📄Работа №212793

Тема: Комплексная защита информации АСУ ТП АЭС

Характеристики работы

Тип работы Дипломные работы, ВКР
Информационная безопасность
Предмет Информационная безопасность
📄
Объем: 58 листов
📅
Год: 2023
👁️
Просмотров: 32
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

ВВЕДЕНИЕ 12
ГЛАВА 1. НОРМАТИВНАЯ БАЗА ЗАЩИТЫ ИНФОРМАЦИИ АСУ ТП АЭС 14
1.1 Основные документы по защите КИИ 15
1.2 Особенности документационного обеспечения АСУ ТП 19
ГЛАВА 2. ПРАКТИЧЕСКИЕ АСПЕКТЫ РЕАЛИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ АСУ ТП АЭС 30
2.1 Многоуровневая защита 30
2.2 Мероприятия по защите информации АСУ ТП АЭС 31
2.3 Средство защиты информации АСУ ТП АЭС DATAPK 36
ГЛАВА 3. ПРАКТИЧЕСКИЕ АСПЕКТЫ РЕАЛИЗАЦИИ МЕР ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПОДСИСТЕМ АСУ ТП АЭС 39
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 56
ПРИЛОЖЕНИЕ А. СТРУКТУРНАЯ СХЕМА ИНФОРМАТИЗАЦИИ АСУ ТП АЭС 58
ПРИЛОЖЕНИЕ Б. ТЕХНИЧЕСКАЯ РЕАЛИЗАЦИЯ АСУ ТП АЭС 59
ПРИЛОЖЕНИЕ В. СТРУКТУРНАЯ СХЕМА ПТК ЭКП АСУТП АЭС 60

📖 Аннотация

В данной работе исследуется комплексный подход к обеспечению информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП) атомных электростанций. Актуальность темы обусловлена критической важностью АЭС для энергетической безопасности государства и их уязвимостью перед растущим числом целенаправленных кибератак, способных привести к катастрофическим последствиям. В результате проведенного анализа нормативной базы и практических аспектов защиты сделан вывод о необходимости перехода от пассивной модели безопасности к активной, предполагающей непрерывный мониторинг и оперативное противодействие угрозам. Основные результаты включают систематизацию требований регуляторов, анализ многоуровневой архитектуры защиты и оценку отечественных наложенных средств, таких как DATAPK, в контексте их соответствия специфике АСУ ТП. Научная значимость работы заключается в структурировании подходов к защите критической информационной инфраструктуры (КИИ), а практическая – в формировании рекомендаций по построению эффективных систем защиты для объектов атомной энергетики. Теоретической основой исследования послужили труды таких авторов, как С.В. Запечников, рассматривающий угрозы и средства защиты в сетях, А.В. Бабаш в области практических аспектов информационной безопасности, а также Ю.Ю. Громов, анализирующий общие принципы защиты информации.

📖 Введение

В данной работе будет рассмотрен вопрос организации информационной безопасности АСУ ТП атомных электростанций. Данная тема является актуальной в настоящее время, т.к. АСУ ТП АЭС относится к объектам критической информационной инфраструктуры, защита которых – первостепенная задача. Атомные станции — важнейшая инфраструктура государства. Поэтому информационной безопасностью в госкорпорации «Росатом» занимаются давно — с конца 1980-х годов.
АСУ ТП – это группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях.
В общей сложности на 11 АЭС России эксплуатируются 38 энергоблоков суммарной установленной мощностью свыше 30,5 гвт:
22 энергоблока с реакторами типа ВВЭР (из них 4 энергоблока – ВВЭР-1200, 13 энергоблоков – ВВЭР-1000 и 5 энергоблоков – ВВЭР-440 различных модификаций);
12 энергоблоков с канальными реакторами (9 энергоблоков с реакторами типа РБМК-1000 и 3 энергоблока с реакторами типа ЭГП-6);
2 энергоблока с реакторами на быстрых нейтронах с натриевым охлаждением (БН-600 и БН-800);
2 реактора ПАТЭС типа КЛТ-40С электрической мощностью 35 МВт каждый.
Доля выработки электроэнергии атомными станциями в России составляет свыше 20 % от всего производимого электричества.
Безопасность информации заключается в том, что к информации добавляются универсальные атрибуты ее безопасности, а именно целостность, доступность и конфиденциальность.
Целостность, как атрибут информации, служит цели не допустить неавторизованных пользователей к действиям по изменению содержимого информации.
Доступность, как атрибут информации, служит цели не допустить деструктивного влияния неавторизованных пользователей на режим эксплуатации носителей и средств обработки информации.
Конфиденциальность, как атрибут информации, служит цели не допустить неавторизованных пользователей к сведениям, содержащимся в информации.
Значения атрибутов безопасности информации задаются исходя из требований законодательства и выгодополучателя в обеспечении информационной безопасности своей деятельности.
Обеспечение безопасности информации – это функция информационной системы, в которой информация создаётся, хранится, обрабатывается.
Выгодополучателем или стейкхолдером считается тот, кто извлекает выгоду от использования информации, получаемой из информационной системы и поэтому заинтересован в обеспечении ее безопасности.
Цель обеспечения информационной безопасности заключается в том, чтобы для выгодополучателя не возникал экономический, социальный или какой-либо другой ущерб.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

На сегодняшний день защита информации АСУ ТП и КИИ является одной из главных задач, решение которых возложено на специалистов по информационной безопасности промышленных объектов. Важно помнить, что требования российских регуляторов нужно соблюдать не столько из-за строгости наказаний за нарушения, сколько из-за возможных негативных последствий инцидентов, которые могут быть чрезвычайно тяжёлыми — вплоть до гибели людей.
Проведённые исследования в области кибербезопасности АСУ ТП показывают, что год от года количество инцидентов растёт, а пути проникновения в защищённую информационную инфраструктуру предприятий становятся всё разнообразнее.
Для того чтобы добиться более эффективного противостояния кибератакам на промышленные сети, администраторы должны отказаться от пассивной модели поведения и перейти на иное мышление: атаки на АСУ ТП являются не единичными случайными событиями, а непрерывными и целенаправленными операциями, на которые необходимо давать немедленный и жёсткий ответ.
В настоящее время рынок наложенных средств защиты АСУ ТП активно развивается. На мировом рынке представлено множество решений от именитых вендоров. Российский сегмент, в свою очередь, строго обособлен от мирового в силу необходимости и обязательности выполнения регуляторных требований и взаимодействия с НКЦКИ и ГосСОПКА.
Тем не менее в отечественном сегменте рынка можно найти достойные решения для защиты сетевой инфраструктуры предприятия. Использование отечественных наложенных средств защиты АСУ ТП позволяет: осуществлять контроль подозрительных действий персонала, обнаруживать активность злоумышленников и непреднамеренные ошибочные действия операторов, контролировать целостность программного и аппаратного обеспечения конечных точек информационной инфраструктуры, проводить непрерывный и автоматический контроль сетевого окружения, анализ трафика и защищённости критически важных узлов АСУ ТП, своевременно выявлять инциденты в сфере информационной безопасности и предоставлять как можно больше сведений по каждому из них, формировать необходимую отчётность и направлять её в другие сопутствующие системы защиты, осуществлять взаимодействие с НКЦКИ и ГосСОПКА.
На сегодняшний день только отечественные наложенные системы безопасности АСУ ТП способны удовлетворять все требования ФСТЭК России и ФСБ России и могут использоваться при построении эффективной защиты промышленных автоматизированных систем управления. Наличие сертификатов соответствия регуляторным требованиям также является неоспоримым преимуществом, так как обеспечивает легитимность применения таких решений на объектах КИИ.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2016. — 136 c.
2. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2017. — 324 c.
3. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2017. — 384 c.
4. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт. Монография. Гриф УМЦ «Профессиональный учебник». Гриф НИИ образования и науки. / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ, 2016. — 239 c.
5. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. — М.: ГЛТ, 2017. — 536 c.
6. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 — Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: ГЛТ, 2018. — 558 c.
7. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2016. — 280 c.
8. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. — М.: Форум, 2016. — 432 c.
9. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. — М.: АРТА, 2016. — 296 c.
10. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. — М.: МГИУ, 2017. — 277 c.
11. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. — М.: Гелиос АРВ, 2017. — 336 c.

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ