October 2014 Download this article as a PDFAbstract

Критической инфраструктуры, таких, как системы производства и распределения энергии, телекоммуникационные сети, трубопроводов и сетей управления, транспортных сетей управления, финансовых сетей и правительства информационно -коммуникационных технологий (ИКТ) все чаще становятся мишенью кибер атак. Влияние и стоимость этих угроз, а также регулирования давления для смягчения их, создали импульс для обеспечения безопасности этих критических инфраструктур. Менеджеры имеют множество элементов управления и моделей в их распоряжении, чтобы помочь им защиты инфраструктуры технологии, включая модели зрелости возможностей кибербезопасности для включения измерения и связи кибербезопасности готовности высшего руководства команды, регуляторы и клиентами, способствуя тем самым соответствие нормативным требованиям, корпоративной ответственности и улучшение качества. Однако информация и понимание отсутствует, о которых модели являются наиболее подходящими для данной ситуации и как они должны быть развернуты.

В этой статье рассматриваются соответствующие кибербезопасности модели зрелости возможности для определения стандартов и элементов управления, доступных для поставщиков критической инфраструктуры в целях повышения их уровня безопасности готовности. Эти возможности модели описываются и классифицируются по их значимости для инфраструктуры различных доменов, а затем предоставляются рекомендации об использовании модели зрелости возможностей для измерения и готовности общаться. Эта статья будет иметь отношение к регуляторы, критически важных объектов инфраструктуры поставщиков и исследователей.

Введение

Критических инфраструктур, которые делают наш образ жизни возможно становятся все более уязвимыми для кибер атак. Эти критические инфраструктуры определяются как активы или систем, необходимых для безопасности и благополучия граждан, в том числе систем производства и распределения воды, электричества и топлива и сетей связи (общественной безопасности Канады, 2009; Yusta и др., 2011; Европейская Комиссия, 2013; Министерство национальной безопасности США, 2013). Соответственно нарушение одного или нескольких из этих критических инфраструктур обычно влечет за собой существенные людские и финансовые расходы, которая часто является точкой кибер атаки и причина такой инфраструктуры являются мишенью для субъектов, которые могут быть мотивированы прибылью или общественно-политических причин, среди других мотивов (Грау & Кеннеди, 2014).

Типы связи и объемов данных потока повышают потенциал для кибер атак увеличивается (Dupont, 2013) и приносит больший акцент на безопасности критических инфраструктур. При подготовке своих систем, чтобы противостоять кибер атак, операторы критической инфраструктуры сталкиваются с множеством элементов управления и стандартов, и многие из их реализации являются неполными или непоследовательными, что также усугубляет угрозу окружающей среде и дает ложное чувство безопасности (Чаплин & Akridge, 2005). Для надежной защиты критической инфраструктуры и точно отчет о своей готовности противостоять кибер угроз, операторам необходимо общее устройство для измерения в дополнение к стандартным элементам управления.

Поставщики критической инфраструктуры повернулся к кибербезопасности модели зрелости возможности обеспечить основу для оценки и отчетности готовности кибербезопасности. Модели зрелости улучшает зрелости и эффективности контроля, используемых для защиты критических инфраструктур. Такие модели отображают последовательность уровней зрелости для класса объектов и представления ожидаемых, желаемого, или типичный эволюции путь этих объектов в форме дискретных стадий (Беккер и др., 2009). Эта эволюция должна быть последовательным по своему характеру и должны иметь определенные критерии для измерения (Уэндлер, 2012). Модель зрелости возможностей кибербезопасности должна толковаться подсектор организациями различных типов, конструкций и размеров с целью увеличения существующих планов предприятия кибербезопасности (Министерство энергетики США, 2014). Для конкретной отрасли подсекторов были разработаны модели зрелости возможностей кибербезопасности, однако методы осуществления правительством варьируются в глобальном масштабе: государственно частное сотрудничество являются наиболее распространенной формой осуществления в Соединенных Штатах и Канаде, в то время как регулирующие схемы являются более распространенными в Европе и в других местах (Yusta соавт., 2011). И, как мы покажем в этой статье, существующие модели, как правило, быть описательный, а не предписывающий характер, в природе.

Учитывая, что кибербезопасность является глобальным приоритетом и совместной ответственности, должна быть адекватной мотивации для разработки более всеобъемлющих определений критически важных объектов инфраструктуры и модели зрелости возможностей кибербезопасности (Agresti, 2010). Но, к сожалению, как мы утверждаем, в этой статье, наш Инструментарий модели зрелости возможностей кибербезопасности является недостаточно зрелой для решения в полном объеме и величины кибер угроз, стоящих сегодня перед критической инфраструктуры.

Цель этой статьи является изучение текущей модели зрелости кибербезопасности и оценки их применимости к поставщикам взаимозависимых критических инфраструктур, таких, как муниципальные органы власти. Он способствует практике путем определения новой категории для оценки вопросов кибербезопасности, вытекающих из взаимозависимости критической инфраструктуры. В статье освещается также пробел в существующей литературе кибербезопасности относительно принятия модели зрелости возможностей операторов взаимозависимых критических инфраструктур, таких, как муниципалитеты, которые часто несут ответственность за власть, воду и аварийно-спасательных служб, например. К пониманию этой новой категории, исследователей и практиков будет больше возможностей для влиять на принятие модели зрелости возможностей в обеспечении и отчетности о готовности кибербезопасности критически важных объектов инфраструктуры.

Статья организована следующим образом. Во-первых мы рассматриваем определения критически важных объектов инфраструктуры и соответствующих нормативных рамок в Европейском союзе, США и Канаде. Далее мы приводим общие угрозы для критической инфраструктуры. Затем мы и классифицировать характеристики текущей модели зрелости возможностей кибербезопасности и их применимости к критической инфраструктуры операторов, особенно тех, которые имеют взаимозависимых систем, таких, как муниципалитеты. И наконец мы предлагаем управленческие рекомендации для использования моделей возможностей кибербезопасности, выявить пробелы в литературе и выделить области для дальнейшего изучения.

Что является критической инфраструктуры?

Критическая инфраструктура включает в себя любой элемент системы, которая требуется для поддержания общественной функции, поддержания здоровья и физической безопасности и обеспечения социального и экономического благосостояния (Yusta соавт., 2011). Общепринятые примеры критической инфраструктуры, энергии и коммунальные услуги, финансовые системы, питание, транспорт, правительство, информации и коммуникационных технологий, здравоохранения и очистки воды и распределения. Однако эти элементы не работают в изоляции сегодня. Все чаще связь и взаимозависимость между такими системами повышают сложность управления критически важных объектов инфраструктуры и моделирования рисков угроз кибербезопасности (Рахман соавт, 2011; Xioa-Juan & Li Жень, 2010). Действительно Сяо-Хуан и Li-Чжэнь (2010) заявляют, что «компьютеризация и автоматизация критических инфраструктур привели к повсеместной кибер взаимозависимости». И Рахман, Марти и Сривастава (2011) обсудить трудности в оценке последствий, которые могут иметь сбои в сетях связи на муниципальных инфраструктур, таких как больницы и аварийно-спасательных служб. Они далее заявляют, что кибер взаимозависимости составляют Фундаментальный класс взаимозависимости в сетях критически важных объектов инфраструктуры.

Чтобы помочь справиться с угрозы безопасности, связанные со сложностью и взаимозависимости в рамках различных важнейших инфраструктурных систем, органов по стандартизации и федеральных агентств в меньшей мере двенадцать стран или регионов определили критерии для стандартов безопасности, а также методы реализации (Yusta соавт., 2011). Например Европейский союз (ЕС) перешла к режиму законодательно критической инфраструктуры в рамках Европейской программы защиты критической инфраструктуры (EPCIP), и Соединенные Штаты приняли кооперативная модель между Департаментом внутренней безопасности и промышленности с национальной инфраструктуры и защиты планы 2009 и 2013. В Канаде и Великобритании, сотрудничества установлены также в рамках национальной стратегии для критически важных объектов инфраструктуры и центра по защите национальной инфраструктуры, соответственно (табл. 1). В качестве члена ЕС Великобритания является автором свои собственные рамки, как это было рекомендовано в EPCIP.

В этих четырех примерах нормативно-правовой базы федерального правительства только EPCIP предусматривает ответ от правительства и промышленности операторов критической инфраструктуры. В EPCIP указаны обязательства стран ЕС и опоры становятся доступны для EPCIP принятия государствами-членами. В каждом из оставшихся трех примеров – Канада, Соединенное Королевство и Соединенные Штаты – рамки сотрудничества между правительством и операторами используется для содействия коммуникации наилучшей практики для критически важных объектов инфраструктуры и угрозы против него. Эти рамки опираются на принятие операторов, а не обязательное соблюдение.

Таблица 1. Примеры правил кибербезопасности и рамки

Регион

Регулирование

Модель

Европейский союз

Европейская программа по защите важнейших объектов инфраструктуры (EPCIP)

Регулирование

Канада

Национальная стратегия критической инфраструктуры (области)

Рамки сотрудничества

Великобритания

Центр защиты национальной инфраструктуры (CPNI)

Рамки сотрудничества

США

План национальной инфраструктуры и защиты (NIPP 2013)

Рамки сотрудничества

 

Литература о критической инфраструктуры подчеркивает важность и сложность оценки готовности кибербезопасности взаимозависимых сетей. Каждый из четырех основ в таблице 1 признается взаимозависимость критической инфраструктуры, на основе географических соображений и указывает, что сотрудничество требуется для обеспечения адекватного реагирования на сбои критически важных объектов инфраструктуры. Однако, при определенной критической инфраструктуры, как водоснабжение и распределение электроэнергии, управление движением, аварийно-спасательных служб и как считается, связь между взаимозависимыми критической инфраструктуры и муниципальных органов власти как операторы многогранного критической инфраструктуры становится очевидной. Муниципальные органы власти требуют рамки для оценки и отчетности готовности их взаимозависимости критических инфраструктур.

Угрозы для критической инфраструктуры

По мере увеличения сложности и взаимозависимости критической инфраструктуры, поставщики критической инфраструктуры должны справиться с растущей уязвимости своих систем управления для кибер угроз. Как указано в национальной стратегии физической защиты важнейших элементов инфраструктуры и ключевые активы (Канцелярия президента США, 2003), три последствия могут представлять собой уязвимости в системе:

  1. Эффект прямой инфраструктуры: Каскадные нарушения или арест функций критических инфраструктур или ключевых активов путем прямых нападений на критических узлов, системы или функции.
  2. Косвенные инфраструктуры эффект: Каскадные нарушения и финансовых последствий для правительства, общества и экономики за счет государственного и частного секторов реакции на нападения.
  3. Эксплуатация инфраструктуры: Использование элементов конкретной инфраструктуры, чтобы нарушить или уничтожить другую цель.

Возрастающая сложность таких уязвимостей системы и сложность угроз, обусловливает необходимость сотрудничества между промышленностью и правительством. Эти существующие и формирующиеся тенденции привести к требование для последовательного осуществления кибербезопасности участников отрасли, поставщиков инфраструктуры и правительством в целях защиты критически важных объектов инфраструктуры, жизненно важных для финансовых, коммерческих и социального благополучия.

Модели зрелости возможностей кибербезопасности

Возросшее осознание угроз для трехсторонних участников и соблюдения рамок на уровне федерального правительства и промышленности, создали необходимость оценки и информирования о готовности критической инфраструктуры поставщика с использованием модели зрелости возможностей кибербезопасности. С корнями в индустрии программного обеспечения модели зрелости возможностей первоначально представлял путь улучшений, рекомендованных для организаций, которые хотят увеличить их возможности программного обеспечения процесса (Уэндлер, 2012). Как правило, модели зрелости имеет два компонента: i) средства для измерения и описания развития объекта в последовательном порядке, показывая иерархические прогрессии и ii) критерии для оценки возможностей объектов, таких как условия, процессы или целевые объекты приложения. Вместе эти компоненты обеспечивают последовательность уровней зрелости для класса объектов. Другими словами модели зрелости представляет ожидаемого желаемого, или типичный эволюции путь этих объектов в форме дискретных стадий (Беккер и др., 2009). Они позволяют Организации изучить свои возможности последовательно в нескольких измерениях и показать иерархические прогрессии, создавая тем самым yardsticks, представляющие определенные зрелости уровней.

Концепция модели зрелости возможностей был расширен в области кибербезопасности и может быть применен к защите критически важных объектов инфраструктуры. Вместо простых контрольных перечней менеджеры теперь имеют четко определенные критерии для определения зрелости их готовности против кибер угроз (Debreceny, 2006; Lahrmann и др., 2011; Siponen, 2002), с моделями, переход из ранних примеров, таких, как Международная организация по стандартизации систем безопасности инженерной модели зрелости (SSE-CMM), Citigroup модель оценки информационной безопасности (CITI-ИСЭМ) и группу быстрого реагирования на компьютерные / Интернет ого в университете Карнеги-Меллона (CERT/CSO) вокруг поворота столетия до современных инициатив, таких как текущей международной организации по стандартизации (ИСО/МЭК) стандартов , Национальный институт стандартов и технологий (NIST) кибербезопасности рамки, Министерство энергетики США кибербезопасности модели зрелости (C2M2) и Департамент национальной безопасности США в Ницца-CMM выпущен в 2014 году. Эти современные кибербезопасности модели зрелости возможности обеспечивают этапы для эволюционного пути к разработке политики и процессов для обеспечения безопасности и отчетности о кибербезопасности готовности критически важных объектов инфраструктуры.

Министерство энергетики США C2M2, а также модели зрелости возможностей компаньон ES-C2M2 и Онг-C2M2, обеспечивает зрелости модели и оценки инструмента для содействия кибербезопасности готовности для операторов сетей производства и распределения энергии. Однако этот инструмент для энергетического сектора, что ограничивает ее применимость.

Департамент национальной безопасности США в Ницца-CMM и программного обеспечения инженерного института в университете Карнеги-Меллона акцент на развитие трудовых ресурсов, зрелости процессов и оперативной устойчивости практики для оказания помощи организациям в готовности кибербезопасности. Они не предлагают конкретных кибербезопасности наилучшей практики, однако. Дополнительные механизмы должны использоваться в сочетании с этими моделями.

Стандарты ИСО обеспечивают руководство, охватывающих диапазон устройства сертификации (ISO/IEC 15408), систем управления информационной безопасностью (ISO/IEC 27001) и безопасности программного обеспечения технологических процессов (ISO/IEC 21827 или SSE-CMM). Вместе эти стандарты обеспечивают дополнительный режим готовности Организации кибербезопасности; Однако Навигация по многим стандартам является сложным и имеет затраты времени и последствия.

NIST кибербезопасности framework предоставляет комплекс мероприятий для оказания помощи организациям в разработке индивидуальной готовности профилей. Хотя эта структура является надежной, она опирается на операторов добровольно разрабатывать индивидуальные профили для их организаций.

Модели, описанные здесь- и обобщены в таблице 2 – обеспечить руководство для организаций для подготовки планов готовности кибербезопасности, но помимо стандартов ИСО, они предлагают только высокого уровня Совет, и многие применимы только к конкретной отрасли вертикалей. Стандарты ИСО, предлагая более конкретные рекомендации, являются сложными для осуществления и не конкретно адреса наших операторов взаимозависимых критически важных объектов инфраструктуры, таких, как муниципальные органы власти. Таким образом модель, специфичные для данной категории оператора требуется надлежащим образом подготовиться для возможной кибер атак на муниципальной критической инфраструктуры.

Таблица 2. Модели зрелости возможностей кибербезопасности для критически важных объектов инфраструктуры

Модель

Издатель

Цель

C2M2

Кафедра энергетики США

Оценка возможностей кибербезопасности для любой организации, состоящая из зрелости модели и оценки инструмента

ES-C2M2

Кафедра энергетики США

C2M2 с учетом энергии подсектора

ОНГ C2M2

Кафедра энергетики США

C2M2, с учетом нефти и природного газа подсектор

НИЦЦА CMM

Департамент национальной безопасности США

Определяет три области: процесс и аналитика, интегрированное управление, квалифицированных практиков и технологии для развития трудовых ресурсов

CERT-РММ

CERT/ИУЭ

Определяет организационную практику для оперативной устойчивости, безопасности и непрерывности бизнеса

ISO/IEC 15408

ISO

Критерии для сертификации безопасности компьютера

ISO/IEC 27001

ISO

Информационной системы управления безопасностью (СУИБ) спецификация

ISO/IEC 21827 SSE-CMM

ISO

Оценка безопасности программного обеспечения технологических процессов

НИСТ рамки кибербезопасности

NIST

Основы для совершенствования федеральной критической инфраструктуры через комплекс мероприятий, направленных на развитие отдельных профилей для операторов

 

Утверждение модели зрелости возможностей кибербезопасности

Наш обзор модели зрелости возможностей имеющихся кибербезопасности показывает, что они являются сложными для реализации, время и финансовые последствия, и процессы Организации могут должны быть уточнены в ходе осуществления. Однако три нормативно-правовой базы в таблице 1 полагаться на их добровольное принятие операторами критической инфраструктуры, ведет нас задуматься, как может эффективно способствовать принятие этих моделей в среде, урегулирован.

Роджерс (1983) объясняет, что крупные организации, такие, как муниципалитеты можно рассматривать как отстающих в его распространении инноваций усыновителя категорий. Распространение инновационной теории также определяет пять факторов, которые влияют на принятие: относительное преимущество (например, значение нововведение обеспечивает текущий метод); совместимость (то есть, как легко Инновация включает в текущий режим), простота (то есть ли инновации трудно использовать); trialability (то есть, как легко это попробовать инновации без обязательств); и наблюдаемости (то есть, как инновации видна в сообществе усыновителя сверстников). Учитывая эти пять факторов и категории усыновителя несколько категорий мотиваторов и возможностей необходимо ускорить принятие модели зрелости возможностей кибербезопасности данного оператора.

Например повышение наблюдаемости уязвимости критической инфраструктуры оператора сверстников может проинформировать руководителей на волю и направление их ассоциации и может служить стимулом для принятия со стороны промышленности. Аналогичным образом укрепление нормативной базы, показано в таблице 1 или бренда ущерб в результате эксплуатации может проинформировать должностных лиц об их обязательствах, для обеспечения критической инфраструктуры и служить стимулом для принятия. Наличие моделей зрелости применимых возможностей для оператора и компетентный персонал может рассматривать факторы простоты и trialability. Мы утверждаем, что применение распространения инновационной теории для оценки методов усыновления поможет построить модели зрелости кибербезопасности для операторов взаимозависимых критически важных объектов инфраструктуры, таких, как муниципальные органы власти.

Заключение

Современное общество становится все более зависит от компьютеров и систем, которые управляют нашей критической инфраструктуры и при этом создали сценарий whereby кибер атака может оказать серьезное воздействие на наш образ жизни. Что касается муниципальных органов власти, которые действуют сети взаимозависимых систем может далеко идущие последствия таких кибер атаки. Уникальные свойства и критичности этих организаций представляет собой новую категорию поставщика критической инфраструктуры, который заслуживает изучения.

Наш обзор текущей модели зрелости возможностей кибербезопасности подчеркнул, что, хотя существует множество моделей, нет специально разработанный для решения сценарий оператором нескольких взаимозависимых систем. Скорее они сосредоточены на федеральных инфраструктур или конкретной отрасли подсекторов и все на высоком уровне. Отсутствие модели зрелости кибербезопасности для муниципальных органов власти предоставляет возможность для дальнейших исследований отраслевых экспертов и исследователей модели зрелости возможностей кибербезопасности.

Хотя нормативно-правовой базе, показанные в таблице 1 обеспечивают четкие определения критически важных объектов инфраструктуры и необходимость обеспечения их, они не сосредоточиться на принятии модели зрелости возможностей кибербезопасности, опираясь на операторов, чтобы определить и принять наилучшую практику. Мы постулировать, что Роджерс (1983) распространение инновационной теории может применяться при строительстве и содействия промышленности принятия модели зрелости кибербезопасности для муниципальных операторов критической инфраструктуры, и эта тема может быть достойным дальнейшего изучения.

Эта статья способствует литературу двумя способами.

  1. Она определяет новую категорию для операторов взаимозависимых сетей критической инфраструктуры, подчеркнув необходимость модели зрелости кибербезопасности для операторов, таких как муниципальные органы власти.
  2. Он выделяет пробел в литературе по отношению к принятию модели зрелости возможностей кибербезопасности, особенно на муниципальном уровне, обеспечивая возможность для дальнейших исследований.

Таким образом эта статья обсудила критической инфраструктуры, модели зрелости возможностей кибербезопасности, а также факторы, влияющие на их принятие. Мы обнаружили, что есть возможность разработать модель зрелости возможностей кибербезопасности, которая лучше устраняет уникальные свойства операторов взаимозависимых критических инфраструктур. Исследователи могут воспользоваться возможностями для дальнейшего изучения модели зрелости возможностей кибербезопасности и их принятия. Операторы должны рассмотреть Роджерс пять факторов при пересмотре своих планов для повышения их готовности кибербезопасности.

 


Ссылки

Agresti, у. 2010.The четыре сил, формирующих кибербезопасности. Компьютер, 43(2):
101-104.http://dx.doi.org/10.1109/MC.2010.53

Беккер, Дж., Knackstedt Дж. р. & Pöppelbuß, 2009. Разработка модели зрелости для его управления. Бизнес & информационных систем инженерии, 1(3):
213-222.http://dx.doi.org/10.1007/s12599-009-0044-5

Чаплин, д. а. & Akridge, S. 2005. Как можно измерить безопасность? Информационных систем управления журнал, 2.

Debreceny, р. S. 2006. Реорганизация ИТ внутреннего контроля: Применение модели зрелости возможностей оценки управления ИТ. Труды 39-й ежегодной Гавайи международной конференции по системе наук:
196c. http://dx.doi.org/10.1109/HICSS.2006.407

Дюпон, б. 2013 г. Кибербезопасность фьючерсы: Как мы можем регулировать возникающие риски? Обзор управления инновационной технологии, 3(7):
6-11.http://timreview.ca/article/700

Европейская комиссия. 2013. Критической инфраструктуры. Европейская Комиссия, внутренних дел. 20 июля,
2014:http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/crisis-and-terr...

Грау, д. & Кеннеди, C. 2014. Серия лекций Тим-бизнес кибербезопасности. Обзор управления инновационной технологии, 4(4):
53-57.http://timreview.ca/article/785

Lahrmann, г., Маркс, ф., Mettler, т., зима, ф р. & Вортманн, 2011. Индуктивной дизайн модели зрелости: Применение алгоритма Rasch для разработки научных исследований. В х. Джайн, а. р. Синха & р. Витхарана (ред.), сервис ориентированной перспективы разработки научных исследований: 176-191. Берлин:
Springer.http//DX.DOI.org/10.1007/978-3-642-20633-7_13

Канцелярия президента США. 2003. Национальная стратегия физической защиты важнейших инфраструктур и основных фондов. Вашингтон, округ Колумбия: Белый
House.http://www.dhs.gov/national-strategy-physical-protection-critical-infras...

Общественной безопасности Канады. 2009. Национальная стратегия критической инфраструктуры. Оттава: Правительство
Canada.http://www.publicsafety.gc.ca/cnt/rsrcs/pblctns/srtg-crtcl-nfrstrctr/ind...

Рахман, х. а., Марти, р. & Шривастава, к. д. 2011. Гибридные системы модель для имитации кибер взаимозависимости между критических инфраструктур. Международный журнал критических инфраструктур, 7(4):
265-288.http://dx.doi.org/10.1504/IJCIS.2011.045056

Роджерс, е. м. 1983. Распространение инноваций. Нью-Йорк: Свободная пресса.

Siponen, м. 2002. К зрелости критериев зрелости информационной безопасности: Шесть уроков, извлеченных из критериев зрелости программного обеспечения. Управление информацией & компьютерной безопасности, 10(5):
210-224.http://dx.doi.org/10.1108/09685220210446560

Министерство энергетики США. 2014. Нефть и природный газ подсектор кибербезопасности модели зрелости (Онг-C2M2 версии 1.1). Вашингтон, округ Колумбия: Департамент США
Energy.http://energy.gov/oe/downloads/oil-and-natural-gas-subsector-cybersecuri...

Министерство национальной безопасности США. 2013. Что является критической инфраструктуры? Вашингтон, округ Колумбия: Министерство национальной безопасности США. 20 июля,
2014:http://www.dhs.gov/what-critical-infrastructure

Уэндлер, р. 2012. Зрелость зрелости модели исследования: Исследование систематического сопоставления. Информация и технологии программного обеспечения, 54(12):
1317-1339.http://dx.doi.org/10.1016/j.infsof.2012.07.007

Сяо Хуан, л & Li Жень, х. 2010. Уязвимость и взаимозависимость критической инфраструктуры: Обзор. Третья Международная конференция по системам инфраструктуры и услуг: Следующее поколение систем инфраструктуры для эко городов (INFRA):
1 – 5.http://dx.doi.org/10.1109/INFRA.2010.5679237

Yusta, р. Дж. м., Корреа, Дж. г. & Lacal-Arántegui, 2011. Методологии и приложения для защиты критически важных объектов инфраструктуры: Государство из искусства. Энергетическая политика, 39(10):
6100-6119.http://dx.doi.org/10.1016/j.enpol.2011.07.010

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
Нет голосов были поданы еще. Скажи свое слово!

Ключевые слова: принятие, bersecurity, модели зрелости возможностей, соблюдения, критической инфраструктуры, рамки, муниципалитеты, защита, регулирование, стандарты

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.