Головна сторiнка
eng
Наукова бібліотека ім. М. Максимовича UNDP in Ukraine
Увага! Відтепер можна отримати пластиковий читацький квиток також за адресою:
проспект академіка Глушкова 2, кім. 217.

Подробиці читайте тут.
Список містить (0 документів)
Ваше замовлення (0 книжок)
Перегляд стану та історії замовлень
Допомога

Назад Новий пошук

Опис документа:

Автор: Толюпа С.В., Самохвалов Ю.Я., Штаненко С.С.
Назва: Забезпечення кібербезпеки АСУ ТП шляхом застосування ПЛІС-технології
Видавництво: Київський університет
Рік:
Сторінок: С. 46-53
Тип документу: Стаття
Головний документ: Безпека інформаційних систем і технологій
Анотація:   У сучасних умовах питання кібербезпеки переходять із рівня захисту інформації на окремому об"єкті обчи-слювальної техніки на рівень створення єдиної системи кібербезпеки держави, як складової частини системи інформаційної та національної безпеки, що відповідає за захист не тільки інформації, у вузькому сенсі цього слова, а й усього кіберпростору. У процесі формування глобального кіберпростору відбувається конвергенція військових і цивільних комп"ютерних технологій, розробляються нові засоби і методи впливу на інформаційну інфраструктуру потенційного противника, створюються спеціалізовані кібернетичні центри, які реалізують-ся на високотехнологічних платформах. Нині процедура кіберзахисту не в повному обсязі відображає питання, пов"язані з кібербезпекою автоматизованих систем управління технологічним процесом (АСУ ТП). Це пов"язано з тим, що АСУ ТП спочатку розроблялася з урахуванням ідеології фізичної ізоляції від зовнішніх ме-реж і суворого розмежування доступу обслуговуючого персоналу, у цьому процесі застосовується специфічне програмне забезпечення, обмін інформацією здійснюється за промисловими комунікаційними протоколами Modbus, Profibus тощо, які часто працюють поверх TCP/IP протоколу. Відповідно в АСУ ТП виникає безліч вразливостей, імовір&ність використання яких у разі різних кіберінцидентів прямо пропорційна важливості і значимості об"єкта. З огляду на той факт, що АСУ ТП стали невід"ємною частиною нашого існування, відпо-відно проблема кібербезпеки систем, які розглядаються, нині є &актуальним і своєчасним завданням. У статті розглянуто підхід до забезпечення кібербезпеки АСУ ТП шляхом створення інтелектуальних систем кібербез-пеки (ІСКб). Передбачено, що в основу побудови запропонованих систем повинно бути покладено поняття "ев&олюція (розвиток)", тобто здатність адаптації системи через зміну параметрів під впливом зовнішніх і внутрішніх кіберзагроз (кібератак), шляхом застосовування технологій із протидії кібератакам протягом усього життєвого циклу. Технічно реалізувати ІС&Кб запропоновано за рахунок застосування експертної сис-теми і катастрофостійких інформаційних систем (КАІС) характерною особливістю яких, на відміну від від-мовостійких систем, є продовження роботи в умовах масових і, можливо, послідовних відмов сис&теми або її підсистем у результаті проведення кібератак. Такими властивостями (катастрофостійкими властивостями) володіють програмовані логічні інтегральні схеми (ПЛІС) - клас мікропроцесорних систем, характерною особ-ливістю яких є можливість реаліз&ації багатопроцесорної структури, здатної протидіяти зовнішнім впливам (кібератакам). Слід зазначити, що сучасні ПЛІС представляють собою інтегральну схему, внутрішню конфі-гурацію якої задано шляхом програмування за рахунок застосування спеціальних &мов опису апаратури.
  
   In modern conditions, cybersecurity issues are moving from the level of information protection at a separate object of computer technology to the level of creating a single cybersecurity system of the state, as part of the inf&ormation and na-tional security system responsible for protecting not only information in.the narrow sense, but also all cyberspace. In the process of forming global cyberspace, military and civilian computer technologies are converging, new means an&d methods of influencing the information infrastructure of a potential adversary are being developed, and specialized cyber centers are being created and implemented on high-tech platforms. At present, the cybersecurity procedure does not fully refle&ct the issues related to the cybersecurity of the ACS TP. This is due to the fact that the ACS PA was originally developed based on the ideology of physical isolation from external networks and strict delimitation of access by service personnel, usin&g specific software, information exchange via industrial communication protocols Modbus, Profibus, etc., which often work on top of the TCP / IP protocol. Accordingly, there are many vulnerabilities in the ACS TP, the probability of which in various &



Пошук: заповніть хоча б одне з полів


Шукати серед складових частин документу "Безпека інформаційних систем і технологій"
Розділ:
Назва:
Будь ласка, пишіть 2-3 слова з назви БЕЗ ЗАКІНЧЕНЬ!
Так імовірніше знайти потрібний документ!
слова не коротші ніж 3 символів, розділені пробілами
Автор:
Будь ласка, пишіть прізвище автора без ініціалів!
не коротше ніж 2 символи
є повний текст
Рік видання:
Видавництво:
з     по  
Види документів:
 Книга  Брошура  Конволют (штучно створена збірка)  Рідкісне видання
 Автореферат  Дисертація
 Журнал  Газета
 Стаття  Складова частина документа
Новий тематичний пошук
       
      
        
Цей сайт створено за спiльною програмою UNDP та
Київського нацiонального унiверситету iменi Тараса Шевченка
проект УКР/99/005

© 2000-2010 yawd, irishka, levsha, alex