ФРОНТ АВТОМАТИЗАЦИИ

ФРОНТ АВТОМАТИЗАЦИИ

Безопасность АСУ ТП – приоритетная задача!

Записи в рубрике Функциональная безопасность АСУ ТП

ОБОСНОВАНИЕ ВОЗМОЖНОСТИ ПРИМЕНЕНИЯ ВЕРИФИКАЦИИ ПРОГРАММ ДЛЯ ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО КОДА

Целью проводимого исследования является обоснование возможности применения метода формальной верификации по моделям для обнаружения вредоносного программного обеспечения. Данный подход предлагается в качестве дополнения к существующим механизмам обнаружения вредоносного программного обеспечения. Его использование позволит осуществлять верификацию программ на предмет наличия в них вредоносного кода. В статье показано, что основным средством распространения вредоносного программного обеспечения являются исполняемые… (читать далее)

1
1
2
SHARES

АНАЛИЗ РИСКОВ ПРОЕКТИРОВАНИЯ И ЭКСПЛУАТАЦИИ ЦИФРОВЫХ СИСТЕМ НА ПЛИС

А.А. УШАКОВ, А.В. ЖЕЛТУХИН, В.В. СКЛЯР, Б.В. ОСТРОУМОВ, В.С. ХАРЧЕНКО Национальный аэрокосмический университет им. Н.Е. Жуковского “ХАИ”, Украина Государственный научно-технический центр по ядерной и радиационной безопасности, Украина НТ СКБ “ПОЛИСВИТ” ГНПП “Объединение Коммунар”, Украина Введение Анализ проблем применения ПЛИС в критических приложениях. Наиболее значимыми и масштабными примерами ПЛИС-реализации встроенных систем управления [1] можно назвать вычислитель… (читать далее)

0
0
0
SHARES

Верификация моделей программного обеспечения при модернизации СКУ АЭС Ловииза. Статья

Верификация ПО при модернизации СКУ АЭС Ловииза. Статья

1
0
1
SHARES

Электромагнитный терроризм – новая угроза в информационно-энергетической среде

Тема: Безопасность и чрезвычайные ситуации Тихонов М.Н., РЭСцентр; Богословский М.М., д.б.н.; ВМА им. С.М.Кирова, Санкт-Петербург Информационные технологии всё более широко используются в различных сферах деятельности людей и влияют на безопасность их жизни. Объекты электроэнергетики  и информационно-коммуникационных технологий (ИКТ) являются мощными источниками электромагнитных излучений (ЭМИ), пронизывающих всё прилегающее к ним пространство. Электромагнитная среда непрерывно усложняется: повышается… (читать далее)

1
1
2
SHARES

Поддержка верификации и экспертизы ПО СКУ КВО. Утилита MALPAS.

Введение В мире существует большое количество разнообразных утилит для оценки ПО:. RETRANS, REVAL, LDRA Testbet и MALPAS и др. В настоящей статье произведен анализ утилиты MALPAS. Анализ MALPAS MALPAS –утилита аналитического типа, выполняющая статический анализ, а именно: анализ сложности; анализ достоверности (целостности); анализ функциональности. Примечание (из Wiki) – Стати́ческий ана́лиз ко́да (англ. static code analysis) — анализ… (читать далее)

1
0
1
SHARES

Иерархия нормативно-технической документации атомной промышленности России. Презентация ТНЦ ЯРБ.

В настоящих материала представлена иерархия НТД атомпрома России: Иерархия НТД для Атомпрома России

0
0
0
SHARES

Поддержка верификации и экспертизы ПО СКУ КВО на базе TELEPERM-XS. Утилита RETRANS.

Введение В мире существует большое количество разнообразных утилит для оценки ПО:. RETRANS, REVAL, LDRA Testbet и MALPAS и др. В настоящей статье произведен анализ утилиты RETRANS. Анализ утилиты RETRANS RETRANS – это утилита аналитического типа, которая используется для верификации автоматически сгенерированного исходного кода, специально рассчитанная на работу с системой TELEPERM XS. RETRANS был разработан для… (читать далее)

4
0
4
SHARES

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНДУСТРИАЛЬНЫХ ИУС НА FPGA: НОРМАТИВНАЯ БАЗА И SIS ПОДХОД

В работе рассматривается нормативный аспект регулирования информационной безопасности (ИБ) и кибербезопасности промышленных информационно-управляющих систем (ИУС) на программируемых логических интегральных схемах (ПЛИС) типа field programmable gate arrays (FPGА). Проанализированы стандарты, касающиеся различных аспектов ИБ ИУС на FPGA: общие вопросы обеспечения ИБ, документы по технологии FPGA, документы по регулированию ИБ и кибербезопасности FPGA, документы по регулированию кибербезопасности,… (читать далее)

2
0
2
SHARES