ERP-CBM Application de Cybersécurité

CYBERSECURITY APPLICATION - ERP-CBM

SYSTEMES INNOVANTS

L’Application de Cybersécurité, "ERP-CBM", a été conçue par EDIBON pour permettre aux étudiants, aux enseignants et aux chercheurs de comprendre comment les postes électriques sont protégés contre les cyberattaques.

Voir description générale

NOUVELLES LIÉES

Description Générale

L’Application de Cybersécurité, "ERP-CBM", a été conçue par EDIBON pour permettre aux étudiants, aux enseignants et aux chercheurs de comprendre comment les postes électriques sont protégés contre les cyberattaques.

Les ingénieurs en électricité exigent les services les plus fiables pour leurs systèmes de contrôle et de protection. Les paramètres ne peuvent pas être perturbés, les câbles ne peuvent pas être commutés et une latence importante ne peut pas être tolérée. Les ingénieurs doivent avoir le contrôle total de leurs systèmes critiques et maintenir un accès total à leurs équipements 24 heures sur 24, 365 jours par an. La cybersécurité doit protéger ces actifs et permettre aux ingénieurs en électricité de d'accomplir leur travail efficacement.

L’application "ERP-CBM" a été conçue pour protéger le réseau des relais de protection contre le trafic malveillant grâce à un pare-feu intégré et à un contrôle d'accès par authentification forte.

Les compteurs de protection, les relais de protection, les automates programmables (PLC), les unités terminales à distance (RTU) et les ordinateurs communiquent par l'intermédiaire de la norme EIA-232, également connue sous le nom de RS-232 (norme pour la transmission de données en série).

L’application "ERP-CBM" permet aux étudiants d'étudier comment prévenir les accès non autorisés, le contrôle, la surveillance et les attaques malveillantes en authentifiant et en cryptant éventuellement toutes les données le long du parcours.

Des exercices et pratiques guidées

EXERCICES GUIDÉS INCLUS DANS LE MANUEL

  1. Accès au serveur web du relais de protection de la cybersécurité.
  2. Création de comptes administrateurs.
  3. Configuration du système de cybersécurité de communication hiérarchique entre les relais de protection à l'aide du logiciel ACSelerator.
  4. Création d'utilisateurs, de groupes et de permissions.
  5. Configuration des ports de communication des relais de cybersécurité.
  6. Création des communications entre les différents relais de protection et le relais de cybersécurité.
  7. Création de mots de passe utilisateurs avec différents niveaux d'accès.

PLUS D'EXERCICES PRATIQUES À EFFECTUER AVEC CETTE ÉQUIPEMENT

  1. Réinitialisation du relais de protection pour mettre en place le système de communication à partir de zéro.
  2. Simulation d'une cyberattaque.
  3. Création d'une communication cryptée entre le relais de cybersécurité et le relais de protection différentielle.
  4. Création d'une communication cryptée entre le relais de cybersécurité et le relais de protection contre les surintensités.
  5. Création d'une communication cryptée entre le relais de cybersécurité et le relais de protection de distance.
  6. Création d'une communication cryptée entre le relais de cybersécurité et le relais de protection directionnel.
  7. Création d'une communication cryptée entre le relais de cybersécurité et le relais de gestion des départs.

Qualité

Service après vente

Demander des informations