Информационная безопасность в сфере интеллектуальных транспортных систем
Петр Метёлкин 15/10/24
Развитие технологий привело к тесной связи транспортных систем с новым техническим оснащением. Автоматизация, системы контроля и мониторинга, платежей – все это очень удобно, экономит много времени и денег, но вместе с тем заставляет задуматься о безопасности. Что делать, если автоматика даст сбой или подвергнется взлому? Давайте ознакомимся с видами рисков и угроз, правовыми моментами и подумаем, как можно предостеречь или свести к минимуму в первую очередь последствия кибератак.
В реалиях современного мира транспорт стал не просто средством передвижения, а настоящим помощником и советником для водителей.
Что есть ИТС
Сегодняшние транспортные системы представляют собой не только удобный способ перемещения из одной точки в другую, они также способствуют уменьшению заторов на дорогах, повышению уровня безопасности и снижению негативного воздействия на окружающую среду в городских районах. Однако технический прогресс сопровождается определенными рисками. В случае с интеллектуальными транспортными системами (ИТС) эти риски могут быть значительными. Организация Consumer Watchdog в своем отчете1 отметила, что последствия крупномасштабного взлома транспортной инфраструктуры могут быть сопоставимы с трагическими событиями 11 сентября 2001 г.
Согласно выводам разных исследовательских компаний2, количество умных автомобилей на дорогах с 2020 г. увеличилось на 40%. Этому поспособствовало развитие сетей 5G и растущий интерес производителей к интеллектуальным транспортным системам, которые помогают городским администрациям и водителям экономить время и деньги, повышать безопасность на дорогах и снижать выбросы углекислого газа.
Но что такое современная ИТС? Согласно исследованию Trend Micro, современная ИТС включает объекты из шести категорий:
- Транспортные средства. Умные, или автономные, автомобили с доступом к сети "Интернет" для взаимодействия с другими транспортными средствами и элементами инфраструктуры. Автономные машины дополнительно оснащены камерами, лидарами, сенсорами и системами геолокации.
- Системы мониторинга дорожной обстановки. Реализуются с помощью камер, различных датчиков и придорожных метеостанций, передающих данные в единый центр управления для отслеживания ситуации в реальном времени.
- Системы управления движением. Эти устройства не только собирают данные, но и контролируют движение транспортных потоков, управляют светофорами, шлагбаумами на железнодорожных переездах, электронными дорожными знаками и системами автоматизированного сбора платы.
- Платежные системы и приложения. Ответственны за автоматический сбор средств и управление финансовыми потоками, снижая расходы на инфраструктуру. Это включает RFID-метки, платежные автоматы и системы продажи электронных билетов.
- Системы общего управления. Обширная категория, охватывающая централизованные системы контроля дорожного трафика, парковок, интеграцию водного и воздушного транспорта, управление строительством и ремонтом, центры экстренной помощи, туристическую информацию и общественный транспорт.
- Системы связи и коммуникации. Обмен данными – ключевой элемент ИТС, требующий координированной передачи информации в понятном формате. Включает системы передачи данных V2V (между транспортными средствами), V2I (между транспортными средствами и инфраструктурой), I2I (между элементами инфраструктуры), а также сайты, приложения и социальные сети для размещения важной информации и объявлений.
Основные категории рисков и угроз в сфере ИТС
Хотя физические атаки считаются менее опасными по сравнению с компьютерными угрозами, их последствия могут быть значительными.
Физические риски
Элементы ИТС часто располагаются на обочинах дорог и автомагистралях, что делает их уязвимыми для физического вмешательства или вандализма. Киберпреступники могут получить доступ к датчикам, портам и антеннам, установленным вдоль дорог. Важный элемент, подверженный рискам, – интерфейс CAN (Controller Area Network), который используется умными транспортными средствами для обмена информацией. Недавние исследования показали3, что киберпреступниками могут быть не только неизвестные третьи лица. К примеру, автомеханик, обслуживающий ваш автомобиль в мастерской, тоже может представлять угрозу, имея доступ к системам транспортного средства, бортовому компьютеру, системам автоматического торможения или элементам доруливания.
К физическим атакам относятся и умышленные акты порчи дорожных знаков и разметки, что создает значительные риски неправильного их распознания и, как следствие, некорректного управляющего воздействия со стороны автоматизированного транспортного средства и его бортовых систем.
Сетевые угрозы
По данным исследования Trend Micro4, сетевые атаки представляют собой наибольшую угрозу для инфраструктуры умного города и ИТС. Эти атаки направлены на дестабилизацию работы устройств и оборудования, утечку данных и кражу ценной информации. Киберпреступники часто используют вредоносное программное обеспечение, которое может полностью парализовать функционирование целых секторов инфраструктуры или предоставить им доступ к незащищенным элементам сети. Такие атаки могут привести к значительным потерям ресурсов, доходов и даже собственности. Вредоносное программное обеспечение (ПО), проникшее в систему, может нарушить работу критически важных компонентов, что приведет к серьезным последствиям, которые могут повлечь за собой причинение ущерба здоровью человека.
Беспроводное взаимодействие
Беспроводные системы взаимодействия V2V (Vehicle-to-Vehicle), V2I (Vehicle-to-Infrastructure) и I2I (Infrastructure-to-Infrastructure) становятся ключевыми компонентами ИТС, обеспечивая обмен данными между элементами инфраструктуры в реальном времени. Однако их взлом вполне возможен, как неоднократно подтверждалось на практике.
Уязвимости в прошивках транспортных средств и их системах, а также использование сетей с открытым трафиком могут позволить злоумышленникам перехватывать управление автомобилями. Слабые пароли, незащищенные сайты и уязвимости в приложениях предоставляют хакерам возможность получить доступ к учетным данным пользователей и, например, удаленно запустить или остановить двигатель транспортного средства. Кроме того, киберпреступники могут воспользоваться уязвимостями голосовых помощников, часто используемых в умных автомобилях. По данным Georgia Tech5, для полной парализации трафика на Манхэттене, включая передвижение аварийных служб, достаточно перехватить управление лишь 20% умных автомобилей.
Кибербезопасность
Вопросы информационной безопасности России в разных сферах и ее граждан вышли на совершенно новый уровень в эпоху цифровизации и больших данных. Защита информации внутри страны тесно связана с надежной работой систем безопасности на критической информационной инфраструктуре, так как почти все управленческие процессы сегодня основаны на цифровых технологиях. Существенное место в этом занимают и интеллектуальные транспортные системы. В 2017 г. вступил в силу Федеральный закон № 187 "О безопасности критической информационной инфраструктуры Российской Федерации".
В законе были определены 11 отраслей6, относящихся к критической информационной инфраструктуре (КИИ), включая транспортную. Вопросы безопасности навигационно-телематических систем на транспорте поднимались экспертами еще более десяти лет назад, когда эти системы начали активно развиваться в России. Уже тогда говорили об их уязвимости, что могло привести к негативным социальным и экономическим последствиям, если не будут решаться вопросы информационной безопасности.
Тема информационной безопасности непростая. Если вернуться к закону, то в нем введено понятие объекта критической информационной инфраструктуры. Но как это связано с ИТС? Разберемся.
Критическая информационная инфраструктура
ИТС являются объектами КИИ. Например, системы управления светофорами, которые управляются из единого центра, могут стать целью для хакеров. В случае вмешательства в работу этих систем, к примеру изменения алгоритмов переключения светофоров, возможно создание массовых аварий и остановка движения в городе. В мегаполисе такой сценарий может иметь катастрофические последствия.
К тому же критически важными являются интеллектуальные системы управления движением в туннелях, где безопасность должна быть на самом высоком уровне. Введение федерального закона о КИИ было обусловлено необходимостью защиты от возможных угроз информационной безопасности, которые могут нанести значительный ущерб как социальным, так и экономическим объектам страны. Защита ИТС от киберугроз становится ключевым аспектом их развития и эксплуатации в современных условиях цифровизации.
Законодательная сфера
До сих пор внимание многих занимающихся ИТС недостаточно сосредотачивалось на обеспечении безопасности. Однако возрастание количества транспортных средств с электронными бортовыми системами, принимающими решения инициации того или иного управляющего воздействия, привело к тому, что исполнение требований федерального законодательства (ФЗ № 187)6 стало обязательным условием.
В нем установлена не только административная, но и уголовная ответственность для руководителей компаний, являющихся субъектами критической информационной инфраструктуры.
В случае любых инцидентов, опасных для жизни людей, или же серьезных кибератак штрафные санкции уже не являются достаточным наказанием. По уголовным делам в области кибербезопасности, связанным с критической информационной инфраструктурой, количество судебных прецедентов неумолимо возрастает. В рамках административных правонарушений, установленных Федеральным законом № 187, накопилась значительная судебная практика, однако по уголовной ответственности за атаки на КИИ данные дела могут быть менее распространены.
Федеральная служба безопасности (ФСБ) в 2018 г. в качестве одного из регуляторов создала Национальный координационный центр по компьютерным инцидентам7, который занимается предотвращением и противодействием кибератакам на ключевые объекты, включая транспортную сферу. Есть сообщества, которые активно вербуют специалистов в области информационных технологий для осуществления вредоносных действий на территории страны. И это действительно стало импульсом для усиления контроля за исполнением закона. Указ Президента РФ № 250, утвержденный 1 мая 2022 г., значительно активизировал работу в направлении повышения уровня информационной безопасности. Теперь руководители субъектов критической информационной инфраструктуры лично несут ответственность за обеспечение безопасности. Возложение обязанностей по обеспечению информационной безопасности на заместителя, а также создание специализированных подразделений по обеспечению информационной безопасности в каждой организации КИИ являются важными шагами. Эти меры подчеркивают важность обеспечения безопасности в сфере критической информационной инфраструктуры.
Ответственность организаций
В настоящее время переход к новым жестким правилам стал необходимостью. Часто ответственность за безопасность возлагается на сотрудников ИТ-отдела, но их профессиональные компетенции в области информационной безопасности редко учитываются. Руководителям организаций, относящихся к субъектам критической информационной инфраструктуры, следует принять ряд мер для выполнения требований закона и нормативных актов. Организации, работающие в отраслях критической инфраструктуры, должны начать с анализа своего устава, чтобы определить личный статус.
Например, партнеры резидентов кластера могут фактически относиться к субъектам критической информационной инфраструктуры в соответствии с Федеральным законом № 187, но не быть осведомлены о применении этого закона к ним. Однако такое положение дел может измениться после первой проверки, сопровождающейся штрафами и протоколами. Чтобы успешно выполнить требования законодательства и избежать неприятностей, субъекты критической информационной инфраструктуры должны создать комиссию, в состав которой необходимо включить как специалистов в ИТ, так и специалистов в вопросах информационной безопасности, а также юристов, которые помогут сформировать корректный пакет документов согласно требованиям действующего законодательства. Опираясь на требования, указанные в нормативно-правовых актах и рекомендациях контрольно-надзорных органов, таких как Федеральный закон № 187, они определят критические процессы, проведя полную инвентаризацию ресурсов. Все выявленные критические процессы должны быть корректно проанализированы и защищены.
Важно отметить, что невозможно будет избежать ответственности в случае инцидента, если комиссия юристов не признала определенные процессы как критические. Регуляторы, такие как ФСТЭК России, серьезно подходят к этому вопросу, что отражено в соответствующих документах. Ранее многие компании, чтобы избежать сложностей, самостоятельно присваивали своим системам наименьший уровень защиты.
Однако ситуация изменилась: сейчас государственные органы имеют полномочия обязать субъекты критической информационной инфраструктуры соответствовать реальному уровню угроз и требований. Это требует от руководителей организаций серьезного подхода к вопросам безопасности в критической информационной инфраструктуре.
Заключение
В последнее время регуляторы пересматривают подход к безопасности, рассматривая ее не как статическое состояние, а как непрерывный процесс. Это значительный шаг вперед, особенно в контексте развития информационных технологий. Интеллектуальные транспортные системы являются ярким примером этого развития, направленного на переход к беспилотному транспорту. В таких системах каждый элемент инфраструктуры, включая дорожные знаки, становится источником данных для беспилотных автомобилей. Следовательно, необходимость надежной защиты всех передаваемых данных критически важна. Указ Президента РФ от 1 мая 2022 г. № 250 подчеркивает важность использования отечественных средств защиты информации на всех значимых объектах критической информационной инфраструктуры начиная с 2025 г. Это означает, что государство будет активно инвестировать в разработку российских программных продуктов для кибербезопасности, обеспечивая их соответствие современным требованиям безопасности. В конце концов, развитие интеллектуальных транспортных систем предоставляет новые возможности для всех участников и пользователей, однако также увеличивает уязвимости перед киберпреступниками. Внедрение умного транспорта требует от производителей автомобилей и оборудования для дорожной инфраструктуры работать не только над аппаратной частью, но и над программным обеспечением, что ставит перед ними новые задачи по защите от киберугроз.
Этот процесс в том числе меняет роль водителя, который теперь зависит от регулярных обновлений программного обеспечения для работы умных элементов автомобиля. В результате водитель уже не может рассматриваться как полновластный владелец своего транспортного средства. В связи с тем, что скорость разработки новых технологий значительно превышает темпы тестирования и внедрения мер безопасности для них, в будущем мы столкнемся с ростом успешных кибератак на интеллектуальные транспортные системы и умные автомобили. Это может серьезно подорвать доверие пользователей, создать репутационные риски для производителей и привести к финансовым потерям для администрации, отвечающей за городскую инфраструктуру. Чтобы справиться с этими угрозами, необходимо внедрять эффективные меры безопасности для физических элементов дорожной инфраструктуры и сетей передачи данных. Это включает укрепление физического доступа к критическим объектам, установку систем видеонаблюдения, защиту оборудования от несанкционированного доступа и вредоносного воздействия, а также обеспечение надежного контроля доступа и регулярные проверки состояния физической инфраструктуры. Важно также проводить обучение персонала по вопросам физической безопасности. Сложные системы требуют целостного подхода к обеспечению их безопасности, особенно когда речь идет о защите и благополучии людей.
Опубликовано в журнале "Системы безопасности" № 4/2024
Все статьи журнала "Системы безопасности"
доступны для скачивания в iMag >>
Изображение сгенерировано нейросетью Шедеврум shedevrum.ai/text-to-image
- Безопасность объектов (313)
- Пожарная безопасность (281)
- Видеонаблюдение (279)
- Комплексная безопасность (279)
- СКУД (260)
- Транспортная безопасность (172)
- Пожарная сигнализация (141)
- Каталог "Пожарная безопасность" (129)
- Мнения экспертов (118)
- Цифровая трансформация (115)
- Видеоаналитика (109)
- Видеокамеры (99)
- Биометрия (97)
- Искусственный интеллект (88)
- Пожаротушение (64)
- Цифровое ЖКХ (61)
- Места с массовым пребыванием людей (59)
- Информационная безопасность (57)
- Киберзащита (57)
- Журнал "Системы безопасности" №1/2021 (48)
- Журнал "Системы безопасности" №6/2023 (48)
- Ритейл (48)
- Охрана периметра (46)
- Журнал "Системы безопасности" №6/2021 (45)
- Журнал "Системы безопасности" №2/2022 (43)
- Беспроводные технологии (42)
- Журнал "Системы безопасности" №1/2022 (42)
- Журнал "Системы безопасности" №1/2023 (42)
- Журнал "Системы безопасности" №5/2022 (41)
- Журнал "Системы безопасности" №5/2024 (41)
- Журнал "Системы безопасности" №6/2022 (41)
- Журнал "Системы безопасности" №2/2020 (40)
- Журнал "Системы безопасности" №3/2020 (39)
- Журнал "Системы безопасности" №3/2022 (39)
- Журнал "Системы безопасности" №5/2023 (39)
- Журнал "Системы безопасности" №6/2019 (39)
- Умный дом (39)
- Журнал "Системы безопасности" №1/2024 (38)
- Журнал "Системы безопасности" №4/2023 (38)
- Журнал "Системы безопасности" №4/2024 (38)
- Журнал "Системы безопасности" №5/2021 (38)
- Технологии распознавания (38)
- Журнал "Системы безопасности" №4/2022 (37)
- Журнал "Системы безопасности" №2/2021 (36)
- Журнал "Системы безопасности" №3/2023 (36)
- Журнал "Системы безопасности" №5/2020 (36)
- ТЭК и нефтегаз (36)
- Журнал "Системы безопасности" №3/2021 (35)
- Журнал "Системы безопасности" №4/2020 (35)
- Журнал "Системы безопасности" №1/2020 (34)
- Защита от БПЛА (34)
- Рынок безопасности (34)
- Журнал "Системы безопасности" №2/2023 (33)
- Журнал "Системы безопасности" №2/2024 (33)
- Журнал "Системы безопасности" №6/2020 (33)
- Журнал "Системы безопасности" №5/2019 (31)
- Журнал "Системы безопасности" №4/2021 (30)
- Тепловидение (30)
- Автоматизация зданий (29)
- Журнал "Системы безопасности" №1/2025 (29)
- Журнал "Системы безопасности" №6/2024 (29)
- Центры обработки данных (ЦОД) (29)
- Интернет вещей (IoT) (28)
- Умный город (28)
- Журнал "Системы безопасности" №3/2024 (27)
- Машинное зрение (27)
- Антидрон (26)
- Идентификация (26)
- Журнал "Системы безопасности" №4/2019 (25)
- Нейросети (25)
- СОУЭ (25)
- Безопасность (24)
- Импортозамещение (24)
- Транспорт (24)
- Облачные технологии (23)
- Журнал "Системы безопасности" №3/2019 (22)
- Новости компаний (20)
- Охрана труда и промышленная безопасность (ОТиПБ) (20)
- Банки и финансы (19)
- Промышленность (19)
- PSIM (17)
- Антитеррор (17)
- НВП "Болид" (17)
- COVID-19 (15)
- Досмотр (15)
- Охрана объектов (15)
- Интеграция (14)
- Аргус-Спектр (13)
- Безопасный город (13)
- Исследование (13)
- Турникеты (13)
- Итоги (12)
- Охранная сигнализация (12)
- Рейтинги (12)
- Системы хранения данных (СХД) (12)
- Удаленный доступ (12)
- All-over-IP (11)
- Beward (11)
- Автоматизация (11)
- Домофоны (11)
- Извещатели (11)
- Проектирование и монтаж (11)
- ТБ Форум (11)
- BioSmart (10)
- CCTV (10)
- МЧС России (10)
- Распознавание лиц (10)
- Сертификация (10)
- IdM (9)
- PERCo (9)
- Взрывозащита (9)
- Дайджест (9)
- Интервью (9)
- Источники бесперебойного питания (ИБП) (9)
- Роботизация (9)
- Axis Communications (8)
- Стрелец-ПРО (8)
- ААМ Системз (7)
- АРМО-Системы (7)
- Авиакомпании и аэропорты (7)
- БАС (7)
- Болид (7)
- ИТ-инфраструктура (7)
- Метрополитен (7)
- ПБ (7)
- Программное обеспечение (7)
- DSSL (6)
- Бизнес, идеи и мнения (6)
- Лидеры технологий (6)
- Радиоканальные системы (6)
- АСУ ТП (5)
- Беспилотники (5)
- Законодательство (5)
- Индустрия 4.0 (5)
- Компании (5)
- Металлургия (5)
- Мобильный доступ (5)
- Шлагбаумы (5)
- IDIS (4)
- ITV Group (4)
- PERCo-Web (4)
- Бюро Технического Развития (4)
- Журнал "Системы безопасности" (4)
- Журнал "Системы безопасности" №2/2025 (4)
- ИПДА (4)
- ИТ-отрасль (4)
- Коммутаторы (4)
- Машинное обучение (4)
- ОПС (4)
- Регулирование (4)
- Ситуационные центры (4)
- ТД Актив-СБ (4)
- Тестирование (4)
- Трибуна заказчика (4)
- BIM-технологии (3)
- Smartec (3)
- dormakaba (3)
- АСКУЭ (3)
- АУП (3)
- Агрокомплекс (3)
- Алкотестер (3)
- Астрон (3)
- Безопасность КИИ (3)
- Важные люди (3)
- Гибридная война (3)
- Защита информации и связи, кибербезопасность (3)
- Информационные технологии (3)
- Колонка эксперта (3)
- Конференции (3)
- Критически важные объекты (КВО) (3)
- Мероприятия по безопасности (3)
- Микроэлектроника (3)
- Персональные данные (3)
- Промышленная автоматизация (3)
- Противотаранные устройства (3)
- СУРВ (3)
- Сельское хозяйство (3)
- ТЕКО (3)
- Умные парковки (3)
- Учет рабочего времени (3)
- Эксклюзив (3)
- 5G (2)
- ACaaS (2)
- EverFocus (2)
- IT-системы (2)
- Iron Logic (2)
- PALMJET (2)
- PCI DSS (2)
- Parsec (2)
- RPA (2)
- RusGuard (2)
- SaaS (2)
- Synology (2)
- TRASSIR (2)
- Vidau Systems (2)
- ZKTeco (2)
- АО "ОКБ "АСТРОН" (2)
- Аналитика (2)
- Астра-А (2)
- Аттестация (2)
- Аттестация персонала (2)
- Безопасность данных (2)
- Беспроводные системы (2)
- Виртуальный рабочий стол (2)
- Главгосэкспертиза (2)
- Делетрон (2)
- ИТС (2)
- Инновации (2)
- Кабельная продукция (2)
- Категорирование (2)
- Контроллеры (2)
- Корпоративная безопасность (2)
- Метро (2)
- Минтранс (2)
- Объекты культурного наследия (2)
- Охранный мониторинг (2)
- ПО (2)
- Производитель (2)
- РЖД (2)
- Росгвардия (2)
- ССОИ (2)
- Современный офис (2)
- Стандарты, нормы и требования (2)
- Строительная экспертиза (2)
- Термокожухи (2)
- Тоннели (2)
- Удаленная работа (2)
- Хранение оружия (2)
- ЦеСИС НИКИРЭТ (2)
- Цифровизация (2)
- Цифровые технологии (2)
- Энергетика (2)
- логистика (2)
- 3D-моделирование (1)
- Ajax (1)
- Axis Talk 2021 (1)
- BARNET (1)
- BIM- моделирование (1)
- BYOD (1)
- Basler AG (1)
- Beyond Security (1)
- Big Data (1)
- Bosch (1)
- CMOS-технология (1)
- COPE (1)
- ChatGPT (1)
- Cloud4Y (1)
- D-link (1)
- DBaaS (1)
- DCImanager (1)
- DDoS-атаки (1)
- DIS Group (1)
- Dahua (1)
- Deep Learning (1)
- EAS-система (1)
- EKF (1)
- Edge AI + Vision (1)
- Face ID (1)
- FaceStation 2 (1)
- Faceter Russia (1)
- Flamax (1)
- GDPR-террористы (1)
- Grundig Security (1)
- HID Global (1)
- HR Tech (1)
- Hanwha Techwin (1)
- Hi-Tech Security (1)
- Hikvision Russia (1)
- Hrtech (1)
- IP-коммуникации (1)
- IP-протокол (1)
- IP-системы (1)
- ISPsystem (1)
- IT-инфраструктура (1)
- IaaS (1)
- InPrice Distribution (1)
- InfoWatch Traffic Monitor (1)
- Intel (1)
- Intelligent Video (1)
- Milestone Systems (1)
- Mission Critical (1)
- NAS (1)
- NFC (1)
- NFC BLE (1)
- NOVIcam (1)
- NVR (1)
- OSDP (1)
- OSRAM (1)
- ParsecNET 3 (1)
- Phoenix Contact (1)
- QNAP (1)
- QR-коды (1)
- RPA-платформы (1)
- RecFaces (1)
- SIP (1)
- SVA/SVI (1)
- SVP/SVZ (1)
- Seagate (1)
- Seagate Technology (1)
- SecuriSmoke (1)
- Securika Moscow (1)
- Sicurezza (1)
- Sigur (1)
- Synology DVA3219 (1)
- UEM SafeMobile (1)
- Ultra-Wideband (1)
- VMS (1)
- VUCA-мир (1)
- deepfake (1)
- e-commerce (1)
- e-сommerce (1)
- eIVP1570 VE (1)
- АМТ-ГРУП (1)
- АНВ (1)
- АПС rubetek (1)
- АСУДД (1)
- Адресные СПС (1)
- Аспирационные системы (1)
- Астра-Z-8845 (1)
- Астра-Zитадель (1)
- Астра-РИ-М (1)
- БГ-Оптикс (1)
- БайтЭрг (1)
- Бесконтактный сканер (1)
- Беспилотный транспорт (1)
- Бизнес (1)
- Биотехнологии (1)
- Большие данные (1)
- Бун Эдам (1)
- В2В (1)
- В2С (1)
- Вентиляция (1)
- Верификация (1)
- Виртуальный ассистент (1)
- Вирусная активность (1)
- Вишинг (1)
- Всероссийский союз страховщиков (1)
- Гениус Первый (1)
- Гибридная пена (1)
- Государственный надзор (1)
- Дактилоскопия (1)
- Деловая программа (1)
- Дистанционное обучение (1)
- Добродел (1)
- ЕБС (1)
- Евразийский экономический союз (1)
- Европейский союз (1)
- ЖКУ (1)
- Зимняя вишня (1)
- ИИС (1)
- ИКАО (1)
- ИПДЛ (1)
- ИСБ (1)
- ИСО Орион (1)
- ИСП (1)
- ИТРИУМ СПб (1)
- Игорь Олейник (1)
- Иконоскоп Зворыкина (1)
- Интеллектуальные транспортные системы (1)
- Интернет (1)
- Интером (1)
- Источники информации (1)
- К2Тех (1)
- Квантовые вычисления (1)
- Киберугрозы (1)
- Колонка редактора (1)
- Контрафактная продукция (1)
- Контроллер Matrix-VI (1)
- Контроль доступа (1)
- Конфиденциальная информация (1)
- Логический доступ (1)
- МГП ЗАРЯ (1)
- МФСБ (1)
- МЦД (1)
- Малленом Системс (1)
- Менеджер по продажам СБ (1)
- Методы защиты информации (1)
- Метрология (1)
- Микропроцессоры (1)
- Минимизация последствий ЧС (1)
- Минэнерго (1)
- Минэнерго России (1)
- Мировая урбанизация (1)
- Мобильные мошенники (1)
- Модули подключения (1)
- Морская безопасность (1)
- Мосгортранс (1)
- Московский метрополитен (1)
- Мошеннические схемы (1)
- Мощность излучения (1)
- НПЗ (1)
- НПК "Фотоника" (1)
- Нетворк Профи (1)
- Ниеншанц-Автоматика (1)
- Новости (1)
- ОКБ "Гамма" (1)
- ОС QuTS hero (1)
- ОТИ (1)
- Огневые испытания (1)
- Опрос онлайн (1)
- Оптимизация систем безопасности (1)
- Отраслевые сайты по безопасности (1)
- Отрасль (1)
- Охранные системы (1)
- ПАО "КАМАЗ" (1)
- ПК (1)
- Пентест (1)
- Передатчик (1)
- Персоны (1)
- Пожтехника (1)
- Полупроводники (1)
- Развитие экономики (1)
- Результаты сертификации (1)
- Росжелдор (1)
- Росморречфлот (1)
- Ростехнадзор (1)
- Рынок ИТ (1)
- СБ "Марит" (1)
- СМК (1)
- Самарский метрополитен (1)
- Самолет-амфибия (1)
- Сбербанк (1)
- Сверхвысокочастотный сигнал (1)
- Сенсорные барьеры (1)
- Система измерения (1)
- Системы безопасности (1)
- Системы защиты с трибоэлектрическим кабелем (1)
- Системы позиционирования (1)
- Системы связи и мониторинга (1)
- Сканер отпечатков пальцев (1)
- Сканирование пассажиров в метро (1)
- Сколково (1)
- Смарт-считыватели (1)
- События (1)
- Советы менеджерам (1)
- Социальная инженерия (1)
- Стивен Кови (1)
- Стрелец-Мониторинг (1)
- Строительство (1)
- Считыватели (1)
- Считыватели рисунка вен (1)
- Т8 Сенсор (1)
- ТЕНЗОР (1)
- ТПУ (1)
- ТСПО (1)
- Тайм менеджмент (1)
- Телевидение (1)
- Телеком (1)
- Телефонные мошенники (1)
- Терагерцовая технология (1)
- Термометрия (1)
- Тест (1)
- Технологии (1)
- Управление доступом (1)
- Управляемый хаос (1)
- ФСБ (1)
- ФСТЭК (1)
- Фиксация нарушений ПДД (1)
- Форум (1)
- Центр ФСБ России (1)
- Цикл продаж СБ (1)
- Чат-бот (1)
- Широкополосный доступ (1)
- Шоплифтер (1)
- Экономическая безопасность (1)
- Экспертиза (1)
- Электрозамки (1)
- Электромагнитная совместимость (1)
- Эпоха диджитализации (1)
- виртуальная реальность (1)
- здравоохранение (1)
- маркетинг (1)
- процессоры (1)
- связь (1)
- фишинг (1)
- Апрель 2025 (20)
- Март 2025 (22)
- Февраль 2025 (17)
- Январь 2025 (17)
- Декабрь 2024 (21)
- Ноябрь 2024 (26)
- Октябрь 2024 (24)
- Сентябрь 2024 (22)
- Август 2024 (23)
- Июль 2024 (23)
- Июнь 2024 (18)
- Май 2024 (23)
- Апрель 2024 (20)
- Март 2024 (20)
- Февраль 2024 (19)
- Январь 2024 (25)
- Декабрь 2023 (30)
- Ноябрь 2023 (24)
- Октябрь 2023 (19)
- Сентябрь 2023 (23)
- Август 2023 (26)
- Июль 2023 (21)
- Июнь 2023 (20)
- Май 2023 (24)
- Апрель 2023 (17)
- Март 2023 (21)
- Февраль 2023 (24)
- Январь 2023 (24)
- Декабрь 2022 (32)
- Ноябрь 2022 (28)
- Октябрь 2022 (24)
- Сентябрь 2022 (25)
- Август 2022 (21)
- Июль 2022 (24)
- Июнь 2022 (27)
- Май 2022 (24)
- Апрель 2022 (24)
- Март 2022 (27)
- Февраль 2022 (21)
- Январь 2022 (22)
- Декабрь 2021 (25)
- Ноябрь 2021 (23)
- Октябрь 2021 (24)
- Сентябрь 2021 (25)
- Август 2021 (24)
- Июль 2021 (26)
- Июнь 2021 (30)
- Май 2021 (25)
- Апрель 2021 (25)
- Март 2021 (22)
- Февраль 2021 (17)
- Январь 2021 (17)
- Декабрь 2020 (23)
- Ноябрь 2020 (19)
- Октябрь 2020 (17)
- Сентябрь 2020 (16)
- Август 2020 (23)
- Июль 2020 (20)
- Июнь 2020 (22)
- Май 2020 (16)
- Апрель 2020 (26)
- Март 2020 (22)
- Февраль 2020 (17)
- Январь 2020 (20)
- Декабрь 2019 (21)
- Ноябрь 2019 (12)
- Октябрь 2019 (18)
- Сентябрь 2019 (24)
- Август 2019 (14)
- Июль 2019 (17)
- Июнь 2019 (17)
- Май 2019 (13)
- Апрель 2019 (18)
- Март 2019 (18)
- Февраль 2019 (25)
Поделитесь вашими идеями