Построение цифрового двойника основных автоматизированных систем промышленного предприятия с целью определения уровня информационной безопасности
Аннотация и ключевые слова
Аннотация (русский):
Целью научной работы является оценка уровня информационной безопасности автоматизированных систем предприятия с помощью моделирования, основанного на концепции цифровых двойников производства. Статья посвящена решению задачи построения модели – цифрового двойника автоматизированных систем предприятия. В рамках системного подхода решение данной задачи подразумевает моделирование условий внешней среды, надежности программно-аппаратного обеспечения, а также человеческого фактора. Новизной работы является предложенная креативная концепция использования технологии цифровых двойников для детальной оценки уровня информационной безопасности автоматизированных систем. Результатом исследования являются рекомендации по оценке уровня информационной безопасности с помощью цифрового двойника.

Ключевые слова:
автоматизация, информационная безопасность, моделирование, цифровой двойник, защита информации, человеческий фактор
Список литературы

1. Chen, P. A Study on Advanced Persistent Threats / P. Chen, L. Desmet, C. Huygens // Communications and Mul-timedia Security. - 2014. - P. 63-72. - DOI:https://doi.org/10.1007/978-3-662-44885-4_5.

2. Virvilis, N. Trusted Computing vs. Advanced Persistent Threats: Can a defender win this game? / N. Virvilis, D. Gritzalis, T. Apostolopoulos // 2013 IEEE 10th International Conference on Ubiquitous Intelligence and Computing and 2013 IEEE 10th International Conference on Autonomic and Trusted Computing., - 2013. - P. 396 403. -DOI:https://doi.org/10.1109/UIC-ATC.2013.80.

3. ГОСТ Р ИСО/МЭК 15408-1-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель = Information technology. Security techniques. Evaluation criteria for IT security. Part 1. Introduction and general model: нац. стандарт Российской Федерации : изд. офиц. : утв. и введ. в действие Приказом Федер. агенства по техн. регулированию и метрологии от 15 ноября 2012 г. № 814-ст. : введ. взамен ГОСТ Р ИСО/МЭК 15408-1-2008 : дата введ. 2013-12-01 / подг. Обществом с ограниченной ответственностью «Центр безопасности информации» (ООО «ЦБИ»), Федеральным автономным учреждением «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю» (ФАУ «ГНИИИ ПТЗИ ФСТЭК России»), Федеральным государственным унитарным предприятием «Ситуацион-но-кризисный Центр Федерального агенства по атомной энергии» (ФГУП «СКЦ Росатома») : Стандартинформ, 2014.

4. Digital twin. - Текст : электронный // Wikipedia : свободная энциклопедия : сайт. - URL: https://en.wikipedia.org/wiki/Digital_twin (дата обращения: 07.11.2020).

5. Methods Dedicated to Fight Against Complex Infor-mation Security Theats on Automated Factories Systems / T.V. Karlova, N.M. Kuznetsova, S.A. Sheptunov, A.Y. Bekmeshov // 2016 IEEE Conference on Quality Management, Transport and Information Security, Information Technologies (IT&MQ&IS) - 2016. - P. 23-27. - DOI:https://doi.org/10.1109/ITMQIS.2016.7751927.

6. Кузнецова Н. М. Решение задачи автоматизации процессов защиты стратегически важных ресурсов предприятия от комплексных кибератак на основе анализа тактик злоумышленников / Н. М. Кузнецова, Т. В. Карлова, А. Ю. Бекмешов // Вестник Брянского государственного технического университета. - 2020. - № 7(92). - C. 48-53. - DOI:https://doi.org/10.30987/1999-8775-2020-7-48-53.

7. Advanced social engineering attacks / К. Krombholz, Н. Hobel, et al. // Journal of Information Security and Applications. - 2015. - June. - P. 113-122. -DOI:https://doi.org/10.1016/j.jisa.2014.09.005

8. ATT&CK Matrix for Enterprise. - URL: https://attacks.mitre.org (дата обращения: 05.11.2020). - Режим доступа: для зарегистрир. пользователей. - Текст. : электронный.

9. Kim, Y. Involvers’ Behavior-based Modeling in Cyber Targeted Attack / Y.Kim, I.Kim // Eighth International Conference on Emerging Security Information, Systems and Technologies. - 2014. - P. 132-137. - ISBN 978-1-61208-376-6.

10. Марков, А. С. Организационно-технические проблемы защиты от целевых вредоносных программ типа StuxNet / А.С. Марков, А.А. Фадин // Вопросы кибербезопасности. - 2013. - № 1(1). - С. 28-36.

Войти или Создать
* Забыли пароль?