#асу_тп — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #асу_тп, aggregated by home.social.
-
Хроники цифровых заводов: как надували технологии IIoT
Привет, Хабр. В прошлой статье мы прошлись по уровням АСУТП/АСУП и вспомнили, что будет, если эти уровни неудачно смешать. В этой статье уделим время IIoT-платформам и IIoTу в целом. Революция интернета вещей случилась примерно в 2015 году и вызвала сильнейшее недоумение у всех, кто работал в промышленной автоматизации. Было много разговоров на тему, что IoT (Internet of Things) — это наше новое будущее, были прогнозы Гартнера о миллиардах датчиков уже совсем скоро, и всем казалось, что начинается какая-то новая эра. Но сотрудники на заводах никак не могли взять в толк, что происходит. Что такого необычного и революционного привнёс IoT? Датчик, который через сеть сливает с себя информацию в какое-то ПО? А ничего, что промавтоматизация существует уже более полувека? В общем, массовое увлечение IoT и появление термина «интернет вещей» встретили на заводах с недопониманием. Никто не спорил, что за этим будущее. Но придумать какой-то термин (который, фактически, означает очень широкую сферу) и с ним носиться? Это казалось максимально странным. Столкновение бывалых автоматизаторов и свежеиспечённых «инженеров IoT» заслуживает отдельной статьи, и я обязательно напишу её в этом цикле. А пока расскажу об итогах. Как ни странно, IoT (и его промышленное воплощение IIoT) оказался не простым маркетинговым ходом. Всё-таки до 2015 года цена среднего датчика была больше чуть ли не на порядок. «Революция» IoT создала целые классы доступных устройств, работающих как на периферии, так и в сердце техпроцесса. Появилась новая тенденция: начали обвязывать и брать под контроль буквально всё. Началась эра накопления данных. Для продолжения процесса нажмите кнопку
-
Опыт настройки МСЭ и кибербезопасности на промышленных объектах
Привет, Хабр! Меня зовут Артём Чуйков, я инженер компании Innostage — первого кибериспытанного интегратора сервисов и решений в области цифровой безопасности. Я занимаюсь внедрением межсетевых экранов на промышленных предприятиях, и сегодня хочу поделиться практическим опытом. Ни для кого не секрет, что злоумышленники постоянно пытаются атаковать наши киберрубежи. Успешная атака на офисную сеть приводит к утечкам данных, зашифрованным дискам, потерянным деньги и репутации. Как правило, такой ущербе можно компенсировать: восстановить данные, вернуть инфраструктуру в рабочее состояние, извиниться перед клиентами и контрагентами. Однако успешная атака на автоматизированные системы управления технологическими процессами — это уже совсем другая история. Это обесточенные города, остановленные производства, потенциальные техногенные катастрофы. Представьте, к примеру, атомную электростанцию, управлять которой могут злоумышленники, получившие нелегитимный доступ. Именно поэтому внедрение систем обеспечения информационной безопасности позволяет эффективно противостоять подобным угрозам. Для объектов критической информационной инфраструктуры внедрение СОИБ является не просто рекомендацией, а требованием регуляторов — ФСТЭК, ФСБ, а также стандартов, таких как ГОСТ Р ИСО/МЭК 27001 и других.
https://habr.com/ru/companies/innostage/articles/1028890/
#мсэ #файервол #асу_тп #соиб #сетевая_безопасность #промышленная_безопасность #харденинг #сетевые_протоколы #ngfw #dmz
-
Опыт настройки МСЭ и кибербезопасности на промышленных объектах
Привет, Хабр! Меня зовут Артём Чуйков, я инженер компании Innostage — первого кибериспытанного интегратора сервисов и решений в области цифровой безопасности. Я занимаюсь внедрением межсетевых экранов на промышленных предприятиях, и сегодня хочу поделиться практическим опытом. Ни для кого не секрет, что злоумышленники постоянно пытаются атаковать наши киберрубежи. Успешная атака на офисную сеть приводит к утечкам данных, зашифрованным дискам, потерянным деньги и репутации. Как правило, такой ущербе можно компенсировать: восстановить данные, вернуть инфраструктуру в рабочее состояние, извиниться перед клиентами и контрагентами. Однако успешная атака на автоматизированные системы управления технологическими процессами — это уже совсем другая история. Это обесточенные города, остановленные производства, потенциальные техногенные катастрофы. Представьте, к примеру, атомную электростанцию, управлять которой могут злоумышленники, получившие нелегитимный доступ. Именно поэтому внедрение систем обеспечения информационной безопасности позволяет эффективно противостоять подобным угрозам. Для объектов критической информационной инфраструктуры внедрение СОИБ является не просто рекомендацией, а требованием регуляторов — ФСТЭК, ФСБ, а также стандартов, таких как ГОСТ Р ИСО/МЭК 27001 и других.
https://habr.com/ru/companies/innostage/articles/1028890/
#мсэ #файервол #асу_тп #соиб #сетевая_безопасность #промышленная_безопасность #харденинг #сетевые_протоколы #ngfw #dmz
-
Опыт настройки МСЭ и кибербезопасности на промышленных объектах
Привет, Хабр! Меня зовут Артём Чуйков, я инженер компании Innostage — первого кибериспытанного интегратора сервисов и решений в области цифровой безопасности. Я занимаюсь внедрением межсетевых экранов на промышленных предприятиях, и сегодня хочу поделиться практическим опытом. Ни для кого не секрет, что злоумышленники постоянно пытаются атаковать наши киберрубежи. Успешная атака на офисную сеть приводит к утечкам данных, зашифрованным дискам, потерянным деньги и репутации. Как правило, такой ущербе можно компенсировать: восстановить данные, вернуть инфраструктуру в рабочее состояние, извиниться перед клиентами и контрагентами. Однако успешная атака на автоматизированные системы управления технологическими процессами — это уже совсем другая история. Это обесточенные города, остановленные производства, потенциальные техногенные катастрофы. Представьте, к примеру, атомную электростанцию, управлять которой могут злоумышленники, получившие нелегитимный доступ. Именно поэтому внедрение систем обеспечения информационной безопасности позволяет эффективно противостоять подобным угрозам. Для объектов критической информационной инфраструктуры внедрение СОИБ является не просто рекомендацией, а требованием регуляторов — ФСТЭК, ФСБ, а также стандартов, таких как ГОСТ Р ИСО/МЭК 27001 и других.
https://habr.com/ru/companies/innostage/articles/1028890/
#мсэ #файервол #асу_тп #соиб #сетевая_безопасность #промышленная_безопасность #харденинг #сетевые_протоколы #ngfw #dmz
-
Опыт настройки МСЭ и кибербезопасности на промышленных объектах
Привет, Хабр! Меня зовут Артём Чуйков, я инженер компании Innostage — первого кибериспытанного интегратора сервисов и решений в области цифровой безопасности. Я занимаюсь внедрением межсетевых экранов на промышленных предприятиях, и сегодня хочу поделиться практическим опытом. Ни для кого не секрет, что злоумышленники постоянно пытаются атаковать наши киберрубежи. Успешная атака на офисную сеть приводит к утечкам данных, зашифрованным дискам, потерянным деньги и репутации. Как правило, такой ущербе можно компенсировать: восстановить данные, вернуть инфраструктуру в рабочее состояние, извиниться перед клиентами и контрагентами. Однако успешная атака на автоматизированные системы управления технологическими процессами — это уже совсем другая история. Это обесточенные города, остановленные производства, потенциальные техногенные катастрофы. Представьте, к примеру, атомную электростанцию, управлять которой могут злоумышленники, получившие нелегитимный доступ. Именно поэтому внедрение систем обеспечения информационной безопасности позволяет эффективно противостоять подобным угрозам. Для объектов критической информационной инфраструктуры внедрение СОИБ является не просто рекомендацией, а требованием регуляторов — ФСТЭК, ФСБ, а также стандартов, таких как ГОСТ Р ИСО/МЭК 27001 и других.
https://habr.com/ru/companies/innostage/articles/1028890/
#мсэ #файервол #асу_тп #соиб #сетевая_безопасность #промышленная_безопасность #харденинг #сетевые_протоколы #ngfw #dmz
-
Как выбрать SCADA систему для АСУ ТП: рекомендации для инженеров, основанные на реальном опыте
Давно хотелось написать материал-помощник для себя и коллег по подбору SCADA системы. Описать сам подход к выбору нужной технологии: с чего начать, что не упустить и как не перебрать.
https://habr.com/ru/articles/1013464/
#scada_системы #как_выбрать_scada #выбор_SCADA_системы #SCADA_для_АСУ_ТП #промышленная_автоматизация #архитектура_SCADA #асу_тп #SCADA_для_Linux #modbus
-
Как выбрать SCADA систему для АСУ ТП: рекомендации для инженеров, основанные на реальном опыте
Давно хотелось написать материал-помощник для себя и коллег по подбору SCADA системы. Описать сам подход к выбору нужной технологии: с чего начать, что не упустить и как не перебрать.
https://habr.com/ru/articles/1013464/
#scada_системы #как_выбрать_scada #выбор_SCADA_системы #SCADA_для_АСУ_ТП #промышленная_автоматизация #архитектура_SCADA #асу_тп #SCADA_для_Linux #modbus
-
Как выбрать SCADA систему для АСУ ТП: рекомендации для инженеров, основанные на реальном опыте
Давно хотелось написать материал-помощник для себя и коллег по подбору SCADA системы. Описать сам подход к выбору нужной технологии: с чего начать, что не упустить и как не перебрать.
https://habr.com/ru/articles/1013464/
#scada_системы #как_выбрать_scada #выбор_SCADA_системы #SCADA_для_АСУ_ТП #промышленная_автоматизация #архитектура_SCADA #асу_тп #SCADA_для_Linux #modbus
-
Как выбрать SCADA систему для АСУ ТП: рекомендации для инженеров, основанные на реальном опыте
Давно хотелось написать материал-помощник для себя и коллег по подбору SCADA системы. Описать сам подход к выбору нужной технологии: с чего начать, что не упустить и как не перебрать.
https://habr.com/ru/articles/1013464/
#scada_системы #как_выбрать_scada #выбор_SCADA_системы #SCADA_для_АСУ_ТП #промышленная_автоматизация #архитектура_SCADA #асу_тп #SCADA_для_Linux #modbus
-
Эмуляция АСУ ТП: технические решения и практические аспекты реализации
Эта статья продолжает цикл воспоминаний разработчика тренажёрных комплексов. Несколько лет назад наша команда столкнулась с задачей создания эмулятора автоматизированной системы управления технологическим процессом (АСУ ТП) для одной из тепловых электростанций. Задача выглядела стандартной и несложной: воспроизвести логику контроллеров, разработать мнемосхемы и запустить модель. Однако реальность внесла свои коррективы. Исходных данных не хватало, сроки были крайне ограниченными, ресурсов недостаточно, а первая версия интерфейса HMI, созданная на собственном проверенном, но морально устаревшем инструменте проектирования, не соответствовала требуемым характеристикам производительности и масштабирования. Цель настоящей публикации — поделиться опытом разработки эмуляторов АСУ для учебных тренажёрных комплексов, рассмотреть типы симуляций, привести пример архитектуры подобного решения, коснуться используемых технологий и языков программирования, описать часто возникающие трудности и предложить способы их преодоления.
https://habr.com/ru/articles/1010220/
#сезон_heavy_digital #цифровизация_промышленности #тренажеры_для_обучения_персонала #асу_тп #java #цифровые_двойники #scada
-
Асушник — супермен и сверхчеловек. Краткий портрет инженера АСУ и ТП
Тууу туду ту. В далекой-далекой галактике, был герой обладающей необычайной силой. От него исходил свет навыков, ореол починки техники. Слава о нем была весьма скромна. Многие не знали не только подвигов, но и даже в общих чертах, что именно делает этот сумрачный гений. Под слоем промышленной пыли, в тяжелых условиях он творил и создавал. Что же он делает? Какова его миссия? Кто сей герой? Скажите, как его зовут?
https://habr.com/ru/articles/1007898/
#асутп #асу_тп #асу_и_тп #инженер #человеки #карьера #промышленность #heavy_digital
-
Хроники цифровых заводов. Уровни и ошибки
Когда речь заходит про умные заводы, «темные производства», цифровых двойников, промышленный интернет вещей и вообще будущее многие настолько воодушевляются, что упускают из фокуса важные вещи. А именно – общую логику построения систем автоматизации заводов. Основы основ, описанные в ISA-95 или ГОСТ Р МЭК 62264-1-2014, всегда звучат в рассказах, презентациях или описаниях. Авторы используют такие термины, как SCADA, PLC, IIoT-платформа или MES. Но вот правила работы и уровни промышленной автоматизации часто трактуют неверно. И это очень зря. Уровни автоматизации – это такая особенная штука, которая при неудачном смешивании может вызвать целую кучу проблем. Потому всегда нужно держать в голове пирамидку АСУ ТП/АСУП, о которой мы сегодня и поговорим. И не пугайтесь. Как и всегда, я постараюсь рассказать понятно даже о самом сложном. Добро пожаловать в основы Цифрового Завода. Для продолжения процесса нажмите кнопку
https://habr.com/ru/articles/1002810/
#PLC #MES #scada #erp #bi #ISA95 #плк #асу_тп #iiot #сезон_heavy_digital
-
Хроники цифровых заводов. Уровни и ошибки
Когда речь заходит про умные заводы, «темные производства», цифровых двойников, промышленный интернет вещей и вообще будущее многие настолько воодушевляются, что упускают из фокуса важные вещи. А именно – общую логику построения систем автоматизации заводов. Основы основ, описанные в ISA-95 или ГОСТ Р МЭК 62264-1-2014, всегда звучат в рассказах, презентациях или описаниях. Авторы используют такие термины, как SCADA, PLC, IIoT-платформа или MES. Но вот правила работы и уровни промышленной автоматизации часто трактуют неверно. И это очень зря. Уровни автоматизации – это такая особенная штука, которая при неудачном смешивании может вызвать целую кучу проблем. Потому всегда нужно держать в голове пирамидку АСУ ТП/АСУП, о которой мы сегодня и поговорим. И не пугайтесь. Как и всегда, я постараюсь рассказать понятно даже о самом сложном. Добро пожаловать в основы Цифрового Завода. Для продолжения процесса нажмите кнопку
https://habr.com/ru/articles/1002810/
#PLC #MES #scada #erp #bi #ISA95 #плк #асу_тп #iiot #сезон_heavy_digital
-
Хроники цифровых заводов. Уровни и ошибки
Когда речь заходит про умные заводы, «темные производства», цифровых двойников, промышленный интернет вещей и вообще будущее многие настолько воодушевляются, что упускают из фокуса важные вещи. А именно – общую логику построения систем автоматизации заводов. Основы основ, описанные в ISA-95 или ГОСТ Р МЭК 62264-1-2014, всегда звучат в рассказах, презентациях или описаниях. Авторы используют такие термины, как SCADA, PLC, IIoT-платформа или MES. Но вот правила работы и уровни промышленной автоматизации часто трактуют неверно. И это очень зря. Уровни автоматизации – это такая особенная штука, которая при неудачном смешивании может вызвать целую кучу проблем. Потому всегда нужно держать в голове пирамидку АСУ ТП/АСУП, о которой мы сегодня и поговорим. И не пугайтесь. Как и всегда, я постараюсь рассказать понятно даже о самом сложном. Добро пожаловать в основы Цифрового Завода. Для продолжения процесса нажмите кнопку
https://habr.com/ru/articles/1002810/
#PLC #MES #scada #erp #bi #ISA95 #плк #асу_тп #iiot #сезон_heavy_digital
-
Хроники цифровых заводов. Уровни и ошибки
Когда речь заходит про умные заводы, «темные производства», цифровых двойников, промышленный интернет вещей и вообще будущее многие настолько воодушевляются, что упускают из фокуса важные вещи. А именно – общую логику построения систем автоматизации заводов. Основы основ, описанные в ISA-95 или ГОСТ Р МЭК 62264-1-2014, всегда звучат в рассказах, презентациях или описаниях. Авторы используют такие термины, как SCADA, PLC, IIoT-платформа или MES. Но вот правила работы и уровни промышленной автоматизации часто трактуют неверно. И это очень зря. Уровни автоматизации – это такая особенная штука, которая при неудачном смешивании может вызвать целую кучу проблем. Потому всегда нужно держать в голове пирамидку АСУ ТП/АСУП, о которой мы сегодня и поговорим. И не пугайтесь. Как и всегда, я постараюсь рассказать понятно даже о самом сложном. Добро пожаловать в основы Цифрового Завода. Для продолжения процесса нажмите кнопку
https://habr.com/ru/articles/1002810/
#PLC #MES #scada #erp #bi #ISA95 #плк #асу_тп #iiot #сезон_heavy_digital
-
Про открытость АСУ ТП по мотивам дискуссий в комментариях
В этой статье я изложил своё видение, что такое открытая автоматизированная система управления технологическими процессами (АСУ ТП), почему этой теме уделяется так много внимания со стороны промышленных заказчиков и ведущих мировых вендоров. Разобрал несколько наиболее распространенных критических аргументов от скептиков из профессионального сообщества.
-
ТОП-5 Российских SCADA-систем 2026
В мае 2025 года на Хабре вышел рейтинг российских SCADA-систем. Его можно приветствовать как первый опыт систематизации рынка, однако он обладал существенными недостатками – в него почему-то не попали ведущие российские SCADA и наоборот, были включены малоизвестные новички. Так например, рейтинг 2025 года проигнорировал старейшие российские SCADA КРУГ, TRACE MODE а первое место отдано КАСКАДУ, на тот момент исключенному из реестра отечественного ПО в 2025. Поэтому представляю рейтинг российских SCADA 2026, представляющий 5 основных SCADA-систем.
https://habr.com/ru/articles/986710/
#scada #асу #асу_тп #рейтинг #топ5 #топ #лучшие #faq #промышленность #автоматизация
-
Доверенные АСУ ТП на базе RISC-V: от ядра к экосистеме
В конце ноября Российский Альянс RISC-V при участии «Группы Астра» и Baikal Electronics, собрал на одной площадке разработчиков чипов, производителей АСУ ТП, разработчиков ОС, инструментов разработки и конечных заказчиков. Повод - круглый стол "Доверенные АСУ ТП на базе RISC-V: от технологического ядра к промышленной экосистеме". И специально для вас мы собрали краткую выжимку самого интересного из обсуждений проходивших на мероприятии. Всем кому интересно - добро пожаловать под кат!
https://habr.com/ru/companies/riscvalliance/articles/977428/
#RISCV #Риск5 #Альянс #АСУ_ТП #Промышленная_автоматизация #Доверенные_системы #Микроконтроллеры #Безопасность #Круглый_стол
-
Как могут взломать самолет?
Хабр, а вы боитесь летать? Сейчас каждый самолет представляет из себя комплексное решение из можества подсистем, которые обеспечивают стабильность и безопасность полета. Тенденции таковы, что транспортная отрасль активно интегрирует киберфизические системы, начиная от беспилотных систем в транспорте, заканчивая роевым интеллектом БПЛА. Однако из-за роста количества модулей, сложности архитектуры, множества технологий, растет и количество уязвимостей. Не все решения разрабатывались с учетом потенциальных атак, а последствия от них могут нести серьезный ущерб. К сожалению, инциденты уже были.
https://habr.com/ru/companies/serverspace/articles/944916/
#угрозы #атака #транспорт #сетевые_технологии #сетевые_протоколы #уязвимости #асу_тп #linux #radio #web
-
Как построить открытую АСУТП. Архитектура программного ПЛК. Демонстрация работы среды исполнения
Добрый день! Меня зовут Иван Ярцев, я — архитектор автоматизированных систем управления технологическим процессом (АСУ ТП) в ИТ-компании «Северсталь», занимающейся разработкой компонентов для открытой АСУТП. В этой статье рассмотрим архитектуру программного программируемого логического контроллера (ПЛК), а также самостоятельную сборку среды исполнения из исходников и запуск её из готовых сборок. Самостоятельную сборку опишем на примере российского одноплатного компьютера Repka-pi, имеющего архитектуру aarch64.
https://habr.com/ru/companies/severstal/articles/932940/
#iec_611313 #iec_61499 #открытая_асу_тп #асу_тп #программный_плк
-
За 2 года рост кибератак на промышленность в России — 160%. Что мы знаем о защите АСУ ТП?
Злоумышленники никогда не обходили стороной промышленные предприятия, объекты инфраструктуры и логистический сектор — те являются привлекательной целью и в финансовом, и в имиджевом плане. Начиная с 2022 года риски для промышленных предприятий усилились кратно, так как фокус многих кибератак объекты в России стал носить диверсионный характер. На основе исследований, которые провел ЭАЦ InfoWatch, в статье разберем кто и как атакует предприятия реального сектора, какие сегменты промышленных сетей самые уязвимые и что за средства используются злоумышленниками для атак. Читать статью
https://habr.com/ru/companies/infowatch/articles/929522/
#АСУ_ТП #прогнозы #аналитика #промышленность #хакерство #угрозы
-
Out of the box: отчуждаемый механизм корреляции
В этой статье хотелось бы рассказать вам о том, как можно решить стандартную задачу информационной безопасности нестандартным способом, позаимствовав механизм из другого решения. Наверное, у большинства специалистов по ИБ слова «правила корреляции» и «корреляционный движок» прочно ассоциируются с таким классом решений, как SIEM. Вероятно, так сложилось потому, что именно там они и задействованы. Здесь же хочется показать вам, что существуют такие задачи в ИБ, решить которые можно не только привычным способом, но и в том числе с применением логики правил корреляции.
https://habr.com/ru/companies/securityvison/articles/926436/
#информационная_безопасность #информационные_технологии #безопасная_разработка #правила_корреляции #риски_иб #риски_бизнеса #асу_тп #sdlc #ueba
-
Out of the box: отчуждаемый механизм корреляции
В этой статье хотелось бы рассказать вам о том, как можно решить стандартную задачу информационной безопасности нестандартным способом, позаимствовав механизм из другого решения. Наверное, у большинства специалистов по ИБ слова «правила корреляции» и «корреляционный движок» прочно ассоциируются с таким классом решений, как SIEM. Вероятно, так сложилось потому, что именно там они и задействованы. Здесь же хочется показать вам, что существуют такие задачи в ИБ, решить которые можно не только привычным способом, но и в том числе с применением логики правил корреляции.
https://habr.com/ru/companies/securityvison/articles/926436/
#информационная_безопасность #информационные_технологии #безопасная_разработка #правила_корреляции #риски_иб #риски_бизнеса #асу_тп #sdlc #ueba
-
Out of the box: отчуждаемый механизм корреляции
В этой статье хотелось бы рассказать вам о том, как можно решить стандартную задачу информационной безопасности нестандартным способом, позаимствовав механизм из другого решения. Наверное, у большинства специалистов по ИБ слова «правила корреляции» и «корреляционный движок» прочно ассоциируются с таким классом решений, как SIEM. Вероятно, так сложилось потому, что именно там они и задействованы. Здесь же хочется показать вам, что существуют такие задачи в ИБ, решить которые можно не только привычным способом, но и в том числе с применением логики правил корреляции.
https://habr.com/ru/companies/securityvison/articles/926436/
#информационная_безопасность #информационные_технологии #безопасная_разработка #правила_корреляции #риски_иб #риски_бизнеса #асу_тп #sdlc #ueba
-
Out of the box: отчуждаемый механизм корреляции
В этой статье хотелось бы рассказать вам о том, как можно решить стандартную задачу информационной безопасности нестандартным способом, позаимствовав механизм из другого решения. Наверное, у большинства специалистов по ИБ слова «правила корреляции» и «корреляционный движок» прочно ассоциируются с таким классом решений, как SIEM. Вероятно, так сложилось потому, что именно там они и задействованы. Здесь же хочется показать вам, что существуют такие задачи в ИБ, решить которые можно не только привычным способом, но и в том числе с применением логики правил корреляции.
https://habr.com/ru/companies/securityvison/articles/926436/
#информационная_безопасность #информационные_технологии #безопасная_разработка #правила_корреляции #риски_иб #риски_бизнеса #асу_тп #sdlc #ueba
-
7 проблем при создании СОИБ АСУ ТП в 2025 году
Так сложилось, что создание основной массы автоматизированных систем управления технологическим процессом (АСУ ТП) в нашей стране пришлось на конец XX века. И тогда ресурса, заложенного для полноценного функционирования и дальнейшего масштабирования, было вполне достаточно. То есть проблемы, с которыми мы сталкиваемся при проектировании систем обеспечения информационной безопасности (СОИБ), пришли со временем и являются результатом влияния изменений законодательства, морального устаревания оборудования, увеличения компетенций персонала и роста уровня цифровизации. Исходя из опыта последних реализованных проектов и текущих работ, мы выявили 7 «кругов» проблем, которые в данной статье постараемся закрыть.
https://habr.com/ru/companies/ussc/articles/921358/
#соиб #информационная_безопасность #кии #импортозамещение #нормативные_требования #законодательство #автоматизация #безопасная_разработка #асу_тп #технологическая_сеть
-
Собираем демо чемодан из подручных остатков к выставке WBCE2025
Это краткая история о том, как за пару вечеров с помощью россыпи мелочевки с алиэкспресс, термопистолета и WAGO-вских клемм собрать демонстрационный чемодан к выставке.
https://habr.com/ru/articles/908602/
#асу_тп #асу #скада #диспетчеризация #овик #плк #plc #демонстрация_прототипа #своими_руками #scada
-
YADRO x Альянс RISC-V: что было на самом большом митапе в России по открытой архитектуре
Факт: как минимум 150 человек в нашей стране интересуются RISC-V настолько, что их не пугает девятибалльный шторм. Примерно столько мы собрали в офлайне 14 марта в Москве на совместном митапе
-
Препарируем промышленные протоколы — как и зачем
Привет, Хабр! Я Роман Сафиуллин, руковожу отделом защиты информации InfoWatch ARMA. Мы занимаемся защитой инфраструктуры промышленных предприятий от киберугроз, и сегодня хочу поделиться с вами инструкцией по разбору промышленных протоколов на примере протоколов IEC104 и Fanuc Focas. В основе статьи – мой доклад на конференции Industrial++. Совместно с коллегами из отдела разработки ARMA – Сергеем Калдыркаевым и Алексеем Пуцем, собрали для вас немного цифр по атакам на промышленность, примеры интересной малвари и, собственно, туториал по разбору пром. протоколов.
https://habr.com/ru/companies/infowatch/articles/892112/
#suricata #iec #реверсинжиниринг #асу_тп #промышленные_протоколы #ids #ips
-
Открытая шина данных АСУ ТП
Над созданием открытой шины данных АСУ ТП работают как российские, так и зарубежные разработчики. Причина понятна – уйти от проприетарных протоколов и решений и создать единую прозрачную среду передачи данных систем автоматики. Раскроем суть задач, стоящих перед разработчиками.
-
Разработка конструктора для конфигурирования производственных этикеток в системе второго уровня TWS ТПЦ
В статье представлен опыт создания специализированного редактора этикеток для технологического персонала Трубопрокатного цеха (ТПЦ), направленного на устранение ограничений стандартного решения Danieli. Ранее процесс создания шаблонов для различных ГОСТов требовал ручного проектирования уникальных макетов, что снижало гибкость и увеличивало трудозатраты. Разработанный конфигуратор позволяет динамически формировать этикетки на основе универсального ZPL-шаблона, интегрирует параметры ГОСТ, а также обеспечивает централизованное хранение и доступ к шаблонам через систему TWS. Реализация включает визуальный интерфейс для операторов, логику динамической подстановки данных (вес, длина, сорт и др.) и поддержку нормативных стандартов.
-
Платы и байты #2: Станислав Павловский (CSO Атомик софт) про российский рынок промышленной автоматизации
Привет, Хабр! Продолжаем делиться с вами выпусками своего подкаста "Платы и байты". Недавно наш директор Егор Гуторов взял интервью у Станислава Павловского, директора по продажам компании “Атомик Софт”, которая занимается разработкой программного обеспечения для автоматизации технологических и производственных процессов. Поговорили о состоянии российского рынка АСУ ТП и перспективах его развития. Постарались учесть замечания сообщества к прошлому выпуску и подготовили версию подкаста, адаптированную для чтения. Видео и аудио версии подкаста все желающие могу найти по ссылке . Егор Гуторов: Станислав, расскажи немного о себе, о том, чем ты занимаешься, какой у тебя опыт, и вкратце о компании “Атомик Софт”. Станислав Павловский: Я всю жизнь работал в области автоматизации систем управления технологическими процессами (АСУ ТП). Окончил МЭИ по специальности АСУ ТП атомных станций, но в итоге оказался в коммерции. На протяжении 6 лет работал в Schneider Electric – возглавлял направление системной интеграции в России и СНГ. За это время удалось наладить связи с заказчиками и партнерами. Затем меня пригласили в компанию “Атомик Софт”, где я развиваю продажи. Хотя компания была основана в 2015 году, команда уже имела опыт создания инструментальных платформ для АСУ ТП и диспетчеризации за счет работы в других известных фирмах. ЕГ: Предлагаю обсудить текущую ситуацию на рынке автоматизации России с точки зрения как программного, так и аппаратного обеспечения. Обязательно поговорить об “Атомик Софт”, о том, что произошло за последние годы, какие рыночные возможности и скрытые потенциалы ты видишь как эксперт на этом рынке.
https://habr.com/ru/articles/885252/
#асутп #асу_тп #инженерные_системы #itинфраструктура #диспетчеризация #электроэнергетика #scada #промышленная_автоматизация #интервью #электроника
-
Как реализовать безопасный удаленный доступ в КИИ
Всем привет! Меня зовут Егор Куликов, я руковожу направлением безопасности КИИ и АСУ ТП в К2 Кибербезопасность . В этой статье мои коллеги Марат Сафин , эксперт направления безопасности КИИ и АСУ ТП , и Анна Добрянская, системный аналитик , собрали рекомендации по организации безопасного удаленного доступа в КИИ для реальной киберзащиты и выполнения требований ИБ-регуляторов.
https://habr.com/ru/companies/k2tech/articles/883610/
#кии #информационная_безопасность #кибербезопасность #киберугрозы #удаленный_доступ #защита_кии #защита_информации #асу_тп #критическая_инфраструктура
-
Создание сложной IT-системы и отдела разработки: мой путь
Как выстроить отдел разработки с нуля, создать сильную команду и организовать процессы так, чтобы они работали даже без тебя? В этом кейсе я расскажу, как мне удалось собрать и масштабировать IT-отдел до 18 человек , выстроить эффективные процессы разработки и реализовать сложную MES-систему для автоматизации производственных линий. Что в статье: ✔ Опыт организации работы параллельной работы 10+ бэкенд-разработчиков ✔ Ролевая модель и бизнес процесс создания продукта ✔ Почему junior-разработчики могут быть продуктивнее middle’ов ✔ Метрики помогающие контролировать эффективность команды Расскажу о ключевых вызовах, сложностях и решениях, которые помогли довести проект до успешного запуска. А ещё — какую роль в этом сыграл Эльбрус. Если вам интересно, как построить сильный отдел разработки и не утонуть в процессах , — эта статья для вас.
https://habr.com/ru/articles/880650/
#АСУ_ТП #Создание_отдела_разработки #CTO #автоматизация #тимлидство #scrum #масштабирование_команды #развитие_команды #MES #workflow_engine
-
Апробация подхода для поиска аномалий на основе гибридных автоматов на датасете CIC Modbus 2023
Современная система автоматизированного управления технологическими процессами (АСУ ТП) представляет собой киберфизическую систему, объединяющую информационные технологии (IT) и операционные технологии (OT). В таких системах OT-инфраструктура играет ключевую роль, обеспечивая управление производственными процессами. Однако именно атаки на OT-системы являются наиболее критичными и сложными для обнаружения, что делает их защиту одной из приоритетных задач в области кибербезопасности. В данной статье речь пойдет о классе решений, разработанных с целью обеспечения защиты OT-инфраструктур, включая системы, о которых наши знания ограничены. Это достигается за счёт использования адаптивных механизмов обеспечения безопасности, способных эффективно реагировать на изменяющиеся угрозы. Для оценки эффективности разработанного решения проведён эксперимент по выявлению аномальной сетевой активности в CIC Modbus dataset 2023.
https://habr.com/ru/articles/879716/
#датасет #обнаружение_аномалий #гибридный_автомат #modbus #асу_тп
-
[Перевод] Пора ли менять DCS на универсальную систему управления?
Что такое универсальная система управления (UCS), и действительно ли она способна заменить распределённые системы управления (DCS) в будущих задачах по управлению технологическими процессами? Каковы основные преимущества UCS?
-
ИИ — чудесное прозрение адепта
Попался мне на днях, на просторах одного ресурса, один человек. И пришел он с гневом и разносом меня в пух и прах (в его представлении) – дескать, и «ИИ» я порочу, и вообще я блохер и гребу деньги лопатой, публикуя статьи про то, о чем понятия не имею. Боль, негодование слышались в словах человека. Я, естественно, в долгу тоже не остался, подбросил со своей стороны на вентилятор. Но постепенно разговор таки перешел в конструктивное русло. И, о чудо, человек оказался адекватным. Отрицание прошло ряд стадий и пришло, наконец, в принятие. Я посчитал, что не могу не поделиться случаем такого чудесного исцеления. Но давайте лучше послушаем вживу…т.е. посмотри…т.е. прочитаем. Диалог привожу полностью, без редактирования.
-
[Перевод] Виртуальный ПЛК – следующий шаг в цифровой трансформации архитектур автоматизации
Статья Дэвида Хамфри (David Humphrey), директора по исследованиям аналитического агентства ARC Europe, в которой рассматривается появление программно-определяемой автоматизации на уровне контроллера и ее влияние на то, как АСУ ТП будут проектироваться, развертываться и управляться в будущем. Речь идет о виртуальных ПЛК (vPLC) – программных средств, эмулирующих функции физических программируемых логических контроллеров.
https://habr.com/ru/articles/870360/
#vPLC #виртуальный_ПЛК #виртуальный_контроллер #virtual_PLC #плк #plc #plc_контроллер #асу_тп
-
[Перевод] Виртуальный ПЛК – следующий шаг в цифровой трансформации архитектур автоматизации
Статья Дэвида Хамфри (David Humphrey), директора по исследованиям аналитического агентства ARC Europe, в которой рассматривается появление программно-определяемой автоматизации на уровне контроллера и ее влияние на то, как АСУ ТП будут проектироваться, развертываться и управляться в будущем. Речь идет о виртуальных ПЛК (vPLC) – программных средств, эмулирующих функции физических программируемых логических контроллеров.
https://habr.com/ru/articles/870360/
#vPLC #виртуальный_ПЛК #виртуальный_контроллер #virtual_PLC #плк #plc #plc_контроллер #асу_тп
-
[Перевод] Виртуальный ПЛК – следующий шаг в цифровой трансформации архитектур автоматизации
Статья Дэвида Хамфри (David Humphrey), директора по исследованиям аналитического агентства ARC Europe, в которой рассматривается появление программно-определяемой автоматизации на уровне контроллера и ее влияние на то, как АСУ ТП будут проектироваться, развертываться и управляться в будущем. Речь идет о виртуальных ПЛК (vPLC) – программных средств, эмулирующих функции физических программируемых логических контроллеров.
https://habr.com/ru/articles/870360/
#vPLC #виртуальный_ПЛК #виртуальный_контроллер #virtual_PLC #плк #plc #plc_контроллер #асу_тп
-
[Перевод] Виртуальный ПЛК – следующий шаг в цифровой трансформации архитектур автоматизации
Статья Дэвида Хамфри (David Humphrey), директора по исследованиям аналитического агентства ARC Europe, в которой рассматривается появление программно-определяемой автоматизации на уровне контроллера и ее влияние на то, как АСУ ТП будут проектироваться, развертываться и управляться в будущем. Речь идет о виртуальных ПЛК (vPLC) – программных средств, эмулирующих функции физических программируемых логических контроллеров.
https://habr.com/ru/articles/870360/
#vPLC #виртуальный_ПЛК #виртуальный_контроллер #virtual_PLC #плк #plc #plc_контроллер #асу_тп
-
Сервер автоматизации СА-02м. Linux + Armbian, SCADA, «Умный дом» и вот это вот все…
Разработали серийный корпус, плату, воткнули туда одноплаточник на Linux + Armbian, установили MasterSCADA4D и давай автоматизировать вентиляцию, освещение и другое инженерное оборудование.
https://habr.com/ru/articles/868654/
#linuxсервер #armbian #scada #masterscada4d #iot #nodered #codesys #умный_дом #асу_тп #homeassistant
-
Гарантированно безопасный способ передачи технологических данных АСУ ТП в интернет. Возможно?
Здравствуйте, пользователи сообщества Хабр. Цель статьи: Описание способа передачи данных из закрытого контура АСУ ТП (промышленная технологическая сеть), в глобальную сеть интернет, 100% защита от взлома. Устройства обрастают всевозможными датчиками, что даёт нам возможность удалённого управления и отслеживания состояний, в качестве проводника данных используются компьютерные сети, в частности всемирная паутина. Промышленность не исключение, менеджмент компаний, различные службы проявляют интерес к системам, предоставляющим удалённый мониторинг технологических данных, их анализ. Иногда в этом есть смысл, иногда это просто хотелки. Ну как говорится - если есть спрос, будет и предложение. На рынке появляются различные решения. Вопросам информационной безопасности и защите от взлома не всегда уделяется достойное внимание, ведь главное продать решение, да и подрядчик старается не брать на себя ответственность за потенциальный взлом системы, просто потому, что не может это гарантировать. Поэтому изобретаются различные протоколы шифрования, способы разделения сетей, специализированное программное обеспечение и тд и тп. Вопрос - как можно передать данные во всемирную сеть , при этом гарантировать, чтобы из этой сети не было несанкционированного доступа к управляющим системам асу тп, для этого очевидно, нужно чтобы в качестве проводника дынных не была компьютерная сеть, нет сети нет угрозы, нет взлома, просто потому что это не возможно. Во всяком случае, я так рассуждаю. Как "снимать" данные (технологические параметры агрегатов и тд) с закрытого контура асу тп? Итак, из чего состоит система асу тп - датчики, механизмы, контроллеры, scada - системы. Всё это связано между собой различными сетями с разными протоколами, по которым "гуляют" наши данные. Если к сетям не подключаться, остаётся уровень технологической визуализации - scada системы. Мне пришла в идея, почему бы не подключаться и не снимать данные с видео сигнала, допустим операторской станции, далее программным обеспечением "распарсить" картинку и забрать необходимые данные. Современные алгоритмы распознавания делают это быстро и эффективно. Таким образом мы получили доступ данным, не подключаясь к сети. Задача решена, взлом невозможен, просто потому, что взламывать нечего. Спасибо, что дочитали. А что думают специалисты в этой сфере?
-
Гарантированно безопасный способ передачи технологических данных АСУ ТП в интернет. Возможно?
Здравствуйте, пользователи сообщества Хабр. Цель статьи: Описание способа передачи данных из закрытого контура АСУ ТП (промышленная технологическая сеть), в глобальную сеть интернет, 100% защита от взлома. Устройства обрастают всевозможными датчиками, что даёт нам возможность удалённого управления и отслеживания состояний, в качестве проводника данных используются компьютерные сети, в частности всемирная паутина. Промышленность не исключение, менеджмент компаний, различные службы проявляют интерес к системам, предоставляющим удалённый мониторинг технологических данных, их анализ. Иногда в этом есть смысл, иногда это просто хотелки. Ну как говорится - если есть спрос, будет и предложение. На рынке появляются различные решения. Вопросам информационной безопасности и защите от взлома не всегда уделяется достойное внимание, ведь главное продать решение, да и подрядчик старается не брать на себя ответственность за потенциальный взлом системы, просто потому, что не может это гарантировать. Поэтому изобретаются различные протоколы шифрования, способы разделения сетей, специализированное программное обеспечение и тд и тп. Вопрос - как можно передать данные во всемирную сеть , при этом гарантировать, чтобы из этой сети не было несанкционированного доступа к управляющим системам асу тп, для этого очевидно, нужно чтобы в качестве проводника дынных не была компьютерная сеть, нет сети нет угрозы, нет взлома, просто потому что это не возможно. Во всяком случае, я так рассуждаю. Как "снимать" данные (технологические параметры агрегатов и тд) с закрытого контура асу тп? Итак, из чего состоит система асу тп - датчики, механизмы, контроллеры, scada - системы. Всё это связано между собой различными сетями с разными протоколами, по которым "гуляют" наши данные. Если к сетям не подключаться, остаётся уровень технологической визуализации - scada системы. Мне пришла в идея, почему бы не подключаться и не снимать данные с видео сигнала, допустим операторской станции, далее программным обеспечением "распарсить" картинку и забрать необходимые данные. Современные алгоритмы распознавания делают это быстро и эффективно. Таким образом мы получили доступ данным, не подключаясь к сети. Задача решена, взлом невозможен, просто потому, что взламывать нечего. Спасибо, что дочитали. А что думают специалисты в этой сфере?
-
Ретроспектива: создание одних из первых автоматизированных рабочих мест
Продолжаю рассказ о предшественниках ПЛК , и сегодня коснемся об одних из первых в стране АРМов – автоматизированных рабочих мест и периферии для автоматизированной поверки датчиков.
-
[Перевод] Назад в будущее ПЛК
Технология программируемых логических контроллеров совершенно точно достигла зрелости – ей уже 60 лет. В связи с чем возникает вопрос: станут ли нынешние ПЛК «пенсионерами» и сойдут ли их будущие версии в могилу? Такое предположение кажется уместным, учитывая быстрое, а порой экспоненциальное развитие компьютерного оборудования, программного обеспечения, искусственного интеллекта, облачных сервисов и средств связи. Благодаря этим достижениям информационные технологии постепенно проникли в ранее изолированную сферу операционных технологий. В свете этих событий приводим статью Джеффа Пейна, опубликованную в журнале Control Engineering о будущем контроллеров и приложений промышленной автоматизации на фоне происходящей в последние десятилетия эволюции ПЛК.
https://habr.com/ru/articles/835410/
#плк #plc #plc_контроллер #modbus #iec_611313 #codesys #opc_ua #mqtt #асу_тп
-
10 видов угроз, с которых надо начинать мониторинг ИБ в АСУ ТП
Коллеги, всем привет! Меня зовут Илья Косынкин. В компании Positive Technologies я руковожу разработкой продукта для глубокого анализа трафика в технологических сетях — PT ISIM. На проектах в различных компаниях мы много сталкиваемся с практическими вопросами о том, как выстроить мониторинг ИБ в АСУ ТП. И это закономерно, ведь наша система решает именно эту задачу. Появилась идея описать, какую пользу может принести мониторинг ИБ в АСУ ТП, не уходя глубоко в детали функциональности продуктов, их классов и возможной архитектуры внедрения в инфраструктуру компании. Только value от этого процесса, без описания cost. При этом постараюсь рассказать вам научно-популярно, без воды. А для наглядности я буду использовать в статье скрины интерфейсов наших решений. Если интересно — добро пожаловать под кат
https://habr.com/ru/companies/pt/articles/814325/
#cybersecurity #софт #кибератаки #впо #инженерное_по #асу_тп #windows #linux #плк #технологическая_сеть
-
От студента-новичка до инженера ИБ за 8 месяцев. Мой опыт старта в направлении, которое нравится всем
На дворе лето, и для многих студентов стал насущным вопрос: а куда мне пойти на практику? Хорошая новость в том, что в это же время у большинства работодателей начинаются стажерские программы. В прошлом году я сам искал компанию для старта в карьере, не понимал, с чего начинать, и совсем не ожидал, что смогу так быстро вырасти. Итак, под катом — мой опыт быстрого и комфортного старта в ИБ в крупной компании!
https://habr.com/ru/companies/jetinfosystems/articles/824062/
#информационная_безопасность #стажировка_в_иб #карьера_в_иб #асу_тп #стажировка #стажировка_в_it #тестовые_задания
-
Standoff-онбординг: взлом внутреннего периметра, АСУ ТП и матрица MITRE ATT&CK
И снова привет, Хабр! В прошлый раз мы разбирали, что из себя представляет онлайн-полигон Standoff и как можно взломать его внешний периметр. В этой статье пойдем дальше — расскажем, что делать с внутренним периметром и АСУ ТП, а также какие еще знания могут пригодиться на кибербитве. Мы по-прежнему ждем комментариев, если ваш опыт отличается от нашего. Всем комьюнити будем рады узнать, как участвует в Standoff именно ваша команда 😊 Продолжаем путь багхантера
https://habr.com/ru/companies/pt/articles/849918/
#standoff #пентест #cybersecurity #гайд #багбаунти #багхантинг #байпас #асу_тп #туториал #mitreatt&ck