Security PHA Review for Consequence-Based Cybersecurity

دانلود کتاب Security PHA Review for Consequence-Based Cybersecurity

Author: Edward M. Marszal, Jim McGlone

0 (0)

توضیحات کتاب :

Over the past few decades, the process industry has replaced mechanical safeguards with networked microprocessor-based devices that can be configured remotely

سرچ در وردکت | سرچ در گودریدز | سرچ در اب بوکز | سرچ در آمازون | سرچ در گوگل بوک

1,332 بازدید 2 خرید

ضمانت بازگشت

ضمانت بازگشت

فایل های تست شده

فایل های تست شده

پرداخت آنلاین

پرداخت آنلاین

تضمین کیفیت

تضمین کیفیت

دانلود فوری

دانلود فوری

Over the past few decades, the process industry has replaced mechanical safeguards with networked microprocessor-based devices that can be configured remotely. The new systems have more functionality their analog counterparts; however, they have also created greater risk from cyber attack. By focusing on hazard and operability studies (HAZOPs) designated scenarios, it is possible to identify hackable scenarios, rank them appropriately, and design non-hackable safeguards-such as relief valves and current overload relays-that are not vulnerable to the cybersecurity threat vector. Where inherently secure safeguard design is not feasible, the appropriate cybersecurity countermeasures must be deployed. The first step in this decision-making process is the application of a methodology for assessing the potential risks posed by a cyberattack on these process plants. In the process industries, the most widely accepted process for identifying hazards and assessing risk is the process hazard analysis (PHA) method, most commonly performed through a HAZOP. This book reviews the most common methods for PHA of process industry plants and then explains how to supplement those methods with an additional security PHA review (SPR) study to determine if there are any cyberattack vectors that can cause significant physical damage to the facility. If these attack vectors are present, then the study methodology makes one of two recommendations: (1) modify one or more of the safeguards so that they are not vulnerable to cyberattack or (2) prescribe the appropriate degree of cyberattack safeguarding through the assignment of an appropriate security level. SPR examples provide insight for implementing these recommendations.

چکیده فارسی

 

در چند دهه گذشته، صنعت فرآیند، محافظ‌های مکانیکی را با دستگاه‌های مبتنی بر ریزپردازنده شبکه‌ای که می‌توانند از راه دور پیکربندی شوند، جایگزین کرده است. سیستم های جدید عملکرد بیشتری نسبت به همتایان آنالوگ خود دارند. با این حال، آنها همچنین خطر بیشتری از حملات سایبری ایجاد کرده اند. با تمرکز بر روی سناریوهای تعیین‌شده مطالعات خطر و عملکرد (HAZOPs)، می‌توان سناریوهای قابل هک را شناسایی کرد، آنها را به‌طور مناسب رتبه‌بندی کرد و محافظ‌های غیرقابل هک (مانند شیرهای امداد و رله‌های اضافه بار فعلی) را طراحی کرد که در برابر ناقل تهدید امنیت سایبری آسیب‌پذیر نیستند. . در مواردی که طراحی حفاظتی ذاتاً ایمن امکان پذیر نیست، اقدامات متقابل امنیت سایبری مناسب باید به کار گرفته شود. اولین گام در این فرآیند تصمیم‌گیری، استفاده از روشی برای ارزیابی خطرات احتمالی ناشی از حمله سایبری به این کارخانه‌های فرآیند است. در صنایع فرآیندی، پذیرفته‌شده‌ترین فرآیند برای شناسایی خطرات و ارزیابی ریسک، روش تحلیل خطر فرآیند (PHA) است که معمولاً از طریق HAZOP انجام می‌شود. این کتاب رایج‌ترین روش‌ها برای PHA کارخانه‌های صنعت فرآیند را بررسی می‌کند و سپس توضیح می‌دهد که چگونه می‌توان این روش‌ها را با مطالعه بررسی امنیتی PHA (SPR) تکمیل کرد تا مشخص شود آیا حامل‌های حمله سایبری وجود دارد که می‌تواند آسیب فیزیکی قابل توجهی به تاسیسات وارد کند. اگر این بردارهای حمله وجود داشته باشند، روش مطالعه یکی از دو توصیه را ارائه می‌کند: (1) اصلاح یک یا چند مورد از پادمان‌ها به گونه‌ای که در برابر حمله سایبری آسیب‌پذیر نباشند یا (2) درجه مناسب حفاظت از حمله سایبری را از طریق تعیین سطح امنیتی مناسب نمونه‌های SPR بینشی برای اجرای این توصیه‌ها ارائه می‌دهند.

 

ادامه ...

Ebook details:
عنوان: Security PHA Review for Consequence-Based Cybersecurity
نویسنده: Edward M. Marszal, Jim McGlone
ناشر: Instrument Society of America (July 30, 2019)
زبان: English
شابک: 1643310003, 978-1643310008
حجم: 9 Mb
فرمت: Epub + Converted pdf

ادامه ...

ادامه ...
برای ارسال نظر لطفا وارد شوید یا ثبت نام کنید
ادامه ...
پشتیبانی محصول

۱- در صورت داشتن هرگونه مشکلی در پرداخت، لطفا با پشتیبانی تلگرام در ارتباط باشید.

۲- برای خرید محصولات لطفا به شماره محصول و عنوان دقت کنید.

۳- شما می توانید فایلها را روی نرم افزارهای مختلف اجرا کنید(هیچگونه کد یا قفلی روی فایلها وجود ندارد).

۴- بعد از خرید، محصول مورد نظر از صفحه محصول قابل دانلود خواهد بود همچنین به ایمیل شما ارسال می شود.

۵- در صورت وجود هر مشکلی در فرایند خرید با تماس بگیرید.