Помощь в написании студенческих работ
Антистрессовый сервис

Защита информации в телекоммуникациях АСУ ТП химической промышленности

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Методика построения СЗИ телекоммуникаций АСУ ТП, рекомендации по выбору защищенных программных и аппаратурных средств АСУ ТП, методика оценки информационной защищенности АСУ ТП реализованы в НПО «РИК» (г. Владимир), ООО «Электроприбор» (г. Москва), ООО «ПСВ-Холдинг» (г. Электросталь), ООО «Теза-сервис» (г. Владимир). Внедрение результатов исследований подтверждено соответствующими документами… Читать ещё >

Защита информации в телекоммуникациях АСУ ТП химической промышленности (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И УЯЗВИМОСТИ АСУ ТП
    • 1. 1. Телекоммуникации АСУ ТП
    • 1. 2. Угрозы информационной безопасности АСУ ТП
    • 1. 3. Уязвимости промышленных систем
    • 1. 4. Типичные АСУ ТП в химической промышленности и их телекоммуникации
    • 1. 5. Основные проблемы ИБ в химической промышленности
    • 1. 6. Выводы и постановка задач
  • 2. ЗАЩИТА ИНФОРМАЦИИ В АСУ ТП
    • 2. 1. Особенности обеспечения ИБ в АСУ ТП химической промышленности
    • 2. 2. Обеспечение ИБ нижнего уровня АСУ ТП в химической промышленности
    • 2. 3. Рекомендации по выбору интеллектуальных датчиков, и локальных сетей для нихбО
    • 2. 4. Разработка методики создания систем защиты информации в АСУ ТП
    • 2. 5. Выводы
  • 3. ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИЯХ АСУ ТП'
    • 3. 1. Оценка производительности телекоммуникаций в АСУ ТП
    • 3. 2. Оценка мер защиты телекоммуникаций в АСУ ТП
    • 3. 3. Экспериментальная проверка защищённости телекоммуникаций нижнего уровня АСУ ТП
    • 3. 4. Разработка алгоритма доступа к узлам сети нижнего уровня АСУ ТП
    • 3. 5. АСУ ТП производства бумвинила «ПХВ-1»
    • 3. 6. Методы отладки АСУ ТП «ПХВ-1»
    • 3. 7. Сравнение результатов отладки (моделирования) до и после введения мер защиты информации в АСУ ТП «ПХВ-1»
    • 3. 8. Выводы
  • 4. ОЦЕНКА ЗАЩИЩЕННОСТИ ТЕЛЕКОММУНИКАЦИЙ АСУ ТП
    • 4. 1. Методология оценки безопасности информационных технологий по общим (открытым) критериям
    • 4. 2. Оценка качества защищённости телекоммуникаций АСУ ТП
    • 4. 3. Определение важности требований, предъявляемых к СЗИ
    • 4. 4. Построение функции принадлежности
    • 4. 5. Выбор рационального варианта СЗИ на основе экспертных оценок
    • 4. 6. Выводы

Актуальность работы связана с широким использованием телекоммуникаций в автоматизированных системах управления технологическими процессами (АСУ ТП) и высоким уровнем опасности искажения или потери информации. Готовность организаций и предприятий, разрабатывающих и эксплуатирующих АСУ ТП, выполнять анализ их надёжности и безопасности является обязательным условием государственной и международной сертификации. Однако большинство систем управления технологическими процессами малой и средней сложности чаще всего проектируются малыми организациями в условиях жёстких финансовых и кадровых ограничений. И в силу этого вопросами информационной безопасности (ИБ) не занимаются вообще.

Если в атомной промышленности и энергетике последствия нарушения безопасности, в том числе информационной, могут быть масштабными и катастрофическими, то масштаб ущерба в АСУ ТП химической^ промышленности далеко не всегда так очевиден и велик. Размер ущерба и его характер определяется, прежде всего, самим технологическим процессом. При системном подходе необходимо рассматривать систему управления во взаимосвязи и взаимовлиянии не только с объектом управления (в данном случае — технологическим процессом), но и с источниками энергии, и с окружающей средой. В химической промышленности влияние на окружающую среду должно всегда подвергаться тщательному анализу не только в аварийном, но и в нормальном режиме работы АСУ ТП. Нарушение экологии может быть вызвано не только утечками и технологическими выбросами вредных веществ, но и, например, изменением температуры воды в водоёме при сбросе в него технологической воды, забранной из артезианской скважины для охлаждения процесса.

Обеспечить ИБ АСУ ТП на достаточно высоком уровне, при постоянно растущем уровне информатизации и постоянно увеличивающемся количестве угроз, уже невозможно только комплексом внешних мер защиты. Автор 2 предлагает такой подход к обеспечению ИБ АСУ ТП, когда внешнюю защитную оболочку будет создавать комплексная система ИБ (включая системы мониторинга и управления информационной безопасностью, интегрированные с системами мониторинга и управления^ защищаемой системы), а внутренние барьеры образуют встроенные механизмы защиты программных и технических компонентов АСУ ТП. Такой подход можно назвать системным.

Обойти внешнюю защиту можно, внутреннюю — гораздо сложнее. Поэтому автор обращает особое внимание на преимущества разработки и применения программных и аппаратурных средств АСУ ТП, имеющих встроенные механизмы защиты, которыми пользователь может управлять для создания требуемой пропорциимеханизмовзащиты в системе защиты информации (СЗИ).

Средства телекоммуникаций в АСУ ТП — это многообразие аппаратуры и программного обеспечения, которые должны иметь внутренние механизмы собственной безопасности. Поэтому от производителей технических средств и программного обеспечения АСУ ТП требуется разработка инструментов обеспечения безопасности своих продуктов.

Цель диссертационной работы — обоснование методов и разработка методик и алгоритмов обеспечения информационной безопасности и оценки информационной защищённости телекоммуникаций нижнего уровня АСУ ТП в химической промышленности.

Для достижения указанной цели в диссертации сформулированы, и решены следующие научные и технические задачи:

1. Исследованы типичные АСУТП в химической промышленности, ЗСАОА-системы, интеллектуальные датчики и телекоммуникации.

2. Выявлены угрозы ИБ, уязвимости СЗИ, особенности обеспечения ИБ АСУ ТП в химической промышленности.

3. Разработаны принципы выбора локальных сетей, БСАОА-систем, интеллектуальных датчиков и рекомендации по обеспечению ИБ оборудования и телекоммуникаций нижнего уровня АСУ ТП в химической промышленности.

4. Разработаны алгоритмы защиты от НСД в сетях нижнего уровня АСУ ТП. Экспериментальным исследованием доказана эффективность разработанных алгоритмов для повышения защищённости узлов сети.

5. Исследована эффективность использования физической скорости передачи в сетях нижнего уровня АСУ ТП при программных методах защиты.

6. Предложен метод аппаратурно-программной имитации для исследования СЗИ на базовом для исследуемой АСУ ТП программно-техническом комплексе (ПТК). Метод опробован при оценке СЗИ АСУ ТП «ПХВ-1», разработке и испытании рекомендаций по модернизации СЗИ.

7. Разработана методика оценки защищённости АСУ ТП. Обоснован показатель качества СЗИ АСУ ТП — уменьшение общего ущерба, наносимого воздействием угроз.

8. Разработана компьютерная программа для НСД в сеть МосИэиБ и*проведено экспериментальное исследование защищённости сети, датчиков и 8СА£) А-системы.

Методы исследования. В диссертации научные исследования основаны на методах математического моделирования, математической статистики, экспертных оценок при широком использовании программно-математического инструментария.

Основные теоретические результаты проверены в конкретных системах и с помощью моделирующих программ на компьютерах, а также в ходе испытаний и эксплуатации информационных сетей АСУ ТП.

Научная новизна диссертационной работы.

1. Проведён анализ и систематизация типичных структур АСУ ТП в химической промышленности, БСАОА-систем, интеллектуальных датчиков и телекоммуникаций. Выявлены угрозы ИБ, уязвимости СЗИ, особенности обеспечения ИБ АСУ ТП в химической промышленности.

2. Предложено создавать и использовать встроенные механизмы защиты оборудования и телекоммуникаций АСУ ТП в сочетании с комплексом внешних мер защиты. На основе такого системного подхода разработана методика создания СЗИ в АСУ ТП.

3. Разработаны алгоритмы защиты от НСД в сетях нижнего уровня АСУ ТП.

4. Проведён анализ и обоснован выбор показателя качества и методов оценки качества СЗИ в телекоммуникациях АСУ ТП. Разработана методика оценки качества СЗИ.

5. Проведены экспериментальные исследования разработанных методик и алгоритмов на действующих АСУ ТП.

Практическое значение диссертационной работы для разработчиков АСУ ТП и для эксплуатирующих предприятий заключается в облегчении задач выбора программных продуктов и технических средств с учётом ИБ, оценки информационной защищённости АСУ ТП с применением нормативной документации. Результаты работы полезны предприятиям, производящим аппаратуру и программное обеспечение для АСУ ТП.

Акты внедрения результатов диссертационной работы представлены в Приложении 9.

Диссертация состоит из введения, четырёх глав, заключения и приложений.

Основные результаты диссертационной работы:

1. Предложен подход к построению СЗИ, при котором внешняя защитная оболочка должна дополняться встроенными механизмами защиты оборудования и телекоммуникаций на всех уровнях АСУ ТП.

2. Разработана методика создания СЗИ, учитывающая использование встроенных механизмов защиты оборудования и телекоммуникаций, следование нормативно-правовой базе в области ИБ, оформление СЗИ, как подсистемы АСУ ТП.

3. Разработаны алгоритмы доступа к узлам сети со стороны пульта и со стороны сети, отличающиеся оптимальным сочетанием методов защиты от НСД и обеспечивающие быстрое обнаружение вторжения. Разработанные алгоритмы реализованы в интеллектуальных датчиках ПД-1ЦМ, ИТ-1ЦМ и приборах ПКЦ-1111, ПКД-1115 (ЗАО «НПП „Автоматика“, г. Владимир), применённых в АСУ ТП"ПХВ-1».

4. Экспериментально подтверждена эффективность разработанных алгоритмов для повышения защищённости узлов сети.

5. Предложено применение программно-аппаратурных имитаторов на базе контроллеров исследуемой АСУ ТП для имитации нештатных ситуаций, в том числе НСД и защитных мероприятий.

6. Разработаны рекомендации по модернизации СЗИ АСУ ТП «ПХВ-1» на основе имитационного моделирования.

7. Разработана методика оценки защищённости АСУ ТП, включающая в себя выбор и обоснование методов определения важности требований, предъявляемых к СЗИ, выбор рационального варианта СЗИ из нескольких возможных. Обоснован показатель качества СЗИ АСУ ТП — уменьшение общего ущерба, наносимого воздействием угроз.

8. Проведена оценка СЗИ АСУ ТП «ПХВ-1» согласно разработанной методике, выбран наилучший вариант СЗИ.

9. Методика построения СЗИ телекоммуникаций АСУ ТП, рекомендации по выбору защищенных программных и аппаратурных средств АСУ ТП, методика оценки информационной защищенности АСУ ТП реализованы в НПО «РИК» (г. Владимир), ООО «Электроприбор» (г. Москва), ООО «ПСВ-Холдинг» (г. Электросталь), ООО «Теза-сервис» (г. Владимир). Внедрение результатов исследований подтверждено соответствующими документами.

10.Содержание работы изложено 8 статьях и трудах НТК. На международных научно-технических конференциях и семинарах сделан 1 доклад.

ЗАКЛЮЧЕНИЕ

.

Показать весь текст

Список литературы

  1. , А. Классификация АСУ ТП Электронный ресурс.: АСУ ТП и промышленная автоматизация/ А. Казанцев. Электрон, дан. — М.: Б. и., 2001. — Режим доступа: www.prodcs.ru/ASUTPintro.htm, свободный.
  2. , A.B. Угрозы информационной безопасности и уязвимости АСУ ТП / A.B. Дерябин, В. М. Дерябин // Проектирование и технология электронных средств. 2007. — № 1. — С. 47−51.
  3. , А. Особенности обеспечения информационной безопасности промышленных систем/ А. Астахов // CIS А. 2006. — № 3. — С. 76−79.
  4. , А.И. Основы защиты информации: учеб. пособие для студ. высш. учеб. заведений/ А. И. Куприянов, A.B. Сахаров, В.А. Шевцов// М.: Издательский центр «Академия», 2006. — 256 с.
  5. ГОСТ Р 51 901−2002. Управление надежностью. Анализ риска технологических систем. М.: Издательство стандартов, 2002. — 22 с.
  6. , В.А. Основы информационной безопасности: курс лекций- учеб. Пособие. Издание третье / В.А. Галатенко- под ред. академика РАН В. Б. Бетелина. М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2006. — 208 с.
  7. , А.П. Защита каналов связи предприятий и учреждений от несанкционированного доступа к информации: учеб. пособие / А. П. Галкин. Владимир: Изд-во ВлГУ, 2003. — 128 с.
  8. , A.A. Методы и средства поиска электронных устройств перехвата информации / A.A. Хорев. М.: МО РФ, 1998. — 224 с.
  9. , С.П. Основы информационной безопасности. Учебное пособие / С. П. Расторгуев. М.: Academia, 2007. — 192 с.
  10. , В.А. Стандарты информационной безопасности / В.А. Галатенко- под ред. академика РАН В. Б. Бетелина М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2004. — 328 с.
  11. , А. Полевые шины РСУ Электронный ресурс.: АСУ ТП и промышленная автоматизация / А. Казанцев. Электрон, дан. — М.: Б. и., 2001. -Режим доступа: www.prodcs.ru/NTPARTl .htm, свободный.
  12. , А. Таблица сравнения технических характеристик основных протоколов полевых шин / А. Казанцев. Электрон, дан. — М.: Б. и., 2001. — Режим доступа: www.prodcs.ru/images/BUSCOMPARE.gif, свободный.
  13. , А. Промышленные сети верхнего уровня / А. Казанцев. — Электрон. дан. М.: Б. и., 2001. — Режим доступа: www.prodcs.ru/NT PART2. htm, свободный.
  14. , Е. Андрей Калашников: «Надо строить безопасные системы, а не системы безопасности» / Е. Некрасова // СЮ. 2004. — № 4. — С. 30−34.
  15. , A.B. Интеллектуализация датчиков и информационная безопасность / A.B. Дерябин, В. М. Дерябин // Известия института инженерной физики. 2009. — № 2. — С. 7−12.
  16. Минтчелл, Гэри A. (Gary A. Mintchell). Средства и системы компьютерной автоматизации. Пришла пора интеллектуальных датчиков / Гэри А. Минтчелл // Control Engineering. 2002. — № 1. — С. 56−59.
  17. , Э.Л. Современные интеллектуальные датчики общепромышленного назначения, их особенности и достоинства / Э. Л. Ицкович // Датчики и Системы. -2002. № 2. — С. 42.
  18. MicroLAN. Новая концепция построения 1 -проводной сети / Фирма Dallas Semiconductor// В кн. Перспективные изделия. М.: Изд-во ДОДЭКА, 1996. — Выпуск 2. — С. 23−34.
  19. , А. Ключевые угрозы безопасности промышленных систем / А. Астахов // CISA: Открытые системы, 2003. № 5. — С. 8−11.
  20. , А.Г. Концепция обеспечения защиты от несанкционированного доступа АСУ ТП АЭС «Бушер-1» / А. Г. Полетыкин, В. Г. Промыслов, Н. Э. Менгазетдинов // Автоматизация в промышленности. — 2005. № 5. — С. 3−5.
  21. Синк, Перри (Репу Sink). Восемь открытых промышленных сетей и Industrial Ethetrnet / Perry Sink- Synergetic Micro Systems, Inc. // Средства и системы компьютерной автоматизации. — 2002. № 1. — С. 17−21.
  22. , И. Интернет и управление технологическими процессами. / И. Иванов // Средства и системы компьютерной автоматизации. — 2004. — № 2. — С. 23−25.
  23. , A.B. Эффективность использования GSM канала в системах телекоммуникации АСУ ТП / A.B. Дерябин // Экономический журнал ВлГУ. — Владимир: Изд-во ВлГУ, 2006. № 6. — С. 12−13.
  24. ГОСТ 27.001−95. Межгосударственный стандарт. Система стандартов «Надежность в технике». Основные положения. Минск: Межгосударственный совет по стандартизации, метрологии и сертификации, 1997. — 3 с.
  25. ГОСТ 27.310−95. Межгосударственный стандарт. «Надежность в технике». Анализ видов, последствий и критичности отказов. Основные положения. М.: Издательство стандартов, 1997. — 12 с.
  26. ГОСТ 34.003−90. Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения. — М.: Издательство стандартов, 1991. — 14 с.
  27. ГОСТ 34.601−90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания. М.: Издательство стандартов, 1991. — 42 с.
  28. , В.В. Безопасность информационных технологий. Методология создания систем защиты / В. В. Домарев. К.: ТИД Диа Софт, 2002. — 688 с.
  29. , A.B. Методология создания систем защиты АСУ ТП / A.B. Дерябин // Известия института инженерной физики. 2008. — № 4. — С. 11−14.
  30. , Ю.В., Кондратенко C.B. Основы локальных сетей. Лекция № 10: Алгоритмы сети Ethernet/Fast Ethernet / Ю. В. Новиков, C.B. Кондратенко // Интернет-университет информационных технологий. —М.: ИНТУИТ.РУ, 2005. -360 с.
  31. , А.Н. Профиль PROFIBUS для безопасных систем / А.Н. Лю-башин // Мир компьютерной автоматизации. 2000. — № 3. — С.33−35.
  32. Информационный, измерительный и управляющий комплекс «ДЕКОНТ». Руководство по эксплуатации ДЕПЛ.421 457.202РЭ. Часть 1. Техническое описание. М.: ДЕКОНТ, 2009.
  33. Информационный, измерительный и управляющий комплекс «ДЕКОНТ». Руководство по эксплуатации ДЕПЛ.421 457.202РЭ. Часть 2. Техническое описание. М.: ДЕКОНТ, 2009.
  34. Информационный, измерительный и управляющий комплекс «ДЕКОНТ». Руководство по эксплуатации ДЕПЛ.421 457.202РЭ. Часть 3. Описание программного обеспечения. -М.: ДЕКОНТ, 2009.
  35. , Д.А. ТЕКОНИК®- Гибкая система ввода-вывода для построения распределенных систем управления / Д. А Филимонов // Приборы. -2006. — № 9.
  36. Интеллектуальный датчик температуры «ТСТ11». Руководство по эксплуатации ДАРЦ.426 495.001РЭ. — М.: ЗАО ПК «Промконтроллер», 2007.
  37. Преобразователи давления измерительные «ЭЛЕМЕР-АИР-30». Руководство по эксплуатации НКГЖ.406 233.007РЭ. М.: НПП «Элемер», 2008.
  38. Прибор для измерений избыточного давления и разрежения воздуха «Ф1791». Руководство по эксплуатации 3EL.399.156 РЭ. СПб: ОАО «Приборостроительный завод «ВИБРАТОР», 2007.
  39. Прибор одноканальный панельный Ф1775.3-АД. Руководство по эксплуатации ЗПА.399.118 РЭ. СПб: ОАО «Приборостроительный завод «Вибратор», 2008.
  40. Измерители давления многофункциональные «ПРОМА-ИДМ-4х». Руководство по эксплуатации В407.020.000.000−02 РЭ. Казань: ООО «ПРОМА», 2008.
  41. Преобразователь давления Cerabar S. Руководство по эксплуатации ВА 187P/00/ru/04.99. Версия ПО 5.0. Endress+Hauser, 1999.
  42. Датчик давления Rosemount 305IS. Руководство по применению 8 090 107−4001. Emerson Process Management, 2002.
  43. Преобразователи измерительные Rosemount 644. Руководство по применению 644−5321−0010. Emerson Process Management, 2003.
  44. Датчики давления «Метран-100». Руководство по эксплуатации СПГК.5070.000.00−01 РЭ. Версия 2.4. Челябинск: МЕТР АН, 2008.
  45. JUMO mTRON Communication module. Tyipelist 70.4040. M. K. JUCHHEIM GmbH & Co, Germany.
  46. JUMO mTRON Control module. Tyipelist 70.4010. M. K. JUCHHEIM GmbH & Co, Germany.
  47. Системное руководство JUMO mTRON. Документация по конфигурированию, установке параметров и инсталляции модулей. Арт. № 70/3 343 336. JUMO GmbH & Co., Germany.
  48. STT 3000 Series STT250 Smart Temperature Transmitter, Models STT25H, STT25D, STT25M, STT25T. EN1I-6190-A2 6/04. Honeywell International Inc., 2004.
  49. Измерительный преобразователь влажности и температуры ДВ2ТС-А. Руководство по эксплуатации. НПК «МИКРОФОР», 2005.
  50. JUMO CANtrans Т Widerstandsthermometer mit CANopen-Ausgang. Technische Daten. Typenblatt 90.2910. 08.03/418 897. JUMO GmbH & Co. KG, 2003.
  51. SIMATIC S7−200 Programmable Controller System Manual. 6ES7298−8FA24−8BH0. Siemens AG, 2008.
  52. D-ll-7, D-10−7 Pressure Transmitter with PROFIBUS DP Interface. Operating instructions. 2 478 159.04 GB/D 06/2007. WIKA Alexander Wiegand GmbH & Co. KG, 2007.
  53. D-ll-9, D-10−9 Pressure Transmitter with CANopen Interface. Operating instructions. 2 450 786.04 GB/D 04/2008. WIKA Alexander Wiegand GmbH & Co. KG, 2008.
  54. Датчик дифференциального давления LD 301. Руководство по эксплуатации. BD Sensors. — Чебоксары: Мертек, 2004.
  55. Digital Pressure Transducers Specifics Data Series 6000. Operating instructions. CDS6000 °F. Mensor Corporation, Texas.
  56. Преобразователь давления цифровой с интерфейсом RS-485 ПД-1ЦМ. Руководство по эксплуатации АВДП.5070.000.02.РЭ. ЗАО «НПП «Автоматика». Владимир, 2009.
  57. Преобразователь давления цифровой с интерфейсом RS-485 ПД-1ЦМ. Инструкция по настройке АВДП.5070.000.02.ИН. Владимир: ЗАО «НПП «Автоматика», 2009.
  58. Термопреобразователь цифровой с интерфейсом 118−485 ИТ-1ЦМ. Руководство по эксплуатации АВДП.426 495.001.02.РЭ. Владимир: ЗАО «НПП «Автоматика», 2009.
  59. Термопреобразователь цифровой с интерфейсом 118−485 ИТ-1ЦМ. Инструкция по настройке АВДП.426 495.001.02.ИН. Владимир: ЗАО «НПП «Автоматика», 2009.
  60. Прибор контроля давления ПКД-1115. Руководство по эксплуатации АВДП.406 233.115.02.РЭ. Владимир: ЗАО «НПП «Автоматика», 2008.
  61. Прибор контроля давления ПКД-1115. Инструкция по настройке метрологических характеристик АВДП.406 233.115.02.ИН. Владимир: ЗАО «НПП «Автоматика», 2008.
  62. Прибор контроля давления ПКД-1115. Коммуникационный интерфейс. Руководство пользователя АВДП.406 233.115.02.РП. Владимир: ЗАО «НПП «Автоматика», 2008.
  63. Прибор контроля цифровой с универсальным входом для измерения тока, напряжения, сопротивления и температуры ПКЦ-1111. Руководство по эксплуатации АВДП.399 118.111.01.РЭ. Владимир: ЗАО «НПП «Автоматика», 2009.
  64. Прибор контроля цифровой с универсальным входом для измерения тока, напряжения, сопротивления и температуры ПКЦ-1111. Инструкция по настройке метрологических характеристик АВДП.399 118.111.01 .ИН. Владимир: ЗАО «НПП «Автоматика», 2009.
  65. Прибор контроля цифровой с универсальным входом для измерения тока, напряжения, сопротивления и температуры ПКЦ-1111. Коммуникационный интерфейс. Руководство пользователя АВДП.399 118.111.01.РП. Владимир: ЗАО «НПП «Автоматика», 2009.
  66. Описание программно-технического комплекса «ПХВ-1». 2021.001.ПД.02.2. СВБУ АСУ ТП производства бумвинила. 2007.
  67. , A.B. Компоненты и технологии видеонаблюдения / A.B. Дерябин // Современные проблемы экономики и новые технологии исследований: сб. науч. тр., ч. 2 / Филиал ВЗФЭИ в г. Владимире. Владимир, 2006 — С. 17−21.
  68. Information technology — Security techniques — Evaluation Criteria for IT Security. Part 1: Introduction and general model. ISO/IEC 15 408−1:1999.
  69. Information technology — Security techniques — Evaluation Criteria for IT Security. Part 2: Security functional requirements. ISO/IEC 15 408−2:1999.
  70. Information technology — Security techniques — Evaluation Criteria for IT Security. Part 3: Security assurance requirements. ISO/IEC 15 408−3:1999.
  71. ГОСТ P ИСО/МЭК 15 408−1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1: Введение и общая модель. М.: Издательство стандартов, 2003. — 12 с.
  72. ГОСТ Р ИСО/МЭК 15 408−2-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2: Функциональные требования безопасности. — М.: Издательство стандартов, 2003.-22 с.
  73. ГОСТ Р ИСО/МЭК 15 408−3-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3: Требования доверия к безопасности. М.: Издательство стандартов, 2003. -17 с.
  74. Guide for Production of Protection Profiles and Security Targets. ISO/JTC1 /SC27/N2449. DRAFT v0.9, January 2000.
  75. Information technology — Security techniques — Protection Profile registration procedures. ISOAEC 15 292:2001.
  76. Common Evaluation Methodology for Information Technology Security Evaluation. Part 1: Introduction and general model, version 0.6, 19 January 1997.
  77. Common Evaluation Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology, version 1.0, August 1999.
  78. Evaluation Methodology for the Common Criteria for Information Technology Security Evaluation, version 1.1a, 19 April 2002.
  79. Руководящий документ — Безопасность информационных технологий — Критерии оценки безопасности информационных технологий — Часть 1: Введение и общая модель. М.: Гостехкомиссия России, 2002.
  80. Руководящий документ — Безопасность информационных технологий — Критерии оценки безопасности информационных технологий — Часть 2: Функциональные требования безопасности. — М.: Гостехкомиссия России, 2002.
  81. Руководящий документ — Безопасность информационных технологий — Критерии оценки безопасности информационных технологий — Часть 3: Требования доверия к безопасности. М.: Гостехкомиссия России, 2002.
  82. Руководящий документ — Безопасность информационных технологий — Общая методология оценки безопасности информационных технологий (проект). М.: Гостехкомиссия России, 2004.
  83. Безопасность информационных технологий — Типовая методика оценки безопасности профилей защиты и заданий по безопасности (проект). М.: Гостехкомиссия России, 2004.
  84. , A.B. Обеспечение информационной безопасности ИС /A.B. Дерябин // Проектирование и технология электронных средств. 2008. — № 3. -С. 7−10.
  85. Применение алгоритма нечёткого вывода и нечёткой логики в защите информации / А. П. Галкин, A.B. Дерябин, Аль-Муриш Мохаммед, Е. Г. Суслова // Известия института инженерной физики. 2009. — № 2. — С. 13−15.
  86. , Д.А. Нечеткие множества в моделях управления и искусственного интеллекта / Д. А. Поспелов. М.: Наука, 1986. — 312 с.
  87. Обработка нечеткой информации в системах принятия решений /А.Н. Борисов и др. М.: Радио и связь, 1989. — 304 с.
  88. А.П. Интеллектуальные технологии идентификации / А. П. Ротштейн. Винница: Универсум-Винница, 1999. — 320 с.
  89. .Г. Экспертная информация: методы получения и анализа / Б. Г. Литвак. М.: Радио и связь, 1982. — 184 с.
  90. JI. Понятие лингвистической переменной и его применение к принятию приближенных решений / JI. Заде. М.: МИР, 1976. — 165 с.
  91. JI.C. Оптимизация радиоэлектронных устройств по совокупности показателей качества / JI.C. Гуткин. М.: Радио, 1975. — 367 с.
  92. Методы определения коэффициентов важности критериев / A.M. Анохин, В. А. Глотов, В. В. Павельев, A.M. Черкашин // Автоматика и телемеханика. 1997. — № 8. — С. 3−35.
  93. Wei Т.Н. The algebraic foundations of ranking theory Theses, Cambridge, 1952.
  94. Saaty Thomas L Eigenweinghtor an logarithmic lease sguares // Eur. J. Oper. res, 1990, V. 48, № 1, p. 156−160.
  95. Cogger K.O., Yu P. L. Eigenweight vector and least-distance approximation // J. Optimiz. Theory and Appl, 1985, V. 46, № 4, p. 483−491.
  96. Studler Josef, Weights Search by the Marquardt method // Econ. Math. Obs, 1975, v.21, № 2, p.185−195.
  97. , Э.М. Аппроксимация коэффициентов важности функциями ранжирования / Э. М. Тинтарев, В. М. Трофимов // Экономика и мат. методы. -1975. -Т.П. -№ 7.- С. 17−20.
  98. Churchmen C.W., Ackoff R. An approximate Measure of Value // Operations Research, 1954, № 2, p. 172−181.
  99. , В.В. Лексикографические задачи линейного программирования / В. В. Подиновский // Журн. вычисл. матем. и мат. физики. 1972. -Т. 12. -№ 6. — С. 568−571.
  100. , Р.Л. Принятие решений при многих критериях предпочтения и замещения / Р. Л. Кини // М.- Радио и связь, 1981. — 342 с.
  101. , Д.С. Сравнение некоторых методов решения многокритериальных задач линейного программирования / Д. С. Фарберов, С. Г. Алексеев // Журнал высш. математики и мат. физики. 1974. — Т. 14. — № 6. — С. 178−180.
  102. Метод определения коэффициентов относительной важности / В. А. Глотов и др. // Приборы и системы управления. — 1976. — № 8. С. 17−22.
  103. Rosner B.S. A new scaling technique for absolute judgement // Psychometri-ca, 1956, V. 21, № 4.
  104. , C.T. Аппроксимация функций принадлежности значений лингвистической переменной / С. Т. Сваровский // Математические вопросы анализа данных. Новосибирск: ВЦ СО АН СССР, 1980. — С. 127−131.
  105. , В.Б. Параметрическое отношение лингвистических значений переменных и ограничений / В. Б. Кузьмин // Модели выбора альтернатив в нечеткой среде. Рига: Б. и., 1980. — С. 75−76.
  106. , Т. Аналитическое планирование. Организация систем / Т. Саати, К. Керне. М.: Радио и связь, 1991. — 224 с.
  107. , Э. Кооперативное принятие решений: аксиомы и модели / Э. Мулен. -М.: Мир, 1991.-463 с.
  108. , Л.А. Организация экспертизы и анализ экспертной информации / Л. А. Панкова, A.M. Петровский, Н. В. Шнейдерман. М.: Наука, 1984. -214 с.
  109. Безопасность в АСУ ТП химической промышленности
  110. Ленинградская ПО: 400, случае нештатной ситуации. печи (5 лет).область ПО: WinCC 5.1 Реализуется обеспечивают 2 В Profibus DP данные защищены компании средствами ий все функции 16-битным CRC-кодом 2. Визуализация архивов в виде
  111. С сайга Сименс- SIEMENS БСАОА системы АСУТП, графиков и формирование отчетов в
  112. Россня: www. sms- виде таблиц усредненных значенийautomation ru /projects/ Оператор скис Интерфейс: Резервный параметров за каждые полчаса заencrgetics/O php) станции: контроллер: любую смену в течение всего срока
  113. АРМ оператора 51МАТ1С Б7- жизни печи. и АРМ 300 технолога) IBM 3. Автоматическая диагностика ПТК.1. РС-совмсстимые УСО:
  114. ПК, Программирус 4. «Безударный» переход в ручной
  115. Операционная мые режим управления н обратно. среда Windows регуляторы
  116. ЭШАЯТ ОК24. 5 Использование кольцевойрезервированной топологии сстн1. ШщШа) ЕШегпе!
  117. Аммофос». ОАО ЗАО «ТЕКОН» зашшценных промышленных между локальной и корпоративной
  118. УСО: шкафов CM1634. резервирование операторских станций.
  119. С сайта компании Оператор скис Интерфейс: Высоконадежн 3. Системное администрирование,
  120. ПК, CRC-кодом 5. Аппаратная и встроенная в программное 4 Архивированием учетной
  121. Схемы протнвоаварийной зашиты, световой и звуковой сигнализации1. i Lf1 2 3 4 5 6 7
  122. Новосибирская ТЭЦ-5 can-bus MIF- общей для верхнего и нижнего 2. Дублированный сервер приложений. системы управления.
  123. ОАО ПО: оснащенные уровней ПТК.
  124. Новосибирскэнерго») InTouch ПО: коммуниканио 3. Отдельный вспомогательный сервер, 2. Разбиение локальной сети накомпании ПТК «Торнадо- нными 4. Для связи между обслуживающий принтеры. изолированные сегменты (подсети)
  125. С сайта компании Wonderware М» модулями MIF- контроллерными модулями в верхнего и нижнего уровней
  126. M РС- процессора дублированная сеть CAN-bus, система обеспечивает безаварийный использовало оптоволокно и витая парасовместнмые PowerPC, обеспечивающая возможность останов энергоблока в случае отказа промышленного исполнения.
  127. ПК, обладающего «горячей» замены модулей без основной системы управления.
  128. АО «Нижнекамск IIO: УСО: контроллеров. событий».нефтехим» КРУГ-2000 ПО: Микроконтрол 2. Встроенные средства защиты компании НПФ Операционная лер MTL-1 информации протокола TCP/IP 3. Энергонезависимое ОЗУ. 2. Тестирование и самодиагностика
  129. M PC- RS-232, RS-485 5. Контроллеры устанавливаются всовместимые ПК термостатический обогреваемый корпус. 4. Коррекция системного времени.
  130. Lf, Операционная 5. Автодиагностика состояния сети. среда Windows 1. ON1 2 3 4 5 6 7
  131. АСУТП установок Протокол ЛВС: Протокол: Контроллеры: 1. Использование промышленных 1 Тревожная сигнализация о недопустимом 1. Архивирование событий, ведение
  132. ИНСАТ». 5САОА системы 320, -202 данные защищены 16-битным При этом все сигналы от ПЛК к панели и
  133. С сайта «ИнСат» фирмы «Овен» СЯС-кодом. обратно пересылаются по одной витойwww.insat.ru/ projects/ Оператор скне Интерфейс: паре
  134. ControlProcess станции: ЯБ-4851. Systems/ IBM PC- petrochemistry/ совместимые vniinp/) ПК, Операционная среда Windows
  135. Control СЯС-кодом. обработке: контроль на достоверность, в котором отображается код ошибки,
  136. С сайта компании Microsystems Интерфейс: масштабирование, выбраковка ложных описание ошибки, рекомендации
  137. Сызранский НПЗ» ПО: Реализуется Schneider 2. Применение искробезопасных система противоаварийной защиты. функциям системы.
  138. DeltaV компании средствами Electric УСО
  139. С сайта EMERSON SCADA системы 3. Резервированные источники питания. 2. Применение резервированной сети
  140. Инкомсистем» Process УСО: 3. Использование промышленного Ethernetwww.incomsystem.ru/ Management Интерфейс: искробезопасн протокола МоёЬиз, в котором application/) (Fisher- RS-485 ые 8- данные защищены 16-битным
  141. Rosemount). канальные CRC-кoдoм.модули
  142. Оператор скне аналоговогостанции: ввода/вывода, 1. M PC- 32-канальные совместимые модули 1. ПК, дискретного
  143. Операционная ввода/вывода, среда Windows интерфейсный 1. NT модуль для связи с системой ПАЗ. 1. Монтажные шкафы: 1. RITALL» Л
  144. Ведение архива событии + + + + + + + + + + + +
  145. Защита настроек паролем + + + + + + + + + + + +
  146. Разграничение прав доступа пользователей + + + + + + + + + + + +
  147. Настройка разрешенного времени для входа пользователя + + + + + + +. + + + + —
  148. Горячее резервирование + + + + + + + + + + + +
  149. Удаленная перезагрузка конторллеров + + + + + + + + + + + —
  150. Синхронизация системного времени + + + + + + + + + + + +
  151. Самотестирование, обнаружение ошибок + + + + + + + + + + + +
  152. Уведомление тревоге на экране + + + + + + + + + + + +
  153. Уведомление о тревоге звуковое + + + + + + + + + + + +
  154. Функции сторожевого таймера + + + + + + + + + + + +
  155. Автоматический Старт/Перезагрузк, а системы в случае ошибки + + + + + + + + + + + +
  156. Информация об ошибках коммуникации + + + + + + + + + + + +чэ
  157. Автоматический контроль свободной памяти диска + + + + + + + + + + + —
  158. Восстановление исходных настроек параметров + + + + + + + + + + + +
  159. Контроль достоверности параметров измерения + + + + + + + + + + + +
  160. Контроль допустимости вводимой оператором информации + + + + + + + + + + + +
  161. Блокировка определенных команд в аварийной ситуации + + + + + + + + + + + +
  162. Контекстная помощь К управлению + + + + + + + + + + + —
  163. Интуитивный графический НМ1- интерфейс + + + + + + + + + + + +1. O-i о
  164. Соответствие ПО стандартам безопасности + + + + + + + + + + + +
  165. Переемственность версий программного обеспечения + + + + + + + + + + + —
  166. Гарантированная техническая + + + + + + + + + + + —поддержка разработчика
  167. Гибкость. Взаимодействие с другими программными средствами с помощью технологий ОРС, ODBC, DCOM, OLE, OLEDB, ActiveX, ODBC. + + + + + + + + + + + +/-(ОС Linux)
  168. Беспроводные коммуникационны e протоколы + + + + + + + + + + + +
  169. Проводные коммуникационны е протоколы + + + + + + + + + + + +
Заполнить форму текущей работой