Найти в Дзене

Ключ к созданию эффективных распределенных систем управления

На мой взгляд у нас не так много современных книг в области информационных технологий и кибербезопасности, написанных на русском языке, без перевода. Когда я нахожу что-то новое и интересное в этой сфере, я стараюсь приобрести книгу. Недавно я обратил внимание на книгу Вадима Подольного "Архитектура высоконагруженных систем" про принципы создания распределенных систем управления промышленными критическими информационными системами.
Мне важно понимать понятийный аппарат смежных областей, чтобы говорить на одном языке с профильными специалистами. Без применения прочитанных знаний на практике за своего тебя не примут, но я стараюсь хотя бы поверхностно изучать смежную литературу. В книге есть целая глава «Кибербезопасность РСУ» (РСУ - распределенные системы управления), поэтому я перелистнул на конец и первым делом прочитал её.
Активные атаки могут быть незаметны, их результатом может стать то, что РСУ будет вести себя неправильно длительное время так, что сама система управления мож

На мой взгляд у нас не так много современных книг в области информационных технологий и кибербезопасности, написанных на русском языке, без перевода. Когда я нахожу что-то новое и интересное в этой сфере, я стараюсь приобрести книгу. Недавно я обратил внимание на книгу Вадима Подольного "Архитектура высоконагруженных систем" про принципы создания распределенных систем управления промышленными критическими информационными системами.

Мне важно понимать понятийный аппарат смежных областей, чтобы говорить на одном языке с профильными специалистами. Без применения прочитанных знаний на практике за своего тебя не примут, но я стараюсь хотя бы поверхностно изучать смежную литературу.

Второе издание вышло в 2024 году.
Второе издание вышло в 2024 году.

В книге есть целая глава «Кибербезопасность РСУ» (РСУ - распределенные системы управления), поэтому я перелистнул на конец и первым делом прочитал её.

Активные атаки могут быть незаметны, их результатом может стать то, что РСУ будет вести себя неправильно длительное время так, что сама система управления может незаметно навредить объекту автоматизации.


Атака может протекать не в плоскости привычного ИТ-ландшафта, который покрыт классическими средствами защиты, а в технологическом процессе. Такие атаки могут вызвать преждевременную деградацию оборудования, и в итоге результат будет одинаковым с обычной кибератакой — отказ системы. Именно поэтому важно изучать предметную область и архитектуру системы, которая является объектом защиты.


Хорошо спроектированные РСУ, как правило, устойчивы к разделению и могут находиться в таком состоянии длительное регламентное время, достаточное для устранения неприятности, приведшей к нарушению консистентности. Некоторые РСУ могут работать в режиме длительной неконсистентности.


Это подтверждение идеи о том, что безопасность является свойством системы и должна применятся концепция конструктивной безопасности (Security by Design).

При наличии средств защиты информации РСУ может взаимодействовать с ними в режиме управления. В случае выявления атак или аномального состояния РСУ может остановиться, не осуществляя управление до устранения причин тревоги.


Подтверждение тезиса о необходимости реализации подхода киберфизической безопасности. Так же, как сейчас сложно найти границы ИТ и ИБ, будущее за объединением средств информационной и физической безопасности. Интеграции средств управления технологическими процессами с системами оркестровки и реагирования на инциденты ИБ.

Даже в этих коротких цитатах можно увидеть термины, характерные для АСУ ТП. Книгу стоит прочитать целиком.

Также подписывайтесь на мой телеграм-канал «КиберБезОскара», где вы найдёте больше ссылок на технические материалы.