Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Action 'Download' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
Данная работа посвящена повышению уровня безопасности критически важного объекта НИЦ «Курчатовский институт» - ЦНИИ КМ «Прометей». Задача, которая решались в ходе исследования: Разработка новых моделей и подходов обоснования мероприятий безопасности критически важного объекта НИЦ «Курчатовский институт» - ЦНИИ КМ «Прометей». Работа проведена на базе НИЦ «Курчатовский институт» - ЦНИИ КМ «Прометей», где собиралась значительная часть фактического материала: нормативная документация, информация по ведению и хранению критической информации, существующие методики по защите критически важных объектов инфраструктуры. Были разработаны подход управления ИБ КВО на основе комплекса оптимизационных моделей, модели защищаемых и дезорганизующих процессов применительно к информационной безопасности критически важных объектов, обоснованные рекомендации по повышению информационной безопасности критически важных объектов. В результате были проанализированы структуры предприятия и объектов критической инфраструктуры, характеристика, виды и категории критически важных объектов, угроз безопасности критической инфраструктуры ЦНИИ КМ «Прометей». На основании проведенных исследований на ЦНИИ «Прометей» разработаны подходы и модели позволяющие оперативно обосновывать мероприятия информационной безопасности, управлять организационными мероприятиями по защите, выстраивать политики высокого уровня и стратегию обеспечения информационной безопасности, выдавать рекомендации по эффективному выстраиванию защищаемых деловых процессов КВО и построению самих объектов защиты.
The development of new models and approaches for the justification of security measures of a critical facility of the NITs “Kurchatov Institute”- TsNII KM “Prometey”. The work was carried out on the basis of the NITs “Kurchatov Institute”- TsNII KM “Prometey”, where a significant part of the actual material was collected: regulatory documentation, information on maintaining and storing critical information, existing methods for protecting critical infrastructure. An approach to managing IS KVO was developed on the basis of a set of optimization models, models of protected and disruptive processes as applied to the information security of critical facilities, well-grounded recommendations for improving the information security of critical facilities. As a result, we analyzed the structure of the enterprise and critical infrastructure facilities, the characteristics, types and categories of critical facilities, threats to the critical infrastructure security of the NITs “Kurchatov Institute”- TsNII KM “Prometey”. Based on the research conducted at the Prometey Research Institute, approaches and models have been developed that allow you to quickly substantiate information security measures, manage organizational measures for protection, build high-level policies and strategies for ensuring information security, give recommendations on how to efficiently build protected business processes and design defense objects themselves.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All | |||||
Internet | Authorized users SPbPU | |||||
Internet | Anonymous |
Table of Contents
- РЕФЕРАТ
- СОДЕРЖАНИИЕ
- Основные положения, выносимые на защиту:
- Первый научный результат.
- Второго научный результат.
- ГЛАВА 1. АНАЛИЗ ПРОЦЕССА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ
- 1.2. Характеристика, виды и категории критически важных объектов
- 1.3. Анализ угроз безопасности объекта критической инфраструктуры (на примере НИЦ «Курчатовский институт» - ЦНИИ КМ
- 1.4. Анализ основных методов обоснования мероприятий информационной безопасности критической инфраструктуры (на примере
- 1.5. Анализ структур систем и мероприятий информационной безопасности критической инфраструктуры (на примере НИЦ
- Выводы по первой главе
- ГЛАВА 2. МЕТОДИКА ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ФУНКЦИОНИРОВАНИЯ КРИТИЧЕСКИ ВАЖНОГО ОБЪЕКТА (НА
- 2.2. Модель защищаемого процесса применительно к информационной безопасности критически важного объекта НИЦ
- 2.3. Модели мероприятий информационной безопасности критически важных объектов на примере задачи обоснования набора прав доступа
- 2.4. Подход определения начальных состояний защищаемых
- Выводы по второй главе
- ГЛАВА 3. РАЗРАБОТКА ПРАКТИЧЕСКИХ РЕКОМЕНДАЦИЙ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ КРИТИЧЕСКИХ ТЕХНИЧЕСКИХ
- 3.2. Методические рекомендации к применению предложенных моделей в програмных средствах
- Выводы по третьей главе
- ЗАКЛЮЧЕНИЕ
Usage statistics
Access count: 9
Last 30 days: 1 Detailed usage statistics |