<?xml version='1.0' encoding='utf-8' ?>

<rss version='2.0' xmlns:lj='http://www.livejournal.org/rss/lj/1.0/' xmlns:atom10='http://www.w3.org/2005/Atom'>
<channel>
  <title>IT-Security Step-by-step</title>
  <link>https://bga68comp.dreamwidth.org/</link>
  <description>IT-Security Step-by-step - Dreamwidth Studios</description>
  <lastBuildDate>Sat, 01 Mar 2025 17:49:27 GMT</lastBuildDate>
  <generator>LiveJournal / Dreamwidth Studios</generator>
  <lj:journal>bga68comp</lj:journal>
  <lj:journaltype>personal</lj:journaltype>
  <image>
    <url>https://v2.dreamwidth.org/17001278/4003123</url>
    <title>IT-Security Step-by-step</title>
    <link>https://bga68comp.dreamwidth.org/</link>
    <width>100</width>
    <height>60</height>
  </image>

<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/789987.html</guid>
  <pubDate>Sat, 01 Mar 2025 17:49:27 GMT</pubDate>
  <title>A Survey of Security Tools for the ICSE</title>
  <link>https://bga68comp.dreamwidth.org/789987.html</link>
  <description>&lt;span style=&quot;font-family: &amp;#39;Calibri light&amp;#39;;&quot;&gt;&lt;br /&gt;&lt;br /&gt;​&amp;quot;A Survey of Security Tools for the Industrial Control System Environment&amp;quot; &amp;mdash; це звіт, підготовлений Національною лабораторією Айдахо (INL), який детально описує результати опитування щодо існуючих інструментів, які можуть бути використані для запобігання, виявлення, пом&apos;якшення або розслідування кібератак у середовищі промислових систем управління (ICS). У звіті зібрано перелік потенційно застосовних інструментів та показано їх охоплення в архітектурі ICS. ​&lt;br /&gt;&lt;br /&gt;Промислові системи управління включають такі конфігурації, як системи SCADA, розподілені системи управління (DCS) та інші, які часто використовуються в промислових секторах та критично важливій інфраструктурі, таких як електростанції, водоочисні споруди, виробництво та системи розподілу. З розвитком технологій та інтеграцією ICS з інформаційними технологіями (ІТ), такими як хмарні обчислення, ці системи стали більш вразливими до кібератак. Звіт INL допомагає зрозуміти, які інструменти доступні для забезпечення безпеки ICS та як вони можуть бути інтегровані в існуючі архітектури для підвищення захисту від потенційних загроз. ​&lt;br /&gt;&lt;br /&gt;&lt;iframe src=&quot;https://onedrive.live.com/embed?resid=85BF76EC9BF441A%211072976&amp;amp;authkey=%21AAab0SkVtsfFu7Y&amp;amp;em=2&amp;amp;wdEmbedCode=0&amp;amp;wdPrint=0&quot; width=&quot;80%&quot; height=&quot;700px&quot; frameborder=&quot;0&quot;&gt;Это внедренный PDF &amp;lt;a target=&quot;_blank&quot; href=&quot;https://office.com&quot;&amp;gt;Microsoft Office&amp;lt;/a&amp;gt; на платформе &amp;lt;a target=&quot;_blank&quot; href=&quot;https://office.com/webapps&quot;&amp;gt;Office&amp;lt;/a&amp;gt;.&lt;/iframe&gt;&lt;br /&gt;&lt;br /&gt;Джерело:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li style=&quot;list-style-type: disc; color: rgb(20,103,178);&quot;&gt;&lt;a href=&quot;https://www.osti.gov/servlets/purl/1376870&quot; target=&quot;_blank&quot;&gt;A Survey of Security Tools for the Industrial Control System Environment&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;&lt;span class=&quot;fontstyle0&quot;&gt;ACRONYMS &lt;br /&gt;&lt;/span&gt;&lt;table class=&quot;NormalTable&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;BOM &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;bill of materials&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;CERT &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;computer emergency response team&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;CVE &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;common vulnerabilities and exposures&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;GPL &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;general public license&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;GUI &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;graphical user interface&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;HIDS &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;host-based intrusion detection system&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;HMI &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;human machine interface&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;ICS &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;industrial control system&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;IDS &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;intrusion detection system&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;IED &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;intelligent electronic device&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;INL I/O IOC &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;Idaho National Laboratoryinput/outputindicator of compromise&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;IP &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;internet protocol&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;IPS &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;intrusion prevention system&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;IT &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;information technology&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;LAN &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;local area network&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;LR &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;log review&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;NIDS &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;network-based intrusion detection system&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;NSM &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;network security monitoring&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;NTAD &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;network traffic anomaly detection&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;OA &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;outlier analysis&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;OT &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;operational technology&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;OS &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;operating system&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;OSI &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;open system interconnection&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;PLC &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;programmable logic controller&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;RE &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;reverse engineering&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;RTU &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;remote terminal unit&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;SAR &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;system artifact review&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;SCADA &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;supervisory control and data acquisition&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;SIEM &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;security information and event management&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td width=&quot;108&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;SME &lt;/span&gt;&lt;/td&gt;&lt;td width=&quot;422&quot; style=&quot;border-left-style:none;border-bottom-style:none;border-right-style:none;border-top-style:none;&quot;&gt;&lt;span class=&quot;fontstyle1&quot;&gt;subject matter expert&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;  &lt;br /&gt;&lt;strong data-start=&quot;0&quot; data-end=&quot;12&quot;&gt;Акроніми&lt;/strong&gt;&lt;ul style=&quot;margin-left: -20px;&quot;&gt;&lt;li data-start=&quot;16&quot; data-end=&quot;73&quot;&gt;&lt;strong data-start=&quot;18&quot; data-end=&quot;25&quot;&gt;BOM&lt;/strong&gt; &amp;ndash; специфікація матеріалів (bill of materials)&lt;/li&gt;&lt;li data-start=&quot;74&quot; data-end=&quot;178&quot;&gt;&lt;strong data-start=&quot;76&quot; data-end=&quot;84&quot;&gt;CERT&lt;/strong&gt; &amp;ndash; команда реагування на комп&amp;rsquo;ютерні надзвичайні ситуації (computer emergency response team)&lt;/li&gt;&lt;li data-start=&quot;179&quot; data-end=&quot;265&quot;&gt;&lt;strong data-start=&quot;181&quot; data-end=&quot;188&quot;&gt;CVE&lt;/strong&gt; &amp;ndash; загальні вразливості та експлойти (common vulnerabilities and exposures)&lt;/li&gt;&lt;li data-start=&quot;266&quot; data-end=&quot;331&quot;&gt;&lt;strong data-start=&quot;268&quot; data-end=&quot;275&quot;&gt;GPL&lt;/strong&gt; &amp;ndash; загальна публічна ліцензія (general public license)&lt;/li&gt;&lt;li data-start=&quot;332&quot; data-end=&quot;404&quot;&gt;&lt;strong data-start=&quot;334&quot; data-end=&quot;341&quot;&gt;GUI&lt;/strong&gt; &amp;ndash; графічний інтерфейс користувача (graphical user interface)&lt;/li&gt;&lt;li data-start=&quot;405&quot; data-end=&quot;502&quot;&gt;&lt;strong data-start=&quot;407&quot; data-end=&quot;415&quot;&gt;HIDS&lt;/strong&gt; &amp;ndash; система виявлення вторгнень на рівні хоста (host-based intrusion detection system)&lt;/li&gt;&lt;li data-start=&quot;503&quot; data-end=&quot;568&quot;&gt;&lt;strong data-start=&quot;505&quot; data-end=&quot;512&quot;&gt;HMI&lt;/strong&gt; &amp;ndash; людино-машинний інтерфейс (human machine interface)&lt;/li&gt;&lt;li data-start=&quot;569&quot; data-end=&quot;642&quot;&gt;&lt;strong data-start=&quot;571&quot; data-end=&quot;578&quot;&gt;ICS&lt;/strong&gt; &amp;ndash; система управління виробництвом (industrial control system)&lt;/li&gt;&lt;li data-start=&quot;643&quot; data-end=&quot;713&quot;&gt;&lt;strong data-start=&quot;645&quot; data-end=&quot;652&quot;&gt;IDS&lt;/strong&gt; &amp;ndash; система виявлення вторгнень (intrusion detection system)&lt;/li&gt;&lt;li data-start=&quot;714&quot; data-end=&quot;796&quot;&gt;&lt;strong data-start=&quot;716&quot; data-end=&quot;723&quot;&gt;IED&lt;/strong&gt; &amp;ndash; інтелектуальний електронний пристрій (intelligent electronic device)&lt;/li&gt;&lt;li data-start=&quot;797&quot; data-end=&quot;953&quot;&gt;&lt;strong data-start=&quot;799&quot; data-end=&quot;814&quot;&gt;INL I/O IOC&lt;/strong&gt; &amp;ndash; Національна лабораторія Айдахо / вхід-вихід / індикатор компрометації (Idaho National Laboratory input/output indicator of compromise)&lt;/li&gt;&lt;li data-start=&quot;954&quot; data-end=&quot;1004&quot;&gt;&lt;strong data-start=&quot;956&quot; data-end=&quot;962&quot;&gt;IP&lt;/strong&gt; &amp;ndash; інтернет-протокол (internet protocol)&lt;/li&gt;&lt;li data-start=&quot;1005&quot; data-end=&quot;1080&quot;&gt;&lt;strong data-start=&quot;1007&quot; data-end=&quot;1014&quot;&gt;IPS&lt;/strong&gt; &amp;ndash; система запобігання вторгненням (intrusion prevention system)&lt;/li&gt;&lt;li data-start=&quot;1081&quot; data-end=&quot;1142&quot;&gt;&lt;strong data-start=&quot;1083&quot; data-end=&quot;1089&quot;&gt;IT&lt;/strong&gt; &amp;ndash; інформаційні технології (information technology)&lt;/li&gt;&lt;li data-start=&quot;1143&quot; data-end=&quot;1207&quot;&gt;&lt;strong data-start=&quot;1145&quot; data-end=&quot;1152&quot;&gt;LAN&lt;/strong&gt; &amp;ndash; локальна обчислювальна мережа (local area network)&lt;/li&gt;&lt;li data-start=&quot;1208&quot; data-end=&quot;1251&quot;&gt;&lt;strong data-start=&quot;1210&quot; data-end=&quot;1216&quot;&gt;LR&lt;/strong&gt; &amp;ndash; перегляд журналів (log review)&lt;/li&gt;&lt;li data-start=&quot;1252&quot; data-end=&quot;1346&quot;&gt;&lt;strong data-start=&quot;1254&quot; data-end=&quot;1262&quot;&gt;NIDS&lt;/strong&gt; &amp;ndash; мережева система виявлення вторгнень (network-based intrusion detection system)&lt;/li&gt;&lt;li data-start=&quot;1347&quot; data-end=&quot;1416&quot;&gt;&lt;strong data-start=&quot;1349&quot; data-end=&quot;1356&quot;&gt;NSM&lt;/strong&gt; &amp;ndash; моніторинг безпеки мережі (network security monitoring)&lt;/li&gt;&lt;li data-start=&quot;1417&quot; data-end=&quot;1508&quot;&gt;&lt;strong data-start=&quot;1419&quot; data-end=&quot;1427&quot;&gt;NTAD&lt;/strong&gt; &amp;ndash; виявлення аномального мережевого трафіку (network traffic anomaly detection)&lt;/li&gt;&lt;li data-start=&quot;1509&quot; data-end=&quot;1564&quot;&gt;&lt;strong data-start=&quot;1511&quot; data-end=&quot;1517&quot;&gt;OA&lt;/strong&gt; &amp;ndash; аналіз аномальних даних (outlier analysis)&lt;/li&gt;&lt;li data-start=&quot;1565&quot; data-end=&quot;1624&quot;&gt;&lt;strong data-start=&quot;1567&quot; data-end=&quot;1573&quot;&gt;OT&lt;/strong&gt; &amp;ndash; операційні технології (operational technology)&lt;/li&gt;&lt;li data-start=&quot;1625&quot; data-end=&quot;1675&quot;&gt;&lt;strong data-start=&quot;1627&quot; data-end=&quot;1633&quot;&gt;OS&lt;/strong&gt; &amp;ndash; операційна система (operating system)&lt;/li&gt;&lt;li data-start=&quot;1676&quot; data-end=&quot;1757&quot;&gt;&lt;strong data-start=&quot;1678&quot; data-end=&quot;1685&quot;&gt;OSI&lt;/strong&gt; &amp;ndash; модель взаємозв&amp;rsquo;язку відкритих систем (open system interconnection)&lt;/li&gt;&lt;li data-start=&quot;1758&quot; data-end=&quot;1836&quot;&gt;&lt;strong data-start=&quot;1760&quot; data-end=&quot;1767&quot;&gt;PLC&lt;/strong&gt; &amp;ndash; програмований логічний контролер (programmable logic controller)&lt;/li&gt;&lt;li data-start=&quot;1837&quot; data-end=&quot;1890&quot;&gt;&lt;strong data-start=&quot;1839&quot; data-end=&quot;1845&quot;&gt;RE&lt;/strong&gt; &amp;ndash; зворотна інженерія (reverse engineering)&lt;/li&gt;&lt;li data-start=&quot;1891&quot; data-end=&quot;1960&quot;&gt;&lt;strong data-start=&quot;1893&quot; data-end=&quot;1900&quot;&gt;RTU&lt;/strong&gt; &amp;ndash; віддалений термінальний пристрій (remote terminal unit)&lt;/li&gt;&lt;li data-start=&quot;1961&quot; data-end=&quot;2025&quot;&gt;&lt;strong data-start=&quot;1963&quot; data-end=&quot;1970&quot;&gt;SAR&lt;/strong&gt; &amp;ndash; аналіз артефактів системи (system artifact review)&lt;/li&gt;&lt;li data-start=&quot;2026&quot; data-end=&quot;2133&quot;&gt;&lt;strong data-start=&quot;2028&quot; data-end=&quot;2037&quot;&gt;SCADA&lt;/strong&gt; &amp;ndash; система диспетчерського управління і збору даних (supervisory control and data acquisition)&lt;/li&gt;&lt;li data-start=&quot;2134&quot; data-end=&quot;2234&quot;&gt;&lt;strong data-start=&quot;2136&quot; data-end=&quot;2144&quot;&gt;SIEM&lt;/strong&gt; &amp;ndash; управління інформацією та подіями безпеки (security information and event management)&lt;/li&gt;&lt;li data-start=&quot;2235&quot; data-end=&quot;2300&quot;&gt;&lt;strong data-start=&quot;2237&quot; data-end=&quot;2244&quot;&gt;SME&lt;/strong&gt; &amp;ndash; експерт з конкретної галузі (subject matter expert)&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;&lt;br style=&quot;font-variant-numeric: normal; font-variant-east-asian: normal; font-variant-alternates: normal; font-variant-position: normal; font-variant-emoji: normal; line-height: normal; text-align: -webkit-auto; text-size-adjust: auto;&quot; /&gt;&lt;p data-start=&quot;61&quot; data-end=&quot;141&quot;&gt;&lt;strong data-start=&quot;61&quot; data-end=&quot;141&quot;&gt;Архітектура системи управління виробництвом (Industrial Control System, ICS)&lt;/strong&gt;&lt;/p&gt;&lt;br /&gt;&lt;p data-start=&quot;153&quot; data-end=&quot;459&quot;&gt;Системи управління виробництвом (ICS) використовуються для керування промисловими процесами в таких галузях, як енергетика, транспорт, водопостачання, нафтогазова промисловість та інші. Вони забезпечують контроль та моніторинг виробничих систем, що критично важливі для безперебійної роботи інфраструктури.&lt;/p&gt;&lt;h3&gt;Основні компоненти ICS&lt;/h3&gt;&lt;p&gt;ICS складається з декількох ключових елементів:&lt;/p&gt;&lt;ol style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong data-start=&quot;539&quot; data-end=&quot;592&quot;&gt;Контролери промислової автоматики (PLC, DCS, RTU)&lt;/strong&gt; &amp;ndash; програмовані логічні контролери (PLC), розподілені системи управління (DCS) та віддалені термінальні пристрої (RTU) виконують основні функції збору даних і управління.&lt;/li&gt;&lt;li data-start=&quot;763&quot; data-end=&quot;857&quot;&gt;&lt;strong data-start=&quot;766&quot; data-end=&quot;801&quot;&gt;Людино-машинний інтерфейс (HMI)&lt;/strong&gt; &amp;ndash; надає операторам зручний спосіб взаємодії з системою.&lt;/li&gt;&lt;li data-start=&quot;858&quot; data-end=&quot;975&quot;&gt;&lt;strong data-start=&quot;861&quot; data-end=&quot;921&quot;&gt;SCADA-системи (Supervisory Control and Data Acquisition)&lt;/strong&gt; &amp;ndash; системи централізованого моніторингу та управління.&lt;/li&gt;&lt;li data-start=&quot;976&quot; data-end=&quot;1091&quot;&gt;&lt;strong data-start=&quot;979&quot; data-end=&quot;1000&quot;&gt;Промислові мережі&lt;/strong&gt; &amp;ndash; спеціалізовані протоколи для обміну даними, такі як Modbus, DNP3, Ethernet/IP, PROFINET.&lt;/li&gt;&lt;li data-start=&quot;1092&quot; data-end=&quot;1188&quot;&gt;&lt;strong data-start=&quot;1095&quot; data-end=&quot;1131&quot;&gt;Сервери управління та бази даних&lt;/strong&gt; &amp;ndash; використовуються для збереження та аналізу інформації.&lt;/li&gt;&lt;li data-start=&quot;1189&quot; data-end=&quot;1303&quot;&gt;&lt;strong data-start=&quot;1192&quot; data-end=&quot;1251&quot;&gt;Пристрої кінцевого рівня (датчики, виконавчі механізми)&lt;/strong&gt; &amp;ndash; безпосередньо взаємодіють із фізичними процесами.&lt;/li&gt;&lt;/ol&gt;&lt;h3 data-start=&quot;1305&quot; data-end=&quot;1338&quot;&gt;Основні рівні архітектури ICS&lt;/h3&gt;&lt;ol style=&quot;margin-left: -15px;&quot;&gt;&lt;li data-start=&quot;1339&quot; data-end=&quot;1426&quot;&gt;&lt;strong data-start=&quot;1342&quot; data-end=&quot;1371&quot;&gt;Рівень фізичних пристроїв&lt;/strong&gt; &amp;ndash; включає датчики, реле, електродвигуни, клапани тощо.&lt;/li&gt;&lt;li data-start=&quot;1427&quot; data-end=&quot;1540&quot;&gt;&lt;strong data-start=&quot;1430&quot; data-end=&quot;1463&quot;&gt;Рівень контролерів (PLC, RTU)&lt;/strong&gt; &amp;ndash; забезпечує збір і обробку даних від датчиків, передає команди на пристрої.&lt;/li&gt;&lt;li data-start=&quot;1541&quot; data-end=&quot;1606&quot;&gt;&lt;strong data-start=&quot;1544&quot; data-end=&quot;1567&quot;&gt;Рівень SCADA та DCS&lt;/strong&gt; &amp;ndash; здійснює контроль за всією системою.&lt;/li&gt;&lt;li data-start=&quot;1607&quot; data-end=&quot;1711&quot;&gt;&lt;strong data-start=&quot;1610&quot; data-end=&quot;1656&quot;&gt;Рівень управління підприємством (MES, ERP)&lt;/strong&gt; &amp;ndash; системи управління виробництвом та бізнес-процесами.&lt;/li&gt;&lt;li data-start=&quot;1712&quot; data-end=&quot;1818&quot;&gt;&lt;strong data-start=&quot;1715&quot; data-end=&quot;1749&quot;&gt;Рівень корпоративних ІТ-систем&lt;/strong&gt; &amp;ndash; взаємодія ICS із загальною інформаційною інфраструктурою компанії.&lt;/li&gt;&lt;/ol&gt;&lt;h3 data-start=&quot;1820&quot; data-end=&quot;1843&quot;&gt;Виклики безпеки ICS&lt;/h3&gt;&lt;p data-start=&quot;1844&quot; data-end=&quot;1892&quot;&gt;ICS піддаються численним кіберзагрозам, зокрема:&lt;/p&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li data-start=&quot;1893&quot; data-end=&quot;1959&quot;&gt;Використання застарілого обладнання та програмного забезпечення.&lt;/li&gt;&lt;li data-start=&quot;1960&quot; data-end=&quot;2036&quot;&gt;Відсутність механізмів автентифікації та шифрування в промислових мережах.&lt;/li&gt;&lt;li data-start=&quot;2037&quot; data-end=&quot;2084&quot;&gt;Вплив шкідливих програм (наприклад, Stuxnet).&lt;/li&gt;&lt;li data-start=&quot;2085&quot; data-end=&quot;2134&quot;&gt;Фізичний доступ до критичних елементів системи.&lt;/li&gt;&lt;/ul&gt;&lt;h3 data-start=&quot;2136&quot; data-end=&quot;2170&quot;&gt;Способи підвищення безпеки ICS&lt;/h3&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li data-start=&quot;2171&quot; data-end=&quot;2222&quot;&gt;Сегментація мережі (розділення IT- та OT-систем).&lt;/li&gt;&lt;li data-start=&quot;2223&quot; data-end=&quot;2255&quot;&gt;Впровадження контролю доступу.&lt;/li&gt;&lt;li data-start=&quot;2256&quot; data-end=&quot;2306&quot;&gt;Використання механізмів аномального моніторингу.&lt;/li&gt;&lt;li data-start=&quot;2307&quot; data-end=&quot;2345&quot;&gt;Регулярні оновлення та патчі для ПЗ.&lt;/li&gt;&lt;/ul&gt;&lt;hr data-start=&quot;2347&quot; data-end=&quot;2350&quot; /&gt;&lt;br /&gt;Джерело:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li style=&quot;list-style-type: disc; color: rgb(20,103,178);&quot;&gt;&lt;a href=&quot;https://www.cisco.com/c/en/us/solutions/collateral/internet-of-things/idmz-hybrid-cloud-arch-wp.html&quot; target=&quot;_blank&quot;&gt;Cisco Hybrid Cloud Industrial DMZ White Paper :&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.cisco.com/c/dam/en/us/solutions/collateral/internet-of-things/idmz-hybrid-cloud-arch-wp.docx/_jcr_content/renditions/idmz-hybrid-cloud-arch-wp_1.png&quot; width=&quot;80%&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;&lt;p class=&quot;MsoNormal&quot;&gt;Промислова демілітаризована зона (iDMZ) є критично важливим рівнем у комплексній стратегії наскрізної безпеки для середовища промислових операцій. &lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;Незважаючи на те, що модель описує шість функціональних рівнів, вона розділяє операції промислового забезпечення на три основні області:&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;1. &lt;b&gt;Корпоративна зона&lt;/b&gt; описує завод або середовища, керовані IT, включаючи корпоративні центри обробки даних, локальну мережу, глобальну мережу та хостинг бізнес-додатків.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;2. &lt;b&gt;Промислова демілітаризована зона (IDMZ)&lt;/b&gt; є буфером між критичними середовищами або системами виробничих цехів і мережею підприємства. Всі спільні послуги між промисловою зоною і зоною підприємства будуть розташовані на ІДМЗ.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;  3. &lt;b&gt;Зона промислової безпеки&lt;/b&gt; є домом для критично важливих операційних систем, включаючи зону стільникового/зонального зв&apos;язку, де зв&apos;язок відбувається часто та з низькою затримкою або в режимі реального часу. Оскільки цей документ в основному стосується IDMZ, ми пропустимо детальне покриття зони cell/area. &lt;br /&gt;&lt;p&gt;&lt;div style=&quot;margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);&quot;&gt;&lt;a href=&quot;/&quot;&gt;🪟 На стартову сторінку &lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=789987&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/789987.html</comments>
  <category>acronyms</category>
  <category>стандарт</category>
  <category>информационная безопасность</category>
  <category>scada</category>
  <category>кибербезопасность</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
</channel>
</rss>
