Корзина (0)
Ваша корзина пустует и скучает ;)

Разработка автоматизированной системы мониторинга кибербезопасности АСУ ТП

ID номер GIB007
Вид Материалы к дипломной работе Бакалавра
Написана в 2019
Наполнение 67 страниц, 19 рисунков, 1 таблицу, 66 источников

Содержание

ТЕРМИНЫ И ОПРЕДЕЛНИЯ 5
СОКРАЩЕНИЯ И УСЛОВНЫЕ ОБОЗНАЧЕНИЯ 6
ВВЕДЕНИЕ 9
1 ИССЛЕДОВАНИЕ И АНАЛИЗ КИБЕРБЕЗОПАСНОСТИ АВТОМАТИ­ЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ НЕФТЕПЕРЕ­РАБАТЫВАЮЩЕГО ПРЕДПРИЯТИЯ 11
1.1 Описание и исследование структурных особенностей автомати­зированной системы управления нефтепере­рабатывающего предприятия 11
1.2 Анализ уязвимостей автомати­зированной системы управления нефтепере­рабатывающего предприятия и угроз кибербезопасности 18
1.3 Математичекая модель реализации атаки «ip-спуфинг» в автомати­зированной системе управления нефтепере­рабатывающего предприятия 23
1.4 Анализ существующих систем мониторинга кибербезопасности автомати­зированной системы управления нефтепере­рабатывающего предприятия 27
2 РИСК-МОДЕЛИРОВАНИЕ РЕАЛИЗАЦИИ АТАКИ «IP-СПУФИНГ» НА АВТОМАТИ­ЗИРОВАННУЮ СИСТЕМУ УПРАВЛЕНИЯ НЕФТЕПЕРЕ­РАБАТЫВАЮЩЕГО ПРЕДПРИЯТИЯ 32
2.1 Оценка функции ущерба реализации атаки «IP-спуфинг» в автомати­зированной системе управления нефтепере­рабатывающего предприятия 32
2.2 Обоснование выбора аналитического выражения функций риска и защищенности автомати­зированной системы управления нефтепере­рабатывающего предприятия 39
2.3 Постановка задачи на разработку системы мониторинга кибербезопасности автомати­зированной системы управления нефтепере­рабатывающего предприятия 43
3 РАЗРАБОТКА АВТОМАТИ­ЗИРОВАННОЙ СИСТЕМЫ МОНИТОРИНГА КИБЕРБЕЗОПАСНОСТИ АВТОМАТИ­ЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ НЕФТЕПЕРЕ­РАБАТЫВАЮЩЕГО ПРЕДПРИЯТИЯ 45
3.1 Проектирование системы мониторинга кибербезопасности автомати­зированной системы управления нефтепере­рабатывающего предприятия 45
3.2 Разработка системы мониторинга кибербезопасности автомати­зированной системы управления нефтепере­рабатывающего предприятия 47
3.3 Экспериментальное моделирование работы системы мониторинга кибербезопасности автомати­зированной системы управления нефтепере­рабатывающего предприятия 48
ЗАКЛЮЧЕНИЕ 56
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 58

Аннотация

КЛЮЧЕВЫЕ СЛОВА: АВТОМАТИ­ЗИРОВАННАЯ СИСТЕМА УПРАВЛЕНИЯ, МОНИТОРИНГ КИБЕРБЕЗОПАСНОСТИ, ЗАЩИЩЕННОСТЬ СИСТЕМ, ОЦЕНКА РИСКОВ, УПРАВЛЕНИЕ ЗАЩИЩЕННОСТЬЮ.

Объектом исследования являются компоненты автомати­зированной системы управления нефтепере­рабатывающего предприятия, в отношении которых реализуются кибератаки.

Предметом исследования является оценка кибербезопасности автомати­зированной системы управления нефтепере­рабатывающего предприятия.

Целью настоящей работы является разработка автомати­зированной системы мониторинга кибербезопасности автомати­зированной системы управления нефтепере­рабатывающего предприятия, реализующей прогнозирование защищённости и выработку рекомендаций по её повышению в отношении актуальных угроз кибербезопасности.

В исследовании предполагается использовать методы теории вероятности, методы теории графов, методы аналитического моделирования, методы теории рисков.

Новизна работы заключается в том, что разработанный алгоритм мониторинга кибербезопасности автомати­зированной системы управления нефтепере­рабатывающего предприятия отличается от известных тем, что отражает степень влияния мероприятий и параметров системы кибербезопасности.

Практическая ценность работы заключается в том, что разработанная система мониторинга кибербезопасности автомати­зированной системы управления нефтепере­рабатывающим предприятием позволяет прогнозировать вторжения, проводить анализ защищенности информации с последующим выявлением киберинцидентов и выработкой рекомендаций по их предупреждению и устранению.

В главе 1 рассматриваются теоретические основы и производится обзор существующей литературы, затрагивающей проблематику обеспечения кибербезопасности АСУ НПП.

В главе 2 описываются предложенные решения поставленных задач из главы 1 и подробно рассматриваются риск-модель и алгоритм работы разрабатываемой системы мониторинга кибербезопасности АСУ НПП.

В главе 3 приводится описание практического эксперимента и результаты работы разработанной методики мониторинга кибербезопасности АСУ НПП.

Назначение функционал ПО

Разработанная система мониторинга кибербезопасности автомати­зированной системы управления нефтепере­рабатывающим предприятием позволяет прогнозировать вторжения, проводить анализ защищенности информации с последующим выявлением киберинцидентов и выработкой рекомендаций по их предупреждению и устранению.

Скриншоты

Заключение

Построенный математический аппарат, приведенная методика оценки защищенности и разработанная система мониторинга кибербезопасности позволяют проектировать и строить устойчивые к атакам «IP-спуфинг» автомати­зированные системы управления нефтепере­рабатывающего предприятия.

Список
литературы

1. D. Akhawe, A. Barth, P Lam, and others, Towards a formal foundation of web security. Proc. 23rd IEEE Computer Security Foundations Symposium, 2010.

2. T. Alpcan and Bas¸ar T. , Network Security: A Decision and Game Theoretic Approach. Cambridge University Press, 2011.

3. Al Bessey, Ken Block, et al., A few billion lines of code later: Using static analysis to find bugs in the real world. how coverity built a bug-finding tool, and a business, around the unlimited supply of bugs in software systems. Communications of the ACM, 53, 2010.

4. Leventa Buttyan and Jean-Pierre Hubaux, Security and Cooperation in Wireless Networks. Cambridge University Press, 2007.

5. Ulfar Erlingsson, Low-level software security: Attacks and defenses. Springer Verlag, 2007.

6. Stephanie Forrest, Binding cs and biology for cybersecurity, presentation to JASON.

7. G. Holzmann and M. Smith, Extracting verification models from source code. In Formal methods for protocol Engineering and distributed systems, pages 481–497, 1999.

8. Gerard Holzmann, Protocol analysis and model checking, presentation to JASON. 87

9. L. Lamport, Proving correctness of multi-process programs. IEEE transactions on software engineering, 3(2):125–143, 1977.

10. P. Maggi and R. Sisto, Using spin to verify security properties of cryptographic protocols. Proc. 9’th Spin Workshop, LNCS, 2002.

11. R. M. Needham and M.D. Schroeder, Using encryption for authentication in large networks of computers. Commun. ACM, 21, 1978.

12. Аграновский А.В. Основы технологии проектирования систем защиты информации в информационно-телекомму­никационных системах: монография / А.В. Аграновский, В.И. Мамай, И.Г. Назаров, Ю.К. Язов. – Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006. – С. 53-62.

13. Абалаков А.Д. Концепция производственного экологического мониторинга газового комплекса, 2006. - 261 с.

14. Бармен С. Разработка правил информационной безопасности / С. Бармен – М.: «Вильяме», 2002. - С. 25-37.

15. Балдин К.В. Управление рисками: учеб. пособие / К.В. Балдин, С.Н. Воробьев. – М.: ЮНИТИ-ДАНА, 2005. – С. 425-437.

16. Башарин Г.П. Лекции по математической теории телетрафика: учеб. пособие / Г.П. Башарин. - М.: РУДН, 2009. - С. 57-61.

17. Башарин Г.П. Математическая теория телетрафика и ее приложения к анализу мультисервисных сетей связи следующих поколений / Г.П.

18. Бершадский А.В. Что могут дать технологии управления рисками современному бизнесу? / А.В. Бершадский // Управление и обработка информации: модели процессов. - М.: МФТИ, 2001. - С. 34-51.

19. Беляев Ю.К. Линейчатые марковские процессы и их приложение к задачам теории надежности / Ю.К. Беляев. – М.: Госполитиздат, 1962. - С. 309-323.

20. Бутузов В.В. Риск–анализ в интервале времени: некоторые приложения / В.В. Бутузов, Л.Г. Попова // Информация и безопасность. – М.: 2013. - № 1. - С. 137–138.

21. Брагинский О. Б. Нефтегазовый комплекс мира.: РГУ нефти и газа имени И. М. Губкина, 2006. - 117 с.

22. Воронов А.А. Применение методологического анализа в исследовании безопасности / А.А. Воронов, И.Я. Львович // Информация и безопасность. – М.: 2011. - № 3. - С. 469–470.

23. Володин А.В., Устинов Г.Н. Сеть передачи данных — модель угроз информационной безопасности / А.В. Володин, Г.Н. Устинов // Вестник связи. – М.: 1999. - № 4. - С. 52-57.

24. Громов Ю.Ю. Анализ живучести информационных сетей / Ю.Ю. Громов, Д.Е. Винокуров, Т.Г. Самхарадзе, И.И. Пасечников // Информационные системы и управление. - 2006. - № 1. – С. 138–156.

25. Громов В.С. Особенности проектирования распределенных АСУ ТП, (ЗАО "РТСофт")- 233с.

26. Гражданкин А.И. Использование вероятностных оценок при анализе безопасности опасных производственных объектов. / А.И. Гражданкин, М.В. Лисанов, А.С. Печеркин // Безопасность труда в промышленности. – 2001. – № 5. – С. 33-36.

27. Гранатуров В.М. Экономический риск: сущность, методы измерения, пути снижения / В.М. Гранатуров. – М.: Издательство «Дело и Сервис», 2002. – С. 121-126.

28. Грушо А.А. Теоретические основы защиты информации / А.А. Грушо, Е.Е. Тимонина. - М.: Издательство Агентства «Яхтсмен», 1996. – С. 86-92.

29. Ермилов Е.В. Риск–анализ распределенных систем на основе параметров рисков их компонентов / Е.В. Ермилов, Е.А. Попов, М.М. Жуков, О.Н. Чопоров // Информация и безопасность. – М.: 2013. - № 1. - С. 123–126.

30. Ефремов А. Сетевые атаки и средства борьбы с ними / А. Ефремов // Computer Weekly № 14. - 1998. - С. 14-17.

31. Жуков М.М. Специфика построения многокомпонентных систем с заданными параметрами общего риска / М.М. Жуков, Е.В. Ермилов, Н.И. Баранников, И.П. Нестеровский // Информация и безопасность, 2012. - № 4. - С. 567–570.

32. Жуков М.М. Построение динамической риск–модели для компонент распределенной системы на основе заданного закона распределения ущерба / М.М. Жуков, Е.В. Ермилов, О.Н. Чопоров, А.В. Бабурин // Информация и безопасность, 2012. - Т. 15. - №4. - С. 449–460.

33. Зима В.М. Безопасность глобальных сетевых технологий / В.М. Зима, А.А. Молдвян, Н.А. Молдовян. – СПб.: БХВ-Петербург, 2003. – С. 266-269.

34. Канин Д.М. Информационные технологии как инструментарий интеллектуализации управления устойчивым развитием территории / Д.М. Канин, Л.В. Паринова, И.Я. Львович // Информация и безопасность, 2013. - Т. 16. - № 1. - С. 31–38.

35. Корнев И.А. Риски информационной безопасности при использовании электронных денежных средств / И.А. Корнев, Л.Г. Попова // Информация и безопасность, 2013. - Т. 16. - №2. - С. 253–254.

36. Куликов С.С. Метод риск–анализа информационно–телекомму­никационных систем при атаках на их ресурсы / С.С. Куликов, В.И. Белоножкин // Информация и безопасность, 2013. - Т. 16. - №1. - С. 143–144.

37. Крюков В.А. Институциональные преобразования в нефтегазовом секторе: теоретические основы и российская практика. М.: ИНП РАН, 2002. - 214 с.

38. Кязимов. К. Г. Основы газового хозяйства. Издательстввво "Высшая школа", 1981. -320 с.

39. Лукацкий А. Атаки на информационные системы. Типы и объекты воздействия / А. Лукацкий // Электроника: Наука, Технология, Бизнес, 2000. - №1. - С. 9-11.

40. Лукацкий А.В. Безопасность. Системы безопасности, связи и телекоммуникаций / А.В. Лукацкий, 2000. – №4. – С. 24-26.


Скачать работу на данную тему

Зачем покупать готовое программное обеспечение?

Готовое программное обеспечение (ПО) можно использовать в качестве основополагающего направления для выполнения собственных курсовых, дипломных или магистерских работ
При этом на протяжении учебного семестра/полугодия каждое ПО реализуется единственный раз одному клиенту во избежание проблем и повторений при сдаче

Как узнать точную цену готового ПО

Купить готовое ПО можно от 3.000 руб. Возможность продажи, точная стоимость конкретного ПО и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)