Разработка «простого генератора напряжения» в соответствии с ГОСТ Р МЭК 61508 (IEC 61508)
В данной статье будут рассмотрены необходимые шаги для создания устройства, отвечающего общим требованиям функциональной безопасности (ФБ). А также будет предложена архитектура простейшего «безопасного» (safety) генератора напряжения. Так как управляя напряжением, можно управлять практически любым...
Обзор презентаций шестой конференции по промышленной кибербезопасности (Сочи, 19-21.09.2018)
«Лаборатория Касперского» опубликовала пресс релиз о шестой конференции по промышленной кибербезопасности (Сочи, 19-21.09.2018), организатором которой она же и являлась. Организаторы любезно предоставили слайды презентаций, обещают скоро выложить в сеть и видео докладов. На конференции мне...
Практический видеокурс Школы информационной безопасности
Нет смысла лишний раз напоминать, почему при разработке сервисов важно уделять внимание безопасности. Поговорим о том, как строить системы защиты, поддерживать их в актуальном состоянии и развивать с увеличением числа угроз. Довольно много практических знаний по этой теме можно получить из...
[Перевод] Самая сложная программа
От переводчика: я нашел на Quora вопрос: Какую программу или код можно назвать самыми сложными из когда-либо написанных? Ответ одного из учасников был настолько хорош, что вполне тянет на статью. Пристегни ремни. Самая сложная программа в истории была написана командой людей, имена которых нам...
О книге «Обеспечение безопасности АСУТП в соответствии с современными стандартами»
Как обеспечить функциональную составляющую безопасности систем управления? Чем отличается функциональная безопасность от информационной безопасности и кто из них «главнее»? Есть ли смысл в сертификации на соответствие требованиям стандартов? Своим опытом в решении этих и других вопросов я старался...
«Не влезай, убьет!» или вся правда о безопасности АСУ ТП. Часть 2
Где-то благодаря самостоятельной инициативе организации, где-то – вследствие активных действий государства в части регулирования вопросов защиты АСУ ТП и в целом критических инфраструктур РФ, в большинстве компаний на текущий момент запущен, по крайней мере, один из процессов: Анализ текущего среза...
«Не влезай, убьет!» или вся правда о безопасности АСУ ТП
Больша́я часть наших заказчиков — это промышленные и производственные компании. Каким бы крупным и значимым ни был фронт-офис и корпоративная сеть подобных компаний, основной их бизнес — непосредственно производство, а также связанные с ним задачи и процессы. И зачастую, решая с заказчиками задачи...
Машинное обучение и анализ данных: решаем практические задачи с победителями индустриального хакатона ЛК
Как вычислить замыслы киберпреступников, атакующих промышленный объект и распознать слабые сигналы SOS, которые периодически подает индустриальная АСУ ТП на фоне “нормального” поведения, – об этом и многом другом поговорим уже в ближайшую среду, 7 июня, на встрече CoLaboratory: Deep Learning в...
Онлайн курс «Функциональная безопасность компьютерных систем»
источник Вашему вниманию предлагается статья о том, как был создан онлайн курс по тематике «Функциональная безопасность». Сервисы онлайн обучения располагают студийным оборудованием для записи высококачественного звука и видео. А если вдруг представить, что доступа у вас к подобным ресурсам нет, а...
Индустриальный митап #3: в фокусе – безопасная автоматизация техпроцессов
1 июня в московском офисе «Лаборатории Касперского» в рамках платформы CoLaboratory пройдет третья встреча, посвященная индустриальной безопасности, а именно — защите АСУ ТП. Мы обсудим особенности и технологии ИБ-процессов на производстве, начиная от общих советов по поиску дыр в системе и...
Функциональная безопасность, часть 7 из 7. Методы обеспечения информационной и функциональной безопасности
источник В завершение серии публикаций по функциональной безопасности, в сегодняшней статье мы рассмотрим, какие организационные и технические методы применяются для обеспечения функциональной безопасности. Большинство методов может применяться, в том числе, и для обеспечения информационной...
Построение демилитаризованной зоны DMZ в системах АСУ ТП с помощью протоколов Modbus и МЭК-60870-5-104
Всем здравствуйте! Статься предназначена для специалистов в области АСУ ТП. Остальным она может оказаться непонятной из-за обилия специфических терминов. Как правило в АСУ ТП реализация демилитаризованной зоны выглядит следующим образом: В сети №1 есть OPC-сервер от которого должен получать данные...
Информационная безопасность АСУ ТП: Дон Кихот в эру кибероружия
В данной статье проведена систематизация требований к информационной безопасности (ИБ) АСУ ТП. Требования выбраны из доступных на настоящий момент стандартов, в первую очередь, из NIST SP 800-82 «Guide to Industrial Control Systems (ICS) Security» и разрабатываемой новой редакции серии ISA/IEC...
[Из песочницы] Вирус, живущий исключительно в ПЛК
Наткнулся на интересную статью по поводу информационной безопасности в сфере промышленной автоматизации. Так как сабж не был найден в русскоязычном сегменте интернета, было принято решение о переводе статьи на великий и могучий русский язык. В целом, речь пойдет о весьма банальных вещах. Так как...
Ассиметричные решения. Информационная безопасность ICS в энергетике
Энергетика является сама по себе критической инфраструктурой с одной стороны, а с другой стороны любая другая инфраструктура имеющая статус критической в той или иной мере, сегодня, зависит от нее напрямую. Чтобы остановить поезд, необязательно разбирать пути или взрывать мосты, достаточно...
Евгений Касперский рассказал о киберпреступлениях в Университете Иннополис [видео]
Один из ведущих специалистов в области информационной безопасности, основатель, руководитель антивирусных исследований и генеральный директор «Лаборатории Касперского» рассказал студентам Университета Иннополис о современном мире компьютерных систем и защите данных во всемирной паутине. Много...
Автомобильная безопасность: какие уроки мы можем вынести из отзыва машин?
Cтатью про автомобильную безопасность я решил написать после новости о том, что серия автомобилей Chrysler была отозвана из-за уязвимости в программном обеспечении. По разным причинам она пылилась в полусыром состоянии еще с лета, и вот наконец-то я нашел время между поездками ее дописать и...
Далее