16+
Регистрация
РУС ENG

Эксперт: Процессы цифровизации позитивно скажутся на кибербезопасности

Эксперт: Процессы цифровизации позитивно скажутся на кибербезопасности
«На первый взгляд может показаться, что развитие цифровизации, подключение энергообъектов к единой сети передачи и обработки данных открывает злоумышленникам принципиально новые возможности по проникновению вредоносных данных в технологические объекты и провоцированию ущерба от подобных действий. Это не совсем так, поскольку и в настоящее время ключевые информационные системы, которые присутствуют на объектах генерации или распределительного комплекса, не застрахованы от вредоносных действий», — заявил руководитель направления перспективных технологий и защиты критических инфраструктур АО «Лаборатория Касперского» Георгий Шебулдаев на Международном форуме по энергоэффективности и развитию энергетики «Российская энергетическая неделя».

— Другое дело, что защищать энергообъекты и сейчас довольно сложно, ведь цикл использования систем релейной защиты и автоматики, телеметрии, телемеханики и АСКУЭ очень длительный. К тому же, широко используются различные программные обеспечения и протоколы передачи данных. Причем часто используется ПО, которое разрабатывалось и проектировалось 10-15 лет назад, это ПО с огромным количеством программных уязвимостей, которые по объективным причинам уже не устраняются, — пояснил спикер во время секции, посвященной цифровой трансформации электроэнергетики России.

Георгий Шебулдаев уверен: процессы цифровизации позитивно скажутся на кибербезопасности, поскольку повлекут за собой модернизацию исходных инфраструктур. В результате как минимум удастся гармонизировать информационный периметр подстанций, объекта генерации, произвести стандартизацию протоколов.

— Если говорить о требованиях по информационной безопасности для архитектуры, которая сегодня обсуждается. Эти требования нужно закладывать не только на функциональном, но и на других уровнях архитектуры этой системы, в том числе, на бизнес-уровне. Речь идет о необходимости формализации и построении процесса управления информационной безопасностью, — отмечает эксперт. — То есть если сейчас разрабатывается какой-то софт, нужно еще на этапе создания кода закладывать в него принципы устойчивости к кибератакам. К слову, этим мы сейчас и занимаемся.

Отправить на Email

Войти или Зарегистрироваться, чтобы оставить комментарий.