Хорошая тема для разбирательства - по существу.
Это к вопросу о создании смарт-кустов на парках ТЭ-генераторов.
........................................
Это заготовки для статей.
Все требует обновления, если хочет продолжать жить.
Точно так произошло с энергетикой.
Модернизация.
Раньше делали на совесть. Но за 50 лет все сожрал износ, а сейчас все красивое - но хрупкое. Старые энергетические активы становятся цифровыми.
Их уязвимость и управляемость становится невидимой. Раньше хозяева аналоговых активов смотрели как горит огонь и течет вода.
Теперь они смотрят, как цифровые объекты унижают кибертероррористы: Мы мало знаем статистику кибератак. Средний убыток от каждого вторжения составляет примерно 1 миллион долларов США. Да и вообще, 40% от всех кибератак нацелены на энергетический сектор. Даже в аналоговой Украине уже хорошо известен троян BlackEnergy. Компания General Electric уже подсуетилась и создала ПО для защиты от вирусов - OpShield.
2. В 11:08 15 августа 2012 г. в Саудовской Аравии работники Saudi Aramco, крупнейшей в мире нефтяной компании, спокойно готовились к выходным. Однако в этот момент вирус Shamoon все же проник в корпоративные компьютеры. Он стер все, что находилось на жестких дисках более чем 30 000 компьютеров. Вся информация была потеряна.
3. Вирус Stuxnet (код Stuxnet состоит из более чем 15 тысяч строк), заразивший в 2010 г. иранские центрифуги по обогащению урана, заставлял их вращаться на критической частоте, пока они не развалились. Благодаря использованию этого вируса удалось на некоторое время остановить около 1000 из 5000 центрифуг на заводе по обогащению урана в Нетензе.
4. В период с 2010 по 2014 год хакерам удалось взломать компьютерную систему американского Департамента энергетики (Department of Energy) более 150 раз.
5 . И немного конструктива.
.
---------------------------------------------------------------
PSEG - одна из 10 крупнейших энергетических компаний в США. И крупнейший поставщик электроэнергии и газа в Нью-Джерси - обслуживает 2,2 млн. потребителей электроэнергии и 1,8 млн. клиентов по газу.
PSEG также владеет и эксплуатирует огромный флот электростанций мощностью около 12 000 мегаватт.
Рынки колеблются и трейдеры хотят первыми узнавать про неисправности на своих электростанциях.
И компания установила систему цифрового отслеживания эксплуатационных параметров и ранней диагностики поломок.
Система отслеживает такие факторы, как:
- динамика горения,
- анализ колебаний турбины,
- температуры котла, ползучесть металла и т.д.
И передает в режиме он-лайн в аналитический центр. Алгоритм отслеживают разнице между потенциальным доходом с рынка и текущими эксплуатационными расходами.
Рукотворная связь железа с рынком через софт. Это вам не приложение, которое развлекает домашнего питомца.Это к вопросу о создании смарт-кустов на парках ТЭ-генераторов.
........................................
Это заготовки для статей.
Все требует обновления, если хочет продолжать жить.
Точно так произошло с энергетикой.
Модернизация.
Раньше делали на совесть. Но за 50 лет все сожрал износ, а сейчас все красивое - но хрупкое. Старые энергетические активы становятся цифровыми.
Их уязвимость и управляемость становится невидимой. Раньше хозяева аналоговых активов смотрели как горит огонь и течет вода.
Теперь они смотрят, как цифровые объекты унижают кибертероррористы: Мы мало знаем статистику кибератак. Средний убыток от каждого вторжения составляет примерно 1 миллион долларов США. Да и вообще, 40% от всех кибератак нацелены на энергетический сектор. Даже в аналоговой Украине уже хорошо известен троян BlackEnergy. Компания General Electric уже подсуетилась и создала ПО для защиты от вирусов - OpShield.
2. В 11:08 15 августа 2012 г. в Саудовской Аравии работники Saudi Aramco, крупнейшей в мире нефтяной компании, спокойно готовились к выходным. Однако в этот момент вирус Shamoon все же проник в корпоративные компьютеры. Он стер все, что находилось на жестких дисках более чем 30 000 компьютеров. Вся информация была потеряна.
3. Вирус Stuxnet (код Stuxnet состоит из более чем 15 тысяч строк), заразивший в 2010 г. иранские центрифуги по обогащению урана, заставлял их вращаться на критической частоте, пока они не развалились. Благодаря использованию этого вируса удалось на некоторое время остановить около 1000 из 5000 центрифуг на заводе по обогащению урана в Нетензе.
4. В период с 2010 по 2014 год хакерам удалось взломать компьютерную систему американского Департамента энергетики (Department of Energy) более 150 раз.
5 . И немного конструктива.
.
---------------------------------------------------------------
PSEG - одна из 10 крупнейших энергетических компаний в США. И крупнейший поставщик электроэнергии и газа в Нью-Джерси - обслуживает 2,2 млн. потребителей электроэнергии и 1,8 млн. клиентов по газу.
PSEG также владеет и эксплуатирует огромный флот электростанций мощностью около 12 000 мегаватт.
..........................................
Этюды по дезинформации
Что бы не издавали СМИ с торговой маркой "Путинизм", первая мысль про материал должна быть - ВРУТ.
Что заслужили, то и получайте.
И, ах, если бы не интернет.
Этот антипутинистический злодей Интернет, он всё разоблачает.
Вот пример.
Сейчас глашатаи вертикали в лоне глобальной военной истерии раздувают огонь кибервойны.
Путинизму нужен враг, чем больше врагов, тем в Кремле спокойнее. И поэтому Шойгу - первый в очереди преемничков.
.
Пишут РИА.
................................
16.02.2017
Чаще всего кибератаки в четвертом квартале 2016 года велись с территории США, Великобритании и Германии. Как передает РИА "Новости",таковы результаты исследования интернет-компании Akamai о состоянии интернета и безопасности. Отмечается, что в последнем квартале 2016 года число IP-адресов, с которых велись DDoS-атаки, значительно возросло на фоне снижения количества кибератакатак в целом.
"Тремя основными странами, из которых велись DDoS-атаки, являются США (24%), Великобритания (10%) и Германия (7%)", — говорится в докладе. На четвертом месте расположился Китай (6,2%), на пятом — Россия (4,4%).
В исследовании также приводится статистика и по первым трем кварталам 2016 года. Там первую позицию по количеству атак занимал Китай, вторую — США. Третье место доставалось Турции, Тайваню и Великобритании.
...............................
Лукаво врут, затейливо.
Но как говорил один судья, - а теперь выступает защита потерпевшего.
И оттуда, да хоть по какой линии, заслуживающей доверия, хоть из ООН, хоть от PW&C мы узнаём нечто совcем обратное.
Вот ниже материал из Дойче Телеком.
Я удивляюсь, почему до сих пор от путинского МИДа не началось словесного лаврозахаровского поноса про немецкую агрессию.
Что они задумали эти немецкие антихакеры, задумали сладкое honeypot, медовые чашки.
Но сладко не всем, особенно в Кремле.
И ещё Америка не сильно обозначилась. Из России исходит больше всего кибератак в мире.
.
Немецкая IT-компания Deutsche Telekom запустила сайт, отображающий кибератаки по всему миру в режиме реального времени. Согласно карте портала, Россия занимает первое место в мире по количеству исходящих интернет-угроз.
Портал www.sicherheitstacho.eu показывает кибератаки, зарегистрированные "ловушками для хакеров" (honeypot). Из России в феврале 2013 г. было зарегистрировано почти 2,5 млн атак, что в 2,5 раза больше, чем из Тайваня, занявшего второе место. Далее следует Германия с более 900 тыс. угроз. Для мониторинга Deutsche Telekom задействовала более 90 сенсоров по всему миру. Сайт показывает, что ежедневно появляется около 200 тыс. новых версий вирусов, троянов и "червей", угрожающих безопасности компьютеров и их владельцев.
Конечно, не все 2,5 млн атак - дело рук российских хакеров, часть интернет-преступников просто используют российские серверы. Группа Deutsche Telekom разработала этот инструмент мониторинга, так как работает с личными данными заказчиков и уделяет особое внимание защите информации.
Представленная на сайте статистика может быть использована любой компанией для оценки ситуации, в том числе в динамике, и создания комплексной системы защиты от киберугроз. Любой пользователь с публичным IP может установить бесплатное приложение и разместить у себя на компьютере ловушку (honeyspot).
В обмен на это ему гарантируется доступ к IP-адресам атакующих и атакуемых машин. <<<<<<<
Очень познавательно полчасика на эту динамическую карту посмотреть.
http://www.sicherheitstacho.eu
.
Комментариев нет:
Отправить комментарий
Примечание. Отправлять комментарии могут только участники этого блога.