative security of a threat scenario.
461 #0 - Уровень набора
Идентификатор записи (RuTPU)RU\TPU\network\4816
Заглавие AIP Conference Proceedings
463 #0 - Уровень физической единицы
Идентификатор записи (RuTPU)RU\TPU\network\30472
Заглавие Vol. 2135 : Heat and mass transfer in the thermal control system of technical and technological energy equipment (HMTTSC 2019)
Сведения, относящиеся к заглавию International Youth Scientific Conference, April 23-25, 2019, Tomsk, Russia
Первые сведения об ответственности National Research Tomsk Polytechnic University (TPU) ; eds. G. V. Kuznetsov, D. V. Feoktistov, E. G. Orlova
Обозначение тома [020013, 3 p.]
Дата публикации 2019
610 1# - Неконтролируемые предметные термины
Предметный термин электронный ресурс
610 1# - Неконтролируемые предметные термины
Предметный термин труды учёных ТПУ
610 1# - Неконтролируемые предметные термины
Предметный термин кибербезопасность
610 1# - Неконтролируемые предметные термины
Предметный термин угрозы
700 #1 - Имя лица – первичная ответственность
Начальный элемент ввода Bay
Часть имени, кроме начального элемента ввода Yu. D.
Дополнения к именам, кроме дат Specialist in the field of electric power engineering
-- Assistant of the Department of Tomsk Polytechnic University
Даты 1991-
Расширение инициалов личного имени Yuly Dmitrievich
-- stltpush
Идентификатор авторитетной/ нормативной записи (RuTPU)RU\TPU\pers\40030
701 #1 - Имя лица – альтернативная ответственность
Начальный элемент ввода Malkova
Часть имени, кроме начального элемента ввода Ya. Yu.
Дополнения к именам, кроме дат specialist in the field of electric power engineering
-- senior Laboratory assistant of Tomsk Polytechnic University
Даты 1996-
Расширение инициалов личного имени Yana Yurievna
-- stltpush
Идентификатор авторитетной/ нормативной записи (RuTPU)RU\TPU\pers\47209
701 #1 - Имя лица – альтернативная ответственность
Начальный элемент ввода Buran
Часть имени, кроме начального элемента ввода A. L.
Дополнения к именам, кроме дат linguist
-- Associate Professor of Tomsk Polytechnic University, Candidate of pedagogical sciences
Даты 1977-
Расширение инициалов личного имени Anna Leonidovna
-- stltpush
Идентификатор авторитетной/ нормативной записи (RuTPU)RU\TPU\pers\34142
712 02 - Наименование организации – вторичная ответственность
Начальный элемент ввода Национальный исследовательский Томский политехнический университет
Структурное подразделение Инженерная школа энергетики
-- Отделение электроэнергетики и электротехники (ОЭЭ)
-- 8022
-- stltpush
Идентификатор авторитетной/ нормативной записи (RuTPU)RU\TPU\col\23505
801 #2 - Источник записи
Страна RU
Организация 63413507
Дата составления 20220512
Правила каталогизации RCR
856 4# - Местонахождение электронных ресурсов и доступ к ним
Универсальный идентификатор ресурса http://earchive.tpu.ru/handle/11683/57304
856 4# - Местонахождение электронных ресурсов и доступ к ним
Универсальный идентификатор ресурса https://doi.org/10.1063/1.5120650
090 ## - System Control Numbers (Koha)
Koha biblioitem number (autogenerated) 660682
942 ## - Добавленные элементы ввода (Коха)
Тип документа Computer Files

Нет доступных единиц.