Как стать автором
Обновить

Функциональная безопасность, часть 5 из 7. Жизненный цикл информационной и функциональной безопасности

Время на прочтение 10 мин
Количество просмотров 9.8K
Анализ и проектирование систем *IT-стандарты *Промышленное программирование *SCADA *Разработка для интернета вещей *

Источник

По данным IoT Analytics в 2016 году больше всего проектов (22% от общего количества), связанных с применением интернета вещей, было реализовано для промышленных объектов. Это подтверждает развитие и распространение технологий заявленных в доктрине Industry 4.0.

Таким образом, на наших глазах возник новый класс кибер-физических систем, получивший название Industrial Internet Control Systems (IICS) или Industrial Internet of Things (IIoT).

Из названия понятно, что такие системы являются гибридом технологий, применяемых в АСУ ТП и в системах на базе интернета вещей. Соответственно в таких системах необходимо учитывать все риски, связанные с нарушением свойств информационной (security) и функциональной безопасности (safety).

Данная статья продолжает цикл публикаций по функциональной безопасности. В ней рассмотрены требования к организации жизненного цикла систем управления (АСУ ТП, встроенные системы, интернет вещей). Предложена единая структура процессов, поддерживающих выполнение требований как к информационной, так и к функциональной безопасности.
Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 9

Функциональная безопасность, часть 6 из 7. Оценивание показателей функциональной безопасности и надежности

Время на прочтение 16 мин
Количество просмотров 16K
Анализ и проектирование систем *IT-стандарты *Промышленное программирование *SCADA *

Источник

Продолжая серию публикаций по функциональной безопасности, в сегодняшней статье мы рассмотрим, как количественно оценивается функциональная безопасность на основе статистических данных о случайных отказах аппаратных средств. Для этого используется математический аппарат теории надежности, которая, как известно, является одним из приложений теории вероятностей. Поэтому, мы будем периодически обращаться к положениям, известным из теории надежности.

Мы рассмотрим следующие вопросы:

— связь атрибутов надежности, информационной и функциональной безопасности;
— переход от анализа рисков к измерению показателей функциональной безопасности;
— примеры расчета показателей надежности и функциональной безопасности.
Читать дальше →
Всего голосов 16: ↑16 и ↓0 +16
Комментарии 0

Функциональная безопасность, часть 7 из 7. Методы обеспечения информационной и функциональной безопасности

Время на прочтение 14 мин
Количество просмотров 17K
Информационная безопасность *Анализ и проектирование систем *IT-стандарты *Промышленное программирование *SCADA *

Источник

В завершение серии публикаций по функциональной безопасности, в сегодняшней статье мы рассмотрим, какие организационные и технические методы применяются для обеспечения функциональной безопасности.

Большинство методов может применяться, в том числе, и для обеспечения информационной безопасности в рамках концепции интегральной безопасности (safety & security) современных систем управления.

Набор анализируемых методов базируется на требованиях МЭК 61508 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью» (IEC 61508 Functional safety of electrical/electronic/programmable electronic safety-related systems). В части специфики обеспечения информационной безопасности АСУ ТП за основу взят NIST SP 800-82 «Guide to Industrial Control Systems (ICS) Security», рассмотренный в одной из предыдущих статей.
Читать дальше →
Всего голосов 15: ↑13 и ↓2 +11
Комментарии 2

Онлайн курс «Функциональная безопасность компьютерных систем»

Время на прочтение 6 мин
Количество просмотров 7.4K
Информационная безопасность *Анализ и проектирование систем *IT-стандарты *Промышленное программирование *SCADA *

Источник

Вашему вниманию предлагается статья о том, как был создан онлайн курс по тематике «Функциональная безопасность». Сервисы онлайн обучения располагают студийным оборудованием для записи высококачественного звука и видео. А если вдруг представить, что доступа у вас к подобным ресурсам нет, а учебный материал надо подготовить для использования в онлайн режиме? Автор решил поделиться собственным опытом и раскрыть следующие вопросы:

— мотивация или зачем и кому это надо;
— инструменты подготовки и записи;
— содержание Massive Online Open Course (MOOC) по функциональной безопасности;
— дальнейшие шаги по развитию продукта.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

О книге «Обеспечение безопасности АСУТП в соответствии с современными стандартами»

Время на прочтение 7 мин
Количество просмотров 9.8K
Информационная безопасность *Анализ и проектирование систем *IT-стандарты *Промышленное программирование *SCADA *


Как обеспечить функциональную составляющую безопасности систем управления? Чем отличается функциональная безопасность от информационной безопасности и кто из них «главнее»? Есть ли смысл в сертификации на соответствие требованиям стандартов? Своим опытом в решении этих и других вопросов я старался поделиться с сообществом, когда полтора года назад начал публиковать на хабре серию статей. За это время из серии статей сложилось нечто большее.

На днях издательство «Инфра-Инженерия» опубликовало мою книгу «Обеспечение безопасности АСУТП в соответствии с современными стандартами». Формат аннотации на сайте издательства предусматривает всего несколько строк, поэтому я решил поделиться с читателями основными идеями и развернутым содержанием книги.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 9

Цифровые двойники нефтегазового месторождения и актива: что они могут дать отрасли и что нужно, чтобы их создать

Время на прочтение 7 мин
Количество просмотров 2.8K
Блог компании Цифра
Туториал

Эксперты «Цифры» рассказали, что такое цифровые двойники месторождения и актива, чем они отличаются от интегрированной модели, почему нефтегазовые компании заинтересованы в реализации этой технологии и что им сейчас мешает это сделать.

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Комментарии 4

Экскурсия в backend Интернета вещей

Время на прочтение 14 мин
Количество просмотров 2.9K
Блог компании Конференции Олега Бунина (Онтико) Программирование *Разработка для интернета вещей *Интернет вещей

Пастух весь день зависает в смартфоне, при этом его стадо коров остаётся под присмотром. Оператор на нефтяном месторождении прогнозирует поломку сложного агрегата и заранее сообщает о проблеме, чтобы вовремя её решить. Казалось бы, что может быть общего у этих несвязанных вещей… Ответ прост. Им облегчает работу IoT. Предлагаю вам небольшую экскурсию, где мы с вами погуляем вдоль вольеров зоопарка устройств, подивимся его разным «живностям» и окунёмся в Industrial Internet of Things – промышленный интернет вещей.

Я — Владимир Плизга, занимаюсь разработкой backend IoT-платформы AggreGate. Область интернета вещей (IoT, Internet of Things) открывает много интересных и необычных кейсов применения. Сегодня я поделюсь некоторыми из них и помогу вам систематизировать знания в этой сфере.

Читать далее
Всего голосов 10: ↑6 и ↓4 +2
Комментарии 6