- •XII международной молодежной
- •Автоматизация оплаты проезда в общественном транспорте
- •Информационные системы в помощь юристу
- •Определение нейтронно-физических характеристик на основе обращенных решений уравнений динамики реактора
- •Создание сайта на netcat, доработка платформы
- •Статистический анализ и прогнозирование объема продаж на примере литейного завода оао «камаз»
- •Разработка синтаксического анализатора
- •Информационная поддержка энергетического менеджмента на региональном уровне
- •Применение программы zulu gis для моделирования режимов работы теплового пункта кгэу
- •Современные информационные технологии в области электроэнергетики
- •Компьютерное моделирование бизнес-процессов
- •Решение обратной задачи локационного контроля гололедообразования на проводах линий электропередачи
- •Моделирование конвективного массообмена в коаксиальном электролизере
- •Математическое моделирование процесса прокалки оксидов актинидов в барабанной печи
- •Математическое моделирование термической денитрации нитратов актинидов в свч-печи
- •Влияние коэффициента увлечения на распределение дисперсных частиц в закрытом акустическом резонаторе
- •Математические модели и программное обеспечение системы управления качеством продукции предприятия
- •Моделирование режимов работы теплообменных аппаратов
- •Разработка датчика измерения продольного тяжения фазного провода влэп для пролетов между промежуточными опорами
- •Реинжиниринг бизнес-процессов предприятия ооо «апк “весна”»
- •Моделирование параметров эффективной работы контакт-центра
- •Предпосылки проведения реинжиниринга бизнес-процессов энергетических компаний
- •Нестандартные способы решения трансцендентных уравнений
- •Теоретическое исследование течений многофазной среды в самосогласованном электрическом поле
- •Моделирование угроз информационной безопасности на основе математической теории графов в цифровых подстанциях
- •Моделирование динамики толпы на железнодорожном перроне
- •Автоматизация розничной торговли
- •Автоматизация бизнес-процесса станции технического обслуживания
- •Анализ регрессионных возможностей нейронной сети
- •Разработка программного комплекса для расчета параметров схемы замещения сети 6–10 кв на электрических подстанциях и станциях
- •Секция 2. Экономика и менеджмент в энергетике
- •Вопросы повышения инновационного потенциала энергокомпаний
- •Экономические проблемы энергетики
- •Инновационная деятельность энергокомпаний
- •Анализ современного состояния энергетической отрасли крыма и оценка ее перспектив
- •Влияние качества торгового обслуживания на рыночную долю в электронной торговле
- •Об опыте формирования карты компетенций Камского кластера «Иннокам»
- •Особенности организации управления техническим проектом
- •Перспективы развития воздушных перевозок
- •Вынужденная генерация в электроэнергетике
- •Анализ сделок m&a на российском рынке
- •Формирование благоприятной институциональной среды энергетической отрасли в условиях естественной монополии
- •Факторы изменения зоны безубыточности и их анализ
- •Анализ финансово-хозяйственной деятельности предприятия на примере пао «лукойл»
- •Анализ влияния дебиторской задолженности на экономическую устойчивость энергокомпаний
- •Включение расходов на общедомовые нужды в состав платы за содержание жилого помещения
- •Нормативные основы работы с документами в электропрофсоюзе рт вэп
- •Секция 3. Коммуникация, познание и образование: вызовы времени
- •Роль телевидения в разрешении внутриличностных конфликтов
- •Сотрудничество образовательных организаций с предприятиями рт при подготовке бакалавров
- •Перспективы обучения студентов кгэу с применением виртуальных образовательных лабораторий
- •Феномен знания в философии
- •Философия древней индии
- •Истина и заблуждение
- •Анализ общих компетенций выпускников спо
- •Взаимосвязь познания и практики
- •Творческий потенциал инженерной деятельности
- •Философия и наш современный мир
- •Техника и творчество: уровни познания мира
- •Социально-философские подходы к определению конфликта
- •Методологический метод познания как средство решения технических задач
- •Исламский и традиционный менеджмент
- •Язык как средство познания мироустройства
- •Особенности образовательных ориентаций работающей молодежи моногородов республики татарстан
- •Кадровая политика в энергетике
- •Речевой этикет или свобода слова: стилистические особенности информационных жанров ххi века
- •Философия и современное искусство
- •Сущность экзистенциализма
- •Социальные и политические аспекты проблемы захоронения радиоактивных отходов
- •Татарская аэс: между прошлым и будущим
- •Значение и роль человеческого капитала в современных условиях
- •Уровни человеческого капитала и их роль в развитии общества
- •Влияние энергетической политики на межгосударственные отношения
- •Договор энергоснабжения в системе договорных отношений на рынке электрической энергии россии
- •Использование информационных технологий в образовании
- •Информационная безопасность в системе обеспечения национальной безопасности россии
- •Экология и техника
- •Гуманитарная экспертиза технических проектов
- •Уголовно-правовые меры противодействия коррупции
- •Языковой фактор в интеграционном процессе тюркских государств
- •Направление: экономика и информационные технологии секция 1. Прикладная математика и информационные технологии в энергетике
- •Секция 2. Экономика и менеджмент в энергетике
- •Секция 3. Коммуникация, познание и образование: вызовы времени
- •Секция 4. Социальная и политическая трансформация общества
- •XII международной молодежной
- •Для заметок Для заметок
Моделирование угроз информационной безопасности на основе математической теории графов в цифровых подстанциях
ХАМИДУЛЛИНА З.Р., КГЭУ, г. Казань
Науч. рук. канд. техн. наук, доцент БУДНИКОВА И.К.
Цифровая подстанция – это принципиально новый объект с позиции систем управления. Рассматривая с позиции надежности и безопасности элементы цифровых подстанций, следует отметить, что здесь любая подсистема содержит типовые интеллектуальные микропроцессорные программируемые компоненты. С одной стороны, это обеспечивает гибкость, функциональность, совместимость и взаимозаменяемость при относительно низкой цене. С другой стороны, следует обратить внимание на то, что неизбежным следствием развития цифровых и микро-процессорных технологий на объектах электроэнергетики выступает существенное усложнение внутренних алгоритмов работы элементов цифровых подстанций.
На некоторых объектах энергетической отрасли фактически отсутствует контролируемая зона (КЗ). При этом оборудование, установленное на этих объектах, включено в общую технологическую сеть, что может стать точкой выхода для злоумышленника и привести к атакам практически на любые объекты технологической сети, а при сетевой связанности сетей – даже к атакам на корпоративную сеть.
Ключевые элементы, которые могут быть подвержены кибератаке с последующим нарушением функционирования цифровой подстанции или несанкционированным доступом: внешние цифровые каналы, коммуникационные сети энергообъекта, включая коммутаторы и маршрутизаторы; шины процессов и шины объектов (в соответствии с МЭК-61850), цифровые устройства релейной защиты и автоматики (РЗА), управления и мониторинга электрооборудования.
Для обеспечения надежности и живучести цифровых подстанций применяют только: дублирование устройств, дублирование сетей и каналов связи, функциональное резервирование и декомпозицию исключительно на уровне электроэнергетических функций, но не на уровне цифровых технологий.
Если все устройства РЗА, ПА, системы управления первичным оборудованием будут выполнены на цифровой базе и объединены в единую информационно-управляющую систему, то результатом кибератаки может быть полная потеря управляемости энергообъектом или заведомо ложное управление.
С помощью моделирования методом графов можно смоделировать возможные атаки на технологическую сеть с использованием несанкциони-рованного доступа к объектам. Необходимо тщательное изучение объекта защиты и проведение детальной и подробной оценки рисков при моделировании угроз ИБ.
Моделирование является одновременно актуальным и жизне-способным методом анализа киберзащищенности архитектур систем. Производится всестороннее моделирование атак, и одним из самых простых подходов к этому процессу является построение «деревьев атак». В результате использования данного несложного подхода получается значение, которое дает первое целостное представление о сильных и слабых сторонах архитектурного решения.
Понимание существующих рисков реализации угроз безопасности поможет не только более эффективно распределить ресурсы при построении системы защиты, но и, возможно, избежать драматических последствий.
УДК 004.42
