Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
В течение всего гарантийного срока, при обращении в наш сервисный центр, вышедший из строя ИБП CyberPower до 3 КВт включительно, будет заменен на новое устройство в день обращения (сумма восстановлена на балансе). Акция действует до конца 2026 г
Получи кешбэк на счет при покупке товаров EasyPrint и Т2: Сумма отгрузки, в руб. и % кешбэка: от 10 000 до 50 000 руб. - 2% от 50 001 до 75 000 руб. - 4% от 75 001 руб. и выше - 5% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться, указав ...
12345Все

Почему буксует безопасность АСУ ТП, или Safety vs. Security

14.09.2016  Экспертиза, Безопасность, Промышленная автоматизация/САПР

Современные информационные системы — наследники разностной машины Чарльза Бебиджа, который впервые ввел понятие, что для универсальных вычислительных машин, которые впоследствии стали называть компьютерами, нет особой разницы между управляющими командами, реализующими алгоритм преобразования данных, и самими преобразуемыми данными. И то и другое является для компьютера входными данными, которые могут и храниться в одном и том же формате, на одном и том же типе носителя, и, как следствие, могут меняться ролями. Инструкции могут восприниматься компьютером в качестве данных и подвергаться преобразованию на основании других данных, ставших на это время инструкциями. Впоследствии они могут опять использоваться в качестве инструкций для преобразования других данных, тем или иным образом попавших в память компьютера. Такая архитектура, при которой инструкции и данные хранятся в одной памяти и могут меняться ролями, называется архитектурой фон Неймана и лежит в основе всех современных компьютеров. Принципу, при котором между управляющими инструкциями и обрабатываемой информации не делается особой разницы, без малого два века. ИБ-специалистам необходимо смириться со вторыми ролями в процессе обеспечения безаварийности производств. Реализация информационной безопасности АСУ ТП является лишь малой частью решаемых инженерами АСУ ТП задач по обеспечению промышленной безопасности, имеющих многовековую историю лучших практик. Когда у владельцев информации, владение которой, как известно ... читать далее.

Рекомендовано к прочтению


Что происходит с базой данных, когда пользователем становится ИИ-агент?
Макс Лю, соучредитель и генеральный директор TiDB, разработанной компанией PingCAP распределённой базы данных SQL с открытым исходным кодом, рассказывает на портале The New Stack о том, почему агенты искусственного интеллекта становятся новыми основными пользователями баз данных и как должна ...

SOAR: какие сценарии автоматизировать, чтобы ускорить реагирование и не получить хаос в процессах
Средства мониторинга инцидентов, включая SIEM, незаменимы при обнаружении атак, но без выстроенного реагирования — бесполезны. Рассмотрим, как составлять сценарии последующих действий и почему не стоит прибегать к тотальной автоматизации. Формальный регламент реагирования нужен, но сам по себе он ...

В RED Security WAF интегрирована технология DAST для проактивной защиты веб-приложений
Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, объявила о расширении функциональности сервиса по защите веб-приложений RED Security WAF за счет интеграции технологии динамического анализа защищенности (DAST). Новая функциональность позволяет ...

«Солар» представил сертифицированную ФСБ «ЗАСТАВУ» версии 8 с централизованным управлением на веб-технологии
При выборе средств криптозащиты операторы государственных информационных систем (ГИС) и объектов критической информационной инфраструктуры (КИИ) опираются на несколько критериев. Это соответствие требованиям регуляторов, надежность алгоритмов и сохранность ключей. Линейка продуктов «ЗАСТАВА» версии ...

«Борей Технологии» и «Адвилабс Рус» представили операционную систему с повышенным уровнем безопасности и удобства «Х С01-03»
Результатом стратегического партнёрства компаний «Борей Технологии» и «Адвилабс-Рус» стал выпуск новой операционной системы общего назначения «Х С01-03» (СОЮЗ). Операционная система разработана на базе российской Uncom OS, предназначена для предприятий с повышенными требованиями к стабильности и ...
     
Проект ДОМ.РФ и Naumen получил две награды конкурса «Хрустальная гарнитура»
Консультационный центр ДОМ.РФ и российский разработчик ПО и облачных сервисов Naumen стали победителями международной программы «Хрустальная гарнитура», получив награды сразу в двух номинациях — «Лучший проект внедрения, интеграции технологий» и «Лучший проект импортозамещения». В общей сложности ...

TData запустит новые продукты в «Турбо Облаке»
Разработчик платформенных решений TData полностью перевел собственную ИТ-инфраструктуру в «Турбо Облако» с другой платформы без остановок и простоев. Компания выбрала платформу облачного провайдера для запуска собственных продуктов и сервисов по работе с данными — как действующих, так и новых ...

Компания «Металл Профиль» увеличила выручку по тендерам, передав их поиск роботу PIX RPA от «Первого Бита»
Специалисты новосибирского офиса «Первого Бита» завершили проект по роботизации поиска и обработки тендеров для компании «Металл Профиль». «Металл Профиль» — крупнейший производитель профнастила, металлочерепицы и сэндвич-панелей. За счет передачи рутинных операций программному роботу PIX RPA ...

Конец “налога на наблюдаемость”: почему предприятия переходят на OpenTelemetry
По мере масштабирования внедрения искусственного интеллекта предприятия непреднамеренно усугубляют существующий кризис данных. Возникающий в результате этого всплеск телеметрии перегружает инфраструктуру, уже испытывающую нагрузку из-за перехода к мультиоблачным средам, современным приложениям ...

Коммуникация и управление ожиданиями: важные навыки для системного аналитика
Системный аналитик находится в эпицентре проекта: между бизнес-заказчиками, которые хотят «волшебную кнопку», и разработчиками, которые мыслят категориями архитектуры, API и баз данных. Успех проекта частично зависит от того, насколько хорошо аналитик выстроит мосты понимания между этими мирами ...

Лидеры читательского рейтинга

Подборка по дате

Март 2026
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.2.  Создание сайта — студия iMake.