сотрудник
Москва, г. Москва и Московская область, Россия
сотрудник
Москва, г. Москва и Московская область, Россия
сотрудник
Москва, г. Москва и Московская область, Россия
Целью научной работы является оценка уровня информационной безопасности автоматизированных систем предприятия с помощью моделирования, основанного на концепции цифровых двойников производства. Статья посвящена решению задачи построения модели – цифрового двойника автоматизированных систем предприятия. В рамках системного подхода решение данной задачи подразумевает моделирование условий внешней среды, надежности программно-аппаратного обеспечения, а также человеческого фактора. Новизной работы является предложенная креативная концепция использования технологии цифровых двойников для детальной оценки уровня информационной безопасности автоматизированных систем. Результатом исследования являются рекомендации по оценке уровня информационной безопасности с помощью цифрового двойника.
автоматизация, информационная безопасность, моделирование, цифровой двойник, защита информации, человеческий фактор
1. Chen, P. A Study on Advanced Persistent Threats / P. Chen, L. Desmet, C. Huygens // Communications and Mul-timedia Security. – 2014. – P. 63-72. – DOI: 10.1007/978-3-662-44885-4_5.
2. Virvilis, N. Trusted Computing vs. Advanced Persistent Threats: Can a defender win this game? / N. Virvilis, D. Gritzalis, T. Apostolopoulos // 2013 IEEE 10th International Conference on Ubiquitous Intelligence and Computing and 2013 IEEE 10th International Conference on Autonomic and Trusted Computing., – 2013. – P. 396 403. –DOI: 10.1109/UIC-ATC.2013.80.
3. ГОСТ Р ИСО/МЭК 15408-1-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель = Information technology. Security techniques. Evaluation criteria for IT security. Part 1. Introduction and general model: нац. стандарт Российской Федерации : изд. офиц. : утв. и введ. в действие Приказом Федер. агенства по техн. регулированию и метрологии от 15 ноября 2012 г. № 814-ст. : введ. взамен ГОСТ Р ИСО/МЭК 15408-1-2008 : дата введ. 2013-12-01 / подг. Обществом с ограниченной ответственностью «Центр безопасности информации» (ООО «ЦБИ»), Федеральным автономным учреждением «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю» (ФАУ «ГНИИИ ПТЗИ ФСТЭК России»), Федеральным государственным унитарным предприятием «Ситуацион-но-кризисный Центр Федерального агенства по атомной энергии» (ФГУП «СКЦ Росатома») : Стандартинформ, 2014.
4. Digital twin. – Текст : электронный // Wikipedia : свободная энциклопедия : сайт. – URL: https://en.wikipedia.org/wiki/Digital_twin (дата обращения: 07.11.2020).
5. Methods Dedicated to Fight Against Complex Infor-mation Security Theats on Automated Factories Systems / T.V. Karlova, N.M. Kuznetsova, S.A. Sheptunov, A.Y. Bekmeshov // 2016 IEEE Conference on Quality Management, Transport and Information Security, Information Technologies (IT&MQ&IS) – 2016. – P. 23-27. – DOI: 10.1109/ITMQIS.2016.7751927.
6. Кузнецова Н. М. Решение задачи автоматизации процессов защиты стратегически важных ресурсов предприятия от комплексных кибератак на основе анализа тактик злоумышленников / Н. М. Кузнецова, Т. В. Карлова, А. Ю. Бекмешов // Вестник Брянского государственного технического университета. – 2020. – № 7(92). – C. 48-53. – DOI: 10.30987/1999-8775-2020-7-48-53.
7. Advanced social engineering attacks / К. Krombholz, Н. Hobel, et al. // Journal of Information Security and Applications. — 2015. — June. — P. 113—122. —DOI: 10.1016/j.jisa.2014.09.005
8. ATT&CK Matrix for Enterprise. – URL: https://attacks.mitre.org (дата обращения: 05.11.2020). – Режим доступа: для зарегистрир. пользователей. – Текст. : электронный.
9. Kim, Y. Involvers’ Behavior-based Modeling in Cyber Targeted Attack / Y.Kim, I.Kim // Eighth International Conference on Emerging Security Information, Systems and Technologies. – 2014. — P. 132—137. — ISBN 978-1-61208-376-6.
10. Марков, А. С. Организационно-технические проблемы защиты от целевых вредоносных программ типа StuxNet / А.С. Марков, А.А. Фадин // Вопросы кибербезопасности. – 2013. – № 1(1). – С. 28–36.