Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Контроль и защита информации в автоматизированных системах

Тип Реферат
Предмет Информатика

ID (номер) заказа
3831103

200 руб.

Просмотров
1374
Размер файла
32.97 Кб
Поделиться

Ознакомительный фрагмент работы:

Введение

Автоматизация является важнейшим движущим фактором изменений в большинстве современных отраслей промышленности. По оценкам, к 2030 году автоматизация может полностью заменить более 800 миллионов рабочих мест, а тем временем автоматизация меняет привычные процессы работы, планирования и взаимодействия с другими.Но с ростом автоматизации появятся новые угрозы безопасности и, наоборот, некоторые преимущества безопасности, на которые следует обратить внимание.В телекоммуникациях безопасность автоматизированных информационных систем включает меры и средства контроля, которые обеспечивают конфиденциальность, целостность и доступность информации, обрабатываемой и хранящейся автоматизированными информационными системами. Несанкционированное раскрытие, изменение или уничтожение может быть случайным или преднамеренным.Безопасность автоматизированных информационных систем включает рассмотрение всех функций, характеристик и функций компьютерного оборудования и программного обеспечения; операционные процедуры; процедуры подотчетности; и средства контроля доступа в центральном вычислительном центре, удаленном компьютере и оконечных устройствах; ограничения управления; физические структуры и устройства, такие как компьютеры, линии передачи и источники питания; средства контроля персонала и связи, необходимые для обеспечения приемлемого уровня риска для автоматизированной информационной системы и для данных и информации, содержащихся в системе. Безопасность автоматизированных информационных систем также включает в себя совокупность мер безопасности, необходимых для обеспечения приемлемого уровня защиты автоматизированной информационной системы и данных, обрабатываемых автоматизированной информационной системой.В области информационной безопасности безопасность автоматизированных информационных систем является синонимом компьютерной безопасности.Благодаря передовым технологиям системы автоматизации используют цифровые сетевые инфраструктуры, и если эти системы не защищены должным образом, они могут быть очень восприимчивы к опасным рискам. Цель реферата: описать и проанализировать проверенные и экономически эффективные методы защиты и контроля активов автоматизированной системы от потенциальных угроз.1 Анализ возможных уязвимостей в автоматизированных системахАвтоматизация и возникающие угрозы кибербезопасностиАвтоматизация - это ключевой фактор, который будет все чаще присутствовать в ближайшем будущем. По определению, автоматизированные системы характеризуются набором программных и аппаратных компонентов, которые позволяют компьютерным системам, сетевым устройствам или машинам функционировать без какого-либо ручного вмешательства. Процессы полностью автоматизированы с помощью контуров управления и специальной логики: эти системы используют несколько событий в качестве входных данных и выполняют операции, основанные на условном принятии решений и специфической логике управления. Таким образом, операции могут выполняться без участия человека-оператора, физически находящегося на месте установки системы.Этот тип систем используется в широком спектре приложений, таких как системы управления и мониторинга, приложения для защиты данных, системы автоматизации производства, автоматизированные системы реагирования на сообщения, автономные транспортные средства и т.д.Рост автоматизации приводит к значительным преимуществам с точки зрения экономики и безопасности. Некоторые из преимуществ заключаются в устранении риска человеческих ошибок, повышении производительности пользователей, разработке стандартизированных операций и улучшении управления операциями. А также точность конечной работы в большинстве случаев еще выше.Важнейшей проблемой автоматизированных систем, без сомнения, являются высокие стандарты безопасности, которые должны гарантировать эти устройства; фактически, они подвержены спаму, вирусам и угрозам безопасности, поэтому нуждаются в определенной степени защиты. Что касается кибербезопасности, то угрозы сетям автоматизации носят неизбирательный характер, но они могут привести к потенциально разрушительным результатам. Примерами атак являются подмена сети и отказ в обслуживании, которые могут привести к потере сигналов тревоги процесса и, действительно, к потенциальным серьезным проблемам безопасности, которые могут нанести ущерб самой системе, а также внешней среде (другим системам, работникам и т.д.).Чтобы быть успешной, кибератака на автоматизированную систему должна получить информацию о целевом предприятии и методах его работы. Эта информация приобретается вредоносной программой посредством операций перехвата, которые представляют собой пассивный перехват данных, проходящих через сеть, на длительной первой фазе, когда операция находится в состоянии покоя. Инциденты включают направленные и вредоносные попытки вторжения, а также ненаправленные атаки со стороны вирусов, червей, и другой вредоносный код, а также непреднамеренные нарушения безопасности, допущенные по ошибке. Помимо угроз со стороны вирусов и хакеров, проникающих в компьютерные системы, растет беспокойство по поводу возможности сетевых преступных или террористических атак на инфраструктуру и критически важные технологические отрасли.В прошлом большинство зарегистрированных инцидентов безопасности были инициированы людьми, имеющими законный доступ к системе. В целом, такие атаки являются наиболее сложными для защиты системы, потому что инсайдеры с наибольшей вероятностью будут иметь доступ к паролям, кодам и системам, а также обладать знаниями о природе системы и ее потенциальных уязвимостях.Однако за последнее десятилетие доля инцидентов, связанных с внешним источником, резко возросла, в частности, в виде вирусов и червей. Во многих случаях заражения вызываются подключением портативного компьютера или устройства хранения данных, которое ранее было подключено к зараженной среде.Безопасность систем промышленной автоматизации и управления аналогична общей безопасности информационных систем, но в то же время отличается. Автоматизированные системы и системы управления предъявляют более высокие требования к целостности, доступности, производительности и немедленному доступу. Кроме того, потенциальное воздействие атаки на автоматизированные системы может включать не только финансовые потери и потерю доверия общественности, но и нарушение нормативных требований, повреждение оборудования и окружающей среды, а также угрозу общественной безопасности и безопасности сотрудников.Уязвимости провайдераНарушения безопасности становятся безумно распространенными, и 74 процента компаний, которые страдают от них, даже не знают, что угроза реализована. С очень большой вероятностью у внешних поставщиков автоматизированных систем имеется явная уязвимость в системе безопасности, которую они не смогли обнаружить, что может сделать уязвимой всю автоматизированную систему. Лазейки в интеграцииПоскольку большинству автоматизированных систем необходимо интегрировать с другими системами для обслуживания компании (будь то извлечение данных с другой платформы или обмен информацией с другой системой), потребуется по крайней мере несколько подключений API, чтобы все заработало. К сожалению, каждое из этих соединений является еще одной потенциальной уязвимостью. Если подключение происходит не с помощью зашифрованных и защищенных каналов, данные могут стать уязвимы, особенно если это происходит в фоновом режиме.Отсутствие надзораК сожалению, многие ИТ-специалисты и сотрудники начинают терять бдительность, когда автоматизированные системы выполняют основную часть своих первоначальных обязанностей. В некоторых случаях целые роли полностью заменяются. В любом случае, надзор за отдельными действиями значительно снижается, и часто используются слабые системы оповещения, которые уведомляют о нарушениях или сбоях в системе. 2 Стратегии обеспечения безопасности в автоматизированных системахМетоды и стратегии, используемые для обеспечения безопасности автоматизированной системы, начинаются с определения того, что уже установлено в системе. Затем необходимо завершить оценку для подтверждения, проверки и дальнейшего выявления уязвимостей. Как только все факторы риска известны, этап внедрения включает в себя выбор желаемого уровня безопасности и выполнение индивидуального решения для удовлетворения конкретных потребностей системы. Наконец, последующий аудит для обеспечения эффективности мер безопасности. Как только определены системные ресурсы, выявлены уязвимости и внедрено индивидуальное решение, поддержание уровня безопасности становится обычной периодической процедурой.Меры безопасности направлены на защиту конфиденциальности, целостности и доступности компьютерной системы от взлома в результате преднамеренных или случайных атак. Данный подход достигается путем внедрения и поддержания соответствующего набора средств контроля для обеспечения достижения целей безопасности организации. Эти средства контроля должны включать политику, практику, процедуры и организационные структуры, а также функции безопасности, реализованные в программном и аппаратном обеспечении. Цель состоит в том, чтобы повысить уровень сложности, необходимый для успешной атаки, и увеличить время, необходимое для ее проведения. Требуется, чтобы пользователь системы идентифицировал атаку и отреагировал на нее.Подобно совершенствованию процессов, повышение безопасности должно быть непрерывным процессом, включающим не только технические решения, но и процедурные и организационные меры. Очень важным элементом являются знания и мышление пользователей системы и других заинтересованных сторон – безопасность начинается и заканчивается человеческим поведением.Не существует единого решения или технологии для обеспечения безопасности, которые соответствовали бы потребностям всех организаций и приложений. Меры безопасности, применяемые к конкретной установке, должны быть пропорциональны оцененному риску с точки зрения вероятности успешной атаки и потенциальных последствий. Также необходимо сбалансировать требования к безопасности и удобству использования, например, для немедленного доступа и быстрого реагирования на нарушение. Хороший баланс достигается, когда оценочная стоимость дополнительного снижения риска меньше, чем затраты на дополнительные меры безопасности, в пределах граничных условий, установленных императивными требованиями к удобству использования.Необходимо обратить внимание, что вероятность успешной атаки не следует путать с вероятностью того, что кто-то захочет атаковать систему или что кто-то будет знать, как это сделать. Основное предположение при таком типе оценки рисков должно заключаться в том, что есть кто-то, кто хочет атаковать систему и обладает необходимыми навыками. При таком допущении вероятность успешной атаки зависит только от того, насколько хорошо защищена система.Анализ архитектуры системыЧтобы управлять безопасностью системы, необходимо иметь возможность определять активы. Схема сетевой архитектуры определит детали логического подключения, чтобы гарантировать идентификацию всех устройств в сети. Этот процесс включает в себя все без исключения протоколы связи, а также различные медиасоединения, такие как интерфейсы сторонних производителей, подключения к бизнес-сетям, точки беспроводного доступа, волоконно-оптическую инфраструктуру. Эта схема должна содержать уникальное имя устройства, сетевой адрес и порт физического подключения для идентификации фактического подключения к интерфейсу, что станет важным в процессе проверки.Важно создать список устройств с перекрестными ссылками, по сути, спецификацию, которая включает дополнительную вспомогательную информацию об активах, такую как марка, модель, серийный номер, версия встроенного ПО, уровень физического доступа и т.д. Сетевая диаграмма должна сегментировать связанные области объекта, чтобы отобразить распределение активов по всей системе управления. Эта диаграмма и связанная с ней информация представляют собой схему системы, крайне важно полностью определить и понять уязвимости активов.Схема может потребовать нескольких страниц и ссылок на дополнительную информацию для уточнения соответствующего оборудования, чтобы обеспечить полное отображение всей информации в зависимости от размера системы. 2.2 Оценка системы Оценка объекта - это критический процесс, который требует пристального внимания к деталям и может занять очень много времени. Типичные оценки систем дополнительно описывают сетевую инфраструктуру и, как правило, определяют потенциальные элементы действий, которые необходимо уточнить и/или определить конечному пользователю. Физическая доступность оборудования - это лишь один из аспектов потенциальной уязвимости.Этот этап также включает в себя проверку каждого элемента, подключенного к физической сети, и обычно реализация данного этапа достигается с помощью простых инструментов сетевого сканирования для идентификации всех узлов связи. Этап включает в себя тщательную оценку каждого устройства с целью выявления всех уязвимостей.Данный шаг может быть исчерпывающим поиском и поиском в зависимости от прошлых методов установки, размера автоматизированной системы и состояния существующей вспомогательной документации. Эти усилия должны быть хорошо спланированы, чтобы гарантировать, что вся существующая инфраструктура полностью идентифицирована и задокументирована.Реализация плана обеспечения безопасностиКак только данные собраны в результате оценки на месте, они объединяются в полный отчет. В этом отчете будут определены все уязвимости, выявленные в текущей системе, и изложен список возможных рекомендаций по устранению как можно большего риска для обеспечения безопасной автоматизированной системы. Меры безопасности обычно включают в себя несколько уровней методов защиты, чтобы устранить как можно больший риск.Предполагаемый уровень риска может быть определен только конечным пользователем и должен быть сбалансирован с учетом вероятности нарушения безопасности и потенциальных результатов. Как только будут приняты окончательные решения, можно будет определить затраты, спланировать действия и реализовать решения. После выбора окончательные решения могут охватывать несколько уровней и требовать тщательного планирования и стратегий внедрения.Как правило, меры безопасности можно разделить на краткосрочные и долгосрочные цели. Краткосрочные цели потенциально могут быть определены довольно быстро, чтобы помочь устранить или уменьшить потенциальную уязвимость. Долгосрочные цели могут включать широкий спектр решений, требующих нескольких этапов, в зависимости от существующей практики и интеграции сетей. Идея состоит в том, чтобы сначала определить самые простые методы, одновременно определяя дополнительные цели безопасности в рамках более широкой стратегии планирования. Для этого может потребоваться несколько шагов для надлежащего снижения риска при сохранении рабочего времени.Аудит системыКак только уязвимости выявлены и выбран уровень приемлемого риска, необходимо определить период проверки или аудита для успешного управления жизненным циклом безопасности. Безопасность - это то, что необходимо поддерживать для постоянного пользования системой. Угрозы и уязвимости могут мигрировать, расти, трансформироваться или адаптироваться с течением времени из-за технологий, человеческих ошибок или внешних воздействий. Поэтому требуется запланированная проверка работоспособности системы, чтобы убедиться в отсутствии новых уязвимостей.Процедура тщательного анализа или аудита должна быть определена после или во время этапа внедрения. Процедуры должны определять четкие и точные шаги, позволяющие любому, обладающему базовыми знаниями, завершить оценку и определить работоспособность системы. Каждый шаг должен иметь измеримую цель для достижения и гарантировать, что целостность автоматизированной системы не будет нарушена. По мере появления новых инструментов или достижений в области технологий процедуры аудита должны обновляться, чтобы гарантировать, что постоянная оценка остается актуальной. Успешное управление безопасностью автоматизированной системы требует постоянных усилий, но последовательные методы могут обеспечить целостность активов.

Заключение

Угрозы безопасности являются постоянными. Для того чтобы активы оставались в безопасности от угроз, важно защитить активы системы, обеспечив выявление уязвимостей автоматизированной системы и их эффективное устранение.Наиболее уязвимые угрозы для автоматизированных систем просто игнорируются или неизвестны внутренним инженерам. Оценка третьей стороной, проведенная специалистом с глубокими знаниями и профессиональным процессом оценки, может обеспечить гарантию того, что система останется безопасной и надежной. Внешняя проверка снимает ответственность и обеспечивает руководству уровень уверенности в том, что производственные активы остаются в безопасности.Внедрение приемлемых отраслевых стандартов должно быть настроено таким образом, чтобы соответствовать желаемому уровню безопасности, определяемому конечным пользователем. Данный шаг может быть осуществлен путем тщательного анализа, внедрения и периодических аудитов, осуществлен для того чтобы убедиться, что система соответствует требованиям. Список использованных источников
А.А. Адаричев Оценка влияния средств защиты информации на производительность автоматизированных систем управления специального назначения // T-Comm: Телекоммуникации и транспорт. 2019. Том 13. №11. С. 53-59.А.А. Бирюков. Информационная безопасность. Защита и нападение. – М.: ДМК Пресс, 2017. – 434 с.А.В. Мальцев, А.О. Чефранова, А.В. Белев. Администрирование системы защиты информации ViPNet версии 4.х. – М.: Беловодье, 2016. – 192 с.В.А. Трайнев. Системный подход к обеспечению информационной безопасности предприятия (фирмы). – М.: Дашков и Ко, 2018. – 332 с.В.Л. Конюх. Проектирование автоматизированных систем производства. Учебное пособие. – М.: Инфра-М, КУРС, 2016. – 312 с.В.С. Андык. Автоматизированные системы управления технологическими процессами на ТЭС. Учебник. – М.: Юрайт, 2018. – 408 с.В.П. Мельников,А.И. Куприянов,Т.Ю. Васильева. Информационная безопасность. – М.: КноРус, 2018. – 376 с.Е.В.Анищенко, Хабибулин А.Г. Автоматизированные системы финансовых расследований: курс лекций. – М.: , 2015. – с.Е.К. Баранова, А.В. Бабаш. Информационная безопасность и защита информации. – М.: РИОР,Инфра-М, 2014. – 256 с.Е.К Баранова,А.В. Бабаш,Д.А. Ларин. Информационная безопасность. История специальных методов криптографической деятельности. – М.: Инфра-М, 2019. – 236 с.Новые вызовы и угрозы информационной безопасности. Правовые проблемы. – М.: Канон+РООИ "Реабилитация",Институт государства и права РАН, 2016. – 320 с.С.А.Нестеров Информационная безопасность. Учебник и практикум для СПО. – М.: Юрайт, 2018. – 321 с.Р.К. Потапова. Речевое управление роботом. Лингвистика и современные автоматизированные системы. – М.: КомКнига, 2012. – 328 с.


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
63 457 оценок star star star star star
среднее 4.9 из 5
Филиал государственного бюджетного образовательного учреждения высшего образования Московской област
Спасибо Елизавете за оперативность. Так как это было важно для нас! Замечаний особых не бы...
star star star star star
РУТ
Огромное спасибо за уважительное отношение к заказчикам, быстроту и качество работы
star star star star star
ТГПУ
спасибо за помощь, работа сделана в срок и без замечаний, в полном объеме!
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

решить 6 практических

Решение задач, Спортивные сооружения

Срок сдачи к 17 дек.

только что

Задание в microsoft project

Лабораторная, Программирование

Срок сдачи к 14 дек.

только что

Решить две задачи №13 и №23

Решение задач, Теоретические основы электротехники

Срок сдачи к 15 дек.

только что

Решить 4задачи

Решение задач, Прикладная механика

Срок сдачи к 31 дек.

только что

Выполнить 2 задачи

Контрольная, Конституционное право

Срок сдачи к 12 дек.

2 минуты назад

6 заданий

Контрольная, Ветеринарная вирусология и иммунология

Срок сдачи к 6 дек.

4 минуты назад

Требуется разобрать ст. 135 Налогового кодекса по составу напогового...

Решение задач, Налоговое право

Срок сдачи к 5 дек.

4 минуты назад

ТЭД, теории кислот и оснований

Решение задач, Химия

Срок сдачи к 5 дек.

5 минут назад

Решить задание в эксель

Решение задач, Эконометрика

Срок сдачи к 6 дек.

5 минут назад

Нужно проходить тесты на сайте

Тест дистанционно, Детская психология

Срок сдачи к 31 янв.

6 минут назад

Решить 7 лабораторных

Решение задач, визуализация данных в экономике

Срок сдачи к 6 дек.

7 минут назад

Вариационные ряды

Другое, Статистика

Срок сдачи к 9 дек.

8 минут назад

Школьный кабинет химии и его роль в химико-образовательном процессе

Курсовая, Методика преподавания химии

Срок сдачи к 26 дек.

8 минут назад

Вариант 9

Решение задач, Теоретическая механика

Срок сдачи к 7 дек.

8 минут назад

9 задач по тех меху ,к 16:20

Решение задач, Техническая механика

Срок сдачи к 5 дек.

9 минут назад
9 минут назад
10 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.