Особенности подготовки активного аудита информационной безопасности АСУТП
- Страницы / Pages
- 5-11
Аннотация
Рассмотрены проблемы, возникающие на предприятии при постановке задач активного аудита информационной безопасности автоматизированных систем управления технологическими процессами при использовании трансляции данных в режиме реального времени. Указаны особенности методики определения безопасного активного аудита автоматизированных систем управления при их совместной работе с другими системами. Рассмотрены особенности определения параметров безопасного аудита многоуровневых автоматизированных систем управления.
Abstract
The problems that arise when setting the tasks of active audit of information security of automated control systems for technological processes when using data transmission in real time at the enterprise are considered. The features of the methodology for determining the safe active audit of automated process control systems when they work together with other systems are indicated. The features of determining the parameters of a secure audit of multi-level APCS are considered.
Список литературы
1. Аверичников В. И., Рытов М. Ю., Кувылкин А. В., Рудановский М. В. Аудит информационной безопасности органов исполнительной власти : учеб. пособие. М., 2011.
2. Астахов А. Введение в аудит информационной безопасности : доклад // GlobalTrust Solutions. 2018. URL: http://globaltrust.ru (дата обращения: 29.01.2018).
3. Большев А., Чербов Г., Черкасова С. Компоненты DTM: тайные ключи к королевству АСУ ТП / Исследовательский центр DigitalSecurity. М., 2014.
4. Горбачев И. Е., Глухов А. П. Моделирование процессов нарушения информационной безопасности критической инфраструктуры // Тр. СПИИРАН. 2015. Вып. 1 (38). С. 112—135.
5. Макаренко С. И. Аудит информационной безопасности: основные этапы, концептуальные основы, классификация мероприятий // Системы управления, связи и безопасности. 2018. № 1. URL: http://sccs.intelgr.com/archive/2018-01/01-Makarenko.pdf (дата обращения: 15.01.2021).
6. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. СПб., 2004.