Size: a a a

Цифровая подстанция

2016 March 16

AA

Alex Anoshin in Цифровая подстанция
Правда он не валидный, так что вам просто валидатор выдаст сообщение об ошибке
источник

AG

Alex Golovin in Цифровая подстанция
Переслано от Alex Golovin
источник

AG

Alex Golovin in Цифровая подстанция
Александр Бурмистров
Разработчики - скиньте еще ваш пример, который можно скормить боту.
Подкормите этим примером
источник

АБ

Александр Бурмистров in Цифровая подстанция
работает, гуд
источник

AG

Alex Golovin in Цифровая подстанция
источник

AS

Anton Shipulin in Цифровая подстанция
Кому интересна тема безопасности АСУ ТП вообще, пришлашаю в наш открытый чат "Безопасность АСУ ТП / ICS / SCADA Security" https://telegram.me/RuScadaSec
источник

AG

Alex Golovin in Цифровая подстанция
источник

AS

Anton Shipulin in Цифровая подстанция
Ну еще один анонс и все :) У нас еще очень крутая группа в Faceebook "Кибербезопасность АСУ ТП" (более 800 чел) https://www.facebook.com/groups/RusCyberSec/
источник
2016 March 17

АТ

Алексей Ткаченко in Цифровая подстанция
Приветствую коллеги! Имея большой опыт эксплуатации асутп на энергообектах хочу высказать свое мнение про безопасность. Во-первых как правило технологические сети на пс изолированные от внешнего мира и получить к ним доступ из вне достаточно проблематично. Во вторых хакер должен понимать специфику работы оборудования на пс (рза,па,асу ) иначе даже если ты проникнешь в сеть то куда дальше копать можно долго разбираться. Как уже говорили самым опасным выступает человеческий фактор, например человек со знаниями о специфики работы пс и продвинутый хакер это уже что то. Могу сказать по опыту что попасть в лвс асутп внутри обекта проблем не составляет. На пс часто приезжают подрядчики выполняющие какието работы и воткнуть им модемчик в сеть асутп проблем не составит так как особо ни кто не контролирует их перемещение по пс, а дальше уже дело техники. На мой взгляд ломать асутп не совсем целесообразно из-за токо что через нее управляешь только ка и в некоторых случаях рза. А вот атаковать терминалы рза и па с целью смены уставок или изменения логики это актуально, так как в случае отказа терминала приведет в некоторых случаях к лавино образному эффекту развития аварии. К защите надо подходить комплексно , начиная от смены паролей по умолчанию, контроля стороннего персонала работающего на пс заканчивая техническими мероприятиями по защите лвс и т.д.
источник

NK

ID:200649869 in Цифровая подстанция
Здравствуйте , коллеги!
источник

СЧ

Светлана 〰️ Чернущенко in Цифровая подстанция
Доброе утро)
источник

NK

ID:200649869 in Цифровая подстанция
Тут выше писали про антивирусы на сервер SCADA (например). А почему бы не использовать технологии того же ShadowDefender
источник

NK

ID:200649869 in Цифровая подстанция
Что-то не так, рестартанул сервер и ура, всё обратно нормально стало
источник

NK

ID:200649869 in Цифровая подстанция
Но антивирус это не отменяет. Это как дополнение
источник

АТ

Алексей Ткаченко in Цифровая подстанция
Коллеги кто-нибудь сталкивался с реализацией на уровне протокола 61850 разграничение зон управления логическими ключами терминалов рза? Например стоит задача управлять и с арм и с дц цус при этом если стоит режим из цус команды с арм обрабатываться не должны.
источник

АШ

Андрей Шеметов in Цифровая подстанция
Это должно решаться на уровне коммуникационного сервера , Алексей
источник

АТ

Алексей Ткаченко in Цифровая подстанция
Не совсем согласен , тогда и команды с арм должны идти через этот сервер.
источник

АШ

Андрей Шеметов in Цифровая подстанция
А как у тебя идёт или D200 или чекам пас фс и ид, куда у тебя приходит команды и от дц и от арм
источник

АТ

Алексей Ткаченко in Цифровая подстанция
А если это топология на асутп спрехер, там терминалы связаны напрямую с сервером и команды идут минуя контроллеры ?
источник

АТ

Алексей Ткаченко in Цифровая подстанция
Ищем решения как раз под асутп ртсофта.
источник