PHYSICALLY SECURED AUTHORIZATION FOR UTILITY APPLICATIONS

To provide overall security to a utility management system, critical command and control messages that are issued to components of the system are explicitly approved by a secure authority. The explicit approval authenticates the requested action and authorizes the performance of the specific action...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: YEUNG, WILSON CHUEN YEW, DAMM, BENJAMIN N, STJOHNS, MICHAEL C, VASWANI, RAJ, BOLYARD, NELSON BRUCE, SEIBERT, CRISTINA
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:To provide overall security to a utility management system, critical command and control messages that are issued to components of the system are explicitly approved by a secure authority. The explicit approval authenticates the requested action and authorizes the performance of the specific action indicated in a message. Key components of the utility management and control system that are associated with access control are placed in a physical bunker. With this approach, it only becomes necessary to bunker those subsystems that are responsible for approving network actions. Other management modules can remain outside the bunker, thereby avoiding the need to partition them into bunkered and non-bunkered components. Access to critical components of each of the non-bunkered subsystems is controlled through the bunkered approval system. Pour assurer la sécurité en général du système de gestion de services publics, des messages de commande et de contrôle critiques qui sont transmis aux composantes du système sont explicitement approuvés par une autorité de sécurité. Lapprobation explicite authentifie lintervention demandée et autorise lexécution de lintervention indiquée dans un message. Les composantes clés de la gestion des services publics et du système de régulation qui sont associées au contrôle daccès sont gardées dans une soute physique. Selon cette approche, il nest nécessaire de mettre en soute que les sous-systèmes responsables de lapprobation des interventions de réseau. Les autres modules de gestion peuvent demeurer en dehors de la soute, évitant ainsi le besoin de les séparer en composantes en soute et hors soute. Laccès aux composantes critiques de chaque sous-système hors soute est contrôlé au moyen du système dapprobation en soute.