Популярные статьи

Многостороннее сотрудничество в области регулирования использования технологий искусственного интеллекта image

Полтора года назад в России была сформулирована стратегия развития ИИ. Два десятка стран, принявшие национальные ИИ-стратегии, видят пути развития искусственного интеллекта примерно одинаково, но интересы государств не совпадают, а часто – противоречат. Задача государственных органов, ответственных ...

Возможности для трансформации механизмов контроля над вооружениями применительно к новым технологиям и видам вооружений image

Существует много определений термина «контроль над вооружениями», но в самом широком виде его можно определить следующим образом: «концепция «контроля над вооружениями» включает в себя любые соглашения между несколькими государствами с целью регулирования определенного аспекта их военных возможносте...

Роль Конгресса США в формировании и реализации политики в сфере контроля над ядерными вооружениями image

При анализе политики США в сфере контроля над вооружениями акцент обычно делается на действиях, предпринимаемых исполнительной ветвью власти: президентом, Советом национальной безопасности, Государственным департаментом, Министерством обороны и Министерством энергетики. Однако, как и в любой другой ...

Все Статьи

Опрос



 
Вам нравится статья?
 

Авторы

  • Должность : Консультант в области физической ядерной безопасности
Все эксперты

Киберугрозы и физическая ядерная безопасность

Ольга Михайлова

Растущая автоматизация производственных процессов и применение цифровых технологий при эксплуатации ядерных установок и обращении с радиоактивнымими материалами увеличивают риск нападения на автоматизированные системы (АС) с использованием программно-технических средств и телекоммуникационных сетей. Иначе говоря, создают риск кибератак.

Обеспечение кибербезопасности — проблема, актуальная для всех объектов критической инфраструктуры, в которых используются АС. Несмотря на то, что общие принципы и подходы к защите различных отраслей несомненно существуют, необходимо учитывать специфику и потенциальные последствия кибератак для каждой из них.

Полный текст


Выходные данные cтатьи:

Индекс Безопасности, №1 (116), Весна-лето 2016 г.

Обсуждение

 
 
loading