Details
Title | Обеспечение информационной безопасности киберфизической системы на основе анализа параметров функционирования ее аппаратной части // Системный анализ в проектировании и управлении: сборник научных трудов XXVII Международной научно-практической конференции, 13–14 октября 2023 года: [в 2 частях]. Ч. 2 |
---|---|
Creators | Алексеев Дмитрий Станиславович |
Organization | Министерства обороны РФ. Военная академия радиационной, химической, биологической защиты имени маршала Советского Союза С. К. Тимошенко |
Imprint | Санкт-Петербург: ПОЛИТЕХ-ПРЕСС, 2024 |
Collection | Общая коллекция |
Subjects | Информация — Защита; киберфизическая система; защита данных; мониторинг; система информационной безопасности; cyber-physical system; data protection; monitoring; information security system |
UDC | 004.056 |
Document type | Article, report |
File type | |
Language | Russian |
DOI | 10.18720/SPBPU/2/id24-158 |
Rights | Свободный доступ из сети Интернет (чтение, печать, копирование) |
Record key | RU\SPSTU\edoc\73301 |
Record create date | 8/15/2024 |
На концептуальном уровне предлагается модель обеспечения информационной безопасности киберфизической системы. Для защиты данных модель представляет собой систему, инвариантную к любой точке ее подключения в архитектуре киберфизической системы. С системных позиций сформулированы базовые требования к модели информационной безопасности. Представлена структурная модель обеспечения информационной безопасности киберфизической системы. Обнаружение несанкционированного воздействия определяется путем анализа отклонений косвенных признаков функционирования аппаратной части от их нормативных значений.
At the conceptual level, a model for ensuring information security of a cyber-physical system is proposed. For data protection the model represents a system invariant to any point of its connection in the architecture of cyber-physical system. Basic requirements to the information security model are formulated from the system positions. The structural model of information security of cyber-physical system is presented. Detection of unauthorized influence is determined by analyzing deviations of indirect signs of hardware functioning from their normative values.
Access count: 39
Last 30 days: 25