Тема: Отчет по производственной (эксплуатационной) практике (Оренбургский государственный аграрный университет, Путевая машинная станция № 16)
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
Учебное заведение: .
Место прохождения практики: Путевая машинная станция № 16 – структурное подразделение Южно-Уральской дирекции по ремонту пути – структурное подразделение Центральной дирекции по ремонту пути – филиал ОАО «РЖД».
Введение 5
1 Нормативно-методическая база 7
2 Организационная структура и анализ деятельности Путевой машинной станции № 16 16
3 Анализ технических и эксплуатационных характеристик ОКИИ 23
4 Модель угроз и нарушителей для ОКИИ Путевой машинной станции № 1640
5 Критические процессы и категорирование ОКИИ Путевой машинной станции № 16 42
6 Анализ соблюдения требований информационной безопасности Путевой машинной станции № 16 44
7 Оценка технической защиты и состояния безопасности Путевой машинной станции № 16 46
Заключение 47
Список использованных источников 49
Приложения 51
📖 Введение
Актуальность обусловлена усилением многоуровневых и гибридных угроз, современное состояние мировой информационной войны демонстрирует мощные атаки на транспортные и логистические системы, включая кибершпионаж, саботаж. Например, российские группы APT28 (Fancy Bear), NoName057(16) и GRU-Unit 26165 активно реализуют кибероперации против логистических компаний и объектов критической инфраструктуры в Европе и США.
Проблемные вопросы включают:
– недостаточное категорирование объектов КИИ согласно Постановлению Правительства РФ № 127 (08.02.2018);
– слабая техническая защита промышленных сетей и ПЛК (SCADA, телеметрия);
– пробелы в документообороте по защите информации и координации потоков конфиденциальных данных.
Вместе с тем, современные средства защиты дают новые возможности для повышения уровня безопасности:
1. Развитие систем электронно‑физической защиты помещений (СКУД, видеонаблюдение, физические барьеры);
2. Внедрение сегментации сетей, шифрованных каналов связи и систем мониторинга;
3. Использование стандартов ISO/IEC 27001 и отечественных ГОСТ‑ов, плюс новые подходы с элементами ИИ и аналитики для проактивного обнаружения угроз
Цель производственной практики – закрепление и углубление теоретических знаний по информационной безопасности и защите информации, программно- техническим, организационным и правовым методам обеспечения информационной безопасности, приобретение практических профессиональных навыков и компетенций, опыта самостоятельной профессиональной деятельности.
Основными задачами производственной (эксплуатационной) практики являются:
– ознакомиться с общими принципами организации и структурой управления на предприятии;
– ознакомиться с информационной системой предприятия, системами документооборота, средствами обеспечения их безопасности;
– описать и проанализировать бизнес-процессы функционального подразделения (подразделений) обеспечения информационной безопасности предприятия.
Объект исследования – Путевая машинная станция № 16.
Предмет исследования – особенности информационной безопасности Путевой машинной станции № 16.
База прохождения практики – Путевая машинная станция № 16 – структурное подразделение Южно-Уральской дирекции по ремонту пути – структурное подразделение Центральной дирекции по ремонту пути – филиал ОАО «РЖД».
Срок прохождения практики с 23.06.2025 по 19.07.2025.
✅ Заключение
Другой проблемой является конфигурация промышленных сетей. Используемые протоколы часто не защищены на уровне аутентификации или шифрования, что позволяет злоумышленникам запускать атаки типа DoS, сканирование портов или вмешательство в телеметрию. Особенную тревогу вызывают каналы удалённого доступа, используемые подрядчиками и инженерными службами, которые нередко по своей сущности являются переходом между АСУ ТП и офисной сетью. Это создаёт маршруты для внедрения вредоносного ПО в критическую систему.
Третье важное ограничение – слабая защита радиоканалов промышленного управления. Стандарты DMR и FM часто применяются без шифрования или с устаревшими алгоритмами, что делает возможными атаки на изменение команд или подмену параметров с дистанции до двадцати километров. Для критической инфраструктуры это представляет серьёзную угрозу.
Серверы и АРМ могут содержать нестабильные элементы – незащищенные порты, устаревшие ОС или неактуальное программное обеспечение. По данным отраслевых отчетов, такое положение вещей усиливает уязвимость к удалённому выполнению кода и несанкционированному доступу.
В завершение можно констатировать, что текущая система, хоть и соответствует нормативам ФСТЭК и ФСБ, требует усиленного внимания в практической реализации. Без регулярных тестов на проникновение, актуализации ПО ПЛК и серверов, а также введения криптозащиты радиоканалов структурная безопасность может оказаться под угрозой.
Рекомендации по устранению недостатков:
1. Обеспечить регулярное обновление микропрограмм и ПО ПЛК, внедрить систему мониторинга конфигураций и целостности цепочек исполнения;
2. Внедрить современные средства безопасного сегментирования, ограничения и контроля переходов между АСУ ТП и ИТ-сетями;
3. Оснастить радиоканалы криптозащитой или заменить на защищённые цифровые модульные решения;
4. Выполнить аудит серверов и рабочих станций, включая закрытие неиспользуемых портов, установку обновлений, настройку политики доступа.
Системное выполнение этих рекомендаций позволит значительно повысить устойчивость станции к современным угрозам и достичь уровня информационной безопасности, соответствующего статусу ОКИИ.



