@EkaterinaRudina Из выложенного материала; "Можно сказать, что понятие кибербезопасности

является конкретизацией и сужением понятия «информационная безопасность», и используется для того, чтобы описать меры защиты систем и технологий в конкретной области, чтобы достигнуть целей безопасности в этой области". Вопрос. И как это совместить с обеспечением ИБ, например, объектов информатизации. Почему для них не нашли специального термина? Например, "ЛВС безопасность", "помещение безопасность", ... Пишу это к тому, что идет подмена понятий. Это не сужает (в методологии ИБ всегда имеет место "сужение области" под конкретный объекта защиты, связанного с обработкой информации, а это и создание, и хранение, и использование, и передача и ...), а "замыливает" реальную проблематику ИБ.

6 ответов

49 просмотров

Для каждого объекта могут быть актуальны несколько аспектов или видов безопасности (не только ИБ). Физическая безопасность, функциональная безопасность, безопасность информации, все даже не буду перечислять. Они могут быть зависимы (достаточно общее место - security for safety), физическая безопасность - частая предпосылка для ИБ и ФБ. На начальном этапе нужно их (иногда весьма условно) разделить, определить цели для каждого аспекта и зависимости. Подбирать ли термин для обозначения безопасности каждого объекта информатизации? Мне не кажется, что это очень нужно. А вот четко определить цели безопасности (информационной безопасности и других аспектов) и зависимости между дисциплинами действительно нужно.

MIF2012-Igor Автор вопроса

Согласен полностью. Но при чем здесь кибербезопасность. Это не более, чем грамотное применение методологии ИБ, предполагающей, в первую очередь, определение вида объекта защиты, его характеристики, классификацию, риски, связанные с нарушением безопасности информации и далее по порядку. Ведь цифровой мир основан на данных, являющихся результатом преобразования информации от первичных источников, которые являются исключительно аналоговыми. Сегодня большим упущением (особенно в АСУ) является рассмотрение ИБ только в системе триады КДЦ, так как реальная информация в суперзащищенную по критериям КДЦ систему может поступить уже модифицированной на пути от датчика к ПЛК. И какой смысл ее далее защищать?

MIF2012 Igor
Согласен полностью. Но при чем здесь кибербезопасн...

Триада CIA давно не является базой для определения ИБ в АСУ ТП, и не только там. Были предложения переупорядочить в AIC лет 12 назад, но и это не тот путь. Хороший путь - определять цели безопасности и связанные дисциплины.

MIF2012-Igor Автор вопроса
Ekaterina Rudina
Триада CIA давно не является базой для определения...

И здесь согласен. Если говорить про цели безопасности, то вернусь к тезису, что значительная часть объектов управляется посредством информационных воздействий (данных команд управления), которые в свою очередь, формируются на основе информации от датчиков, преобразованной в цифровую форму. Т.е. все находится в системе отношений - субъект - объект/субъект - объект, основанной на информации. Нарушение безопасности такой информации может вызвать и отказ функционирования, и выход на опасный режим и уничтожение объекта и т.д. И все из-за нарушения ИБ. Примеры можно приводить бесконечно. Не понятно, зачем вводить термин кибербезопасность, если нет участка, который не охвачен методологией ИБ.

MIF2012 Igor
И здесь согласен. Если говорить про цели безопасно...

Случай из практики(пару так лет наз) Владелец АСУ ТП : "в АСУ ТП не обрабатывается информация , которую нужно защищать. И вообще обработка информация не назначение АСУ ТП"

Похожие вопросы

Обсуждают сегодня

Недавно Google Project Zero нашёл багу в SQLite с помощью LLM, о чём достаточно было шумно в определённых интернетах, которые сопровождались рассказами, что скоро всех "ибешни...
Alex Sherbakov
5
https://github.com/erlang/otp/blob/OTP-27.1/lib/kernel/src/logger_h_common.erl#L174 https://github.com/erlang/otp/blob/OTP-27.1/lib/kernel/src/logger_olp.erl#L76 15 лет назад...
Maksim Lapshin
20
Раз начали говорить про embassy, то присоединюсь со своими парой вопросов. 1) Есть ли сопоставимые аналоги для асинхронного кода в emdebbed? 2) Можно ли внутри задач embassy ...
NI_isx
6
Всем привет, нужна как никогда, нужна помощь с IO в загрузчике. Пишу в code16 после установки сегментных регистров, пишу вывод символа. Пробовал 2 варианта: # 1 mov $0x0E, %a...
Shadow Akira
14
Добрый вечер, Пока не совсем понимаю как наладить общение между телеграм ботом и ПО для работы с сим боксом. По самому боту так понял: - Нужен некий баланс, который можно поп...
Magic
6
Всем привет. Ребята, подскажите, пожалуйста. у ботов есть ограничение на отправку сообщений - 30 сообщений в секунду, эти ограничения накладываются на все сообщения? или на со...
Artem Stormageddon
2
Коллеги, я тут для личных нужд пошел ставить MQTT сервер, пощупал mosquitto, но ужаснулся отсутствию такой банальности, как HTTP API для посмотреть список топиков. А тут что,...
Maksim Lapshin
14
У меня задача: написать брокер сообщений. Очереди и потребители. Очереди поддерживают приоритеты. Очередь отдает сообщения, только обработчикам с соответствующими характеристи...
Aleksandr Filippov
2
Решил тут попробовать embassy на bluepill. Все установил, собрал blink и успешно залил с помощью St link 2 китайского. Но после этого чип шиться перестал. На форумах прочел, ч...
Lukutin R2AJP
6
Привет!) Кто как юзает переменные в строках?) Чисто ради интереса Вот так: echo "У меня {$bananasAmount} бананов"; Или вот так: echo "У меня ${bananasAmount} бананов";
Виталий
3
Карта сайта