На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 6   ноябрь–декабрь 2021 г.
Тема номера:
ЦИФРОВАЯ ТРАНСФОРМАЦИЯ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Разработка экспертной системы формирования перечня угроз безопасности информации для объектов КИИ
Development of an Expert System for Forming a List of Information Security Threats for Objects of Critical Information Infrastructure
Данил Анатольевич Заколдаев, кандидат технических наук, доцент
D. A. Zakoldaev, PhD (Eng.), Associate Professor
Виктор Григорьевич Швед, доктор технических наук, профессор
V. G. Shved, PhD (Eng., Grand Doctor), Full Professor
Ольга Александровна Копырулина
O. A. Kopyrulina
Максим Андреевич Васильев
M. A. Vasiliev
Национальный исследовательский университет ИТМО
ITMO National Research University

Предыдущая статьяСледующая статья

Предметом исследования данной статьи являются модели и перечни актуальных угроз информационной безопасности значимого объекта критической информационной инфраструктуры (КИИ). В статье рассматривается методика формирования перечня актуальных угроз значимого объекта КИИ. Основной целью предлагаемой методики является оказание практической помощи специалистам при формировании перечня актуальных угроз безопасности информации. Дается описание программной реализации методики. Рассматриваются способы внедрения технологии в организационную структуру предприятия на примере определенной группы сотрудников, занимающихся формированием перечня актуальных угроз значимого объекта КИИ. Даются рекомендации по использованию методики. Практическая значимость работы заключается в сокращении времени на формирование указанного перечня. Научная значимость методики состоит в расширении существующего научно-методического аппарата по обеспечению безопасности объектов КИИ.

< ... >

Ключевые слова: критическая информационная инфраструктура (КИИ), субъект критической информационной инфраструктуры, объект критической информационной инфраструктуры, обеспечение безопасности КИИ

The article considers the methodology for forming a list of current threats of a significant object of critical information infrastructure. A description of the software implementation of the methodology is given. The ways of introducing technology into the organizational structure of the enterprise are considered on the example of a certain group of employees engaged in the formation of such a list. Recommendations on the use of the methodology are given. The practical significance of this work is to reduce the time for the formation of this list.

Keywords: critical information infrastructure (CII), subject and object of CII, security of CII
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2022 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100