Функциональная безопасность, часть 7 из 7. Методы обеспечения информационной и функциональной безопасности

Все блоги / Про интернет 6 мая 2017 18  



источник

В завершение серии публикаций по функциональной безопасности, в сегодняшней статье мы рассмотрим, какие организационные и технические методы применяются для обеспечения функциональной безопасности.

Большинство методов может применяться, в том числе, и для обеспечения информационной безопасности в рамках концепции интегральной безопасности (safety & security) современных систем управления.

Набор анализируемых методов базируется на требованиях МЭК 61508 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью» (IEC 61508 Functional safety of electrical/electronic/programmable electronic safety-related systems). В части специфики обеспечения информационной безопасности АСУ ТП за основу взят NIST SP 800-82 «Guide to Industrial Control Systems (ICS) Security», рассмотренный в одной из предыдущих статей.
Читать дальше →

  • Оцените публикацию
    • 0

Похожие публикации

Информационная безопасность АСУ ТП: Дон Кихот в эру кибероружия

Информационная безопасность АСУ ТП: Дон Кихот в эру кибероружия

В данной статье проведена систематизация требований к информационной безопасности (ИБ) АСУ ТП. Требования выбраны из доступных на настоящий момент стандартов, в первую очередь, из NIST SP 800-82 «Guide to Industrial Control Systems (ICS) Security» и разрабатываемой новой редакции серии ISA/IEC...

26 ноября 2016 подробнее »

Информационная безопасность АСУ ТП: Дон Кихот в эру кибероружия

Информационная безопасность АСУ ТП: Дон Кихот в эру кибероружия

26 ноября 2016 В данной статье проведена систематизация требований к информационной безопасности (ИБ) АСУ ТП. Требования выбраны из доступных на настоящий момент стандартов, в первую очередь, из NIST SP 800-82 «Guide to Industrial Control Systems (ICS) Security» и разрабатываемой новой редакции серии ISA/IEC...

подробнее »


Информационная безопасность АСУ ТП: Дон Кихот в эру кибероружия

В данной статье проведена систематизация требований к информационной безопасности (ИБ) АСУ ТП. Требования выбраны из доступных на настоящий момент стандартов, в первую очередь, из NIST SP 800-82 «Guide to Industrial Control Systems (ICS) Security» и разрабатываемой новой редакции серии ISA/IEC...

26 ноября 2016 подробнее »

Функциональная безопасность – старшая сестра информационной безопасности

Функциональная безопасность – старшая сестра информационной безопасности

Безопасности на хабре посвящен целый хаб, и, пожалуй, никто особенно не задумывается, что именно вкладывается в понятие «безопасность», и так все ясно: информационная безопасность (security). Однако, есть еще и другая сторона безопасности, safety, связанная с рисками для здоровья и жизни людей, а...

26 августа 2016 подробнее »

Функциональная безопасность – старшая сестра информационной безопасности

Функциональная безопасность – старшая сестра информационной безопасности

26 августа 2016 Безопасности на хабре посвящен целый хаб, и, пожалуй, никто особенно не задумывается, что именно вкладывается в понятие «безопасность», и так все ясно: информационная безопасность (security). Однако, есть еще и другая сторона безопасности, safety, связанная с рисками для здоровья и жизни людей, а...

подробнее »


Функциональная безопасность – старшая сестра информационной безопасности

Безопасности на хабре посвящен целый хаб, и, пожалуй, никто особенно не задумывается, что именно вкладывается в понятие «безопасность», и так все ясно: информационная безопасность (security). Однако, есть еще и другая сторона безопасности, safety, связанная с рисками для здоровья и жизни людей, а...

26 августа 2016 подробнее »

Корпоративные лаборатории 2016 — практическая подготовка в области информационной безопасности

Корпоративные лаборатории 2016 — практическая подготовка в области информационной безопасности

В современных реалиях цифрового мира необходимо обладать актуальными знаниями в вопросе обеспечения информационной безопасности для построения максимально эффективной защиты инфраструктуры. Для этого необходимо иметь знания и навыки как построения систем защиты, так и практический опыт...

20 января 2016 подробнее »

Корпоративные лаборатории 2016 — практическая подготовка в области информационной безопасности

Корпоративные лаборатории 2016 — практическая подготовка в области информационной безопасности

20 января 2016 В современных реалиях цифрового мира необходимо обладать актуальными знаниями в вопросе обеспечения информационной безопасности для построения максимально эффективной защиты инфраструктуры. Для этого необходимо иметь знания и навыки как построения систем защиты, так и практический опыт...

подробнее »


Корпоративные лаборатории 2016 — практическая подготовка в области информационной безопасности

В современных реалиях цифрового мира необходимо обладать актуальными знаниями в вопросе обеспечения информационной безопасности для построения максимально эффективной защиты инфраструктуры. Для этого необходимо иметь знания и навыки как построения систем защиты, так и практический опыт...

20 января 2016 подробнее »

Реклама на сайте


@

  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Вопрос:

Смело в небе проплывает, Обгоняя птиц полет, Человек им управляет Что такое? ...

Ответ: *

Кликните на изображение чтобы обновить код, если он неразборчив




Архив публикаций

Май 2017 (991)
Апрель 2017 (1166)
Март 2017 (1333)
Февраль 2017 (1030)
Январь 2017 (1112)
Декабрь 2016 (1135)