Помощь в написании студенческих работ
Антистрессовый сервис

Классификация автоматизированных систем учёта и контроля ядерных материалов

Реферат Купить готовую Узнать стоимостьмоей работы

Контроль доступа субъектов К загрузке/останову системы+=+=+=+= К системе+=+=+=+= К программам/командам-+=+=+== К томам/каталогам/файлам/записям-+=+=+=+ К рабочим станциям/терминалам/ узлам сети—+==+== К внешним устройствам-+=++=+= 1. Systems and software engineering — Software life cycle processes. 9. IEC 62 645 «Nuclear power plants — Instrumentation and control systems — Requirements for… Читать ещё >

Классификация автоматизированных систем учёта и контроля ядерных материалов (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Развитие автоматизированных систем учёта и контроля ядерных материалов
  • 2. Характеристики и классификационные признаки автоматизированных систем учёта и контроля ядерных материалов
  • 3. Кибербезопасность АСУ и ее место в безопасности АЭС
  • Заключение
  • Список литературы

В зависимости от класса защищенности АСУ в рамках этих подсистем должны быть реализованы требования в соответствии с приведенной ниже табл. 12.1 со следующими обозначениями:" - «- нет требований к данному классу;» + «- есть требования к данному классу;» = «- требования совпадают с требованиями предшествующего класса. Требования к автономным средствам, использующим микропроцессорную технику и реализующим отдельные элементы подсистем СФЗ, определяются отдельно [7]. Таблица Классы защищенности АСУ№№ п/пПодсистемы и требования4 группа классы3 группа классы2 группа классы1 группа классы 4А4П3А3П2А2П1А1П1. ПОДСИСТЕМА УПРАВЛЕНИЯ ДОСТУПОМ 1.1Проверка подлинности (аутентификация) Персонала+=+=+=+= Системы—-+==== Программ/процессов-+=+=+== Рабочих станций/терминалов/узлов+=+==+== Внешних устройств+===+=+= 1.

2.Контроль доступа субъектов К загрузке/останову системы+=+=+=+= К системе+=+=+=+= К программам/командам-+=+=+== К томам/каталогам/файлам/записям-+=+=+=+ К рабочим станциям/терминалам/ узлам сети—+==+== К внешним устройствам-+=++=+= 1.

3.Управление потоками по уровню конфиденциальности информации Разделение накопителей—+=+=== Разделение файлов—+===== Разделение пакетов данных—+=+=== 2. ПОДСИСТЕМА РЕГИСТРАЦИИ И УЧЁТА 2.

1.Регистрация и учёт Загрузки/останова системы/ рабочих станций/терминалов+======= Доступа персонала к системе+=====+= Доступа персонала к рабочим станциям/терминалам/узлам сети—+==+== Завершения сеанса работы/выхода из системы—+===== Доступа к программам/командам-+=+=+== Доступа к томам/ каталогам/ файлам/записям-+=+=+=+ Доступа к внешним устройствам-+=++=+= Изменения параметров (конфигурации) системы/ полномочий субъектов доступа-++=+=+=3Кибербезопасность АСУ и ее место в безопасности АЭССистема управления технологическими процессами АЭС включена в процесс взаимодействия в сложной неоднородной среде, где возможно присутствие конфликта интересов на всех уровнях от индивидуального до государственного, который приведет к тому, что отдельные лица или группы лиц будут заинтересованы в нанесении тем или иным способом вреда АЭС и одним из проводников данных действий является АСУ АЭС. В случае конфликта на межгосударственномуровне злоумышленные действия могут быть классифицированы как военные [8]. Озабоченность вызывают не только внешние угрозы; серьезный риск для безопасности могут представлять хорошо информированные инсайдеры, имеющие злые намерения, или даже невинное, неумышленное действие. Под термином «кибербезопасность» в статье понимается предотвращение незаконного или нежелательного проникновения, умышленного или неумышленного вмешательства в штатную и запланированную работу, или получения ненадлежащего доступа к конфиденциальной информации в АСУТП [9]. Для обозначения других аспектов безопасности (ядерной, физической будет использован термин безопасность с поясняющим прилагательным). В узкоспециализированном контексте АЭС используется понятие ядерной безопасности — свойство АСУТП при нормальной эксплуатации и нарушениях нормальной эксплуатации, включая аварии, ограничивать радиационное воздействие на персонал, население и окружающую среду установленными пределами. АСУТП взаимодействует непосредственно с оборудованием АЭС и привязано к процессу производства энергии, поэтому разглашение производственных тайн и сбои в передачи информации — не единственные последствия нарушения кибербезопасности для АСУТП АЭС. Более серьезными последствиями являются вероятность человеческих жертв или экономических потерь, вред окружающей среде, нарушения норм и правил ядерной безопасности в эксплуатации. Для АЭС последствия нарушений могут выходить за пределы АЭС и иметь влияние на состояние целого региона или государства. Информационные и автоматизированные системы, которые могут подвергнутьсявнешним или внутренним, техническим или человеческим, случайным или злоумышленным атакам, могут использоваться в совершенно различных процессахна ядерных объектах — для обогащения, транспортировки ядерных материалови радиоактивных отходов, выработки электроэнергии, производства ядерноготоплива, хранения облученных ядерных материалов и радиоактивных отходов[10, 11]. В целом, надо признать, что текущие требования, разработанные ФСТЭК или.

Росэнергоатомом, являются, с одной стороны, обязательными к применению, а с другой, достаточно техническими, мало учитывающими управленческие и организационные вопросы обеспечения информационной безопасности, упомянутыев документах МАГАТЭ. С другой стороны, никто не мешает применять документы.

МАГАТЭ в России, которые только дополнят упомянутые выше требования ФСТЭКи Росэнергоатома.

Заключение

.

Анализ зарубежных источников информации показывает, что компьютерное средство по вводу и отображению информации полностью вытесняют традиционные виды и типы приборов и ключи по управлению из компоновки блочного пульта, в том числе на объектах использования ядерных материалов. Характерным примером может послужить проект фирмы Mitsubishi, предлагаемый на американском рынке систем управления и контроля: нет мозаичной панели, индивидуального ключа по управлению и приборов, нет деления на соответствующие зоны по безопасности и работы при нормальной эксплуатации, остается только пульт СВБУ, через который можно выполнить все работы не вставая с рабочего места, и некоторое количество широкоформатных дисплеев. Это достаточно оправдано, и, видимо, будет реализовано в АСУТП АЭС нового, четвертого поколения. При этом современные киберугрозы влияют на АСУТП АЭС очень серьезным образом. Это скажется на программно-техническом средстве, на каждом из этапов разработки и, разумеется, на конечном результате. Главное связано с тем, что современная киберугроза будет рассматриваться наравне с угрозойземлетрясения, падения самолета и другими угрозами для безопасности, которые отражены сейчас в нормативно-технической документации. При обосновании аспектов безопасности АЭС придется учитывать риски, которые связаны и с кибератаками. К чему это приведет, пока не ясно, но можно констатировать одно: современные программно-технические средства АСУТП не могут обеспечить безопасность от данного вида современной угрозы. АСУТП АЭС четвертого поколения будут основаны на принципиально новых или нескоклько обновленных технических средствах, которые будут надежно защищены от кибератак.

Список литературы

1. Указ Президента РФ от 7 июля 2011 г. № 899 «Об утверждении приоритетных направлений развития науки, технологий и техники в Российской Федерации и перечня критических технологий Российской Федерации». 2. Бывайков М. Е., Жарко Е. Ф., Менгазетдинов Н. Э. и др. Опыт проектирования и внедрения системы верхнего блочного уровня АСУТП АЭС // Автоматика и телемеханика. 2006.

№ 5. C. 65−68. 3. Менгазетдинов Н. Э., Полетыкин А. Г., Промыслов В. Г., Зуенкова И. Н., Бывайков М. Е., Прокофьев В. Н., Коган И. Р., Коршунов А. С., Фельдман М. Е., Кольцов В. А. Комплекс работ по созданию первой управляющей системы верхнего блочного уровня АСУТП для АЭС «Бушер» на основе отечественных информационных технологий. М.: ИПУ РАН, 2013. 95 с.

http://www.ipu.ru/sites/default/files/page_file/busher.pdf4. Менгазетдинов Н. Э., Полетыкин А. Г., Промыслов В. Г. Новые кибернетические угрозы и методы обеспечения кибербезопасности в цифровых системах // Энергетик 2012. № 7. С. 34−41.

5. C larke Richard A. C yber War. H.

arperCollins, 2010. 6. ГОСТР 50 922−96. Защитаинформации. Основные термины и определения. 1996. 7. Полетыкин А. Г., Промыслов В. Г., Менгазетдинов Н. Э. Концепция обеспечения защиты от несанкционированного доступа АСУТП АЭС «Бушер-1» // Автоматизация в промышленности.

2005. № 5. С.

3−5. 8. ISO/IEC 12 207:

2008. Systems and software engineering — Software life cycle processes. 9. IEC 62 645 «Nuclear power plants — Instrumentation and control systems — Requirements for security programs for computer-based systems». (Cтандартвпроцессеразработки). 10. Computer security at nuclear facilities reference manual International Atomic Energy Agency Vienna, 2011.

http://www-pub.iaea.org/MTCD/Publications/PDF/Pub1527_web.pdf11. Промыслов В. Г., Полетыкин А. Г. Формальная иерархическая модель безопасности верхнего уровня АСУТП АЭС // Ядерные измерительно-информационные технологии. 2012. Т. 4 (44).

Показать весь текст

Список литературы

  1. Указ Президента РФ от 7 июля 2011 г. № 899 «Об утверждении приоритетных направлений развития науки, технологий и техники в Российской Федерации и перечня критических технологий Российской Федерации».
  2. М.Е., Жарко Е. Ф., Менгазетдинов Н. Э. и др. Опыт проектирования и внедрения системы верхнего блочного уровня АСУТП АЭС // Автоматика и телемеханика. 2006. № 5. C. 65−68.
  3. Н.Э., Полетыкин А. Г., Промыслов В. Г., Зуенкова И. Н., Бывайков М. Е., Прокофьев В. Н., Коган И. Р., Коршунов А. С., Фельдман М. Е., Кольцов В. А. Комплекс работ по созданию первой управляющей системы верхнего блочного уровня АСУТП для АЭС «Бушер» на основе отечественных информационных технологий. М.: ИПУ РАН, 2013. 95 с. http://www.ipu.ru/sites/default/files/page_file/busher.pdf
  4. Н.Э., Полетыкин А. Г., Промыслов В. Г. Новые кибернетические угрозы и методы обеспечения кибербезопасности в цифровых системах // Энергетик 2012. № 7. С. 34−41.
  5. Clarke Richard A. Cyber War. HarperCollins, 2010.
  6. ГОСТР 50 922−96. Защитаинформации. Основные термины и определения. 1996.
  7. А.Г., Промыслов В. Г., Менгазетдинов Н. Э. Концепция обеспечения защиты от несанкционированного доступа АСУТП АЭС «Бушер-1» // Автоматизация в промышленности. 2005. № 5. С. 3−5.
  8. ISO/IEC 12 207:2008. Systems and software engineering — Software life cycle processes.
  9. IEC 62 645 «Nuclear power plants — Instrumentation and control systems — Requirements for security programs for computer-based systems». (Cтандартвпроцессеразработки).
  10. Computer security at nuclear facilities reference manual International Atomic Energy Agency Vienna, 2011. http://www-pub.iaea.org/MTCD/Publications/PDF/Pub1527_web.pdf
  11. В.Г., Полетыкин А. Г. Формальная иерархическая модель безопасности верхнего уровня АСУТП АЭС // Ядерные измерительно-информационные технологии. 2012. Т. 4 (44).
Заполнить форму текущей работой
Купить готовую работу

ИЛИ