Обеспечение безопасности автоматизированных систем в энергетике. Часть 2. Информационная безопасность
Ярослав Мироненко 24/09/19
Во второй части статьи, посвященной безопасности автоматизированных систем (АС) в энергетике, речь пойдет о наиболее дискуссионном вопросе — обеспечении информационной защиты.
В предыдущей части статьи, огромный объем нормативной документации содержит очень небольшое количество полезной практической информации. Поэтому вопрос обеспечения информационной безопасности автоматизированных систем на энергообъектах в российских реалиях часто сводится к банальной изоляции рассматриваемой АС. Соответствующие службы предприятия работают по принципу "нет связи с внешним миром — нет проблем". Как показывает практика, с течением времени данное техническое решение все больше утрачивает свою эффективность.
Во-первых, затруднительно обосновывать корпоративные требования, направленные на изоляцию технической системы, в условиях пропаганды Интернета вещей и национального проекта "Цифровая экономика".
Во-вторых, изолировать автоматизированную систему на энергообъекте достаточно сложно по той простой причине, что она изначально, как правило, создается в целях передачи или получения данных от внешних систем. Система телеуправления получает команды от географически удаленного диспетчерского центра, система телеизмерений и телесигнализации, наоборот, передает туда данные. Конечно, есть внутриобъектовые локальные автоматизированные системы управления технологическим процессом (АСУ ТП), которые чаще можно встретить на генерирующих объектах, но и они в большинстве случаев интегрированы в более масштабные MES-системы (системы управления предприятием и технологическим процессом).
В-третьих, для ряда АС на уровне законодательства и целевого предназначения предусмотрен полный доступ со стороны третьих лиц. Например, для автоматизированной информационно-измерительной системы коммерческого учета электроэнергии (АИИС КУЭ) предприятий, покупающих и продающих электрическую энергию и мощность на оптовом рынке электроэнергии и мощности России (ОРЭМ). Регламентами ОРЭМ предусмотрено требование предоставления дистанционного доступа ко всем компонентам АС. Причем этот доступ на время соответствующих испытаний должен быть предоставлен сотруднику другой организации (коммерческого оператора ОРЭМ) на его рабочем месте по адресу: г. Москва, Краснопресненская набережная, д. 12, подъезд 7. То есть удаленный доступ до всех компонентов АС должен быть реализован через сеть Интернет и автоматизированное рабочее место (АРМ) третьих лиц. Аналогичные требования есть, например, для СОТИ АССО — системы обмена технологической информацией с автоматизированной системой системного оператора Единой энергетической системы (СО ЕЭС). Есть требования по передаче технологических данных в СО ЕЭС по прямому некоммутируемому каналу связи с определенных энергообъектов.
А если учесть, что сложности с получением доступа на электроэнергетический объект все чаще приводят к тому, что большинство вопросов эксплуатации и технического обслуживания решаются подрядным организациями удаленно, то становится понятно, что идея полной изоляции АС в принципе нежизнеспособна.
Для адекватного построения связи автоматизированной системы с внешними сетями передачи данных необходимо создать смарт-изоляцию, которая, с одной стороны, на физическом и программном уровне ограничит несанкционированный доступ к компонентам сети, а с другой стороны — будет работать, не мешая эксплуатирующим и обслуживающим организациям делать свою работу.
Экранирование передающего кабеля
Одним из древнейших технических решений по защите от несанкционированного доступа является простейшее экранирование кабеля. Локальная вычислительная сеть, работающая по технологии Ethernet, использует физический стандарт 10BASE-T, в котором кабель типа витая пара в обычных условиях фактически представляет собой передающую антенну. На географически распределенных энергообъектах этот кабель может проходить недалеко от незащищенной периметром охраны территории. Потенциальным злоумышленникам необходимо только установить принимающую антенну с соответствующим оборудованием для обработки сигналом, чтобы незаметно получить доступ ко всему трафику, проходящему по конкретному участку провода. Еще в 1997 г. данная проблема была подробна описана Дейвом Мартином1, предложившим простое и оригинальное решение — экранирование передающего кабеля. При этом автор рассматривал и основное альтернативное решение того времени — шифрование трафика внутри сети, но посчитал его чересчур дорогостоящим (за счет поглощения дополнительных вычисляющих мощностей) и организационно неправильным (многие пользователи могут из-за срочности отправки данных пренебрегать шифрованием). С тех пор прошло более 20 лет, и информационный мир сильно изменился. Сейчас вряд ли мы задумываемся о выделении дополнительных вычислительных мощностей, а главным альтернативным решением описанной проблемы является повсеместное использование волоконно-оптических линий связи. Тем не менее имеет смысл при выборе кабеля для ЛВС просчитать различия между FTP и UTP и выбрать экранированный (FTP), тем более что помимо информационной безопасности есть еще электромагнитная совместимость, вопросы которой очень актуальны для крупных электроэнергетических объектов (п. 3 в квалификации рисков из первой части статьи).
Пломбирование шкафов с оборудованием
Следующим простейшим техническим решением, направленным на обеспечение информационной безопасности, является пломбирование шкафов с оборудованием АС. Данная мера закреплена в ряде государственных стандартов, активно используется в системах коммерческого учета энергоресурсов, телемеханики. Но по сути своей она полезна только в качестве инструмента третьих лиц для надзора над эксплуататором АС, то есть является мерой контроля, а не обеспечения безопасности. Другое дело более продвинутая версия пломбирования — сигнализация открытия двери шкафа или снятия крышки. При мгновенной передаче информации о данном событии в диспетчерский центр уровень защищенности АС существенно возрастает, а возможности злоумышленников незаметно подключиться к сети, соответственно, снижаются.
Типовые решения по безопасности сети
Теперь рассмотрим наиболее крупный кластер вопросов информационной безопасности, связанный с телекоммуникационной инфраструктурой — сетью передачи данных АС. Здесь есть несколько непреложных правил, закрепленных практически во всех стандартах и логически вытекающих одно из другого. Рассмотрим их на примере стандарта СТО 56947007-29.240.10.167—2014 "Информационно-технологическая инфраструктура подстанций. Типовые технические решения" ПАО "ФСК ЕЭС".
Сегментация ЛВС АС
Необходимо сегментировать ЛВС АС с учетом технических требований к организации взаимодействия подсистем в составе телекоммуникационной инфраструктуры АС.
В первую очередь сегментирование необходимо для возможности изолирования части сети, а именно проблем, возникших в рассматриваемом сегменте. Аналогичным образом решается вопрос доступа в различные подсистемы, в зависимости от уровня допуска пользователя. Так, для систем коммерческого учета энергоресурсов, как правило, отдельно выделяется сегмент сети передачи данных на АРМ энергетиков. Он является наиболее подверженным различным угрозам из-за человеческого фактора, но в то же время можно легко ограничить трафик в этот сегмент благодаря однотипности передаваемых по сети данных (запросы к системе управления базами данных и соответствующие им данные по конкретному разрешенному администратором АС перечню).
Для того чтобы такой механизм работал, требуется отделить сегменты сети друг от друга и от внешнего информационного пространства на физическом уровне.
Межсетевое экранирование ЛВС
Необходимо обеспечить межсетевое экранирование ЛВС с целью разделения подсетей или технологических информационных систем и ограничения передачи данных информационных систем.
Межсетевой экран позволит существенно повысить информационную безопасность АС за счет контроля всего входящего и исходящего трафика в конкретной точке сети. Действующий по набору строгих правил межсетевой экран не только обеспечит требования п. 1, указанного выше, но и фактически станет ключевым звеном умной изоляции АС. Как правило, межсетевые экраны устанавливаются на входе/выходе сети из географических границ объекта (например, подстанции), на границах сегментов, а также в точках подключения сети АС к внешним сетям. Межсетевой экран необходим при подключении АС непосредственно к сети Интернет. Исходя из опыта можно сказать, что даже принудительное закрытие портов коммутационных устройств вкупе с установкой антивирусного ПО не является достаточной гарантией защиты от вредоносных атак.
Как следует из названия, межсетевой экран доступен для установки в ключевых узловых точках между сегментами ЛВС АС и другими сетями. Для контроля безопасности внутри выделенного фрагмента используется другое техническое решение.
Управляемые коммутаторы
Все сетевые коммутаторы, входящие в состав информационно-технологической инфраструктуры, должны быть управляемые, использование неуправляемых коммутаторов (хабов) не допускается.
Главная проблема хабов заключается в их неизбирательности: они транслируют информацию на все устройства, подключенные к ним, что создает гигантскую дыру в безопасности сети. В целях защиты необходимо осуществлять контроль и администрирование доступа к сети, что возможно только при использовании управляемых коммутаторов. Как правило, помимо общей настройки списка авторизованных устройств по MAC-адресу используется сигнализация о значимых событиях в рассматриваемых сегментах сети, например ошибках аутентификации, отключении и включении линии, новых MAC-адресах в сети, сбоях в работе самого коммутатора. Правильный анализ полученных сообщений сделает невозможным несанкционированное подключение к сети.
В сетях передачи данных АС непосредственно на энергетических объектах вместо коммутаторов могут использоваться преобразователи интерфейсов, функционал которых несколько отличается. Отказаться от использования данных устройств технологически невозможно, а опасность подключения к сети контроллеров RS-485 минимальна при отсутствии информации о связных номерах устройств в линии. Однако в сетях на информационно-вычислительных уровнях АС, которые зачастую находятся в электроустановках третьих лиц, использование хабов может стать фатальным для функционирования системы.
Требования к антивирусному программному обеспечению
После того как создана топология сети передачи данных АС, необходимо обеспечить программную защиту, основной контур которой составляют антивирусные программы. Все теми же СТО 56947007-29.240.10.167-2014 прописаны задачи ПО, предназначенного для обеспечения безопасности данных от инфицирования вредоносными программами:
- проверка информации в режиме реального времени (постоянная проверка);
- проверка по требованию — пользователь лично указывает файлы, каталоги или области диска для проверки и время проверки;
- проверка всех внешних носителей информации, таких как дискеты, компакт-диски, flash-накопители каждый раз перед чтением информации с них, а также весь жесткий диск не реже одного раза в неделю.
Этим же стандартом определен минимальный функциональный состав антивирусного программного обеспечения:
- сигнатурный анализ (однозначная идентификация наличия вируса в файле);
- эвристический анализ (поиск вирусов, похожих на известные, возможность обнаружить новые вирусы еще до того, как для них будут выделены сигнатуры; поиск вирусов, выполняющих подозрительные действия, выделение основных вредоносных действий (удаление файла, запись в файл т.д.);
- модуль обновления, обеспечивающий возможность обновления антивирусных баз, сигнатур и версий антивирусного программного обеспечения без прямого доступа к сети Интернет (для эффективной работы антивирусной защиты необходимо обеспечить регулярное обновление антивирусных баз);
- модуль планирования (позволяет настроить время для проверки всего компьютера на наличие вирусов и обновлять антивирусную базу);
- модуль управления настройками антивируса;
- карантин (позволяет защитить информацию и оборудование от возможной потери данных в результате действий антивируса).
В целом не приходится говорить о том, что указанный функционал антивирусов отличается от стандартного, но при настройке ПО необходимо учитывать некоторые особенности технологических систем, в первую очередь доступа специализированного программного обеспечения, которое обязательно используется на верхнем уровне любой АС.
Инструменты безопасности операционных систем
При рассмотрении требований к программным средствам информационной защиты часто можно встретить следующее проектное решение: защита операционных систем сервера АС обеспечивается средствами установленных операционных систем. Не всякий пользователь сможет перечислить данные средства, а большинство считает их несостоятельными. Тем не менее в составе программного пакета ОС есть достаточно большое число инструментов, обеспечивающих безопасность. Так, в составе Windows Server 2019 можно выделить следующие технологические модули подсистемы информационной безопасности:
- Just Enough Administration (JEA) — технология обеспечения безопасности, которая делает возможным делегированное администрирование любого объекта, которым можно управлять с помощью Windows PowerShell (стандартного средства ОС для создания и выполнения скриптовых команд автоматизации процессов). Новые возможности обеспечивают поддержку работы под сетевой личностью пользователя, соединение по PowerShell Direct, безопасное копирование файлов на/с конечных точек JEA, а также настройку консоли PowerShell для запуска в контексте JEA по умолчанию;
- Credential Guard — технология изолирования конфиденциальной информации, используемой для доступа привилегированного системного ПО;
- Remote Credential Guard — технологическая поддержка протокола удаленного рабочего стола (RDP) без передачи учетных данных клиента-пользователя серверной стороне;
- Device Guard — служба контроля целостности кода устанавливаемого программного обеспечения с помощью редактирования политики, основанной на списке доверенных сертификатов разрешенного к использованию программного обеспечения.
Помимо этого среди инструментов безопасности операционной системы есть стандартный брандмауэр Windows Defender и Control Flow Integrity (технология контроля целостности потока исполнения приложения), используемые для борьбы с эксплойтами и прочим вредоносным ПО.
Вопрос самодостаточности данных инструментов для обеспечения полного контура безопасности не стоит, но пренебрегать средствами безопасности в составе ОС не следует и лучше регулярно проводить их обновление. Даже самая хорошая проактивная система защиты, работающая на технологии "песочницы", может оказаться бессильна в условиях неполноценности основной рабочей среды.
Важность процесса аутентификации
Игнорирование стандартных средств безопасности ОС распространено повсеместно, но, наверное, самым недооцененным инструментом информационной безопасности является процедура аутентификации пользователей и устройств в сети. На практике более 90% устройств сохраняют заводской код доступа, а связной номер в сети в 99% случаев соответствует последним двум цифрам заводского номера. Отследить действия пользователя admin, пароль которого знает обычно даже уборщица, в принципе невозможно. Полный удаленный доступ посредством RDP предоставляется любой запросившей организации. В таких условиях бесполезно проводить дорогостоящие мероприятия, описанные выше, но в большинстве случаев именно так организована процедура на объектах. Наладить нормальный процесс аутентификации несложно, сложнее поддерживать его в рабочем состоянии, но при должном внимании ответственных лиц и эта задача не представляется чрезмерно сложной.
Классификация защищенности АС
Намного сложнее организация криптографической защиты данных в АС. Вопрос целесообразности шифрования данных внутри сети автоматизированной системы остается открытым на протяжении последних лет. Так, в тех же системах коммерческого учета электроэнергии данные о потреблении передаются коммерческому оператору ОРЭМ в зашифрованном виде, но внутри самой сети шифрование используется единицами предприятий. Этот дорогостоящий инструмент безопасности пока не получил распространения, однако с развитием технологий и расширением перечня угроз вполне возможно его внедрение на всех уровнях АС.
Интересно, что еще в 1992 г. вышел руководящий документ "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Классификация автоматизированных систем и требования по защите информации". В данном стандарте предусмотрена классификация требований по защите информации от несанкционированного доступа в АС по девяти классам с кратким их описанием. Глобально рассматриваются четыре параметра:
- наличие подсистемы управления доступом;
- наличие подсистемы регистрации и учета;
- наличие криптографической подсистемы;
- наличие подсистемы обеспечения целостности.
Этот документ до сих пор активно используется рядом предприятий для оценки информационной защищенности АС, хотя стоит отметить, что формальное описание параметров не позволяет однозначно идентифицировать классы, а отсутствие конкретных требований к ним в других стандартах делает работу по классификации фактически бесполезной.
Тем не менее значительное количество современных стандартов (и данная статья) во многом построены на указанной параметризации системы безопасности. Неосвещенной осталась только подсистема обеспечения целостности, которая все-таки относится к предупреждению следующей большой группы рисков — уничтожения/повреждения АС внешними объектами и факторами — и требует отдельного рассмотрения.
——
1 В России в журнале "Сети/Network world" № 09, 1997 г., статья "Обеспечение безопасности данных на физическом уровне".
Фото: ru.freepik.com
- Безопасность объектов (313)
- Пожарная безопасность (281)
- Видеонаблюдение (279)
- Комплексная безопасность (279)
- СКУД (260)
- Транспортная безопасность (172)
- Пожарная сигнализация (141)
- Каталог "Пожарная безопасность" (129)
- Мнения экспертов (118)
- Цифровая трансформация (115)
- Видеоаналитика (109)
- Видеокамеры (99)
- Биометрия (97)
- Искусственный интеллект (88)
- Пожаротушение (64)
- Цифровое ЖКХ (61)
- Места с массовым пребыванием людей (59)
- Информационная безопасность (57)
- Киберзащита (57)
- Журнал "Системы безопасности" №1/2021 (48)
- Журнал "Системы безопасности" №6/2023 (48)
- Ритейл (48)
- Охрана периметра (46)
- Журнал "Системы безопасности" №6/2021 (45)
- Журнал "Системы безопасности" №2/2022 (43)
- Беспроводные технологии (42)
- Журнал "Системы безопасности" №1/2022 (42)
- Журнал "Системы безопасности" №1/2023 (42)
- Журнал "Системы безопасности" №5/2022 (41)
- Журнал "Системы безопасности" №5/2024 (41)
- Журнал "Системы безопасности" №6/2022 (41)
- Журнал "Системы безопасности" №2/2020 (40)
- Журнал "Системы безопасности" №3/2020 (39)
- Журнал "Системы безопасности" №3/2022 (39)
- Журнал "Системы безопасности" №5/2023 (39)
- Журнал "Системы безопасности" №6/2019 (39)
- Умный дом (39)
- Журнал "Системы безопасности" №1/2024 (38)
- Журнал "Системы безопасности" №4/2023 (38)
- Журнал "Системы безопасности" №4/2024 (38)
- Журнал "Системы безопасности" №5/2021 (38)
- Технологии распознавания (38)
- Журнал "Системы безопасности" №4/2022 (37)
- Журнал "Системы безопасности" №2/2021 (36)
- Журнал "Системы безопасности" №3/2023 (36)
- Журнал "Системы безопасности" №5/2020 (36)
- ТЭК и нефтегаз (36)
- Журнал "Системы безопасности" №3/2021 (35)
- Журнал "Системы безопасности" №4/2020 (35)
- Журнал "Системы безопасности" №1/2020 (34)
- Защита от БПЛА (34)
- Рынок безопасности (34)
- Журнал "Системы безопасности" №2/2023 (33)
- Журнал "Системы безопасности" №2/2024 (33)
- Журнал "Системы безопасности" №6/2020 (33)
- Журнал "Системы безопасности" №5/2019 (31)
- Журнал "Системы безопасности" №4/2021 (30)
- Тепловидение (30)
- Автоматизация зданий (29)
- Журнал "Системы безопасности" №1/2025 (29)
- Журнал "Системы безопасности" №6/2024 (29)
- Центры обработки данных (ЦОД) (29)
- Интернет вещей (IoT) (28)
- Умный город (28)
- Журнал "Системы безопасности" №3/2024 (27)
- Машинное зрение (27)
- Антидрон (26)
- Идентификация (26)
- Журнал "Системы безопасности" №4/2019 (25)
- Нейросети (25)
- СОУЭ (25)
- Безопасность (24)
- Импортозамещение (24)
- Транспорт (24)
- Облачные технологии (23)
- Журнал "Системы безопасности" №3/2019 (22)
- Новости компаний (20)
- Охрана труда и промышленная безопасность (ОТиПБ) (20)
- Банки и финансы (19)
- Промышленность (19)
- PSIM (17)
- Антитеррор (17)
- НВП "Болид" (17)
- COVID-19 (15)
- Досмотр (15)
- Охрана объектов (15)
- Интеграция (14)
- Аргус-Спектр (13)
- Безопасный город (13)
- Исследование (13)
- Турникеты (13)
- Итоги (12)
- Охранная сигнализация (12)
- Рейтинги (12)
- Системы хранения данных (СХД) (12)
- Удаленный доступ (12)
- All-over-IP (11)
- Beward (11)
- Автоматизация (11)
- Домофоны (11)
- Извещатели (11)
- Проектирование и монтаж (11)
- ТБ Форум (11)
- BioSmart (10)
- CCTV (10)
- МЧС России (10)
- Распознавание лиц (10)
- Сертификация (10)
- IdM (9)
- PERCo (9)
- Взрывозащита (9)
- Дайджест (9)
- Интервью (9)
- Источники бесперебойного питания (ИБП) (9)
- Роботизация (9)
- Axis Communications (8)
- Стрелец-ПРО (8)
- ААМ Системз (7)
- АРМО-Системы (7)
- Авиакомпании и аэропорты (7)
- БАС (7)
- Болид (7)
- ИТ-инфраструктура (7)
- Метрополитен (7)
- ПБ (7)
- Программное обеспечение (7)
- DSSL (6)
- Бизнес, идеи и мнения (6)
- Лидеры технологий (6)
- Радиоканальные системы (6)
- АСУ ТП (5)
- Беспилотники (5)
- Законодательство (5)
- Индустрия 4.0 (5)
- Компании (5)
- Металлургия (5)
- Мобильный доступ (5)
- Шлагбаумы (5)
- IDIS (4)
- ITV Group (4)
- PERCo-Web (4)
- Бюро Технического Развития (4)
- Журнал "Системы безопасности" (4)
- Журнал "Системы безопасности" №2/2025 (4)
- ИПДА (4)
- ИТ-отрасль (4)
- Коммутаторы (4)
- Машинное обучение (4)
- ОПС (4)
- Регулирование (4)
- Ситуационные центры (4)
- ТД Актив-СБ (4)
- Тестирование (4)
- Трибуна заказчика (4)
- BIM-технологии (3)
- Smartec (3)
- dormakaba (3)
- АСКУЭ (3)
- АУП (3)
- Агрокомплекс (3)
- Алкотестер (3)
- Астрон (3)
- Безопасность КИИ (3)
- Важные люди (3)
- Гибридная война (3)
- Защита информации и связи, кибербезопасность (3)
- Информационные технологии (3)
- Колонка эксперта (3)
- Конференции (3)
- Критически важные объекты (КВО) (3)
- Мероприятия по безопасности (3)
- Микроэлектроника (3)
- Персональные данные (3)
- Промышленная автоматизация (3)
- Противотаранные устройства (3)
- СУРВ (3)
- Сельское хозяйство (3)
- ТЕКО (3)
- Умные парковки (3)
- Учет рабочего времени (3)
- Эксклюзив (3)
- 5G (2)
- ACaaS (2)
- EverFocus (2)
- IT-системы (2)
- Iron Logic (2)
- PALMJET (2)
- PCI DSS (2)
- Parsec (2)
- RPA (2)
- RusGuard (2)
- SaaS (2)
- Synology (2)
- TRASSIR (2)
- Vidau Systems (2)
- ZKTeco (2)
- АО "ОКБ "АСТРОН" (2)
- Аналитика (2)
- Астра-А (2)
- Аттестация (2)
- Аттестация персонала (2)
- Безопасность данных (2)
- Беспроводные системы (2)
- Виртуальный рабочий стол (2)
- Главгосэкспертиза (2)
- Делетрон (2)
- ИТС (2)
- Инновации (2)
- Кабельная продукция (2)
- Категорирование (2)
- Контроллеры (2)
- Корпоративная безопасность (2)
- Метро (2)
- Минтранс (2)
- Объекты культурного наследия (2)
- Охранный мониторинг (2)
- ПО (2)
- Производитель (2)
- РЖД (2)
- Росгвардия (2)
- ССОИ (2)
- Современный офис (2)
- Стандарты, нормы и требования (2)
- Строительная экспертиза (2)
- Термокожухи (2)
- Тоннели (2)
- Удаленная работа (2)
- Хранение оружия (2)
- ЦеСИС НИКИРЭТ (2)
- Цифровизация (2)
- Цифровые технологии (2)
- Энергетика (2)
- логистика (2)
- 3D-моделирование (1)
- Ajax (1)
- Axis Talk 2021 (1)
- BARNET (1)
- BIM- моделирование (1)
- BYOD (1)
- Basler AG (1)
- Beyond Security (1)
- Big Data (1)
- Bosch (1)
- CMOS-технология (1)
- COPE (1)
- ChatGPT (1)
- Cloud4Y (1)
- D-link (1)
- DBaaS (1)
- DCImanager (1)
- DDoS-атаки (1)
- DIS Group (1)
- Dahua (1)
- Deep Learning (1)
- EAS-система (1)
- EKF (1)
- Edge AI + Vision (1)
- Face ID (1)
- FaceStation 2 (1)
- Faceter Russia (1)
- Flamax (1)
- GDPR-террористы (1)
- Grundig Security (1)
- HID Global (1)
- HR Tech (1)
- Hanwha Techwin (1)
- Hi-Tech Security (1)
- Hikvision Russia (1)
- Hrtech (1)
- IP-коммуникации (1)
- IP-протокол (1)
- IP-системы (1)
- ISPsystem (1)
- IT-инфраструктура (1)
- IaaS (1)
- InPrice Distribution (1)
- InfoWatch Traffic Monitor (1)
- Intel (1)
- Intelligent Video (1)
- Milestone Systems (1)
- Mission Critical (1)
- NAS (1)
- NFC (1)
- NFC BLE (1)
- NOVIcam (1)
- NVR (1)
- OSDP (1)
- OSRAM (1)
- ParsecNET 3 (1)
- Phoenix Contact (1)
- QNAP (1)
- QR-коды (1)
- RPA-платформы (1)
- RecFaces (1)
- SIP (1)
- SVA/SVI (1)
- SVP/SVZ (1)
- Seagate (1)
- Seagate Technology (1)
- SecuriSmoke (1)
- Securika Moscow (1)
- Sicurezza (1)
- Sigur (1)
- Synology DVA3219 (1)
- UEM SafeMobile (1)
- Ultra-Wideband (1)
- VMS (1)
- VUCA-мир (1)
- deepfake (1)
- e-commerce (1)
- e-сommerce (1)
- eIVP1570 VE (1)
- АМТ-ГРУП (1)
- АНВ (1)
- АПС rubetek (1)
- АСУДД (1)
- Адресные СПС (1)
- Аспирационные системы (1)
- Астра-Z-8845 (1)
- Астра-Zитадель (1)
- Астра-РИ-М (1)
- БГ-Оптикс (1)
- БайтЭрг (1)
- Бесконтактный сканер (1)
- Беспилотный транспорт (1)
- Бизнес (1)
- Биотехнологии (1)
- Большие данные (1)
- Бун Эдам (1)
- В2В (1)
- В2С (1)
- Вентиляция (1)
- Верификация (1)
- Виртуальный ассистент (1)
- Вирусная активность (1)
- Вишинг (1)
- Всероссийский союз страховщиков (1)
- Гениус Первый (1)
- Гибридная пена (1)
- Государственный надзор (1)
- Дактилоскопия (1)
- Деловая программа (1)
- Дистанционное обучение (1)
- Добродел (1)
- ЕБС (1)
- Евразийский экономический союз (1)
- Европейский союз (1)
- ЖКУ (1)
- Зимняя вишня (1)
- ИИС (1)
- ИКАО (1)
- ИПДЛ (1)
- ИСБ (1)
- ИСО Орион (1)
- ИСП (1)
- ИТРИУМ СПб (1)
- Игорь Олейник (1)
- Иконоскоп Зворыкина (1)
- Интеллектуальные транспортные системы (1)
- Интернет (1)
- Интером (1)
- Источники информации (1)
- К2Тех (1)
- Квантовые вычисления (1)
- Киберугрозы (1)
- Колонка редактора (1)
- Контрафактная продукция (1)
- Контроллер Matrix-VI (1)
- Контроль доступа (1)
- Конфиденциальная информация (1)
- Логический доступ (1)
- МГП ЗАРЯ (1)
- МФСБ (1)
- МЦД (1)
- Малленом Системс (1)
- Менеджер по продажам СБ (1)
- Методы защиты информации (1)
- Метрология (1)
- Микропроцессоры (1)
- Минимизация последствий ЧС (1)
- Минэнерго (1)
- Минэнерго России (1)
- Мировая урбанизация (1)
- Мобильные мошенники (1)
- Модули подключения (1)
- Морская безопасность (1)
- Мосгортранс (1)
- Московский метрополитен (1)
- Мошеннические схемы (1)
- Мощность излучения (1)
- НПЗ (1)
- НПК "Фотоника" (1)
- Нетворк Профи (1)
- Ниеншанц-Автоматика (1)
- Новости (1)
- ОКБ "Гамма" (1)
- ОС QuTS hero (1)
- ОТИ (1)
- Огневые испытания (1)
- Опрос онлайн (1)
- Оптимизация систем безопасности (1)
- Отраслевые сайты по безопасности (1)
- Отрасль (1)
- Охранные системы (1)
- ПАО "КАМАЗ" (1)
- ПК (1)
- Пентест (1)
- Передатчик (1)
- Персоны (1)
- Пожтехника (1)
- Полупроводники (1)
- Развитие экономики (1)
- Результаты сертификации (1)
- Росжелдор (1)
- Росморречфлот (1)
- Ростехнадзор (1)
- Рынок ИТ (1)
- СБ "Марит" (1)
- СМК (1)
- Самарский метрополитен (1)
- Самолет-амфибия (1)
- Сбербанк (1)
- Сверхвысокочастотный сигнал (1)
- Сенсорные барьеры (1)
- Система измерения (1)
- Системы безопасности (1)
- Системы защиты с трибоэлектрическим кабелем (1)
- Системы позиционирования (1)
- Системы связи и мониторинга (1)
- Сканер отпечатков пальцев (1)
- Сканирование пассажиров в метро (1)
- Сколково (1)
- Смарт-считыватели (1)
- События (1)
- Советы менеджерам (1)
- Социальная инженерия (1)
- Стивен Кови (1)
- Стрелец-Мониторинг (1)
- Строительство (1)
- Считыватели (1)
- Считыватели рисунка вен (1)
- Т8 Сенсор (1)
- ТЕНЗОР (1)
- ТПУ (1)
- ТСПО (1)
- Тайм менеджмент (1)
- Телевидение (1)
- Телеком (1)
- Телефонные мошенники (1)
- Терагерцовая технология (1)
- Термометрия (1)
- Тест (1)
- Технологии (1)
- Управление доступом (1)
- Управляемый хаос (1)
- ФСБ (1)
- ФСТЭК (1)
- Фиксация нарушений ПДД (1)
- Форум (1)
- Центр ФСБ России (1)
- Цикл продаж СБ (1)
- Чат-бот (1)
- Широкополосный доступ (1)
- Шоплифтер (1)
- Экономическая безопасность (1)
- Экспертиза (1)
- Электрозамки (1)
- Электромагнитная совместимость (1)
- Эпоха диджитализации (1)
- виртуальная реальность (1)
- здравоохранение (1)
- маркетинг (1)
- процессоры (1)
- связь (1)
- фишинг (1)
- Апрель 2025 (20)
- Март 2025 (22)
- Февраль 2025 (17)
- Январь 2025 (17)
- Декабрь 2024 (21)
- Ноябрь 2024 (26)
- Октябрь 2024 (24)
- Сентябрь 2024 (22)
- Август 2024 (23)
- Июль 2024 (23)
- Июнь 2024 (18)
- Май 2024 (23)
- Апрель 2024 (20)
- Март 2024 (20)
- Февраль 2024 (19)
- Январь 2024 (25)
- Декабрь 2023 (30)
- Ноябрь 2023 (24)
- Октябрь 2023 (19)
- Сентябрь 2023 (23)
- Август 2023 (26)
- Июль 2023 (21)
- Июнь 2023 (20)
- Май 2023 (24)
- Апрель 2023 (17)
- Март 2023 (21)
- Февраль 2023 (24)
- Январь 2023 (24)
- Декабрь 2022 (32)
- Ноябрь 2022 (28)
- Октябрь 2022 (24)
- Сентябрь 2022 (25)
- Август 2022 (21)
- Июль 2022 (24)
- Июнь 2022 (27)
- Май 2022 (24)
- Апрель 2022 (24)
- Март 2022 (27)
- Февраль 2022 (21)
- Январь 2022 (22)
- Декабрь 2021 (25)
- Ноябрь 2021 (23)
- Октябрь 2021 (24)
- Сентябрь 2021 (25)
- Август 2021 (24)
- Июль 2021 (26)
- Июнь 2021 (30)
- Май 2021 (25)
- Апрель 2021 (25)
- Март 2021 (22)
- Февраль 2021 (17)
- Январь 2021 (17)
- Декабрь 2020 (23)
- Ноябрь 2020 (19)
- Октябрь 2020 (17)
- Сентябрь 2020 (16)
- Август 2020 (23)
- Июль 2020 (20)
- Июнь 2020 (22)
- Май 2020 (16)
- Апрель 2020 (26)
- Март 2020 (22)
- Февраль 2020 (17)
- Январь 2020 (20)
- Декабрь 2019 (21)
- Ноябрь 2019 (12)
- Октябрь 2019 (18)
- Сентябрь 2019 (24)
- Август 2019 (14)
- Июль 2019 (17)
- Июнь 2019 (17)
- Май 2019 (13)
- Апрель 2019 (18)
- Март 2019 (18)
- Февраль 2019 (25)
Поделитесь вашими идеями