Детальная информация

Название: Обеспечение безопасности функционирования критически важного объекта (на примере НИЦ «Курчатовский институт» - ЦНИИ КМ «Прометей»): выпускная квалификационная работа магистра: направление 20.04.01 «Техносферная безопасность» ; образовательная программа 20.04.01_05 «Управление интегрированными системами обеспечения техносферной безопасности»
Авторы: Рыкунова Анастасия Вячеславовна
Научный руководитель: Лепешкин Олег Михайлович
Другие авторы: Авдеева Марина Олеговна
Организация: Санкт-Петербургский политехнический университет Петра Великого. Инженерно-строительный институт
Выходные сведения: Санкт-Петербург, 2020
Коллекция: Выпускные квалификационные работы; Общая коллекция
Тематика: Информация — Защита; Техника безопасности; критически важный объект; безопасность критически важного объекта; дезорганизующий процесс; критическая инфраструктура; critically important object; safety of critically important object; disorganizing process; critical infrastructure
УДК: 004.056; 614.8
Тип документа: Выпускная квалификационная работа магистра
Тип файла: PDF
Язык: Русский
Уровень высшего образования: Магистратура
Код специальности ФГОС: 20.04.01
Группа специальностей ФГОС: 200000 - Техносферная безопасность и природообустройство
Ссылки: Приложение; Отзыв руководителя; Рецензия; Отчет о проверке на объем и корректность внешних заимствований
DOI: 10.18720/SPBPU/3/2020/vr/vr20-2460
Права доступа: Доступ по паролю из сети Интернет (чтение, печать, копирование)
Ключ записи: ru\spstu\vkr\9574

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Аннотация

Данная работа посвящена повышению уровня безопасности критически важного объекта НИЦ «Курчатовский институт» - ЦНИИ КМ «Прометей». Задача, которая решались в ходе исследования: Разработка новых моделей и подходов обоснования мероприятий безопасности критически важного объекта НИЦ «Курчатовский институт» - ЦНИИ КМ «Прометей». Работа проведена на базе НИЦ «Курчатовский институт» - ЦНИИ КМ «Прометей», где собиралась значительная часть фактического материала: нормативная документация, информация по ведению и хранению критической информации, существующие методики по защите критически важных объектов инфраструктуры. Были разработаны подход управления ИБ КВО на основе комплекса оптимизационных моделей, модели защищаемых и дезорганизующих процессов применительно к информационной безопасности критически важных объектов, обоснованные рекомендации по повышению информационной безопасности критически важных объектов. В результате были проанализированы структуры предприятия и объектов критической инфраструктуры, характеристика, виды и категории критически важных объектов, угроз безопасности критической инфраструктуры ЦНИИ КМ «Прометей». На основании проведенных исследований на ЦНИИ «Прометей» разработаны подходы и модели позволяющие оперативно обосновывать мероприятия информационной безопасности, управлять организационными мероприятиями по защите, выстраивать политики высокого уровня и стратегию обеспечения информационной безопасности, выдавать рекомендации по эффективному выстраиванию защищаемых деловых процессов КВО и построению самих объектов защиты.

The development of new models and approaches for the justification of security measures of a critical facility of the NITs “Kurchatov Institute”- TsNII KM “Prometey”. The work was carried out on the basis of the NITs “Kurchatov Institute”- TsNII KM “Prometey”, where a significant part of the actual material was collected: regulatory documentation, information on maintaining and storing critical information, existing methods for protecting critical infrastructure. An approach to managing IS KVO was developed on the basis of a set of optimization models, models of protected and disruptive processes as applied to the information security of critical facilities, well-grounded recommendations for improving the information security of critical facilities. As a result, we analyzed the structure of the enterprise and critical infrastructure facilities, the characteristics, types and categories of critical facilities, threats to the critical infrastructure security of the NITs “Kurchatov Institute”- TsNII KM “Prometey”. Based on the research conducted at the Prometey Research Institute, approaches and models have been developed that allow you to quickly substantiate information security measures, manage organizational measures for protection, build high-level policies and strategies for ensuring information security, give recommendations on how to efficiently build protected business processes and design defense objects themselves.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все Прочитать Печать Загрузить
Интернет Авторизованные пользователи СПбПУ Прочитать Печать Загрузить
-> Интернет Анонимные пользователи

Оглавление

  • РЕФЕРАТ
  • СОДЕРЖАНИИЕ
  • Основные положения, выносимые на защиту:
  • Первый научный результат.
  • Второго научный результат.
  • ГЛАВА 1. АНАЛИЗ ПРОЦЕССА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ
  • 1.2. Характеристика, виды и категории критически важных объектов
  • 1.3. Анализ угроз безопасности объекта критической инфраструктуры (на примере НИЦ «Курчатовский институт» - ЦНИИ КМ
  • 1.4. Анализ основных методов обоснования мероприятий информационной безопасности критической инфраструктуры (на примере
  • 1.5. Анализ структур систем и мероприятий информационной безопасности критической инфраструктуры (на примере НИЦ
  • Выводы по первой главе
  • ГЛАВА 2. МЕТОДИКА ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ФУНКЦИОНИРОВАНИЯ КРИТИЧЕСКИ ВАЖНОГО ОБЪЕКТА (НА
  • 2.2. Модель защищаемого процесса применительно к информационной безопасности критически важного объекта НИЦ
  • 2.3. Модели мероприятий информационной безопасности критически важных объектов на примере задачи обоснования набора прав доступа
  • 2.4. Подход определения начальных состояний защищаемых
  • Выводы по второй главе
  • ГЛАВА 3. РАЗРАБОТКА ПРАКТИЧЕСКИХ РЕКОМЕНДАЦИЙ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ КРИТИЧЕСКИХ ТЕХНИЧЕСКИХ
  • 3.2. Методические рекомендации к применению предложенных моделей в програмных средствах
  • Выводы по третьей главе
  • ЗАКЛЮЧЕНИЕ

Статистика использования

stat Количество обращений: 8
За последние 30 дней: 0
Подробная статистика