Тема: Комплексная защита информации АСУ ТП АЭС
Характеристики работы
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
ГЛАВА 1. НОРМАТИВНАЯ БАЗА ЗАЩИТЫ ИНФОРМАЦИИ АСУ ТП АЭС 14
1.1 Основные документы по защите КИИ 15
1.2 Особенности документационного обеспечения АСУ ТП 19
ГЛАВА 2. ПРАКТИЧЕСКИЕ АСПЕКТЫ РЕАЛИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ АСУ ТП АЭС 30
2.1 Многоуровневая защита 30
2.2 Мероприятия по защите информации АСУ ТП АЭС 31
2.3 Средство защиты информации АСУ ТП АЭС DATAPK 36
ГЛАВА 3. ПРАКТИЧЕСКИЕ АСПЕКТЫ РЕАЛИЗАЦИИ МЕР ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПОДСИСТЕМ АСУ ТП АЭС 39
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 56
ПРИЛОЖЕНИЕ А. СТРУКТУРНАЯ СХЕМА ИНФОРМАТИЗАЦИИ АСУ ТП АЭС 58
ПРИЛОЖЕНИЕ Б. ТЕХНИЧЕСКАЯ РЕАЛИЗАЦИЯ АСУ ТП АЭС 59
ПРИЛОЖЕНИЕ В. СТРУКТУРНАЯ СХЕМА ПТК ЭКП АСУТП АЭС 60
📖 Аннотация
📖 Введение
АСУ ТП – это группа решений технических и программных средств, предназначенных для автоматизации управления технологическим оборудованием на промышленных предприятиях.
В общей сложности на 11 АЭС России эксплуатируются 38 энергоблоков суммарной установленной мощностью свыше 30,5 гвт:
22 энергоблока с реакторами типа ВВЭР (из них 4 энергоблока – ВВЭР-1200, 13 энергоблоков – ВВЭР-1000 и 5 энергоблоков – ВВЭР-440 различных модификаций);
12 энергоблоков с канальными реакторами (9 энергоблоков с реакторами типа РБМК-1000 и 3 энергоблока с реакторами типа ЭГП-6);
2 энергоблока с реакторами на быстрых нейтронах с натриевым охлаждением (БН-600 и БН-800);
2 реактора ПАТЭС типа КЛТ-40С электрической мощностью 35 МВт каждый.
Доля выработки электроэнергии атомными станциями в России составляет свыше 20 % от всего производимого электричества.
Безопасность информации заключается в том, что к информации добавляются универсальные атрибуты ее безопасности, а именно целостность, доступность и конфиденциальность.
Целостность, как атрибут информации, служит цели не допустить неавторизованных пользователей к действиям по изменению содержимого информации.
Доступность, как атрибут информации, служит цели не допустить деструктивного влияния неавторизованных пользователей на режим эксплуатации носителей и средств обработки информации.
Конфиденциальность, как атрибут информации, служит цели не допустить неавторизованных пользователей к сведениям, содержащимся в информации.
Значения атрибутов безопасности информации задаются исходя из требований законодательства и выгодополучателя в обеспечении информационной безопасности своей деятельности.
Обеспечение безопасности информации – это функция информационной системы, в которой информация создаётся, хранится, обрабатывается.
Выгодополучателем или стейкхолдером считается тот, кто извлекает выгоду от использования информации, получаемой из информационной системы и поэтому заинтересован в обеспечении ее безопасности.
Цель обеспечения информационной безопасности заключается в том, чтобы для выгодополучателя не возникал экономический, социальный или какой-либо другой ущерб.
✅ Заключение
Проведённые исследования в области кибербезопасности АСУ ТП показывают, что год от года количество инцидентов растёт, а пути проникновения в защищённую информационную инфраструктуру предприятий становятся всё разнообразнее.
Для того чтобы добиться более эффективного противостояния кибератакам на промышленные сети, администраторы должны отказаться от пассивной модели поведения и перейти на иное мышление: атаки на АСУ ТП являются не единичными случайными событиями, а непрерывными и целенаправленными операциями, на которые необходимо давать немедленный и жёсткий ответ.
В настоящее время рынок наложенных средств защиты АСУ ТП активно развивается. На мировом рынке представлено множество решений от именитых вендоров. Российский сегмент, в свою очередь, строго обособлен от мирового в силу необходимости и обязательности выполнения регуляторных требований и взаимодействия с НКЦКИ и ГосСОПКА.
Тем не менее в отечественном сегменте рынка можно найти достойные решения для защиты сетевой инфраструктуры предприятия. Использование отечественных наложенных средств защиты АСУ ТП позволяет: осуществлять контроль подозрительных действий персонала, обнаруживать активность злоумышленников и непреднамеренные ошибочные действия операторов, контролировать целостность программного и аппаратного обеспечения конечных точек информационной инфраструктуры, проводить непрерывный и автоматический контроль сетевого окружения, анализ трафика и защищённости критически важных узлов АСУ ТП, своевременно выявлять инциденты в сфере информационной безопасности и предоставлять как можно больше сведений по каждому из них, формировать необходимую отчётность и направлять её в другие сопутствующие системы защиты, осуществлять взаимодействие с НКЦКИ и ГосСОПКА.
На сегодняшний день только отечественные наложенные системы безопасности АСУ ТП способны удовлетворять все требования ФСТЭК России и ФСБ России и могут использоваться при построении эффективной защиты промышленных автоматизированных систем управления. Наличие сертификатов соответствия регуляторным требованиям также является неоспоримым преимуществом, так как обеспечивает легитимность применения таких решений на объектах КИИ.






