ПОСТРОЕНИЕ МОДУЛЬНОЙ СТРУКТУРЫ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ КОМПЛЕКСНОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ СТРАТЕГИЧЕСКИ ВАЖНЫХ РЕСУРСОВ ПРЕДПРИЯТИЯ ТРАНСПОРТА
Рубрики: ТРАНСПОРТ
Аннотация и ключевые слова
Аннотация (русский):
Построена модульная структура автоматизированной системы комплексного обеспечения защиты ресурсов предприятия (АСКОЗРП), в частности – предприятия транспортного комплекса. Решена задача распределения основных функций защиты ресурсов предприятия между модулями единой автоматизированной системы. Предложены рекомендации к распределению функций защиты между модулями АСКОЗРП и их взаимодействию, исследованы основные трудности реализации функций. Новизной работы является предложенная модульная структура автоматизированной системы комплексной защиты, а также механизм изоляции «пораженных» ресурсов основных автоматизированных систем предприятия.

Ключевые слова:
автоматизация, информационная безопасность, защита информации, ресурсы
Список литературы

1. Virvilis, N. Trusted Computing vs. Advanced Persistent Threats: Can a defender win this game? / N. Virvilis, D. Gritzalis, T. Apostolopoulos // 2013 IEEE 10th International Conference on Ubiquitous Intelligence and Computing and 2013 IEEE 10th International Conference on Autonomic and Trusted Computing., - 2013. - P. 396 403. - DOI:https://doi.org/10.1109/UIC-ATC.2013.80.

2. Chen, P. A Study on Advanced Persistent Threats / P. Chen, L. Desmet, C. Huygens // Communications and Multimedia Security. - 2014. - P. 63-72. - DOI:https://doi.org/10.1007/978-3-662-44885-4_5.

3. Кузнецова, Н. М. Решение задачи автоматизации процессов защиты стратегически важных ресурсов предприятия от комплексных кибер-атак на основе анализа тактик злоумышленников / Н. М. Кузнецова, Т. В. Карлова, А. Ю. Бекмешов // Вестник Брянского государственного технического университета. - 2020. - № 7(92). - C. 48-53. - DOI:https://doi.org/10.30987/1999-8775-2020-7-48-53.

4. Methods Dedicated to Fight Against Complex Information Security Theats on Automated Factories Systems / T. V. Karlova, N. M. Kuznetsova, S. A. Sheptunov, A. Y. Bekmeshov // 2016 IEEE Conference on Quality Management, Transport and Information Security, Information Technologies (IT&MQ&IS). - 2016. - P. 23-27. - DOI:https://doi.org/10.1109/ITMQIS.2016.7751927.

5. Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 № 187 ФЗ. - URL: http://www.consultant.ru/documents/cons_doc_LAW_220885 (дата обращения: 12.03.2021).

6. ГОСТ Р ИСО/МЭК 15408-1-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель = Information technology. Security techniques. Evaluation criteria for IT security. Part 1. Introduction and general model: нац. стандарт Российской Федерации : изд. офиц. : утв. и введ. в действие Приказом Федер. агенства по техн. регулированию и метрологии от 15 ноября 2012 г. № 814-ст. : введ. взамен ГОСТ Р ИСО/МЭК 15408-1-2008 : дата введ. 2013-12-01 / подг. Обществом с ограниченной ответственностью «Центр безопасности информации» (ООО «ЦБИ»), Федеральным автономным учреждением «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю» (ФАУ «ГНИИИ ПТЗИ ФСТЭК России»), Федеральным государственным унитарным предприятием «Ситуационно-кризисный Центр Федерального агенства по атомной энергии» (ФГУП «СКЦ Росатома») : Стандартинформ, 2014.

7. Advanced social engineering attacks / К. Krombholz, Н. Hobel, et al. // Journal of Information Security and Applications. - 2015. - June. - P. 113-122. -DOI:https://doi.org/10.1016/j.jisa.2014.09.005.

8. ATT&CK Matrix for Enterprise. - URL: https://attacks.mitre.org (дата обращения: 12.03.2021). - Режим доступа: для зарегистрир. пользователей. - Текст. : электронный.

9. Kim, Y. Involvers’ Behavior-based Modeling in Cyber Targeted Attack / Y. Kim, I. Kim // Eighth International Conference on Emerging Security Information, Systems and Technologies. - 2014. - P. 132-137. - ISBN 978-1-61208-376-6.

10. Марков, А. С. Организационно-технические проблемы защиты от целевых вредоносных программ типа StuxNet / А. С. Марков, А. А. Фадин // Вопросы кибербезопасности. - 2013. - № 1(1). - С. 28-36.

Войти или Создать
* Забыли пароль?