Кибербезопасность объектов топливно-энергетического комплекса
книга

Кибербезопасность объектов топливно-энергетического комплекса

Здесь можно купить книгу "Кибербезопасность объектов топливно-энергетического комплекса" в печатном или электронном виде. Также, Вы можете прочесть аннотацию, цитаты и содержание, ознакомиться и оставить отзывы (комментарии) об этой книге.

Автор: Анатолий Белоус

Форматы: PDF

Издательство: Инфра-Инженерия

Год: 2020

Место издания: Москва, Вологда

ISBN: 978-5-9729-0512-6

Страниц: 644

Артикул: 111240

Возрастная маркировка: 16+

Электронная книга
3410

Краткая аннотация книги "Кибербезопасность объектов топливно-энергетического комплекса"

Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. Подробно освещены вопросы обеспечения кибербезопасности атомных электростанций и других объектов топливно-энергетического комплекса с использованием микроэлектронной элементной базы. Представлена нормативно-техническая база обеспечения кибербезопасности энергетических структур ведущих мировых индустриально развитых стран.Для технических специалистов в области электроэнергетики, микроэлектроники, информационных технологий и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим электроэнергетические направления и информационную безопасность.

Содержание книги "Кибербезопасность объектов топливно-энергетического комплекса : концепции, методы и средства обеспечения"


Предисловие
Введение
ГЛАВА 1. ОСОБЕННОСТИ АВТОМАТИЗАЦИИ ОБЪЕКТОВ ТОПЛИВНО-ЭНЕРГЕТИЧЕСКОГО КОМПЛЕКСА
1.1. Цифровизация и автоматизация промышленности: направления, проблемы и риски
1.2. Структура топливно-энергетического комплекса
1.3. Цифровые технологии, как неизбежный этап эволюции предприятий ТЭК
1.4. Общая характеристика средств автоматизации объектов нефтегазовой отрасли
1.4.1. Ретроспективный анализ ситуации в области средств автоматизации объектов нефтегазовой промышленности
1.4.2. Особенности обеспечения кибербезопасности нефтегазовых компаний
1.4.3. Основные технические характеристики контроллеров и программно-технических комплексов
1.4.4. Характеристика каналов ввода/вывода контроллеров
1.4.5. Коммуникационные возможности контроллеров
1.4.6. Новые технологии в производстве контроллеров
1.4.7. Программное обеспечение
1.4.8. Автоматизированные системы управления компрессорных станций
1.4.9. Уязвимости систем диспетчерского управления предприятий нефтегазового комплекса
1.5. Основные особенности обеспечения кибербезопасности на объектах ТЭК
1.6. Краткий ретроспективный анализ наиболее известных киберинцидентов
ГЛАВА 2. КИБЕРОРУЖИЕ — КЛАССИФИКАЦИЯ, СРЕДСТВА И МЕТОДЫ ПРИМЕНЕНИЯ
2.1. Введение в проблему
2.2. Определение и классификация информационного оружия
2.3. Определение и классификация кибервоздействий
2.4. Наиболее распространенные средства кибервоздействий
2.4.1. Удаленные сетевые атаки
2.4.2. Примеры реализации кибервоздействий с использованием метода удаленных сетевых атак
2.5. А кто это сделал? Проблемы идентификации исполнителей кибератак
2.5.1. Техническая прелюдия
2.5.2. Зачем нужна идентификация источника кибератаки
2.5.3. Технические сложности решения задачи идентификации источника кибератаки
2.5.4. Определение источников кибератак
2.6. Человеческий фактор как основная угроза кибербезопасности объектов ТЭК
ГЛАВА 3. КИБЕРБЕЗОПАСНОСТЬ ЭЛЕКТРОЭНЕРГЕТИЧЕСКИХ ИНФРАСТРУКТУР
3.1. Тенденции развития и особенности цифровизации промышленных инфраструктур
3.1.1. Особенности цифрового управления промышленными инфраструктурами
3.1.2. Основные угрозы безопасности цифрового производства
3.1.3. Эволюция парадигмы информационной безопасности производства
3.1.4. Подходы к обеспечению кибербезопасности цифрового производства
3.2. Физические угрозы электроэнергетических инфраструктур
3.3. Обобщенная структура управления энергосистемой
3.4. Основные уязвимости промышленных информационно-коммуникационных систем
3.5. Оценка рисков безопасности в энергетических системах
3.5.1. Киберугрозы и промышленные информационно-коммуникационные технологии
3.5.2. Сбор и обработка информации
3.5.3. Оценка рисков
3.5.4. Принятие решений и реализация действий
3.6. Типовые сценарии процесса анализа рисков для электроэнергетической системы
3.6.1. Сбор и обработка информации
3.6.2. Оценка рисков в электроэнергетической отрасли
3.7. Стандарты и методы обеспечения кибербезопасности электроэнергетических инфраструктур
3.7.1. Стандарты безопасности — общие критерии и подходы
3.7.2. Стандарты американского общества приборостроителей (ISA)
3.7.3. Стандарты международной организации по стандартизации (ISO)
3.7.4. Стандарты национального института стандартов и технологий (NIST)
3.7.5. Стандарты Североамериканской корпорации по надежности электроснабжения (NERC)
3.7.6. Подходы к обеспечению национальной безопасности в США
3.7.7. Подходы к обеспечению кибербезопасности в Англии
3.7.8. Концептуальные подходы к обеспечению кибербезопасности в Нидерландах
3.8. Программно-аппаратные решения компании Моха по обеспечению промышленной кибербезопасности
ГЛАВА 4. ОСНОВЫ ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ ЦИФРОВЫХ ЭЛЕКТРОПОДСТАНЦИЙ
4.1. Сравнение цифровых и традиционных электрических подстанций по критериям надежности и живучести
4.1.1. Основные особенности цифровых электрических подстанций
4.1.2. Сравнительный анализ надежности и живучести традиционных и цифровых подстанций
4.2. Кибербезопасность цифровых подстанций
4.2.1. Государственная политика в области кибербезопасности в электроэнергетической отрасли
4.2.2. Основные направления повышения кибербезопасности цифровых подстанций
4.3. Основные технические требования к проектированию кибербезопасных цифровых электроподстанций
4.3.1. Особенности организации передачи данных в системах на базе МЭК-61850
4.3.2. Особенности проектирования кибербезопасных цифровых электроподстанций
4.4. Особенности обеспечения кибербезопасности релейной защиты цифровых электрических подстанций
4.4.1. Введение в проблему
4.4.2. Основные известные уязвимости релейной защиты
4.4.3. Возможные пути устранения основных уязвимостей релейной защиты
4.4.4. Аппаратный метод обеспечения релейной защиты от преднамеренных дистанционных деструктивных воздействий
4.5. Цифровая электрическая подстанция на основе аппаратно-программной платформы «Эльбрус»
4.5.1. Аппаратно-программная платформа «Эльбрус» как основа ЦПС в киберзащищенном исполнении
4.5.2. Технические характеристики и возможности программно-аппаратной платформы «Эльбрус»
ГЛАВА 5. КИБЕРБЕЗОПАСНОСТЬ АТОМНЫХ ЭЛЕКТРОСТАНЦИЙ
5.1. Особенности автоматизированных систем управления технологическими процессами атомной электростанции
5.1.1. Особенности оборудования и технологических процессов на атомной электростанции
5.1.2. Технологические системы АЭС
5.1.3. Основные функции асу ТП АЭС
5.1.4. Типовая структура и состав АСУ ТП АЭС
5.2. Особенности организации информационной защиты атомных электростанций
5.2.1. Уровни информационной защиты атомных станций
5.2.2. Особенности концепции безопасности белорусской АЭС
5.3. Основные киберугрозы для атомных электростанций и пути их нейтрализации
5.3.1. Кибератаки на электроэнергетические объекты — реальные угрозы
5.3.2. Основные пути нейтрализации киберугроз для атомных электростанций
5.4. Обеспечение кибербезопасности электроэнергетической системы США
5.5. Кибероперация «Олимпийские игры», как пример подготовки и реализации гибридной кибератаки на объекты ядерной энергетики
5.5.1. Особенности обеспечения кибербезопасности в Исламской Республике Иран
5.5.2. Особенности контрразведывательной деятельности в области обеспечения безопасности ядерных объектов
5.5.3. Техническое обоснование выбора ключевого объекта кибератаки
5.5.4. Кибероперация «Олимпийские игры»
5.5.5. Особенности применения вируса Stuxnet как разновидности кибероружия
5.6. Авария на Саяно-Шушенской ГЭС - техногенная катастрофа или кибердиверсия?
5.6.1. Официальная версия катастрофы
5.6.2. Последствия аварии
5.6.3. Мнения независимых экспертов
5.6.4. Технико-экономические характеристики гидроэнергетического комплекса
5.6.5. Возникновение аварийной ситуации
5.6.6. Paccлeдoвaниe причин aвapии
5.6.7. Причины aвapии
5.6.8. Динамика процесса рaзвития aвapии
5.6.9. Критика oфициaльнoй вepcии причин aвapии
5.6.10. Пocлeдcтвия аварии
ГЛАВА 6. ДОВЕРЕННАЯ ЭКБ КАК ОСНОВА «ПИРАМИДЫ КИБЕРБЕЗОПАСНОСТИ» В ЭЛЕКТОРОЭНЕРГЕТИКЕ
6.1. Изменение структуры классической «пирамиды производственной безопасности»
6.2. Основы проектирования кибербезопасной электронной аппаратуры для объектов ТЭК
6.2.1. Введение в проблему
6.2.2. Поучительные эпизоды из авторской биографии связанные с исследованием «троянской темы»
6.2.3. Оценка безопасности этапов стандартного маршрута проектирования микросхем
6.2.4. Потенциальные агенты (организаторы) атак с использованием аппаратных троянов в микросхемах
6.2.5. Авторская попытка систематизации имеющихся знаний о методах обеспечения безопасности каналов поставки микросхем для отечественных электроэнергетических инфраструктур
6.3. Классификация аппаратных троянов в микросхемах ответственного назначения
6.3.1. Постановка задачи
6.3.2. Основная классификация аппаратных троянов в микросхемах ответственного назначения
6.4. Методология проектирования кибербезопасных микросхем для электронных систем управления объектами ТЭК
6.4.1. Постановка задачи
6.4.2. Анализ типового маршрута проектирования микросхем
6.4.3. Возможные типы кибератак
6.4.4. Основные различия между разработкой безопасных микросхем и разработкой безопасных программ
6.4.5. Особенности обеспечения жизненного цикла разработки безопасного программного обеспечения
6.4.6. Методы безопасного проектирования микросхем для ответственных применений
6.4.7. Экспериментальные результаты применения метода HTDS
6.4.8. Краткий обзор близких по тематике HTDS исследований
6.5. Современные технологии контроля безопасности в микроэлектронике
6.5.1. Введение в проблему
6.5.2. Эволюция классической парадигмы проектирования микросхем ответственного назначения
6.5.3. Место и роль технологий контроля безопасности в современной микроэлектронике
6.6. Основные алгоритмы (пути) внедрения троянских микросхем в технические объекты вероятного противника
6.7. Состояние и перспективы решения проблемы импортозамещения ЭКБ в отечественной нефтегазовой отрасли
6.8. Особенности взаимодействия Министерства энергетики и Министерства обороны США в сфере обеспечения кибербезопасности электроэнергетических структур
6.8.1. История создания и основные функции Министерства энергетики США
6.8.2. Стратегия Министерства обороны США по обеспечению безопасности ЭКБ
6.9. Сравнительный анализ принципов и форм обеспечения защиты секретной информации в министерствах обороны и энергетики США
6.9.1. общие принципы построения системы защиты секретной информации
6.9.2. Особенности организации процедуры допуска к секретной информации руководителей организаций - подрядчиков
6.9.3. Особенности проведения процедуры собеседования с руководителями подрядчиков
6.9.4. Процедура оформления допуска персонала к секретным документам
6.9.5. Срок действия допуска к секретной работе
6.9.6. Особенности организации процедур проверок (аудитов) подрядчиков
6.9.7. Особенности обучения правилам обеспечения режима секретности
6.9.8. Классификационное руководство CG-SS-3
6.9.9. Особенности процедуры организации допуска на секретный объект
6.9.10. Как и где обеспечивается доступ к секретной информации (специальные зоны)
Приложение 1
Приложение 2

Все отзывы о книге Кибербезопасность объектов топливно-энергетического комплекса : концепции, методы и средства обеспечения

Чтобы оставить отзыв, зарегистрируйтесь или войдите

Белоус А. И. другие книги автора

С книгой "Кибербезопасность объектов топливно-энергетического комплекса" читают

Бестселлеры нон-фикшн
Новинки книги нон-фикшн
Новинки аудиокниг

Внимание!
При обнаружении неточностей или ошибок в описании книги "Кибербезопасность объектов топливно-энергетического комплекса : концепции, методы и средства обеспечения (автор Анатолий Белоус)", просим Вас отправить сообщение на почту help@directmedia.ru. Благодарим!