МОДЕЛЬ УПРАВЛЕНИЯ ДОСТУПОМ В АСУ ТП
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Gaggero G.B., Armellin A., Portomauro G. and Marchese M. Industrial Control System-Anomaly Detection Dataset (ICS-ADD) for Cyber-Physical Security Monitoring in Smart Industry Environment. IEEE Access,
v. 12, p. 64140–64149, 2024. DOI: 10.1109/ACCESS.2024.3395991.
2. Simon Burge. What is Industrial Control Systems Security. International security journal, June 7, 2023, ICO registration number: CSN0536342. URL: https://internationalsecurityjournal.com/industrial-control-systems/ (дата обращения: 25.04.2024).
3. Makrakis Georgios Michail & Kolias Constantinos & Kambourakis, Georgios & Rieger, Craig & Benjamin, Jacob. (2021). Vulnerabilities and Attacks Against Industrial Control Systems and Critical Infrastructures. URL: https://www.researchgate.net/publication/354493711_Vulnerabilities_and_Attacks_Against_Industrial_Control_Systems_and_Critical_Infrastructures (дата обращения: 25.04.2024).
4. Positive Technologies Industrial Security Incident Manager. описание продукта PT-ISIM 4. Продукт класса Industrial NTA/NDR для решения современных задач промышленного SOC. 2023.
URL: https://www.ptsecurity.com/upload/corporate/ru-ru/products/isim/PT-ISIM-Data-Sheet-rus.pdf (дата обращения: 25.04.2024).
5. Анатолий Мухин. Обзор Kaspersky Industrial CyberSecurity for Networks. URL: https://www.anti-malware.ru/reviews/Kaspersky-Industrial-CyberSecurity-for-Networks (дата обращения: 25.04.2024).
6. Сергей Лыдин. Обзор DATAPK – комплекса оперативного мониторинга и контроля защищённости АСУ ТП. URL: https://www.anti-malware.ru/reviews/PAK-DATAPK (дата обращения: 25.04.2024).
7. Wahab Ahmed. (2023). SIEM TOOLS (Security Information and Event Management Tools as a field of Computer Security). URL: https://www.researchgate.net/publication/376955848_SIEM_TOOLS_Security_Information_and_Event_Management_Tools_as_a_field_of_Computer_Security (дата обращения: 25.04.2024).
DOI: 10.13140/RG.2.2.24105.77929.
8. Машкина Ирина В.; Гарипов Ильдар Р. Разработка ЕРС-моделей угроз нарушения информационной безопасности автоматизированной системы управления технологическими процессами. Безопасность информационных технологий, [S.l.], т. 26, № 4, с. 6–20, 2019. ISSN 2074-7136.
DOI: http://dx.doi.org/10.26583/bit.2019.4.01.
9. Заид Алкилани М.О., Машкина И.В. Разработка сценариев атак для оценки угроз нарушения информационной безопасности в промышленной сети. Проблемы информационной безопасности. Компьютерные системы. 2024, № 1(58), c. 96–109. DOI 10.48612/jisp/xvkx-k619-3f2z 25.04.2024. – EDN: PDNEWN.
10. Rostami G. Role-Based Access Control (RBAC) Authorization in Kubernetes. In Journal of ICT Standardization, v. 11, no. 3, p. 237–260, 2023. DOI: 10.13052/jicts2245-800X.1132.
11. Заид Алкилани М.О., Машкина И.В. Политика контроля доступа в автоматизированной системе управления технологическим процессом (АСУ ТП). 2023, Вестник УрФО № 2(48) с. 42–48.
DOI: 10.14529/secur230203.
12. Nathan Brubaker, Keith Lunden, Ken Proska, Muhammad Umair, Daniel Kapellmann Zafra. Incontroller: New State-Sponsored Cyber Attack Tools Target Multiple Industrial Control Systems.
URL: https://www.mandiant.com/resources/blog/incontroller-state-sponsored-ics-tool (дата обращения: 25.04.2024).
13. CHERNOVITE's PIPEDREAM Malware Targeting Industrial Control Systems (ICS).
URL: https://www.headmind.com/fr/pipedream-incontroller-ics-specific-malware-attacks/ (дата обращения: 25.04.2024).
14. Tudor Covrig, Adrian-Vasile Duka, Ovidiu-Alexandru Roșca, Alexandru Ciobotaru, Liviu Miclea. Comparing Two Different Implementations of OPC UA Clients. April 2024. DOI: 10.1007/978-3-031-54674-7_15.
15. Pipedream: chernovite’s emerging malware targeting industrial control systems. Dragos, Inc.April, 2022.
URL: https://media.telefonicatech.com/telefonicatech/uploads/2021/1/154019_Dragos_ChernoviteWP_v2b.pdf (дата обращения: 25.04.2024).
16. Alessandro Erba, Anne Müller, and Nils Ole Tippenhauer. 2022. Security Analysis of Vendor Implementations of the OPC UA Protocol for Industrial Control Systems. In Proceedings of the 4th Workshop on CPS & IoT Security and Privacy (CPSIoTSec '22), p 1–13. Association for Computing Machinery, New York, NY, USA. DOI: https://doi.org/10.1145/3560826.3563380.
17. Guohua Xin. Research on EPC Construction Mode of China Informatization Project. Pacific International Journal 6(3):144-149, Sep 2023. DOI: 10.55014/pij.v6i3.428.
18. Medved P. EPC(HC) - energy performance contracting (EPC) model for historic city centres. Acta Innovations 47:28-40, January 2023. DOI: 10.32933/ActaInnovations.47.3.
DOI: http://dx.doi.org/10.26583/bit.2024.3.06
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.