Дата изготовления: июль 2025 года.
Учебное заведение: .
Место прохождения практики: Путевая машинная станция № 16 – структурное подразделение Южно-Уральской дирекции по ремонту пути – структурное подразделение Центральной дирекции по ремонту пути – филиал ОАО «РЖД».
Введение 5
1 Нормативно-методическая база 7
2 Организационная структура и анализ деятельности Путевой машинной станции № 16 16
3 Анализ технических и эксплуатационных характеристик ОКИИ 23
4 Модель угроз и нарушителей для ОКИИ Путевой машинной станции № 1640
5 Критические процессы и категорирование ОКИИ Путевой машинной станции № 16 42
6 Анализ соблюдения требований информационной безопасности Путевой машинной станции № 16 44
7 Оценка технической защиты и состояния безопасности Путевой машинной станции № 16 46
Заключение 47
Список использованных источников 49
Приложения 51
Информационная безопасность критической информационной инфраструктуры (КИИ) транспорта является одной из приоритетных задач государства и отраслевых структур. Нарушения в работе КИИ транспортного сектора могут привести к сбоям в логистике, угрозам жизни людей и значительным экономическим потерям.
Актуальность обусловлена усилением многоуровневых и гибридных угроз, современное состояние мировой информационной войны демонстрирует мощные атаки на транспортные и логистические системы, включая кибершпионаж, саботаж. Например, российские группы APT28 (Fancy Bear), NoName057(16) и GRU-Unit 26165 активно реализуют кибероперации против логистических компаний и объектов критической инфраструктуры в Европе и США.
Проблемные вопросы включают:
– недостаточное категорирование объектов КИИ согласно Постановлению Правительства РФ № 127 (08.02.2018);
– слабая техническая защита промышленных сетей и ПЛК (SCADA, телеметрия);
– пробелы в документообороте по защите информации и координации потоков конфиденциальных данных.
Вместе с тем, современные средства защиты дают новые возможности для повышения уровня безопасности:
1. Развитие систем электронно‑физической защиты помещений (СКУД, видеонаблюдение, физические барьеры);
2. Внедрение сегментации сетей, шифрованных каналов связи и систем мониторинга;
3. Использование стандартов ISO/IEC 27001 и отечественных ГОСТ‑ов, плюс новые подходы с элементами ИИ и аналитики для проактивного обнаружения угроз
Цель производственной практики – закрепление и углубление теоретических знаний по информационной безопасности и защите информации, программно- техническим, организационным и правовым методам обеспечения информационной безопасности, приобретение практических профессиональных навыков и компетенций, опыта самостоятельной профессиональной деятельности.
Основными задачами производственной (эксплуатационной) практики являются:
– ознакомиться с общими принципами организации и структурой управления на предприятии;
– ознакомиться с информационной системой предприятия, системами документооборота, средствами обеспечения их безопасности;
– описать и проанализировать бизнес-процессы функционального подразделения (подразделений) обеспечения информационной безопасности предприятия.
Объект исследования – Путевая машинная станция № 16.
Предмет исследования – особенности информационной безопасности Путевой машинной станции № 16.
База прохождения практики – Путевая машинная станция № 16 – структурное подразделение Южно-Уральской дирекции по ремонту пути – структурное подразделение Центральной дирекции по ремонту пути – филиал ОАО «РЖД».
Срок прохождения практики с 23.06.2025 по 19.07.2025.
В ходе анализа были обнаружены ключевые слабые места, снижающие уровень защиты инфраструктуры. Во‑первых, программируемые логические контроллеры (ПЛК) остаются наибольшей уязвимой точкой. Несмотря на внедрение сертифицированных СКЗИ и криптографии, практика показывает, что без регулярного обновления прошивок и контроля целостности программного обеспечения ПЛК остаются подверженными атакам, аналогичным Stuxnet или Ladder Logic Bombs. Эти угрозы способны нарушить управление технологическими процессами, оставаясь незаметными для операторов.
Другой проблемой является конфигурация промышленных сетей. Используемые протоколы часто не защищены на уровне аутентификации или шифрования, что позволяет злоумышленникам запускать атаки типа DoS, сканирование портов или вмешательство в телеметрию. Особенную тревогу вызывают каналы удалённого доступа, используемые подрядчиками и инженерными службами, которые нередко по своей сущности являются переходом между АСУ ТП и офисной сетью. Это создаёт маршруты для внедрения вредоносного ПО в критическую систему.
Третье важное ограничение – слабая защита радиоканалов промышленного управления. Стандарты DMR и FM часто применяются без шифрования или с устаревшими алгоритмами, что делает возможными атаки на изменение команд или подмену параметров с дистанции до двадцати километров. Для критической инфраструктуры это представляет серьёзную угрозу.
Серверы и АРМ могут содержать нестабильные элементы – незащищенные порты, устаревшие ОС или неактуальное программное обеспечение. По данным отраслевых отчетов, такое положение вещей усиливает уязвимость к удалённому выполнению кода и несанкционированному доступу.
В завершение можно констатировать, что текущая система, хоть и соответствует нормативам ФСТЭК и ФСБ, требует усиленного внимания в практической реализации. Без регулярных тестов на проникновение, актуализации ПО ПЛК и серверов, а также введения криптозащиты радиоканалов структурная безопасность может оказаться под угрозой.
Рекомендации по устранению недостатков:
1. Обеспечить регулярное обновление микропрограмм и ПО ПЛК, внедрить систему мониторинга конфигураций и целостности цепочек исполнения;
2. Внедрить современные средства безопасного сегментирования, ограничения и контроля переходов между АСУ ТП и ИТ-сетями;
3. Оснастить радиоканалы криптозащитой или заменить на защищённые цифровые модульные решения;
4. Выполнить аудит серверов и рабочих станций, включая закрытие неиспользуемых портов, установку обновлений, настройку политики доступа.
Системное выполнение этих рекомендаций позволит значительно повысить устойчивость станции к современным угрозам и достичь уровня информационной безопасности, соответствующего статусу ОКИИ.
1. Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 № 187-ФЗ.
2. Постановление Правительства РФ от 8 февраля 2018 г. № 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений».
3. Приказ ФСТЭК России от 25.12.2017 № 239 (ред. от 28.08.2024) «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации».
4. Организация защиты объектов критической информационной инфраструктуры: учебно-методическое пособие / Е.М. Давыдова, А.Ю. Якимук. – Томск: Томск. гос. ун-т систем упр. и радиоэлектроники, 2022. – 20 с.
5. Категорирование критической информационной инфраструктуры. 2025. [Электронный ресурс]. – Режим доступа: https://itglobal.com/ru-ru/company/blog/kategorirovanie-kriticheskoj-informaczionnoj-infrastruktury-chto-eto-takoe-i-zachem-ono-nuzhno/ (дата обращения: 18.07.2025).
6. Садыков А.М., Сафин А.С. Правовые основы защиты информации на объектах критической информационной инфраструктуры, относящихся к автоматизированной системе управления технологическими процессами // Вестник Прикамского социального института. 2024. №2 (98). [Электронный ресурс]. – Режим доступа: https://cyberleninka.ru/article/n/pravovye-osnovy-zaschity-informatsii-na-obektah-kriticheskoy-informatsionnoy-infrastruktury-otnosyaschihsya-k-avtomatizirovannoy (дата обращения: 18.07.2025).
7. Козаченко Н.Е. Особенности обеспечения информационной безопасности транспортной сферы // Образование и право. 2024. №6. [Электронный ресурс]. – Режим доступа: https://cyberleninka.ru/article/n/osobennosti-obespecheniya-informatsionnoy-bezopasnosti-transportnoy-sfery (дата обращения: 18.07.2025).
8. Методические рекомендации по категорированию объектов критической информационной инфраструктуры, функционирующих в сфере транспорта (утв. Минтрансом России 24.01.2024).
9. Защита критической информационной инфраструктуры. [Электронный ресурс]. – Режим доступа: https://www.securityvision.ru/blog/zashchita-kriticheskoy-informatsionnoy-infrastruktury-konspekt-lektsii/ (дата обращения: 18.07.2025).