Корзина (0)
Ваша корзина пустует и скучает ;)
Категории

Разработка автоматизированной системы мониторинга кибербезопасности АСУ ТП

ID номер GIB007
Вид Научный материал подойдет для подготовки дипломной работы Бакалавра, Специалиста, а также НИР или курсовой
Уникальность Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю
Наполнение 67 страниц, 19 рисунков, 1 таблицу, 66 источников

Содержание

ТЕРМИНЫ И ОПРЕДЕЛНИЯ 5
СОКРАЩЕНИЯ И УСЛОВНЫЕ ОБОЗНАЧЕНИЯ 6
ВВЕДЕНИЕ 9
1 ИССЛЕДОВАНИЕ И АНАЛИЗ КИБЕРБЕЗОПАСНОСТИ АВТОМАТИ­ЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ НЕФТЕПЕРЕ­РАБАТЫВАЮЩЕГО ПРЕДПРИЯТИЯ 11
1.1 Описание и исследование структурных особенностей автомати­зированной системы управления нефтепере­рабатывающего предприятия 11
1.2 Анализ уязвимостей автомати­зированной системы управления нефтепере­рабатывающего предприятия и угроз кибербезопасности 18
1.3 Математичекая модель реализации атаки «ip-спуфинг» в автомати­зированной системе управления нефтепере­рабатывающего предприятия 23
1.4 Анализ существующих систем мониторинга кибербезопасности автомати­зированной системы управления нефтепере­рабатывающего предприятия 27
2 РИСК-МОДЕЛИРОВАНИЕ РЕАЛИЗАЦИИ АТАКИ «IP-СПУФИНГ» НА АВТОМАТИ­ЗИРОВАННУЮ СИСТЕМУ УПРАВЛЕНИЯ НЕФТЕПЕРЕ­РАБАТЫВАЮЩЕГО ПРЕДПРИЯТИЯ 32
2.1 Оценка функции ущерба реализации атаки «IP-спуфинг» в автомати­зированной системе управления нефтепере­рабатывающего предприятия 32
2.2 Обоснование выбора аналитического выражения функций риска и защищенности автомати­зированной системы управления нефтепере­рабатывающего предприятия 39
2.3 Постановка задачи на разработку системы мониторинга кибербезопасности автомати­зированной системы управления нефтепере­рабатывающего предприятия 43
3 РАЗРАБОТКА АВТОМАТИ­ЗИРОВАННОЙ СИСТЕМЫ МОНИТОРИНГА КИБЕРБЕЗОПАСНОСТИ АВТОМАТИ­ЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ НЕФТЕПЕРЕ­РАБАТЫВАЮЩЕГО ПРЕДПРИЯТИЯ 45
3.1 Проектирование системы мониторинга кибербезопасности автомати­зированной системы управления нефтепере­рабатывающего предприятия 45
3.2 Разработка системы мониторинга кибербезопасности автомати­зированной системы управления нефтепере­рабатывающего предприятия 47
3.3 Экспериментальное моделирование работы системы мониторинга кибербезопасности автомати­зированной системы управления нефтепере­рабатывающего предприятия 48
ЗАКЛЮЧЕНИЕ 56
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 58

Аннотация

КЛЮЧЕВЫЕ СЛОВА: АВТОМАТИ­ЗИРОВАННАЯ СИСТЕМА УПРАВЛЕНИЯ, МОНИТОРИНГ КИБЕРБЕЗОПАСНОСТИ, ЗАЩИЩЕННОСТЬ СИСТЕМ, ОЦЕНКА РИСКОВ, УПРАВЛЕНИЕ ЗАЩИЩЕННОСТЬЮ.

Объектом исследования являются компоненты автомати­зированной системы управления нефтепере­рабатывающего предприятия, в отношении которых реализуются кибератаки.

Предметом исследования является оценка кибербезопасности автомати­зированной системы управления нефтепере­рабатывающего предприятия.

Целью настоящей работы является разработка автомати­зированной системы мониторинга кибербезопасности автомати­зированной системы управления нефтепере­рабатывающего предприятия, реализующей прогнозирование защищённости и выработку рекомендаций по её повышению в отношении актуальных угроз кибербезопасности.

В исследовании предполагается использовать методы теории вероятности, методы теории графов, методы аналитического моделирования, методы теории рисков.

Новизна работы заключается в том, что разработанный алгоритм мониторинга кибербезопасности автомати­зированной системы управления нефтепере­рабатывающего предприятия отличается от известных тем, что отражает степень влияния мероприятий и параметров системы кибербезопасности.

Практическая ценность работы заключается в том, что разработанная система мониторинга кибербезопасности автомати­зированной системы управления нефтепере­рабатывающим предприятием позволяет прогнозировать вторжения, проводить анализ защищенности информации с последующим выявлением киберинцидентов и выработкой рекомендаций по их предупреждению и устранению.

В главе 1 рассматриваются теоретические основы и производится обзор существующей литературы, затрагивающей проблематику обеспечения кибербезопасности АСУ НПП.

В главе 2 описываются предложенные решения поставленных задач из главы 1 и подробно рассматриваются риск-модель и алгоритм работы разрабатываемой системы мониторинга кибербезопасности АСУ НПП.

В главе 3 приводится описание практического эксперимента и результаты работы разработанной методики мониторинга кибербезопасности АСУ НПП.

Наличие ПО

В состав работы входит разработанное программное обеспечение с исходниками на языке C# с использованием MS Visual Studio

Назначение функционал ПО

Разработанная система мониторинга кибербезопасности автомати­зированной системы управления нефтепере­рабатывающим предприятием позволяет прогнозировать вторжения, проводить анализ защищенности информации с последующим выявлением киберинцидентов и выработкой рекомендаций по их предупреждению и устранению.

Модели, схемы, скриншоты

Заключение

Построенный математический аппарат, приведенная методика оценки защищенности и разработанная система мониторинга кибербезопасности позволяют проектировать и строить устойчивые к атакам «IP-спуфинг» автомати­зированные системы управления нефтепере­рабатывающего предприятия.

Список
литературы

1. D. Akhawe, A. Barth, P Lam, and others, Towards a formal foundation of web security. Proc. 23rd IEEE Computer Security Foundations Symposium.

2. T. Alpcan and Bas¸ar T. , Network Security: A Decision and Game Theoretic Approach. Cambridge University Press.

3. Al Bessey, Ken Block, et al., A few billion lines of code later: Using static analysis to find bugs in the real world. how coverity built a bug-finding tool, and a business, around the unlimited supply of bugs in software systems. Communications of the ACM.

4. Бутузов В.В. Риск–анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. - № 1. - С. 137–138.

5. Брагинский О. Б. Нефтегазовый комплекс мира.: РГУ нефти и газа имени И. М. Губкина. - 117 с.

6. Воронов А.А. Применение методологического анализа в исследовании безопасности / А.А. Воронов, И.Я. Львович // Информация и безопасность. – М.:  № 3. - С. 469–470.

7. Ермилов Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – М.: - № 1. - С. 123–126.

8. Жуков М.М. Специфика построения многокомпонентных систем с заданными параметрами общего риска / М.М. Жуков, Е.В. Ермилов, Н.И. Баранников, И.П. Нестеровский // Информация и безопасность. - № 4. - С. 567–570.

9. Жуков М.М. Построение динамической риск–модели для компонент распределенной системы на основе заданного закона распределения ущерба / М.М. Жуков, Е.В. Ермилов, О.Н. Чопоров, А.В. Бабурин // Информация и безопасность. - Т. 15. - №4. - С. 449–460.

10. Канин Д.М. Информационные технологии как инструментарий интеллектуализации управления устойчивым развитием территории / Д.М. Канин, Л.В. Паринова, И.Я. Львович // Информация и безопасность. - Т. 16. - № 1. - С. 31–38.

11. Корнев И.А. Риски информационной безопасности при использовании электронных денежных средств / И.А. Корнев, Л.Г. Попова // Информация и безопасность. - Т. 16. - №2. - С. 253–254.

12. Куликов С.С. Метод риск–анализа информационно–телекомму­никационных систем при атаках на их ресурсы / С.С. Куликов, В.И. Белоножкин // Информация и безопасность. - Т. 16. - №1. - С. 143–144.


Резюме

Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу:

- Онлайн-ответ "Узнать стоимость готовой работы"

- Мессенджеры WhatsApp, Telegram


Скачать работу на данную тему

Скачать презентацию к представленной выше работе

Бесплатно скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация (ко всем работам) и речь(наличие по запросу)
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги, подготовка к защите
- Программное обеспечение (зависит от темы - наличие по запросу)