Перейти к содержанию

Доверенные промышленные данные


Рекомендуемые сообщения

Для разнообразия хотим рассказать вам не про информационную безопасность. А про анализ промышленных данных на Челябинском трубопрокатном заводе. Внезапно? На самом деле нет — просто это еще одно применение наших инноваций.  И название им — «доверенные промышленные данные».

 

Сырые промышленные данные

 

На крупных предприятиях работают тысячи станков, турбин, печей и прочих приборов. Каждый из них оборудован датчиками, ежесекундно контролирующими технологический процесс. Задумывались ли вы когда-нибудь, сколько данных генерируется на уровне промышленного оборудования?

Наши эксперты вот задумались. И пришли к выводу, что на одну автоматизированную систему управления технологическим процессом среднестатистического предприятия приходится 1500 источников сигналов. У гигантов (например, компаний, управляющих сетью магистральных нефтепроводов в масштабах страны) количество источников сигналов может превышать миллион. И каждый конкретный сенсор или контроллер в среднем способен генерировать 10–15 тысяч измерений в секунду.

А знаете, какая часть этих данных реально используется? Это, конечно, зависит от критичности каждого конкретного прибора, но в среднем в систему диспетчеризации и сбора данных (SCADA) передается не более 10–15% собранной информации. Потому что для оценки работоспособности системы этого достаточно, а перегружать SCADA-систему просто так никто не будет. Ведь если посмотреть на объем данных, то один сигнал занимает порядка 80 байт.

Итак, средняя АСУ ТП может генерировать порядка 100 гигабайт сырых промышленных данных за минуту. И реально используется хорошо если одна десятая часть этой информации, а 90% пропадает зря. И это в наш век, когда исследователи аналитических данных (Data scientists) готовы душу продать за лишний байт.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Дмитрий С1990
      От Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • animewko25
      От animewko25
      Добрый день!
      Подскажите каким способом можно перенести базу данных SQL KSC на другой диск.
      Финт с заменой буквы не проходит,может быть есть какой нибудь мануал
    • KL FC Bot
      От KL FC Bot
      Как передать информацию с компьютера, который не подключен ни к Интернету, ни к локальной сети организации? Израильский исследователь Мордехай Гури в течение многих лет занимается поиском нетривиальных методов, с помощью которых атакующие могли бы похищать данные в таких условиях. Мы уже не раз писали о его исследованиях. Недавно с разницей в четыре дня Гури опубликовал сразу две новые научные работы. В одной из них он продемонстрировал, как превратить компьютер в радиопередатчик, манипулируя загрузкой данных в оперативную память, а во второй — как использовать в качестве «акустического шпиона» обычный компьютерный монитор.
      Гипотетическая ситуация
      Во всех своих работах Мордехай Гури решает одну и ту же задачу. Условия такие:
      на некоем компьютере хранятся или обрабатываются максимально секретные данные; для обеспечения безопасности этих данных система изолирована от сети и для верности размещена в отдельном помещении с ограниченным доступом; гипотетический злоумышленник знает, как установить на компьютер вредоносное программное обеспечение, которое может добыть эти данные, и теперь он должен каким-то образом скачать их. Задача заражения изолированного компьютера сама по себе сложна, но вовсе не невыполнима. Заразить компьютер можно, воспользовавшись разгильдяйством оператора «секретного» компьютера, подключающего к ПК зараженную флешку со своими файлами (а это вполне реальный сценарий). Теоретически злоумышленники могут установить зловред в систему заранее: на заводе производителя или во время доставки компьютера заказчику. Или (самый простой случай) сотрудника организации могут подкупить. А вот для эксфильтрации данных злодей использует атаку по сторонним каналам.
       
      View the full article
    • AYu
      От AYu
      Взломали сервер, зашифровали данные, требуют выкуп. Может ктосталкивался с ним? Ведем переговоры с *****
      yFhK8sxrC0.rar
    • ГГеоргий
      От ГГеоргий
      обнаружили новую деталь
      пропадает всё лишь у конкретной учетной записи (моей)
       
      при авторизации (или прямо во время работы) пропадают все активные группы. затем пропадают все задачи и политики. и KSC выглядит как после установки.
      причем судя по всему это лишь визуальный баг тк у моего коллеги одновременно со мной все видно и работает исправно.
      при перезаходе я не вижу даже того, что какие то группы созданы
      то есть вижу лишь задачи общие
      ситуация идентична на WEB и ММС.
      на идею проверить учетки натолкнуло то, что с другого ПК я также ничего не вижу в вебке
      заходя с другого пользователя я снова все вижу и могу управлять
      а в случае с моей собственной учеткой - приходится весь сервер ребутать чтобы продолжить работу
×
×
  • Создать...