Кибербезопасность
и мифорелизм
Рецензирование нового сочинения
мифорелиста началось задолго до выхода его в свет [1]. Понятно, что
использование (пусть даже и неправильное по нормам русского языка) слова «уязвимость» в названии книги может
быть оправдано только как маркетинговый ход для привлечения внимания к ней.
Как известно, термин «уязвимость» применяют для
характеристики информационной системы, имеющей некоторый недостаток, брешь.
Где же в книге рассмотрена «уязвимость» цифрового реле
как элемента информационной системы? Если внимательно посмотреть книгу, то об
уязвимости речь в ней не идёт.
В названия глав и разделом можно
прочесть о «кибербезопасности» (Глава V. Кибербезопасность релейной защиты) и о
методах активной защиты от кибератак и ПЭДВ (Глава VII).
Что же найдет читатель в главе V? Прежде всего пересказы
известных информационных сообщений о «выведенных из строя» центрифугах в Ираке.
Начавшийся пересказом различных «страшилок»
из Интернета раздел 5.1 главы V заканчивается подобными же историями про
Киберкомандование США, которое подобными выступлениями перед членами Конгресса
«выколачивает» деньги для своего безбедного существования.
Если набрать в любом поисковике практически любую фразу
из этого раздела книги, сразу «выпадают» десятки ссылок на материалы,
текстуально совпадающие с напечатанными в книге.
Спорить по поводу этих перепечаток невозможно, как невозможно
обсуждать географическую истину – Волга впадает в Каспийское море.
Можно ли серьёзно оценивать такие прописные истины,
которые преподносит читателям мифорелист – «Необходимо оценивать не только преимущества модных
технологий, но и тщательно изучать последствия широкого распространения таких
технологий, трезво взвешивать потенциальные опасности…» и т.д. и
т.п.
Четыре с половиной страницы этой главы книги занимает
тщательно переписанный из Интернета текст, в котором ничего не сказано о
кибербезопасности релейной защиты, а тем более об «Уязвимости микропроцессорных
реле защиты».
Может быть можно будет узнать что-то новое о
кибербезопасности микропроцессорных реле защиты, прочитав раздел 5.2?
Но и в этой части сочинения ничего не удастся узнать
нового по заявленной теме. Раздел начинается с рассуждений о «несрабатывании» и
«излишнем срабатывании» [3], не имеющем отношения к кибербезопасности. По крайней
мере в тексте нигде не упоминается кибератака, как причина «несрабатывания» или
срабатывания.
Ссылки на работы, в которых описаны те или иные системные
аварии, не имеющие отношения к кибератакам, тоже никак не относятся к теме
книги.
Приведенная в этом разделе информация о различных
срабатываниях, излишних или ложных, использована только для одного –
бездоказательного утверждения о «низкой» надежности
цифровых устройств релейной защиты.
Как и в предыдущих псевдо-терминологических работах,
автор окончательно запутался в излишних, ложных и других срабатываниях, о чем
мною неоднократно было написано ранее, например, в [4-9].
Рекомендации по учету разного рода срабатываний были
разработаны много лет назад и предназначены для решения совсем других задач, не
имеющих никакого отношения ни к надежности, ни, тем более к кибербезопасности
релейной защиты.
Перечисление общеизвестных технических мер защиты
информации завершает главу 5, но читатель так и не узнает ничего такого, чего
нельзя было бы прочесть в популярной или специальной литературе по
кибербезопасности.
Единственное, что имеет хоть какое-то отношение к
релейной защите – это десяток с небольшим строк о
дискретных входах цифровых устройств релейной защиты. Но подобные логические
связи есть и в системах релейной защиты, построенных только на
электромеханических реле. Поэтому связывать возможность преднамеренного
воздействия на защиту по этим каналам только с цифровыми устройствами в принципе
неверно.
О том, что такие воздействия не имеют отношения к
кибератакам, автор сам честно признает в последней фразе, завершающей главу V –
<…никакой кибератаки при таком воздействии…и не было».
Что
же в результате узнал читатель после прочтения данной главы? Да ничего, реально
имеющего отношения к кибербезопасности релейной защиты.
Читателю предложена «обманка», набор общих фраз,
переписанных из общедоступных источников. Мифорелизм и не предполагает ничего
другого.
Реальная работа над повышением кибербезопасности, а не
сочинение очередных мифов и страшилок, позволила создать успешно работающую
систему, обслуживающую миллиарды пользователей, противостоящую ежедневным и
ежечасным атакам хакеров – систему электронных банковских платежей.
Систему, услугами которой наверняка пользуется
мифорелист, запутавшийся в разного рода срабатываниях при компилировании текста
главы V.
Литература
1 Уязвимость К.
Управление в русском языке. Нужно ли соблюдать правила? //
[Электронный ресурс «Всё о релейной защите»], режим
доступа: http://rza.org.ua/blog/a-84.html
2 уязвимость
VS устойчивость // [Электронный ресурс «Всё о релейной защите»], режим
доступа: http://rza.org.ua/blog/a-83.html
3 Ложное или
излишнее срабатывание? // [Электронный ресурс «Всё о релейной защите»],
режим доступа: http://rza.org.ua/blog/a-66.html
4 PRO плагиат
в терминологии // [Электронный ресурс «Всё о релейной защите»], режим
доступа:
5 Псевдотермин
// [Электронный ресурс «Всё о релейной защите»], режим доступа: http://rza.org.ua/blog/a-86.html
6 Квази-термин
// [Электронный ресурс «Всё о релейной защите»], режим доступа:
7 Непредусмотренное
срабатывание // [Электронный ресурс «Всё о релейной защите»], режим
доступа: http://rza.org.ua/blog/a-79.html
8 Ложное
срабатывание // [Электронный ресурс «Всё о релейной защите»], режим
доступа: http://rza.org.ua/blog/a-78.html
9 Комментарии
к прочитанному // [Электронный ресурс «Всё о релейной защите»], режим
доступа: http://rza.org.ua/blog/a-74.html
Первоначальный вариант
опубликован на сайте ВСЁ О РЗА
Города и страны. Здесь читают мои сайты
:::06.09.2022_20-15