NIST Special Publication 800-82 Revision 2. Guide to Industrial Control Systems (ICS) Security (переклад українською)

У цьому документі наводяться рекомендації щодо створення надійних автоматизованих систем керування технологічними процесами (АСК ТП), чи Industrial Control System (ICS) в англомовних виданнях.

Ці АСК ТП, що включають у себе супервізорні системи контролю та надходження даних (SCADA), ро-зподілені системи керування (РСК, вони ж Distributed Control Systems (DCS)), а також інші конфігурації системи управління, такі як програмовані логічні контролери (ПЛК, чи PLC), працюють в сфері промислового керування різноманітними технологічними процесами.

АСК ТП зазвичай використовуються в таких галузях промисловості, як електроенергетика, зрошування та стічні води, наф-това, транспортна, хімічна, фармацевтична, целюлозно-паперова та харчова промисловість, машинобудування та легка промисловість (наприклад, автомобілебудування, аерокосмічна промисловість та споживчі товари).

SCADA-cистеми, як правило, використовуються для управління розподіленими виробництвами з використанням централізованого збору даних та супервізорного контролю. РСК, як правило, використовуються для управління виробничими системами в межах локальної області, наприклад, фабрика, яка використовує супервізорне і регуля-торне керування. ПЛК зазвичай використовуються для дискретного керування у конкретних програмах і в цілому забезпечують регуляторне керування. Ці сис-теми керування є життєво важливими для роботи критичних інфраструктур

ПЛК зазвичай використовуються для дискретного керування у конкретних програмах і в цілому забезпечують регуляторне керування. Ці сис-теми керування є життєво важливими для роботи критичних інфраструктур.

Цільова аудиторія різноманітна та включає в себе:

  1. Інженери, інтегратори і архітектори, які розробляють або впроваджують захищені АСК ТП.
  2. Системні адміністратори, інженери та інші ІТ-фахівці, які адмініструють чи коректують захищені АСК ТП.
  3. Консультати з безпеки, які проводять оцінку безпеки та тестування проникнення в АСК ТП.
  4. Менеджери, які відповідальні за АСК ТП.
  5. Головне керівництво, яке намагається зрозуміти наслідки, оскільки вони виправдовують та застосовують програму кібербезпеки АСК ТП, яка допомагає пом’якшити вплив на бізнес-функціональність.
  6. Дослідники та аналітики, які намагаються зрозуміти унікальний захист, який потрібен для АСК ТП.
  7. Постачальники, які розробляють продукти, що будуть встановлені як частина АСК ТП.

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *