ERP-CBM Aplicación de Ciberseguridad

CYBERSECURITY APPLICATION - ERP-CBM

SISTEMAS INNOVADORES

La Aplicación de Ciberseguridad, "ERP-CBM", ha sido diseñado por Edibon para permitir a estudiantes, profesores e investigadores entender cómo se protegen las subestaciones contra ciberataques.

Ver descripción general

Descripción General

La Aplicación de Ciberseguridad, "ERP-CBM", ha sido diseñado por Edibon para permitir a estudiantes, profesores e investigadores entender cómo se protegen las subestaciones contra ciberataques.

Los ingenieros eléctricos demandan los servicios más fiables posibles para sus sistemas de control y protección. Los ajustes no deben alterarse, los cables no deben intercambiarse y no puede tolerarse una latencia significativa. Los ingenieros deben tener un control total sobre sus sistemas y poder acceder a su equipamiento las 24 horas del día, 365 del año para un control completo. La ciberseguridad debe proteger estos recursos y permitir a los ingenieros eléctricos realizar su trabajo de manera eficiente.

El ERP-CBM ha sido diseñado para proteger una red de relés de protección de potencia contra tráfico malicioso mediante un firewall (cortafuegos) integrado y un control seguro de la autentificación de acceso.

Medidores de protección, relés de protección, controladores lógicos programables (PLC), Estaciones de Control Remoto (RTU) y computadores se comunican a través de EIA 232, también conocido como RS-232 (estándar para transmisión de datos).

El objetivo del ERP-CBM es estudiar cómo se pueden prevenir accesos no autorizados, control, monitorización y ataques maliciosos mediante la autentificación, y cifrado opcional, de todos los datos transmitidos por las vías de comunicación.

EJERCICIOS Y PRÁCTICAS GUIADAS

EJERCICIOS GUIADOS INCLUIDOS EN EL MANUAL

  1. Acceso al servidor web del relé de protección de ciberseguridad.
  2. Crear cuentas de administrador.
  3. Configuración del sistema de comunicación jerárquico de ciberseguridad entre los relés de protección mediante el software ACSelerator.
  4. Creación de usuarios, grupos y permisos.
  5. Configuración de los puertos de comunicación del relé de ciberseguridad.
  6. Crear comunicaciones entre relés de protección diversos y el relé de ciberseguridad.
  7. Crear claves de usuario con distintos niveles de acceso.

MÁS EJERCICIOS PRÁCTICOS QUE PUEDEN REALIZARSE CON ESTE EQUIPO

  1. Resetear el relé de protección para configurar el sistema de comunicaciones desde cero.
  2. Simulación de cyber ataque.
  3. Creación de comunicación cifrada entre el relé de ciberseguridad y el relé de protección diferencial.
  4. Creación de comunicación cifrada entre el relé de ciberseguridad y el relé de protección de sobrecorriente.
  5. Creación de comunicación cifrada entre el relé de ciberseguridad y el relé de protección de distancia.
  6. Creación de comunicación cifrada entre el relé de ciberseguridad y el relé de protección direccional.
  7. Creación de comunicación cifrada entre el relé de ciberseguridad y el relé de gestión de alimentadores.

Calidad

SERVICIO POSVENTA