Вестник БФУ им. И. Канта

Текущий выпуск

Назад к списку Скачать статью

Особенности подготовки активного аудита информационной безопасности АСУТП

Страницы / Pages
5-11

Аннотация

Рассмотрены проблемы, возникающие на предприятии при поста­новке задач активного аудита информационной безопасности автома­тизированных систем управления технологическими процессами при использовании трансляции данных в режиме реального времени. Указаны особенности методики определения безопасного активного аудита ав­томатизированных систем управления при их совместной работе с другими системами. Рассмотрены особенности определения парамет­ров безопасного аудита многоуровневых автоматизированных систем управления.

Abstract

The problems that arise when setting the tasks of active audit of infor­mation security of automated control systems for technological processes when using data transmission in real time at the enterprise are considered. The features of the methodology for determining the safe active audit of auto­mated process control systems when they work together with other systems are indicated. The features of determining the parameters of a secure audit of multi-level APCS are considered.

Список литературы

1.  Аверичников В. И., Рытов М. Ю., Кувылкин А. В., Рудановский М. В. Аудит информационной безопасности органов исполнительной власти : учеб. посо­бие. М., 2011.

2.  Астахов А. Введение в аудит информационной безопасности : доклад // Glo­balTrust Solutions. 2018. URL: http://globaltrust.ru (дата обращения: 29.01.2018).

3.  Большев А., Чербов Г., Черкасова С. Компоненты DTM: тайные ключи к ко­ро­левству АСУ ТП / Исследовательский центр DigitalSecurity. М., 2014.

4.  Горбачев И. Е., Глухов А. П. Моделирование процессов нарушения инфор­мационной безопасности критической инфраструктуры // Тр. СПИИРАН. 2015. Вып. 1 (38). С. 112—135.

5.  Макаренко С. И. Аудит информационной безопасности: основные этапы, концептуальные основы, классификация мероприятий // Системы управле­ния, связи и безопасности. 2018. № 1. URL: http://sccs.intelgr.com/archive/2018-01/01-Makarenko.pdf (дата обращения: 15.01.2021).

6.  Щеглов А. Ю. Защита компьютерной информации от несанкционирован­ного доступа. СПб., 2004.