Details

Title: Обеспечение безопасности функционирования критически важного объекта (на примере НИЦ «Курчатовский институт» - ЦНИИ КМ «Прометей»): выпускная квалификационная работа магистра: направление 20.04.01 «Техносферная безопасность» ; образовательная программа 20.04.01_05 «Управление интегрированными системами обеспечения техносферной безопасности»
Creators: Рыкунова Анастасия Вячеславовна
Scientific adviser: Лепешкин Олег Михайлович
Other creators: Авдеева Марина Олеговна
Organization: Санкт-Петербургский политехнический университет Петра Великого. Инженерно-строительный институт
Imprint: Санкт-Петербург, 2020
Collection: Выпускные квалификационные работы; Общая коллекция
Subjects: Информация — Защита; Техника безопасности; критически важный объект; безопасность критически важного объекта; дезорганизующий процесс; критическая инфраструктура; critically important object; safety of critically important object; disorganizing process; critical infrastructure
UDC: 004.056; 614.8
Document type: Master graduation qualification work
File type: PDF
Language: Russian
Level of education: Master
Speciality code (FGOS): 20.04.01
Speciality group (FGOS): 200000 - Техносферная безопасность и природообустройство
Links: Приложение; Отзыв руководителя; Рецензия; Отчет о проверке на объем и корректность внешних заимствований
DOI: 10.18720/SPBPU/3/2020/vr/vr20-2460
Rights: Доступ по паролю из сети Интернет (чтение, печать, копирование)
Record key: ru\spstu\vkr\9574

Allowed Actions:

Action 'Read' will be available if you login or access site from another network Action 'Download' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Annotation

Данная работа посвящена повышению уровня безопасности критически важного объекта НИЦ «Курчатовский институт» - ЦНИИ КМ «Прометей». Задача, которая решались в ходе исследования: Разработка новых моделей и подходов обоснования мероприятий безопасности критически важного объекта НИЦ «Курчатовский институт» - ЦНИИ КМ «Прометей». Работа проведена на базе НИЦ «Курчатовский институт» - ЦНИИ КМ «Прометей», где собиралась значительная часть фактического материала: нормативная документация, информация по ведению и хранению критической информации, существующие методики по защите критически важных объектов инфраструктуры. Были разработаны подход управления ИБ КВО на основе комплекса оптимизационных моделей, модели защищаемых и дезорганизующих процессов применительно к информационной безопасности критически важных объектов, обоснованные рекомендации по повышению информационной безопасности критически важных объектов. В результате были проанализированы структуры предприятия и объектов критической инфраструктуры, характеристика, виды и категории критически важных объектов, угроз безопасности критической инфраструктуры ЦНИИ КМ «Прометей». На основании проведенных исследований на ЦНИИ «Прометей» разработаны подходы и модели позволяющие оперативно обосновывать мероприятия информационной безопасности, управлять организационными мероприятиями по защите, выстраивать политики высокого уровня и стратегию обеспечения информационной безопасности, выдавать рекомендации по эффективному выстраиванию защищаемых деловых процессов КВО и построению самих объектов защиты.

The development of new models and approaches for the justification of security measures of a critical facility of the NITs “Kurchatov Institute”- TsNII KM “Prometey”. The work was carried out on the basis of the NITs “Kurchatov Institute”- TsNII KM “Prometey”, where a significant part of the actual material was collected: regulatory documentation, information on maintaining and storing critical information, existing methods for protecting critical infrastructure. An approach to managing IS KVO was developed on the basis of a set of optimization models, models of protected and disruptive processes as applied to the information security of critical facilities, well-grounded recommendations for improving the information security of critical facilities. As a result, we analyzed the structure of the enterprise and critical infrastructure facilities, the characteristics, types and categories of critical facilities, threats to the critical infrastructure security of the NITs “Kurchatov Institute”- TsNII KM “Prometey”. Based on the research conducted at the Prometey Research Institute, approaches and models have been developed that allow you to quickly substantiate information security measures, manage organizational measures for protection, build high-level policies and strategies for ensuring information security, give recommendations on how to efficiently build protected business processes and design defense objects themselves.

Document access rights

Network User group Action
ILC SPbPU Local Network All Read Print Download
Internet Authorized users SPbPU Read Print Download
-> Internet Anonymous

Table of Contents

  • РЕФЕРАТ
  • СОДЕРЖАНИИЕ
  • Основные положения, выносимые на защиту:
  • Первый научный результат.
  • Второго научный результат.
  • ГЛАВА 1. АНАЛИЗ ПРОЦЕССА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ
  • 1.2. Характеристика, виды и категории критически важных объектов
  • 1.3. Анализ угроз безопасности объекта критической инфраструктуры (на примере НИЦ «Курчатовский институт» - ЦНИИ КМ
  • 1.4. Анализ основных методов обоснования мероприятий информационной безопасности критической инфраструктуры (на примере
  • 1.5. Анализ структур систем и мероприятий информационной безопасности критической инфраструктуры (на примере НИЦ
  • Выводы по первой главе
  • ГЛАВА 2. МЕТОДИКА ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ФУНКЦИОНИРОВАНИЯ КРИТИЧЕСКИ ВАЖНОГО ОБЪЕКТА (НА
  • 2.2. Модель защищаемого процесса применительно к информационной безопасности критически важного объекта НИЦ
  • 2.3. Модели мероприятий информационной безопасности критически важных объектов на примере задачи обоснования набора прав доступа
  • 2.4. Подход определения начальных состояний защищаемых
  • Выводы по второй главе
  • ГЛАВА 3. РАЗРАБОТКА ПРАКТИЧЕСКИХ РЕКОМЕНДАЦИЙ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ КРИТИЧЕСКИХ ТЕХНИЧЕСКИХ
  • 3.2. Методические рекомендации к применению предложенных моделей в програмных средствах
  • Выводы по третьей главе
  • ЗАКЛЮЧЕНИЕ

Usage statistics

stat Access count: 9
Last 30 days: 1
Detailed usage statistics