Содержание
- 2. Киберсреда. В рамках этого определения «киберсреда» включает взаимосвязанные сети как ИТ, так и киберфизических систем, использующих
- 3. Кибербезопасность стремится достичь и поддерживать восемь общих целей безопасности
- 4. Угрозы, которыми киберохрана стремится заняться
- 5. Мотивация кибератаки на судовую систему (а) неправомерное использование киберпространства (кибер- злоупотребление) (б) группы активистов (c) шпионаж
- 6. Таким образом, субъекты угроз можно разделить на одну из категорий, которые подробно описаны далее: (а) отдельные
- 7. Каковы последствия того, что злоумышленники пытаются добиться? Независимо от цели и мотивации нападения на корабль или
- 8. (а) уничтожение - примеры могут включать уничтожение груза, корабля или порта таким образом, что они будут
- 9. (d) задержка - примеры могут включать задержку своевременной эксплуатации корабля или подсистемы корабля, которые могут повлиять
- 10. Атрибуты кибербезопасности Морская среда включает в себя множество технологий, как существующих, так и новых, и принятый
- 11. Ключевые атрибуты кибербезопасности применительно к киберфизическим системам а) Конфиденциальность - контроль доступа и предотвращение несанкционированного доступа
- 12. (b) Владение и / или контроль - разработка, реализация, функционирование и обслуживание судовых систем и связанных
- 13. (c) Целостность - поддержание последовательности, согласованности и конфигурации информации и систем, а также предотвращение несанкционированных изменений
- 14. (d) Аутентичность - обеспечение того, чтобы входные и выходные данные судовых систем, систем и любых связанных
- 15. (f) Полезность - информация об активах и системе остаются пригодными для использования в жизненном цикле судового
- 16. (h) Устойчивость - способность информации об активах и системах к преобразованию, своевременному обновлению и восстановлению в
- 17. Группы субъектов угрозы Серьезность и сложность угрозы будет определяться индивидуальными особенностями человека, например: (а) халатный, неосторожный
- 18. (c) недовольный сотрудник или подрядчик с ограниченными ИТ-навыками - мотивация может быть разной; намерение может заключаться
- 19. (e) скриптовые дети - отдельные хакеры с ограниченными знаниями, использующие техники и инструменты, разработанные другими людьми.
- 20. (g) одинокий волк - лица вне организации, обладающие продвинутыми техническими знаниями. Эта группа может уметь удалять
- 22. Скачать презентацию