ВКР (дипломная)Информационная безопасностьГод: 2025МТИ: Московский технологический институт
👁 15💼 0

Готовая ВКР: Совершенствование информационной безопасности АС

Загружена: 16.02.2026 04:35

Направления повышения информационной безопасности автоматизированных систем и сетей предприятия 'Бриндакит'. Выполнены анализ текущего состояния ИБ, идентификация уязвимостей (включая АСУ ТП/SCADA) и сформированы практические рекомендации по защите, сетевой сегментации, резервированию и обучению персонала.

Содержание

СОДЕРЖАНИЕ

ВВЕДЕНИЕ	5
Глава 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ И СЕТЕЙ.	7
1.1	Сущность и значение автоматизированных систем и сетей.	7
1.2	Применение автоматизированных систем и сетей на предприятии.	19
1.3	Обеспечение информационной безопасности автоматизированных систем и сетей.	25
Глава 2. АНАЛИЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ И СЕТЕЙ ООО СТАРАТЕЛЬСКАЯ АРТЕЛЬ «БРИНДАКИТ».	29
2.1   Характеристика предприятия и его автоматизированных систем и сетей.	29
2.2 Анализ текущего состояния информационной безопасности автоматизированных систем и сетей.	33
2.3 Выявление основных направлений по совершенствованию информационной безопасности автоматизированных систем и сетей ООО Старательская артель «Бриндакит».	43
ЗАКЛЮЧЕНИЕ.	60
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ	62

Введение

В условиях стремительного развития цифровых технологий автоматизированные системы (АС) и корпоративные сети приобретают всё большее значение в бизнес-процессах современных организаций. Их применение способствует оптимизации управления, ускорению принятия решений, улучшению качества производственной деятельности и снижению издержек. Однако параллельно с ростом их значимости возрастает и уровень киберугроз, что делает обеспечение информационной безопасности (ИБ) критически важным элементом устойчивого развития предприятий.
Утечка конфиденциальной информации, несанкционированный доступ к данным, вирусные атаки и другие киберугрозы могут нанести значительный ущерб репутации предприятия, привести к финансовым потерям и нарушению деятельности. В связи с этим обеспечение информационной безопасности автоматизированных систем и сетей является важнейшей задачей для любого современного предприятия.
Особую актуальность данная тема приобретает в контексте деятельности ООО Старательская артель «Бриндакит», где автоматизированные системы являются основой управления технологическими процессами в условиях добычи драгоценных металлов. Ввиду специфики производственной среды, связанной с высокой стоимостью ресурсов и потенциально опасными условиями труда, любые сбои в работе ИТ-инфраструктуры или утечки данных могут иметь крайне негативные последствия.
Вопросы информационной безопасности автоматизированных систем и сетей рассматриваются в работах таких авторов, как В. Бондарев., Д. Ю. Кирьянов и А. А. Литвиненко, А. Ю. Матвеев и др.
Объектом исследования выступает деятельность ООО Старательская артель «Бриндакит».
Предметом исследования являются автоматизированные системы и  существующая система обеспечения информационной безопасности.
Целью выпускной квалификационной работы является разработка направлений по совершенствованию информационной безопасности АС и сетей в рамках предприятия ООО Старательская артель «Бриндакит». В работе акцент сделан на анализ текущих рисков, оценку существующих мер защиты, а также формирование предложений, способствующих устойчивому и безопасному функционированию информационных систем предприятия.
Для реализации поставленной цели решаются следующие задачи:
изучение ключевых теоретических положений, касающихся АС и ИБ в корпоративной среде;
анализ действующих ИТ-систем и уровней их защищенности на предприятии;
определение уязвимостей и потенциальных угроз;
разработка рекомендаций по совершенствованию политики ИБ с учётом специфики отрасли и нормативных требований.
Объектом исследования выступает деятельность ООО Старательская артель «Бриндакит», в то время как предметом являются используемые автоматизированные системы и существующая система обеспечения информационной безопасности.
Практическая значимость данной работы заключается в возможности внедрения предложенных мер и подходов в деятельность организации с целью повышения устойчивости к внутренним и внешним угрозам. Полученные результаты также могут быть полезны аналогичным предприятиям, заинтересованным в повышении защищенности своих информационных систем.
Результаты исследования также могут быть полезны другим предприятиям, использующим АС и сети и стремящимся обеспечить информационную безопасность.

Заключение

В условиях активного внедрения цифровых технологий и роста киберугроз обеспечение информационной безопасности автоматизированных систем и сетей становится неотъемлемым элементом устойчивого развития любого предприятия, особенно работающего в сфере добычи стратегически важных ресурсов. Данная дипломная работа была посвящена исследованию направлений повышения защищённости ИТ-инфраструктуры в ООО «Старательская артель «Бриндакит».
В процессе выполнения исследования были решены следующие задачи:
изучены теоретические основы функционирования автоматизированных систем и современных подходов к обеспечению информационной безопасности;
проведён подробный анализ ит-структуры предприятия и выявлены уязвимые элементы действующих систем;
определены основные угрозы, актуальные для конкретной отрасли и объекта исследования;
разработан комплекс технических, организационных и программных мероприятий, направленных на повышение уровня защищённости автоматизированных систем и сетей, включающий:
1.Технические мероприятия:
Внедрение VLAN (Virtual LAN) и межсетевых экранов для разделения АСУ ТП на отдельные сегменты, ограничивая распространение угроз. Настройка строгой политики доступа к сетевым ресурсам и технологическому оборудованию, используя встроенные средства идентификации и аутентификации. Регулярное обновление операционных систем, прикладного программного обеспечения и прошивок оборудования АСУ ТП для устранения известных уязвимостей. Установка и своевременное обновление антивирусного программного обеспечения на всех узлах АСУ ТП. Внедрение систем обнаружения вторжений (IDS) и средств мониторинга событий безопасности (SIEM) для выявления аномальной активности и реагирования на инциденты. Использовать встроенные журналы событий и средства анализа. Настройка регулярного резервного копирования конфигураций АСУ ТП, технологических параметров и журналов событий для восстановления в случае аварии или кибератаки.
2. Организационные мероприятия:
Создание и внедрение политики безопасности АСУ ТП, регламентирующей требования к защите информации, парольной политике, управлению доступом и реагированию на инциденты. Проведение регулярного обучения персонала, работающего с АСУ ТП, по вопросам информационной безопасности, выявления угроз и правилам безопасной работы. Внедрение процедуры управления изменениями для контроля всех изменений, вносимых в конфигурацию АСУ ТП, с целью предотвращения несанкционированных действий и ошибок. Проведение регулярного аудита безопасности АСУ ТП для выявления уязвимостей и оценки эффективности принятых мер защиты.
3. Программные мероприятия:
Внедрение программного комплекса управления информационными рисками АСУ ТП ГДП «Risk Identification and Management Security Host-based Appliance» (R.I.M.S.H.A.) для автоматизации процессов моделирования угроз, оценки рисков и выявления уязвимостей.
Результаты оценки эффективности внедрённых мер показали значительное снижение рисков, связанных с несанкционированным доступом, сбоями и потерей данных. Существенно улучшились показатели времени восстановления систем, устойчивости к внешним воздействиям и готовности персонала к действиям в нештатных ситуациях. Кроме того, проект позволил сократить финансовые потери и обеспечить соответствие требованиям законодательства в области ИБ, включая ФЗ №187-ФЗ.
Таким образом, проведённая работа доказала, что комплексный подход к обеспечению информационной безопасности, основанный на совмещении технических решений и организационных регламентов, способен значительно повысить надёжность и эффективность функционирования критически важной ИТ-инфраструктуры. Предложенные меры могут быть адаптированы и масштабированы для применения на аналогичных предприятиях горнодобывающей и смежных отраслей.
Разработка и реализация системы защиты информации является не разовым мероприятием, а непрерывным процессом, требующим регулярной актуализации в соответствии с изменяющимися условиями внешней среды, развитием технологий и эволюцией киберугроз. Именно в этом направлении должна строиться дальнейшая работа по совершенствованию ИБ в ООО «СА «Бриндакит» и других предприятиях, входящих в состав критической инфраструктуры страны.

Список литературы

1.	Андресс, Джейсон. Защита данных. От авторизации до аудита: пер. с англ. / Джейсон Андресс; [перевёл с английского С. Черников]. — Санкт-Петербург [и др.] : Питер, 2022. — 271 с..
2. Аникин И. В. Обеспечение информационной безопасности корпоративных информационных сетей через оценку и управление рисками / И. В. Аникин, Л. Ю. Емалетдинова, А. П. Кирпичников // Вестник технологического университета. – 2022. – Т. 18, № 7. – С. 247–250
3.	Аннушкин С. Л. О достижениях, сложностях и перспективах импортозамещения компонентной базы для отечественных промышленных автоматизированных систем управления (АСУ) / С. Л. Аннушкин // Информационные ресурсы России. – 2021. – № 6. – С. 15–19.
4. Белов А. С. Модернизация системы информационной безопасности = Modernization of the Information Security System: The Approach to Determining the Frequency: подход к определению периодичности / А. С. Белов, М. М. Добрышин, Д. Е. Шугуров // Защита информации. Инсайд. - 2022. - № 4. - С. 76-80.
5.	Блинков Ю. В. Основы автоматизации управления процессами и объектами: учебное пособие/ Ю. В. Блинков. – Пенза: ПГУАС, 2020. – 172 с.
6.	Брумштейн Ю. М. Анализ некоторых моделей группового управления рисками / Ю. М. Брумштейн, О. Н. Выборнова // Прикаспийский журнал: управление и высокие технологии. – 2022. – № 4. – С. 64–72.
7. Васильев В. И. Оценка актуальных угроз безопасности информации с помощью технологии трансформеров / В. И. Васильев, А. М. Вульфин, Н. В. Кучкарова // Вопросы кибербезопасности. - 2022. - № 2. - С. 27-38.
8. Гладких А. В. Методы защиты от DDoS –атак в интеллектуальных сетях / А. В. Гладких // Цифровая трансформация общества и информационная безопасность : материалы Всеросс. науч.-практ. конф. (Екатеринбург, 18 мая 2022 г.) - Екатеринбург, 2022. - С. 3-5.
9. Гладков А. Н. Визуализация киберугроз как аспект формирования компетенций в области информационной безопасности = Visualization of Cyber Threats as an Aspect of the Formation of Competencies in the field of Information Security / А. Н. Гладков, С. Н. Горячев, Н. С. Кобяков // Защита информации. Инсайд. - 2023. - № 1. - С. 32-37.
10. Голубев Г. Д. Обзор безопасности маломощных глобальных сетей: угрозы, проблемы и потенциальные решения / Г. Д. Голубев // Цифровая трансформация общества и информационная безопасность : материалы Всеросс. науч.-практ. конф. (Екатеринбург, 18 мая 2022 г.) - Екатеринбург, 2022. - С. 5-11.
11. Горбунов Д. Д. Криптовалюта и блокчейн: перспективы развития с точки зрения информационной безопасности / Д. Д. Горбунов // Цифровая трансформация общества и информационная безопасность : материалы Всеросс. науч.-практ. конф. (Екатеринбург, 18 мая 2022 г.) - Екатеринбург, 2022. - С. 11-17.
12. Догучаева С. М. Анализ современных проблем информационной безопасности в российских компаниях / С. М. Догучаева // Риск: ресурсы, информация, снабжение, конкуренция. - 2022. - № 2. - С. 65-68.
13.	Дабагов А. Р. О проблемах безопасности в контексте открытой системной архитектуры / А. Р. Дабагов, С. А. Соколов // Радиолокация и радиосвязь: III Всероссийская конференция. – 2020. – С. 696–702.
14.	Домуховский Н. Архитектура и основные компоненты АСУ ТП с точки зрения информационной безопасности. – Режим доступа: https://www.ussc.ru/events/zapisi-vebinarov/seriya-vebinarov-ib-asu-tp- non-stop/seriya-1-arkhitektura-i-osnovnye-komponenty-asu-tp-s-tochki-zreniya-informatsionnoy-bezopasnosti/, свободный.
15.	Захаров А. А. Анализ информационной безопасности автоматизированных систем управления техническими процессами газодобывающего предприятия / А. А. Захаров, А. С. Римша, А. М. Харченко, И. Р. Зулькарнеев // Вестник УрФО. Безопасность в информационной сфере. – 2021. – № 3 (25). – С. 24–33.
16.	Мальнев А. Защита АСУ ТП: от теории к практике. – Режим доступа: http://itsec.ru/articles2/Oborandteh/zaschita-asu-tp-ot-teorii-k-praktike, свободный.
17. Мансуров, Г. З. Право цифровой безопасности: учебник / Г. З. Мансуров. — Москва : Директ-Медиа, 2022. — 148 с..
18. Назаров, Д. М. Основы обеспечения безопасности персональных данных в организации: учеб. пособие / Д. М. Назаров, К. М. Саматов ; М-во науки и высш. образования Рос. Федерации, Урал. гос. экон. ун-т. — Екатеринбург : Изд-во Урал. гос. экон. ун-та, 202. — 118 с..
19. Полякова, Т. А. Правовое обеспечение международной информационной безопасности: проблемы и перспективы / Т. А. Полякова, А. А. Смирнов // Российский юридический журнал. — 2022. — № 3. — С. 7–15.
20. Раткин, Л. С. Информационная безопасность промышленных предприятий в условиях санкций на примере импортозамещения квантовых систем = Information Security of Industrial Enterprises in Sanction Conditions on the Example of Import Substitution of Quantum Systems / Л. С. Раткин // Защита информации. Инсайд. — 2022. — № 5. — С. 14–16.
21.	Римша А. С. Об одном подходе к формированию перечня мер по защите информации в беспроводных сенсорных сетях газодобывающего предприятия / А. С. Римша, А. Н. Югансон, К. С. Римша// Вестник УрФО. Безопасность в информационной сфере. – 2021. – № 2 (28). – С. 60–70.
22. Стрельцов, A. A. Правовое обеспечение информационной безопасности России: теоретические и методологические основы. — Минск, 2021. — 304 с..
23.	Учаев Д. Ю. Анализ и управление рисками, связанными с информационным обеспечением человеко-машинных АСУ технологическими процессами в реальном времени / Д. Ю. Учаев, Ю. М. Брум- штейн, И. М. Ажмухадедов, О. М. Князева, И. А. Дюдиков // Прикаспийский журнал: управление и высокие технологии. – 2022. – № 2. – С. 82–97.
24.	Финогеев А. Г. Анализ и классификация атак через беспроводные сенсорные сети в SCADA системах / А. Г. Финогеев, И. С. Нефедова, Е. А. Финогеев, В. Т. Куанг, П. В. Ботвинкин // Прикаспий- ский журнал: управление и высокие технологии. – 2023. – № 1. – С. 12–23.
25. Язов, Ю. K. Основы методологии количественной оценки эффективности защиты информации в компьютерных сетях. — Ростов-на-Дону: Издательство СКНЦ ВШ, 2006.
26.	Aguirre I. Improving the automation of security information management: A collaborative approach / I. Aguirre, S. Alonso // IEEE Security & Privacy. – 2021. – № 10 (1). – P. 55–59.
27.	Colombo A. W. Towards the next generation of industrial cyber-physical systems / A. W. Colombo, K. Stamatis, B. Thomas // Industrial cloud-based cyber-physical systems. – Springer, Cham. 2024. – P. 1–22.
28.	Coppolino L. Enhancing SIEM technology to protect critical infrastructures / L. Coppolino, S. D’Antonio, V. Formicola, L. Romano // Critical Information Infrastructures Security. – Berlin: Springer, 2023. – P. 10–21.
29.	Myagmar S. Threat modeling as a basis for security requirements / S. Myagmar, A. J. Lee, W. Yurcik // Symposium on requirements engineering for information security (SREIS). – 2023. – P. 1–8.
30.	Nilsson J. Vulnerability scanners / J. Nilsson, V. Virta // Master of Science Thesis at Department of Computer and Systems Sciences, Royal Institute of Technology. – Kista, Sweden, 2021. – P. 1–70.
31.	Okhravi H. Data Diodes in Support of Trustworthy Cyber Infrastructure and Net-Centric Cyber Deci- sion Support / H. Okhravi, F.T. Sheldon, J. Haines // Optimization and Security Challenges in Smart Power Grids. – 2023. – P. 203–216.
32.	Oman P. Intrusion detection and event monitoring in SCADA networks / P. Oman, M. Phillips // International Conference on Critical Infrastructure Protection. – Boston: Springer, 2021. – P. 161–173.
33.	Parry J. A network forensics tool for precise data packet capture and replay in cyber-physical systems / J. Parry, D. Hunter, K. Radke, C. Fidge // Proceedings of the Australasian Computer Science Week Multicon- ference. – 2021. – № 22. – P. 1–10.
34.	Paté‐Cornell M. E. Cyber Risk management for critical infrastructure: a risk analysis model and three case studies / M. E. Paté‐Cornell, M. Kuypers, M. Smith, P. Keller // Risk Analysis. – 2022. – Vol. 38, № 2. – P. 226–241.
35.	Rimsha A. S. Method for Risk Assessment of Industrial Networks’ Information Security of Gas Pro- ducing Enterprise / A. S. Rimsha, A. A. Zakharov // 2020 Global Smart Industry Conference (GloSIC). – Chelya- binsk, 2020. – P. 1–5.
ПОСЛЕДНИЙ ЛИСТ ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЫ
Выпускная квалификационная работа выполнена мной совершенно самостоятельно. Все использованные в работе материалы и концепции из опубликованной научной литературы и других источников имеют ссылки на них.
«16» июля 2025 г.
________________________/			Сыркина
(подпись)					(Ф.И.О.)
ПРИЛОЖЕНИЯ
Бухгалтерский баланс ООО С/А «Бриндакит»

Подробное описание

📘 О чем эта работа

Выпускная квалификационная работа посвящена совершенствованию информационной безопасности автоматизированных систем и сетей на примере ООО Старательская артель 'Бриндакит'. Объект исследования — деятельность предприятия и его автоматизированные системы; предмет — существующая система обеспечения информационной безопасности. В работе проанализированы риски для АСУ ТП, корпоративной сети и прикладных решений, оценены действующие меры защиты и предложены конкретные направления улучшений.

📚 Что внутри

Работа содержит теоретическую часть по классификации АС и типов систем (АСУ ТП, ERP, MES, SCADA, CRM и др.), подробный анализ текущего состояния ИБ на предприятии и практическую главу с предложениями по совершенствованию защиты.

  • Таблицы: есть таблица 'Системы класса B' с перечислением MES, MRP, CAD/CAM/CAE, PDM, CRM и их описанием; таблицы и схемы, иллюстрирующие уровни АС и функции мониторинга.
  • Описание технологий и решений: перечислены типовые средства защиты — межсетевые экраны, IDS/IPS, антивирусы, системы контроля доступа, резервное копирование.
  • Анализ уязвимостей: выявлены риски для SCADA/АСУ ТП, недостатки сетевой сегментации, слабые политики доступа и резервного копирования.
  • Рекомендации: практические шаги по сетевой сегментации (VLAN/DMZ), внедрению межсетевых экранов и IDS/IPS, харденингу контроллеров, управлению учетными записями и правами (RBAC), реализации резервного копирования и процедур восстановления, мониторингу событий и журналов.
  • План внедрения: приоритизация мер, поэтапный roadmap с акцентом на критические узлы АСУ ТП и минимизацию влияния на производство.
  • Методика оценки: критерии оценки рисков и показателей эффективности внедрения мер защиты.
  • Список литературы и нормативных источников, ссылки на практические руководства.

📊 Для кого подходит

Работа полезна студентам и специалистам по информационной безопасности и автоматизации (АСУ ТП), инженерам по эксплуатации промышленных сетей, ИТ-администаторам малых и средних промышленных предприятий, ответственным за защиту корпоративной инфраструктуры.

✨ Особенности

Практическая ценность работы — конкретные рекомендации, адаптированные под специфику горнодобывающего предприятия: защита диспетчерских систем и SCADA, предложения по сегментации сети и защите удалённого доступа, перечень базовых и продвинутых средств защиты (файрволы, IDS/IPS, антивирусные платформы, системы резервного копирования). Включены примеры программных продуктов и типов систем (SAP, ERP, Bitrix24/CRM, Kaspersky/антивирусы, Fortinet/фаерволы) и таблицы для быстрого сравнения функций систем класса B.

❓ Частые вопросы

Подойдет ли для моего ВУЗа?
Структура работы соответствует требованиям ВКР: введение, две главы (теория и анализ), заключение, список источников; в тексте указаны объект, предмет, цель и задачи.

Можно адаптировать?
Да. Практические рекомендации разбиты по приоритетам и легко адаптируются под конкретные технические и регламентные требования предприятия или иного сектора промышленности.