Jochen SaßmannshausenAttribute-based Access Control for Smart Grids and Industrial Automation and Control Systems | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ISBN: | 978-3-8440-7507-6 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Reihe: | Forschungsberichte des Instituts für Digitale Kommunikationssysteme Herausgeber: Prof. Dr. Christoph Ruland Siegen | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Band: | 40 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Schlagwörter: | Security; Smart Grids; ABAC; Access Control; IACS | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Publikationsart: | Dissertation | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sprache: | Englisch | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Seiten: | 214 Seiten | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Abbildungen: | 52 Abbildungen | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Gewicht: | 317 g | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Format: | 21 x 14,8 cm | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Bindung: | Paperback | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Preis: | 49,80 € | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Erscheinungsdatum: | August 2020 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kaufen: | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Download: | Verfügbare Online-Dokumente zu diesem Titel: Sie benötigen den Adobe Reader, um diese Dateien ansehen zu können. Hier erhalten Sie eine kleine Hilfe und Informationen, zum Download der PDF-Dateien. Bitte beachten Sie, dass die Online-Dokumente nicht ausdruckbar und nicht editierbar sind.
Benutzereinstellungen für registrierte Online-Kunden Sie können hier Ihre Adressdaten ändern sowie bereits georderte Dokumente erneut aufrufen.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Weiterempfehlung: | Sie möchten diesen Titel weiterempfehlen? | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rezensionsexemplar: | Hier können Sie ein Rezensionsexemplar bestellen. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Verlinken: | Sie möchten diese Seite verlinken? Hier klicken. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Export Zitat: |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Zusammenfassung: | Diese Arbeit befasst sich mit der attribut-basierten Zugriffskontrolle (ABAC)zum Schutz von Daten in intelligenten Energienetzen (Smart Grids) und in industriellen Steuersystemen. Im Rahmen dieser Arbeit wird ein Framework für den Einsatz von attribut-basierter Zugriffskontrolle entwickelt, wobei die Sicherheit und Integrität aller an der Zugriffskontrolle beteiligten Systeme und
Informationen gewährleistet wird. Das entwickelte Gesamtsystem umfasst die Systemkomponenten, welche Zugriffsregeln auswerten und anwenden, Systeme zur Übermittlung der dazu benötigten Informationen und zuletzt auch Managementsysteme, die es autorisierten Administratoren erlauben, Sicherheitseinstellungen vorzunehmen. Die Managementsysteme verwalten Sicherheitsattribute von Subjekten und geschützten Datenobjekten und darüber hinaus auch die Zugriffsregeln (Policies) selbst.
Sicherheitseigenschaften von Subjekten und Objekten werden durch Attributzertifikate repräsentiert, die von autorisierten At- tribute Authorities erstellt werden und mit den Mechanismen einer Public-Key-Infrastruktur (PKI) verifiziert werden können. Management-Systeme erlauben die Definition von situationsabhängigen Bedingungen, die für den Zugriff auf Datenobjekte erfüllt sein müssen, da das Risiko von Zugriffen nicht nur von den Datenobjekten selbst abhängt, sondern auch von Parametern und Parameterwerten, die geschrieben werden sollen. Die Anwendung des entwickelten Sicherheitssystems wird am Beispiel einer Application Firewall für den Smart-Grid-Standard IEC 61850 demonstriert. Die Performance der entwickelten Software wird auf verschiedenen Plattformen mit unterschiedlicher Leistungsfähigkeit analysiert. |