 
          " Н а у к а м о л о д ы х " , 2 6 н о я б р я 2 0 1 9 г . , А р з а м а с
        
        
          П о с в я щ а е т с я 8 5 - л е т и ю в ы с ш е г о п е д а г о г и ч е с к о г о о б р а з о в а н и я в А р з а м а с е и
        
        
          8 0 - л е т и ю п р о ф е с с о р а В я ч е с л а в а П а в л о в и ч а П у ч к о в а
        
        
          402
        
        
          2.
        
        
          Процессы,
        
        
          основанные
        
        
          на
        
        
          политике
        
        
          безопасности
        
        
          и
        
        
          обеспечивающие руководство по их последовательной реализации в течение
        
        
          всего жизненного цикла и использования судовых активов;
        
        
          3.
        
        
          Процедуры, которые включают подробные рабочие инструкции,
        
        
          касающиеся повторяющихся и последовательных механизмов для реализации и
        
        
          оперативного осуществления процессов.
        
        
          При значительной доле нарушений безопасности, вызванных людьми и
        
        
          плохими процессами, важно, чтобы персонал, физические аспекты,
        
        
          непосредственно связанные с технологическими системами, для которых
        
        
          требуются мероприятия кибербезопасности, также рассматривались и, конечно
        
        
          же, для них принимались соответствующие меры.
        
        
          Например,
        
        
          для
        
        
          защиты
        
        
          чувствительных
        
        
          судовых
        
        
          систем
        
        
          от
        
        
          несанкционированного доступа или модификации принималось следующее:
        
        
          1)
        
        
          система и ее компоненты могут быть расположены в зоне
        
        
          ограниченного доступа, который разрешен только некоторым сотрудникам;
        
        
          2)
        
        
          персонал с привилегированным доступом к системам проходит
        
        
          предварительную проверку занятости и периодические проверки
        
        
          биографических данных;
        
        
          3)
        
        
          процессы, обеспечивающие мониторинг и регистрацию всего доступа к
        
        
          системам, а также персонал, обращающийся к контролируемой и
        
        
          чувствительной системе, который не подвергался проверке данных,
        
        
          контролируются лицом, уполномоченным на доступ к системам;
        
        
          4)
        
        
          необходимы меры для проверки любых съемных носителей или
        
        
          портативных устройств, которые будут подключены к системе, на наличие
        
        
          вредоносных.
        
        
          Меры, требуемые в каждом из аспектов, будут зависеть от уровня
        
        
          устойчивости. Необходимо разрабатывать соответствующие меры по
        
        
          смягчению последствий, которые должны служить основой для разработки
        
        
          плана кибербезопасности и поддерживающих процессов и процедур.
        
        
          Итак, оценка и разработка плана кибербезопасности необходимы на
        
        
          морском транспорте с целью выявления киберугроз и принятия
        
        
          соответствующих мер для борьбы с ними, а также, для уменьшения
        
        
          киберрисков.
        
        
          Литература
        
        
          1.
        
        
          Старовойтов А.В. Кибербезопасность как актуальная проблема
        
        
          современности // Информатизация и связь. 2011. № 6. С. 4-7.
        
        
          2.
        
        
          Марков А.С., Цирлов В.Л. Управление рисками - нормативный
        
        
          вакуум информационной безопасности // Открытые системы. СУБД. 2007. № 8.
        
        
          С. 63-67
        
        
          3.