Publication: Функциональность сети кибербезопасности критической информационной инфраструктуры
creativeworkseries.issn | 2074-7128 (Print) | |
dc.contributor.author | Горбатов, В. С. | |
dc.contributor.author | Жуков, И. Ю. | |
dc.contributor.author | Кравченко, В. В. | |
dc.contributor.author | Правиков, Д. И. | |
dc.contributor.author | Горбатов, Виктор Сергеевич | |
dc.contributor.author | Жуков, Игорь Юрьевич | |
dc.date.accessioned | 2023-09-06T12:46:29Z | |
dc.date.available | 2023-09-06T12:46:29Z | |
dc.date.issued | 2023 | |
dc.description.abstract | Анализ современных подходов по противодействию компьютерным атакам на критическую информационную инфраструктуру (КИИ), представленную в виде распределенных информационных ресурсов, показывает, что существует объективная необходимость в технологическом развитии данного направления. В этом аспекте наиболее перспективным решением данной проблемы представляется использование концепции «Cybersecurity Mesh» («сети кибербезопасности»), введенное фирмой Gartner без точных указаний практической реализации и возможных технологических решений. В настоящей работе приведены результаты исследования функциональных требований к системам, реализованным в соответствии с указанной выше концепцией, на основе которых в дальнейшем будет задана новая архитектура кибербезопасности КИИ. Подробно рассмотрены предложенные авторами концепции особенности ее применения, на основе которых разработаны требования к функциональной структуре возможных технологических требований, которая состоит из четырех базовых уровней, позволяющих гибко реагировать на возникающие проблемы интеграции и безопасности. К таким уровням относятся: интеллектуальная информационная безопасность и аналитика, распределённая структура идентификации, консолидированная политика и управление состоянием, консолидированная интерактивная информационная панель. Для удовлетворения заданным функциональным требованиям предложена технологическая модель построения сети кибербезопасности в виде органичного объединения трех достаточно разнородных технологий: мобильной связи стандарта 5G, пограничного сервиса безопасного доступа (SASE – Secure Access Service Edge) и расширенного обнаружения и реагирования (XDR) в консолидированную облачную платформу. Результаты исследований функциональности концепции сети кибербезопасности можно рассматривать как методологию обеспечения безопасности КИИ, подразумевающую переход от построения единого защищенного цифрового периметра вокруг всех ее устройств или узлов к точечной защите каждой удаленной точки доступа. Данная публикация может быть полезной специалистам сил обеспечения безопасности объектов КИИ, а также работникам образовательных учреждений при реализации соответствующих программ подготовки, переподготовки и повышения квалификации таких специалистов. | |
dc.identifier.citation | Горбатов, В., Жуков, И., Кравченко, В., & Правиков, Д. (2023). ФУНКЦИОНАЛЬНОСТЬ СЕТИ КИБЕРБЕЗОПАСНОСТИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ. Безопасность информационных технологий, 30(1), 27-39. doi:http://dx.doi.org/10.26583/bit.2023.1.02 | |
dc.identifier.doi | 10.26583/bit.2023.1.02 | |
dc.identifier.issn | 2074-7136 | |
dc.identifier.issn | 2074-7128 | |
dc.identifier.uri | https://openrepository.mephi.ru/handle/123456789/176 | |
dc.identifier.uri | http://dx.doi.org/10.26583/bit.2023.1.02 | |
dc.publisher | НИЯУ МИФИ | |
dc.relation.ispartof | Bezopasnost informacionnyh tehnology | |
dc.rights | Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная. | |
dc.subject | кибербезопасность | |
dc.subject | компьютерные атаки | |
dc.subject | критическая информационная инфраструктура | |
dc.subject | сетевые технологии | |
dc.subject | технологическое развитие | |
dc.subject | точечная защита | |
dc.subject | функциональность | |
dc.title | Функциональность сети кибербезопасности критической информационной инфраструктуры | |
dc.type | journal-article | |
dspace.entity.type | Publication | |
oaire.citation.issue | 1 | |
oaire.citation.volume | 30 | |
relation.isAuthorOfPublication | 88163c15-c164-4acc-8880-a98fb9dedfd2 | |
relation.isAuthorOfPublication | 54b08605-6cd0-435b-8f6a-be685f23894a | |
relation.isAuthorOfPublication.latestForDiscovery | 88163c15-c164-4acc-8880-a98fb9dedfd2 | |
relation.isJournalIssueOfPublication | 4ed64962-8cc4-4f15-9539-556eeb678159 | |
relation.isJournalIssueOfPublication.latestForDiscovery | 4ed64962-8cc4-4f15-9539-556eeb678159 | |
relation.isJournalOfPublication | 3b9ae913-eaeb-4d29-a767-7f6ca8a0e066 | |
relation.isOrgUnitOfPublication | 010157d0-1f75-46b2-ab5b-712e3424b4f5 | |
relation.isOrgUnitOfPublication.latestForDiscovery | 010157d0-1f75-46b2-ab5b-712e3424b4f5 |