Вход

Разработка рекомендаций по организации защищенной передачи служебной информации турбинного цеха

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 563619
Дата создания 2016
Страниц 63
Покупка готовых работ временно недоступна.
3 880руб.

Содержание

Оглавление
Введение 3
1. Аналитическая часть 5
1.1. Объекты критической инфраструктуры 5
1.2. Состояние безопасности объектов критической инфраструктуры 7
1.3. Основные угрозы безопасности объектов критической инфраструктуры 15
1.4. Структура системы защиты объектов критической инфраструктуры 20
1.5. Пути развития систем защиты объектов критической инфраструктуры 25
1.6. Цели и задачи мониторинга безопасности объектов критической инфраструктуры 27
1.7. Выводы по 1 главе 31
2. Проектная часть 32
2.1. Модель угроз АСУ ТП 32
2.2. Анализ АСУ ТП турбинного цеха Кировской ТЭЦ-4 34
2.3. Выбор варианта реализации защищенного канала связи 42
2.4. Выбор программно-аппаратных средств для реализации защищенной передачи служебной информации в АСУ ТП Кировской ТЭЦ-4 43
2.5. Рекомендации по организации защищенной передачи служебной информации турбинного цеха Кировской ТЭЦ-4 47
2.6. Разработка методики реализации организационно-технических мероприятий по обеспечению безопасной эксплуатации АСУ ТП Кировской ТЭЦ-4 49
2.6.1 Разработка рекомендаций по безопасному монтажу информационных магистралей 49
2.6.2 Разработка рекомендаций по тестированию информационных магистралей 53
2.7 Структура системы безопасности АСУ ТП турбинного цеха Кировской ТЭЦ-4 55
Заключение 58
Список литературы 60




Введение

Информатизация проникает во многие сферы повседневной жизни все глубже и глубже. На сегодняшний день многие системы, обеспечивающие, например, работу электро- и водоснабжения, регулировку уличного движения имеют функционал удаленного управления, в том числе через Интернет. В связи с этим повышаются требования к обеспечению информационной безопасности таких систем. Неотъемлемой частью обеспечения ИБ объектов критической инфраструктуры является мониторинг их работы в режиме реального времени. Мониторинг включает в себя слежение за ключевыми показателями, доступом пользователей и выполняемыми ими действиями, в т.ч. неудачными попытками доступа или попытками выполнения запрещенных пользователю действий.
Когда количество систем было небольшим, подобный мониторинг возможно было проводить и в ручном режиме. На сегодняшний день, количество объектов критической инфраструктуры растет с каждым днем и справиться с задачей мониторинга, не прибегая к помощи средств автоматизации, крайне сложно, а порой и вовсе не представляется возможным.
При всем при этом построение систему управления и мониторинга АСУТП должно удовлетворять требованиям информационной безопасности.
Вышесказанное обуславливает актуальность темы ВКР.
Объектом исследования являются вопросы организации защищенной передачи служебной информации на объектах критической инфраструктуры.
Предметом исследования является организация защищенной передачи служебной информации турбинного цеха Кировской ТЭЦ-4.
Целью ВКР является разработка рекомендаций по организации защищенной передачи служебной информации турбинного цеха Кировской ТЭЦ-4.
Для достижения поставленной цели необходимо выполнение следующих задач:
описание объектов критической инфраструктуры;
описание состояния безопасности объектов критической инфраструктуры;
анализ основных угрозы безопасности объектов критической инфраструктуры;
разработка проекта системы защищенной передачи служебной информации турбинного цеха Кировской ТЭЦ-4.



Фрагмент работы для ознакомления

Целью ВКР является разработка рекомендаций по организации защищенной передачи служебной информации турбинного цеха Кировской ТЭЦ-4.
В первой главе рассмотрены понятия объектов критической инфраструктуры. Рассмотрены виды объектов критической инфраструктуры.
Рассмотрено текущее состояние объектов критической инфраструктуры в России. Главной особенностью критически важных объектов (КВО) является использование специализированных АСУ ТП. К данным системам выдвигаются особые требования.
Описаны наиболее уязвимые компоненты ИТ-инфраструктуры критически важных объектов.
Описаны факторы, затрудняющие защиту ИТ-инфраструктур критически важных объектов.
Рассмотрено состояние российской регулятивной базы для области информационной безопасности критически важных объектов.
Рассмотрена нормативная база в области безопасности АСУ ТП.
Описаны основные угрозы безопасности объектов критической инфраструктуры.
Рассмотрены цели и задачи мониторинга безопасности объектов критической инфраструктуры.
Во второй главе рассмотрены возможные угрозы безопасности АСУ ТП.
В работе осуществлена разработка рекомендаций по безопасному монтажу информационных магистралей.
Рассмотрены варианта реализации защищенного канала связи. Разработан перечень рекомендаций по обеспечению безопасной передачи служебной информации турбинного цеха Кировской ТЭЦ-4.
Осуществлен выбор программно-аппаратных средств для реализации защищенной передачи служебной информации в АСУ ТП Кировской ТЭЦ-4.
Разработана методика реализации организационно-технических мероприятий по обеспечению безопасной эксплуатации АСУ ТП Кировской ТЭЦ-4.
Таким образом, цель работы можно считать достигнутой, а задачи

Список литературы


1. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс», 2013. – 352 с.
2. Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2014. – 256 с.
3. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2013. – 192с.
4. Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2014. – 312 с.
5. Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2013. – 368 с.
6. Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2014. – 336 с.
7. Назаров С.В. Локальные вычислительные сети. Книга 1. Москва «Финансы и статистика» 2015, с. 24
8. Хореев П.Б. Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2013. – 378 с.
9. Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2014. – 544 с.
10. Сердюк В.А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий/В.А. Сердюк, М.: Высшая Школа Экономики (Государственный Университет), 2014 – 576 с.
11. Чекмарев Ю.В. Вычислительные системы, сети и коммуникации/Ю.В. Чекмарев, М.: Книга по требованию, 2013 – 184 с.
12. Поляк-Брагинский А.В. Локальные сети. Модернизация и поиск неисправностей/А. Поляк-Брагинский, Спб.: БВХ-Петербург, 2015 – 832 с.
13. Шаньгин В.Ф. Защита компьютерной информации/В.Ф. Шаньгин, М.: Книга по требованию, 2014 – 544 с.
14. Подшибякин М.А., Коноплев Н.П., Чураков Д.Г., Новак И.В., Демидов Е.Н. Методика и результаты тестирования программного обеспечения АСУТП АЭС с ВВЭР // Материалы II Всероссийской научнотехнической конференции «Обеспечение безопасности АЭС с ВВЭР». - Подольск, 19-23 ноября 2011 г. УДК 621.039.58.
15. Менде А., Виттиг Е., Подшибякин М.А., Коноплев Н.П., Новак И.В. Подход к проведению и некоторые результаты тестирования с использованием модели объекта управления аппаратуры TXS для блока № 1 АЭС «Тяньвань». // Вопросы атомной науки и техники. Серия: Обеспечение безопасности АЭС. Выпуск 5: Реакторные установки с ВВЭР. ISBN 5948830152, 2011.
16. Быков М.А., Зайцев С.И., Беляев Ю.В., Алехин Г.В., Егоров А.П., Гусев В.И. Совершенствование программнорасчетного комплекса ТРАП-97. Учет пространственных эффектов в реакторе. // Теплоэнергетика, № 1, 2013.
17. Быков М.А., Лисенков Е.А., Зайцев С.И., Сиряпин Н.В. Дополнительная верификация расчетного кода КОРСАР/ГП1. Течь 11% из верхней камеры смешения на ПСБ-ВВЭР» // IV международная научнотехническая конференция «Обеспечение безопасности с ВВЭР», Подольск, 2013.
18. Воронов А.А., Основы теории автоматического управления: Особые линейные и нелинейные системы. – М.: Энергоиздат, 2014. – 303 с.
19. Евстигнеев А.В., Микроконтроллеры AVR семейства classic фирмы ATMEL – 3-е изд., стер. – М.: Издательский дом «ДодэкаXXI», 2014. – 288 с.
20. Корнеев В.В., Киселев А.В., Современные микропроцессоры. – 3-е изд. – СПб.: БХВ-Петербург, 2013. – 448 с.
21. Лукас В.А., Теория управления техническими системами, Екатеринбург: УГГГА, 2015 – 675 с.
22. Бессекерский В.А., Попов Е.П., Теория систем автоматического управления, СПБ: Профессия, 2013 – 752 с.
23. Федоров Ю.Н., Справочник инженера по АСУТП, М.: 2014 – 928 с.
24. Харбор Р., Филлипс Ч., Системы управления с обратной связью, СПБ: Лаборатория базовых знаний, 2014 – 616 с.
25. Клюев А.С., Проектирование систем автоматизации технологических процессов, СПБ: Энергоатомиздат, 2013 – 464 с.
26. Баронов В.В., Автоматизация управления предприятием, СПБ: Инфра-М, 2014 – 239.
27. Парк Д., Передача данных в системах контроля и управления, М.: 2014 – 432 с.
28. Мусаев А.А., Алгоритмы аналитического управления производственными процессами, М.: 2013 – 432 с.
29. Мусаев А.А., Автоматизация диспетчеризации производственных процессов промышленных предприятий, М.: 2012 – 232 с.
30. Горелик Т.Г., АСУ ТП магистральных подстанций. Новые технические решения и опыт внедрения, М.: 2013 – 122 с.
31. Нестеров А.Л., Проектирование АСУТП. Методическое пособие Книга 1, М.: 2014 – 212 с.
32. Хореев П.Б. Методы и средства защиты информации в компьютерных системах. - М.: Академия, 2015. – 320 с.
33. Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2014. – 544с.
34. Статья «Системы мониторинга объектов критической инфраструктуры» [Электронный ресурс], режим доступа: http://centin.ru/services/monitoring/
35. Статья «Защита объектов критической инфраструктуры в России и в мире» [Электронный ресурс], режим доступа: http://www.dailycomm.ru/m/12237/
36. Статья «Информационная безопасность критически важных объектов» [Электронный ресурс], режим доступа: http://www.pcweek.ru/numbers/detail.php?ID=155847
37. ГОСТ РО 0043-001-2010 «Защита информации. Обеспечение безопасности информации в ключевых системах информационной инфраструктуры. Термины и определения».
38. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. (Принят и введен в действие Постановлением Госстандарта России от 12 мая 1999 № 160).

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00426
© Рефератбанк, 2002 - 2024