Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
В течение всего гарантийного срока, при обращении в наш сервисный центр, вышедший из строя ИБП CyberPower до 3 КВт включительно, будет заменен на новое устройство в день обращения (сумма восстановлена на балансе). Акция действует до конца 2026 г
Получи кешбэк на счет при покупке товаров EasyPrint и Т2: Сумма отгрузки, в руб. и % кешбэка: от 10 000 до 50 000 руб. - 2% от 50 001 до 75 000 руб. - 4% от 75 001 руб. и выше - 5% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться, указав ...
12345Все

Атаки на низкоуровневые протоколы АСУ ТП на примере HART

17.03.2014  Экспертиза, Промышленная автоматизация/САПР

Современные АСУ ТП представляют собой сложные многоуровневые архитектуры, глубоко интегрированные с остальной инфраструктурой предприятия. Времена, когда программируемые логические контроллеры (PLC, промышленные контроллеры) могли находиться в одном сегменте сети вместе с КИС и интернет-серверами, постепенно проходят, и сейчас высокая сегментированность и иерархичность являются неотъемлемыми свойствами АСУ ТП. Эти свойства могут создать ложное ощущение безопасности инфраструктуры, поскольку на первый взгляд двумя основными точками проникновения в сеть предприятия для атакующего являются демилитаризованная зона и КИС. Таким образом, для того чтобы получить доступ в промышленный сегмент сетевой инфраструктуры, атакующий должен преодолеть множество межсетевых экранов, систем обнаружения и предупреждения вторжений и других систем защиты. К сожалению, многоуровневая инфраструктура все еще остается уязвимой по отношению к атакам с нижних уровней, причем эти уровни зачастую защищены гораздо хуже. В качестве примера можно рассмотреть уязвимости в инфраструктурах, в состав которых входят устройства, использующие протокол HART для обмена данными. Этот протокол (дистанционно управляемый измерительный преобразователь, адресуемый через магистраль) представляет собой промышленный стандарт передачи данных для интеллектуальных полевых приборов. Он был разработан в конце 1980-х компанией Rosemount, а сегодня используется в промышленных устройствах множества производителей, в том числе ABB ... читать далее.

Рекомендовано к прочтению

     
Что происходит с базой данных, когда пользователем становится ИИ-агент?
Макс Лю, соучредитель и генеральный директор TiDB, разработанной компанией PingCAP распределённой базы данных SQL с открытым исходным кодом, рассказывает на портале The New Stack о том, почему агенты искусственного интеллекта становятся новыми основными пользователями баз данных и как должна ...

SOAR: какие сценарии автоматизировать, чтобы ускорить реагирование и не получить хаос в процессах
Средства мониторинга инцидентов, включая SIEM, незаменимы при обнаружении атак, но без выстроенного реагирования — бесполезны. Рассмотрим, как составлять сценарии последующих действий и почему не стоит прибегать к тотальной автоматизации. Формальный регламент реагирования нужен, но сам по себе он ...

AI убивает старый DevRel
Долгое DevRel общался с разработчиками, писал статьи, делал митапы, помогал разобраться в платформе. Чем лучше разработчик понимал архитектуру, тем меньше было ошибок в интеграциях и тем быстрее запускались решения. Но с появлением AI-ассистентов меняется сам процесс работы с платформой ...

Станет ли 2026-й годом реструктуризации дата-центров?
Независимо от желания ИТ-отдела, центры обработки данных сами себя реструктурируют. CIO должны переосмыслить подход к развертыванию, обеспечению безопасности и управлению ИТ-инфраструктурой, пишет на портале InformationWeek Мэри Шеклет, президент консалтинговой компании Transworld Data. Развитие ...

Когда код бесплатен, что остается продавать?
Программное обеспечение будет полностью демократизировано, предприятия будут создавать свои собственные инструменты, а SaaS столкнется со структурными изменениями, пишет в корпоративном блоге Фредерик Жирон, вице-президент и старший директор по исследованиям Forrester. В недавнем мероприятии AI ...

Лидеры читательского рейтинга

Подборка по дате

Март 2026
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.2.  Создание сайта — студия iMake.