@EkaterinaRudina Из выложенного материала; "Можно сказать, что понятие кибербезопасности

является конкретизацией и сужением понятия «информационная безопасность», и используется для того, чтобы описать меры защиты систем и технологий в конкретной области, чтобы достигнуть целей безопасности в этой области". Вопрос. И как это совместить с обеспечением ИБ, например, объектов информатизации. Почему для них не нашли специального термина? Например, "ЛВС безопасность", "помещение безопасность", ... Пишу это к тому, что идет подмена понятий. Это не сужает (в методологии ИБ всегда имеет место "сужение области" под конкретный объекта защиты, связанного с обработкой информации, а это и создание, и хранение, и использование, и передача и ...), а "замыливает" реальную проблематику ИБ.

6 ответов

53 просмотра

Для каждого объекта могут быть актуальны несколько аспектов или видов безопасности (не только ИБ). Физическая безопасность, функциональная безопасность, безопасность информации, все даже не буду перечислять. Они могут быть зависимы (достаточно общее место - security for safety), физическая безопасность - частая предпосылка для ИБ и ФБ. На начальном этапе нужно их (иногда весьма условно) разделить, определить цели для каждого аспекта и зависимости. Подбирать ли термин для обозначения безопасности каждого объекта информатизации? Мне не кажется, что это очень нужно. А вот четко определить цели безопасности (информационной безопасности и других аспектов) и зависимости между дисциплинами действительно нужно.

MIF2012-Igor Автор вопроса

Согласен полностью. Но при чем здесь кибербезопасность. Это не более, чем грамотное применение методологии ИБ, предполагающей, в первую очередь, определение вида объекта защиты, его характеристики, классификацию, риски, связанные с нарушением безопасности информации и далее по порядку. Ведь цифровой мир основан на данных, являющихся результатом преобразования информации от первичных источников, которые являются исключительно аналоговыми. Сегодня большим упущением (особенно в АСУ) является рассмотрение ИБ только в системе триады КДЦ, так как реальная информация в суперзащищенную по критериям КДЦ систему может поступить уже модифицированной на пути от датчика к ПЛК. И какой смысл ее далее защищать?

MIF2012 Igor
Согласен полностью. Но при чем здесь кибербезопасн...

Триада CIA давно не является базой для определения ИБ в АСУ ТП, и не только там. Были предложения переупорядочить в AIC лет 12 назад, но и это не тот путь. Хороший путь - определять цели безопасности и связанные дисциплины.

MIF2012-Igor Автор вопроса
Ekaterina Rudina
Триада CIA давно не является базой для определения...

И здесь согласен. Если говорить про цели безопасности, то вернусь к тезису, что значительная часть объектов управляется посредством информационных воздействий (данных команд управления), которые в свою очередь, формируются на основе информации от датчиков, преобразованной в цифровую форму. Т.е. все находится в системе отношений - субъект - объект/субъект - объект, основанной на информации. Нарушение безопасности такой информации может вызвать и отказ функционирования, и выход на опасный режим и уничтожение объекта и т.д. И все из-за нарушения ИБ. Примеры можно приводить бесконечно. Не понятно, зачем вводить термин кибербезопасность, если нет участка, который не охвачен методологией ИБ.

MIF2012 Igor
И здесь согласен. Если говорить про цели безопасно...

Случай из практики(пару так лет наз) Владелец АСУ ТП : "в АСУ ТП не обрабатывается информация , которую нужно защищать. И вообще обработка информация не назначение АСУ ТП"

Похожие вопросы

Обсуждают сегодня

Гайс, вопрос для разносторонее развитых: читаю стрим с юарта, нада выделять с него фреймы с определенной структурой, если ли чо готовое, или долбаться с ринг буффером? нада у...
Vitaly
9
Недавно Google Project Zero нашёл багу в SQLite с помощью LLM, о чём достаточно было шумно в определённых интернетах, которые сопровождались рассказами, что скоро всех "ибешни...
Alex Sherbakov
5
длина пакета фиксированная, или меняется?
Okhsunrog
7
Вот еще странный косяк, подскажите как бороться. Я git clone сделал себе всего embassy и примеры там запускаю. Всё хорошо. Но вот решил в cargo.toml зависимости не как в приме...
Lukutin R2AJP
5
А в каком формате фреймы? Сам формат сейчас придумываешь, или что-то готовое нужно распарсить?
Okhsunrog
5
https://github.com/erlang/otp/blob/OTP-27.1/lib/kernel/src/logger_h_common.erl#L174 https://github.com/erlang/otp/blob/OTP-27.1/lib/kernel/src/logger_olp.erl#L76 15 лет назад...
Maksim Lapshin
20
Добрый вечер, Пока не совсем понимаю как наладить общение между телеграм ботом и ПО для работы с сим боксом. По самому боту так понял: - Нужен некий баланс, который можно поп...
Magic
6
Всем привет, нужна как никогда, нужна помощь с IO в загрузчике. Пишу в code16 после установки сегментных регистров, пишу вывод символа. Пробовал 2 варианта: # 1 mov $0x0E, %a...
Shadow Akira
14
Раз начали говорить про embassy, то присоединюсь со своими парой вопросов. 1) Есть ли сопоставимые аналоги для асинхронного кода в emdebbed? 2) Можно ли внутри задач embassy ...
NI_isx
6
сделал сайт, прикрутил в боте сайт, и виджет логина. как автоматически логинить пользователя в аккаунт(телеграм), при входе с бота?
Александра Чернивецкая
5
Карта сайта