Cybersecurity threats to P&C systems (Запись № 660682)
[ простой вид ]
000 -Маркер | |
---|---|
Поле контроля фиксированной длины | 03270nla2a2200373 4500 |
005 - Идентификатор версии | |
Поле контроля фиксированной длины | 20231030041719.0 |
035 ## - Другие системные номера | |
Идентификатор записи | (RuTPU)RU\TPU\network\30555 |
100 ## - Данные общей обработки | |
Данные общей обработки | 20190930a2019 k y0engy50 ba |
101 0# - Язык ресурса | |
Язык текста, звукозаписи и т.д. | английский |
105 ## - Поле кодированных данных: текстовые ресурсы, монографические | |
Кодированные данные о монографическом текстовом документе | y z 100zy |
135 ## - Поле кодированных данных: электронные ресурсы | |
Кодированные данные для электронного ресурса | drcn ---uucaa |
181 #0 - Поле кодированных данных: вид содержания | |
Код вида содержания | i |
182 #0 - Поле кодированных данных: средство доступа | |
Код средства доступа | electronic |
200 1# - Заглавие и сведения об ответственности | |
Основное заглавие | Cybersecurity threats to P&C systems |
Первые сведения об ответственности | Yu. D. Bay, Ya. Yu. Malkova, A. L. Buran |
203 ## - Вид содержания и средство доступа | |
Вид содержания | |
Средство доступа | |
300 ## - Общие примечания | |
Текст примечания | Title screen |
320 ## - Примечания о наличии в ресурсе библиографии/указателя | |
Текст примечания | [References: 5 tit.] |
330 ## - Резюме или реферат | |
Текст примечания | Vulnerabilities introduced into the hardware and software by P&C system manufacturers are typically difficult for the EPU’s P&C engineers to discover and patch. The most common cybersecurity flaw is a vulnerability that provides the means to inject malicious code into the P&C system software. The primary reason to consider this type of attack is that it can allow an individual to bypass the access control restrictions set by the developer or EPU’s P&C engineer. P&C system engineers should review all wireless remote access to the P&C system. Depreciate wireless access using WEP encryption and their interface to the P&C system network declared “untrusted”. Lastly, P&C managers should not view these vulnerabilities of P&C assets independently as a successful cyber-attack typically involves exploitation of a chain of vulnerabilities present on various assets. Consequently, there is a need to model and analyze the entire sys-tem-of-systems to estimate the relative security of a threat scenario. |
461 #0 - Уровень набора | |
Идентификатор записи | (RuTPU)RU\TPU\network\4816 |
Заглавие | AIP Conference Proceedings |
463 #0 - Уровень физической единицы | |
Идентификатор записи | (RuTPU)RU\TPU\network\30472 |
Заглавие | Vol. 2135 : Heat and mass transfer in the thermal control system of technical and technological energy equipment (HMTTSC 2019) |
Сведения, относящиеся к заглавию | International Youth Scientific Conference, April 23-25, 2019, Tomsk, Russia |
Первые сведения об ответственности | National Research Tomsk Polytechnic University (TPU) ; eds. G. V. Kuznetsov, D. V. Feoktistov, E. G. Orlova |
Обозначение тома | [020013, 3 p.] |
Дата публикации | 2019 |
610 1# - Неконтролируемые предметные термины | |
Предметный термин | электронный ресурс |
610 1# - Неконтролируемые предметные термины | |
Предметный термин | труды учёных ТПУ |
610 1# - Неконтролируемые предметные термины | |
Предметный термин | кибербезопасность |
610 1# - Неконтролируемые предметные термины | |
Предметный термин | угрозы |
700 #1 - Имя лица – первичная ответственность | |
Начальный элемент ввода | Bay |
Часть имени, кроме начального элемента ввода | Yu. D. |
Дополнения к именам, кроме дат | Specialist in the field of electric power engineering |
-- | Assistant of the Department of Tomsk Polytechnic University |
Даты | 1991- |
Расширение инициалов личного имени | Yuly Dmitrievich |
-- | stltpush |
Идентификатор авторитетной/ нормативной записи | (RuTPU)RU\TPU\pers\40030 |
701 #1 - Имя лица – альтернативная ответственность | |
Начальный элемент ввода | Malkova |
Часть имени, кроме начального элемента ввода | Ya. Yu. |
Дополнения к именам, кроме дат | specialist in the field of electric power engineering |
-- | senior Laboratory assistant of Tomsk Polytechnic University |
Даты | 1996- |
Расширение инициалов личного имени | Yana Yurievna |
-- | stltpush |
Идентификатор авторитетной/ нормативной записи | (RuTPU)RU\TPU\pers\47209 |
701 #1 - Имя лица – альтернативная ответственность | |
Начальный элемент ввода | Buran |
Часть имени, кроме начального элемента ввода | A. L. |
Дополнения к именам, кроме дат | linguist |
-- | Associate Professor of Tomsk Polytechnic University, Candidate of pedagogical sciences |
Даты | 1977- |
Расширение инициалов личного имени | Anna Leonidovna |
-- | stltpush |
Идентификатор авторитетной/ нормативной записи | (RuTPU)RU\TPU\pers\34142 |
712 02 - Наименование организации – вторичная ответственность | |
Начальный элемент ввода | Национальный исследовательский Томский политехнический университет |
Структурное подразделение | Инженерная школа энергетики |
-- | Отделение электроэнергетики и электротехники (ОЭЭ) |
-- | 8022 |
-- | stltpush |
Идентификатор авторитетной/ нормативной записи | (RuTPU)RU\TPU\col\23505 |
801 #2 - Источник записи | |
Страна | RU |
Организация | 63413507 |
Дата составления | 20220512 |
Правила каталогизации | RCR |
856 4# - Местонахождение электронных ресурсов и доступ к ним | |
Универсальный идентификатор ресурса | http://earchive.tpu.ru/handle/11683/57304 |
856 4# - Местонахождение электронных ресурсов и доступ к ним | |
Универсальный идентификатор ресурса | https://doi.org/10.1063/1.5120650 |
090 ## - System Control Numbers (Koha) | |
Koha biblioitem number (autogenerated) | 660682 |
942 ## - Добавленные элементы ввода (Коха) | |
Тип документа | Computer Files |
Нет доступных единиц.