Computer Security Techniques for Nuclear Facilities  
Published by International Atomic Energy Agency
Publication Date:  Available in all formats
ISBN: 9789203098236
Pages: 0

EBOOK (EPUB)

ISBN: 9789203098236 Price: INR 2120.99
Add to cart Buy Now
This revision provides guidance on how to establish or improve, develop, implement, maintain, and sustain computer security within nuclear facilities. This publication addresses the use of risk informed approaches to establish and enhance computer security policies, programs; it describes the integration of computer security into the management system of a facility; establishes a systematic approach to identifying facility functions and appropriate computer security measures that protect sensitive digital assets and the facility from the consequence of cyber-attacks consistent with the threat assessment or design basis threat.
Rating
Description
This revision provides guidance on how to establish or improve, develop, implement, maintain, and sustain computer security within nuclear facilities. This publication addresses the use of risk informed approaches to establish and enhance computer security policies, programs; it describes the integration of computer security into the management system of a facility; establishes a systematic approach to identifying facility functions and appropriate computer security measures that protect sensitive digital assets and the facility from the consequence of cyber-attacks consistent with the threat assessment or design basis threat.
Table of contents
  • 1. INTRODUCCIÓN
    • Información general
    • Objetivo
    • Alcance
    • Estructura
  • 2. Relaciones y conceptos básicos
    • Seguridad física nuclear y seguridad informática
      • Funciones de una instalación, niveles de seguridad informática y zonas de seguridad informática
      • Gestión de riesgos de seguridad informática
      • Exigencias contrapuestas de simplicidad, eficiencia y seguridad informática
      • Modelo conceptual de zonas de una instalación nuclear
    • Medidas de seguridad informática
    • Sistemas informáticos y activos digitales (incluidos los SDA)
    • Ciberataque
    • Interrelación con la seguridad tecnológica
  • 3. Consideraciones generales relativas a la seguridad informática
    • Determinación de las funciones de la instalación
    • Protección de la información de carácter estratégico y los activos digitales
    • Enfoque basado en el conocimiento de los riesgos
    • Evaluación y gestión de riesgos
    • Niveles de seguridad informática basados en un enfoque graduado
  • 4. Gestión de riesgos de seguridad informática de la instalación
    • Objetivo de la gestión de riesgos de seguridad informática de la instalación
    • Descripción general de la gestión de riesgos de seguridad informática de la instalación
      • Aportaciones a la gestión de riesgos de seguridad informática de la instalación
      • Fases de la gestión de riesgos de seguridad informática de la instalación
    • Definición del alcance
    • Caracterización de la instalación
      • Determinación de las funciones de la instalación
      • Importancia intrínseca de las funciones de la instalación
      • Posibles efectos en la función de la instalación en caso de que un sistema se vea comprometido
      • Interdependencias entre funciones de la instalación
      • Puntualidad y exactitud necesarias para las interdependencias entre las funciones de la instalación
      • Determinación del blanco
      • Documentación de las funciones de la instalación
    • Caracterización de las amenazas
      • Fuentes de la información sobre amenazas
      • Caracterización de las amenazas específicas de la instalación
      • Consideraciones adicionales respecto a las amenazas de agentes internos
    • Especificación de los requisitos de seguridad informática
      • Política de seguridad informática y programa de seguridad informática
      • Asignación de sistemas que realizan funciones de la instalación a niveles de seguridad informática
      • Especificación de la arquitectura defensiva de seguridad informática
      • Requisitos de la especificación de la DCSA para aplicar un enfoque graduado
      • Requisitos de la especificación de la DCSA para aplicar la defensa en profundidad
      • Modelo de confianza
    • Relación con la gestión de riesgos de seguridad informática a nivel de sistemas — realizada para cada sistema
    • Actividades de garantía
      • Evaluación
      • Verificación
      • Validación
      • Determinación y elaboración de escenarios
    • Producto de la gestión de riesgos de seguridad informática en la instalación
  • 5. Gestión de riesgos de seguridad informática a nivel de sistemas
    • Consideraciones generales
    • Visión general
    • Proceso de la gestión de riesgos de seguridad informática a nivel de sistemas
      • Requisitos generales de la arquitectura defensiva de seguridad informática para la seguridad informática
      • Definición de los límites de sistemas
      • Definición y establecimiento de zonas de seguridad informática
      • Determinación de los activos digitales
      • Arquitectura de seguridad informática de los sistemas, incluido el análisis de los activos digitales
      • Verificación de la evaluación de riesgos para la seguridad informática de los sistemas
      • Informe sobre la gestión de riesgos de seguridad informática de los sistemas
  • 6. Consideraciones sobre la gestión de riesgos de seguridad informática de la instalación y los sistemas durante etapas específicas del período de vida de una instalación
    • Planificación
    • Selección del emplazamiento
    • Diseño
    • Construcción
    • Puesta en servicio
    • Explotación
      • Mantenimiento
    • Cese de la explotación
    • Retirada del servicio
  • 7. Elementos del programa de seguridad informática
    • Requisitos de seguridad informática
      • Política de seguridad informática
      • Programa de seguridad informática
      • Elementos del programa de seguridad informática
    • Funciones y responsabilidades organizativas
      • Sistema de gestión
      • Indicadores de seguridad informática
    • Diseño y gestión de la seguridad física
      • Requisitos de seguridad informática
    • Gestión de activos digitales
      • Gestión de la configuración
    • Procedimientos de seguridad física
    • Gestión de personal
  • 8. Ejemplo de arquitectura defensiva de seguridad informática y medidas de seguridad informática
    • Ejemplo de implantación de una arquitectura defensiva de seguridad informática
    • Desacoplamiento de zonas de seguridad informática
    • Conectividad externa
    • Ejemplos de requisitos
    • Activos digitales no asignados
    • Requisitos genéricos
    • Requisitos del nivel 1 de seguridad física
    • Requisitos del nivel 2 de seguridad física
    • Requisitos del nivel 3 de seguridad física
    • Requisitos del nivel 4 de seguridad física
    • Requisitos del nivel 5 de seguridad física
  • ApéndiceELEMENTOS CONCRETOS DE UN PROGRAMA DE SEGURIDAD INFORMÁTICA
  • REFERENCIAS
  • Anexo I POSIBLES ESCENARIOS DE ATAQUE CONTRA SISTEMAS DE LAS INSTALACIONES NUCLEARES
  • Anexo II EJEMPLO DE ASIGNACIÓN DE NIVELES DE SEGURIDAD INFORMÁTICA PARA UNA CENTRAL NUCLEAR
  • Anexo III EJEMPLO DE APLICACIÓN DE NIVELES Y ZONAS DE SEGURIDAD INFORMÁTICA
  • GLOSARIO
User Reviews
Rating