Biblioteca93.141 documentos en línea

Artículo

Investment Priority Analysis of ICS Information Security Resources in Smart Mobile IoT Network Environment Using the Analytic Hierarchy ProcessAnálisis de prioridades de inversión de los recursos de seguridad de la información ICS en el entorno de red IoT móvil inteligente mediante el proceso de jerarquía analítica

Resumen

El sistema de control industrial (ICS) hereda los atributos del sistema de informacin tradicional, pero debido a que tiene sus propias caractersticas que la disponibilidad de la trada (CIA) de la seguridad de la informacin debe ser una prioridad mxima, es necesario establecer de manera diferente de los requisitos de seguridad de la informacin tradicionales. En respuesta a este problema, se est utilizando la norma TTAK.KO-12.0307 (Standard for Industrial Control System Information Security Requirements) propuesta por el Instituto de Investigacin de Seguridad Nacional (NSRI) y establecida por la Asociacin de Tecnologa de Telecomunicaciones (TTA). Sin embargo, es difcil aplicar los requisitos de seguridad de TTAK.KO-12.0307 de manera uniforme debido a que las caractersticas del ICS en cada capa son diferentes. Tambin existe un lmite para invertir los recursos de seguridad con una prioridad equivalente para todos los requisitos y capas de ICS. Todava no se ha resuelto en los estudios de investigacin anteriores que estn relacionados con los recursos de seguridad de la informacin, por ejemplo, Choi (2013), Ko et al. (2013), y Nah et al.s (2016) estudios. Por lo tanto, este estudio trat de centrarse en lo que es una prioridad de los requisitos de seguridad de la informacin por el ICS en cada capa, utilizando el proceso de jerarqua analtica. Como resultado, derivamos que el requisito de mxima prioridad en la capa de operacin es el Control de Acceso de Autenticacin de Identificacin, en la capa de control es la Respuesta a Eventos, y en la capa del dispositivo de campo es la Proteccin de la Interfaz Fsica con la mayor importancia. Los resultados de este estudio pueden utilizarse como gua para la estrategia de seguridad y el diseo de polticas determinando los requisitos de seguridad que deben priorizarse en cada capa del ICS.

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño: Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento