О требованиях кибербезопасности систем РЗА

Page 1
background image

Page 2
background image

68

АНАЛИТИКА

СЕТИ  РОССИИ

68

М

икропроцессорные

 

устройства

 

с

 

боль

-

шими

 

вычислительными

 

возможно

-

стями

 

в

 

настоящее

 

время

 

широко

 

используются

 

для

 

управления

 

и

 

авто

-

матизации

в

 

дополнение

 

к

 

стандартной

 

архивации

 

и

 

обработке

 

данных

Электроэнергетическая

 

про

-

мышленность

как

 

и

 

всё

 

наше

 

общество

 

в

 

целом

пользуется

 

преимуществами

 

открывшихся

 

неве

-

роятных

 

возможностей

которые

 

предоставляют

 

новые

 

технологии

Релейная

 

защита

 

и

 

регулирую

-

щие

 

устройства

система

 SCADA, 

дистанционное

 

управление

 

и

 

мониторинг

а

 

также

 

многие

 

другие

 

приложения

 

сейчас

как

 

правило

применяются

 

с

 

использованием

 

новой

 

технологии

Однако

 

кроме

 

очевидных

 

технологических

 

и

 

технических

 

преиму

-

ществ

обеспечиваемых

 

микропроцессорной

 

тех

-

никой

существенно

 

обостряется

 

проблема

 

угрозы

 

информационной

 

безопасности

обусловленная

 

возможными

 

несанкционированными

 

действия

-

ми

 

и

 

рядом

 

других

 

причин

 

и

 

возрастающая

 

по

 

мере

 

увеличения

 

количества

 

подстанций

 

с

 

воз

-

можностью

 

доступа

 

по

 IP. 

До

 

настоящего

 

време

-

ни

 

системы

 

защиты

 

и

 

автоматизации

 

подстанции

 

(

АП

полагаются

 

на

 

безвестность

изоляцию

 

и

 

за

-

крытость

 

объекта

надёжность

 

коммуникаций

 

в

 

рамках

 

подстанции

использование

 

внутренних

 

протоколов

Но

 

всё

 

это

 

до

 

конца

 

не

 

решает

 

про

-

блему

 

безопасности

и

 

эти

 

системы

 

нуждаются

 

в

 

защите

 

от

 

кибератак

которые

 

могут

 

значительно

 

подорвать

 

надёжность

 

электрической

 

сети

Следует

 

сделать

 

акцент

 

на

 

том

что

 

с

 

введением

 IEC 61850 

появились

 

опасения

что

 

существующие

 

меры

 

обе

-

спечения

 

безопасности

 

становятся

 

в

 

принципе

 

неудовлетворительными

Эти

 

опасения

 

привели

 

исследовательский

 

комитет

 B5 CIGRE 

к

 

решению

 

провести

 

исследование

позволяющее

 

оценить

 

проблему

 

реализации

 

требований

 

по

 

кибербезо

-

пасности

 

при

 

использовании

 IEC 61850. 

Для

 

этой

 

цели

 

была

 

создана

 

специальная

 

рабочая

 

группа

результатом

 

работы

 

которой

 

стал

 

специальный

 

от

-

чёт

 [2], 

положения

 

которого

 

отражены

 

в

 

настоящем

 

докладе

.

Основная

 

суть

 

проблемы

 

кибербезопасности

 

заключается

 

в

 

том

что

 

закрытость

 

объекта

 

боль

-

ше

 

не

 

является

 

барьером

 

для

 

кибератаки

кото

-

рая

 

может

 

преодолеть

 

изоляцию

и

 

все

 

данные

 

на

 

верхнем

 

уровне

 

АП

 

с

 

внедрением

 IEC 61850, 

если

 

не

 

принять

 

специальные

 

меры

могут

 

стать

 

доступными

 

не

 

по

 

назначению

В

 

настоящее

 

время

 IEC 61850 

лучше

 

всего

 

реализован

 

че

-

рез

 

инфраструктуру

 Ethernet, 

что

 

из

-

за

 

связи

 

с

 

корпоративной

 

сетью

 

лишает

 

систему

 

преиму

-

ществ

 

изоляции

Дополнительно

 

отмечается

что

 

одноранговая

 

связь

 

через

 GOOSE 

подвержена

 

рискам

связанным

 

с

 

воспроизведением

 

собы

-

тий

 

и

 

манипулированием

 

ими

а

 

связи

  «

клиент

-

сервер

», 

поддерживающие

 

более

 

одного

 

клиен

-

та

увеличивают

 

возможность

 

появления

 

в

 

них

 

неавторизированного

 

клиента

.

Для

 

обеспечения

 

требований

 

по

 

безопасности

 

и

 

для

 

оценки

 

её

 

уровня

 

упомянутая

 

рабочая

 

группа

 

предлагает

 

использовать

 

семь

 

основополагающих

 

требований

кодифицированных

 

в

 ISA 01.01.99:

• 

управление

 

доступом

 (AC — Access Control), 

чтобы

 

защитить

 

от

 

несанкционированного

 

доступа

 

к

 

устройству

 

или

 

информации

;

О требованиях 

кибербезопасности 

систем РЗА 

С течением времени слова меняют свои значения, по мере того как меняется 
культура и восприятие человека и принимаются новые идеологии. Такие из-
менения произошли и с понятием «безопасность». Произошли также изме-
нения в употреблении этого слова по отношению к терминологии компью-
терной техники — появился новый термин «кибербезопасность» [1]. 

Года НУДЕЛЬМАН,

 к.т.н., председатель совета директоров ОАО «ВНИИР»,

 председатель ИК В5 по релейной защите РНК СИГРЭ

р

е

л

е

й

н

а

я

 з

а

щ

и

т

а

 и

 а

в

т

о

м

а

т

и

к

а

релейная защит

а и автома

тика


Page 3
background image

69

№ 2 (11), март-апрель, 2012

69

• 

управление

 

использованием

 

(UC — Use Control), 

чтобы

 

защи

-

тить

 

от

 

несанкционированного

 

оперирования

 

или

 

использова

-

ния

 

информации

;

• 

целостность

 

данных

 (DI — Data 

Integrity), 

чтобы

 

защитить

 

от

 

несанкционированного

 

измене

-

ния

;

• 

конфиденциальность

 

данных

 

(DC — Data Con

 dentiality), 

чтобы

 

защитить

 

от

 

подслушивания

;

• 

ограничение

 

потока

 

данных

 

(RDF — Restrict Data Flow), 

чтобы

 

защитить

 

от

 

публикации

 

инфор

-

мации

 

на

 

несанкционирован

-

ным

 

источниках

;

• 

своевременный

 

ответ

 

на

 

собы

-

тие

 

(TRE — Timely Response to 

Event), 

мониторинг

 

и

 

протоколи

-

рование

 

связанных

 

с

 

безопас

-

ностью

 

событий

 

и

 

принятие

 

сво

-

евременных

 

мер

 

по

 

ликвидации

 

последствий

 

в

 

ответственных

 

задачах

 

и

 

в

 

критических

 

ситуа

-

циях

 

по

 

безопасности

;

• 

доступность

 

сетевого

 

ресур

-

са

 (NRA — Network Resource 

Availability), 

чтобы

 

защитить

 

от

 

атак

 «

отказ

 

в

 

обслуживании

».

Отмечается

что

 

эти

 

требования

 

не

 

отличаются

 

от

 

предъявляемых

 

к

 

обычным

 

вычислительным

 

сетям

однако

 

ввиду

 

изолированности

 

объ

-

екта

 

и

 

связанной

 

с

 

этим

 

иллюзией

 

безопасности

 

до

 

настоящего

 

вре

-

мени

 

к

 

таким

 

сетям

 

зачастую

 

не

 

применявшимся

.

Анализ

 

существую

-

щих

 

и

 

разрабатывае

-

мыхстандартов

вы

-

полненный

 

рабочей

 

группой

 

Исследователь

-

ского

 

комитета

 

СИГРЭ

 

по

 

релейной

 

защите

показал

что

 

ни

 

один

 

из

 

рассмотренных

 

доку

-

ментов

 

не

 

удовлетворя

-

ет

 

всем

 

семи

 

требовани

-

ям

При

 

этом

 

некоторые

 

предлагаемые

 

решения

 

оказались

 

противо

-

речивыми

 

и

 

приводя

-

щими

 

к

 

путанице

В

 

то

 

же

 

время

 

необходимо

 

искать

 

правильные

 

ре

-

шения

потому

 

что

 

эти

 

требования

 

должны

 

стать

 

исходным

 

руковод

-

ством

 

для

 

инженеров

-

релейщиков

так

 

как

 

они

• 

определяют

 

требования

 

кибер

-

безопасности

 

в

 

заказных

 

специ

-

фикациях

;

• 

улучшают

 

существующие

 

меры

 

по

 

кибербезопасности

 

при

 

при

-

менении

 IEC 61850;

• 

улучшают

 

механизмы

 

кибербе

-

зопасности

используемые

 

в

 

су

-

ществующиз

 

системах

 

с

 

исполь

-

зованием

 IEC 61850.

Определено

что

 

из

 

всех

 

действу

-

ющих

 

стандартов

 

лучшие

 

решения

 

в

 

части

 

мер

 

обеспечения

 

безопас

-

ности

 

по

 

первым

 

трём

 

требова

-

ниям

  (

для

 

управления

 

доступом

целостности

 

и

 

конфиденциальности

 

данных

предлагает

 

стандарт

 IEC 

62351[3]. 

Этот

 

стандарт

 

прямо

 

ре

-

комендует

 

их

 

при

 

реализации

 IEC 

61850. 

Однако

 

для

 

выполнения

 

дру

-

гих

 

требований

например

 

по

 

сво

-

евременному

 

ответу

 

на

 

события

стандартные

 

решения

 

отсутствуют

В

 

целом

 IEC 62351 

представляет

 

собой

 

серию

 

стандартов

регламен

-

тирующих

 

вопросы

 

безопасности

 

для

 

профилей

 

протоколов

 

на

 

базе

 

стека

 TCP/IP, 

в

 

том

 

числе

 

для

 

прото

-

колов

 IEC 60870-5, IEC 60870-6, IEC 

61850. 

На

 

рисунке

 

раскрывается

 

отображение

 

стандарта

 IEC 61850 

в

 

стандарте

 

МЭК

 62351.

Другие

 

стандарты

такие

 

как

 ISA-

99 

и

 NERC CIP, 

охватывают

 

более

 

ши

-

рокую

 

область

 

основополагающих

 

требований

но

 

содержат

 

рекомен

-

дации

а

 

не

 

конктретные

 

инструкции

 

о

 

том

что

 

и

 

как

 

должно

 

быть

 

сдела

-

но

Рабочая

 

группа

 

Исследователь

-

ского

 

комитета

 

В

СИГРЭ

 

пришла

 

к

 

заключению

что

 

только

 

стандарт

 

IEC 62351 

и

 

технические

 

стандарты

 

требований

 ISA-99 

предлагают

 

тре

-

бования

 

безопасности

 

для

 

передачи

 

сообщений

 IEC 61850 

в

 

пределах

 

подстанций

При

 

этом

 

следует

 

отме

-

тить

что

 

технические

 

требования

 ISA 

99 

ещё

 

находятся

 

на

 

ранней

 

стадии

 

развития

.

IEC 62351 

предлагает

 

меры

 

шифрования

 

и

 

авторизации

в

 

последнем

 

случае

 IEC 61850 

ис

-

пользует

 

собственный

 

опознава

-

тельный

 

механизм

Новый

 

раздел

 

IEC 62351 

основывется

 

на

 

разгра

-

ничении

 

уровней

 

при

 

управлении

 

доступом

это

 

позволяет

 

надеять

-

ся

что

 

более

 

полно

 

обеспечится

 

управление

 

доступом

 

и

 

управление

 

использованием

Эффективная

 

безопасность

 

тре

-

бует

чтобы

 

для

 

обеспечения

 

полно

-

масштабной

 

защиты

 

были

 

развёр

-

нуты

 

несколько

 

различных

 

мер

.

Введение

 

любой

 

из

 

мер

реко

-

мендуемых

 

различными

 

стандарта

-

ми

требует

 

изменений

 

и

 

обновле

-

ния

 

защищаемой

 

системы

Другим

 

фактором

 

должно

 

стать

 

обучение

 

со

-

трудников

 

соответствующих

 

служб

 

авторизации

 

и

 

использованию

 

но

-

вых

 

функций

убеждение

 

их

 

в

 

важ

-

ности

 

мер

 

по

 

кибербезопасности

Непростой

 

остаётся

 

проблема

вы

-

МЭК 62351, Часть 3. Профиль, 

включающий протокол ТСР/IP

МЭК 62351. Часть 1. Введение

МЭК 62351. Часть 4. Профиль, 

включающий MMS сообщения

МЭК 62351. Часть 3. Принятые сокращения

МЭК 62351. Часть 5. МЭК 60870-5 

и производные

МЭК 62351. Часть 6. МЭК 61850

МЭК 62351. Часть 8. Ролевое управление доступом (RBAC)

МЭК 62351. Часть 9. Управление ключами

МЭК 62351. Часть 10. Архитектура системы безопасности

МЭК 60870-6 TASE.2

МЭК 61850 

MMS сообщения

МЭК 61850, GOOSE, 

GSE, SMV

МЭК 60870-5-104 и 

DNP3

МЭК 60870-5-104 и

последовательный DNP

МЭК 62351. Час

ть 7. Об

ъек

ты 

Netw

ork Managemen

t

Рисунок

Структура

 

стандарта

 IEC 62351 

и

 

взаимосвязь

 

с

 

ним

 

других

 

стандартов

 

(NESCOR Cybersecurity Project)


Page 4
background image

70

СЕТИ РОССИИ

зывающая

 

потребность

 

управлять

 

ключами

 

и

 

сертификатами

 

в

 

связи

 

с

 

использованием

 

шифрования

Даже

 

инфраструктура

 

сети

 

стано

-

вится

 

теперь

 

одним

 

из

 

факторов

учитываемым

 

при

 

обеспечении

 

безопасности

.

Но

 

ничто

 

не

 

поможет

 

закрыть

 

проблему

 

кибербезопасности

если

 

не

 

будут

 

приняты

 

меры

позволяю

-

щие

 

решить

 

все

 

обозначенные

 

выше

 

задачи

Неправильно

 

скон

-

фигурированные

 

брандмауэры

на

-

пример

могут

 

не

 

только

 

не

 

умень

-

шать

 

риск

 

вторжения

но

 

и

 

сами

 

служить

 

причиной

 

сбоев

 

в

 

нормаль

-

ном

 

взаимодействии

 

оборудова

-

ния

Плохие

 

пароли

 

не

 

будут

 

эффек

-

тивным

 

сдерживающим

 

средством

 

против

 

решительного

 

атакующего

 

воздействия

.

Следующим

 

важным

 

обстоя

-

тельством

которое

 

не

 

должно

 

быть

 

оставлено

 

без

 

внимания

является

 

то

что

 

реализация

 IEC 61850 

в

 

зна

-

чительной

 

степени

 

зависит

 

от

 

вспо

-

могательных

 

инструментов

Если

 

система

 IEC 61850 

сделана

 

при

 

по

-

мощи

 

способов

упомянутых

 

выше

то

 

и

 

инструменты

 

должны

 

также

 

быть

 

сделаны

 

безопасными

Не

-

обходимо

 

хотя

 

бы

 

требовать

 

от

 

них

 

разрешения

 

продолжать

 

работать

 

в

 

сети

которая

 

зашифрована

 

или

 

с

 

ИЭУ

которые

 

требуют

 

авториза

-

ции

.

В

 

отличие

 

от

 

того

что

 

было

 

ра

-

нее

введение

 

кибербезопасности

 

требует

 

внимания

 

не

 

только

 

к

 

тех

-

ническим

 

проблемам

но

 

также

 

и

 

к

 

организационным

 

вопросам

При

-

мером

 

тому

 

является

 

управление

 

патчами

гарантирующими

 

наличие

 

последней

 

версии

 

программного

 

обеспечения

и

 

управление

 

кон

-

фигурацией

 — 

отслеживание

 

всех

 

активов

которые

 

являются

 

частью

 

сети

 

подстанции

Пригодность

 

для

 

обслуживания

 

системы

 — 

другая

 

об

-

ласть

которая

 

должна

 

учитываться

Например

должна

 

обеспечиваться

 

возможность

 

замены

 

неисправного

 

ИЭУ

 

в

 

любое

 

время

без

 

сложных

 

мер

 

по

 

обеспечению

 

безопасности

.

Актуальной

 

задачей

 

является

 

создание

 

всестороннего

 

руковод

-

ства

призванного

 

помочь

 

не

 

толь

-

ко

 

специалистам

внедряющим

 

стандарт

 IEC 61850, 

но

 

и

 

специа

-

листам

занятым

 

в

 

реализации

 

ки

-

бербезопасности

 

на

 

подстанциях

Руководство

 

должно

 

затрагивать

 

и

 

технические

 

аспекты

и

 

аспекты

 

управления

 

кибербезопасностью

оно

 

должно

 

включать

 

в

 

себя

 

поло

-

жения

касающиеся

 

и

 

устройств

и

 

программных

 

инструментов

.

В

 [2] 

даётся

 

много

 

других

 

пред

-

ложений

на

 

которые

 

следует

 

об

-

ратить

 

внимание

Следует

 

также

 

учесть

 

опыт

 

американских

 

специа

-

листов

 [1].

Дополнительно

 

остановимся

 

ещё

 

на

 

ряде

 

важных

 

положений

Развитие

 

мировой

 

энергетики

  

идёт

 

в

 

направлении

 

создания

 

и

 

широко

-

го

 

внедрения

 SMART GRID. 

Основ

-

ными

 

достигнутыми

 

результата

-

ми

 

должны

 

стать

 

наблюдаемость

контролируемость

автоматизация

 

управления

 

электроэнергетической

 

системы

  (

ЭЭС

), 

обеспечивающие

 

её

 

высокую

 

надёжность

 

и

 

высокие

 

экономические

 

показатели

 

работы

Всё

 

большее

 

внедрение

 

находят

 

гло

-

бальные

 

распределённые

 

системы

 

мониторинга

защиты

 

и

 

управления

 

(WAMS, WAPS, WACS), 

в

 

основе

 

ко

-

торых

 

лежит

 

технология

 

векторных

 

измерений

 

с

 

высокой

 

точностью

 

синхронизации

 

пространственно

 

разнесённых

 

устройств

Точная

 

и

 

надёжная

 

синхронизация

  (

порядка

 

мкс

 

и

 

менее

является

 

принципи

-

альным

 

условием

для

 

выполнения

 

которого

 

применяются

 

Глобальные

 

навигационные

 

спутниковые

 

систе

-

мы

  (

ГНСС

). 

Проблема

 

обеспечения

 

помехоустойчивого

 

приёма

 

точного

 

сигнала

 

времени

 

становится

 

ак

-

туальнейшей

 

задачей

поскольку

 

сбои

 

и

 

ошибки

 

в

 

приёме

 

сигналов

 

приведут

 

к

 

крайне

 

нежелательным

 

последствиям

Обнадёживающие

 

результаты

 

в

 

разработке

 

поме

-

хоустойчивого

 

приёмника

 

на

 

базе

 

пространственно

-

временной

 

об

-

работки

 

сигналов

 

получены

 

в

 

ОАО

 

«

ВНИИР

-

Прогресс

» 

группой

 

специа

-

листов

 

под

 

руководством

 

профессо

-

ра

д

.

т

.

н

В

Н

Харисова

.

Учитывая

 

особую

 

важность

 

си

-

стем

 

релейной

 

защиты

 

с

 

абсолют

-

ной

 

селективностью

 

и

 

специфику

 

коммутационных

 

сетей

используе

-

мых

 

для

 

их

 

реализации

следует

 

индивидуально

 

подойти

 

к

 

отстройке

 

этих

 

систем

 

от

 

кибератак

 

и

 

несанк

-

ционированных

 

воздействий

.

ЗАКЛЮЧЕНИЕ

1. 

Системы

 

управления

 

больше

 

не

 

защищены

 

за

 

счёт

 

закрытости

 

объекта

как

 

это

 

было

 

раньше

Мы

 

теперь

 

живём

 

в

 

мире

где

 

работаем

 

и

 

в

 

корпоративных

 

се

-

тях

и

 

в

 

сетях

 

систем

 

управления

 

с

 

использованием

 

одной

 

и

 

той

 

же

 

рабочей

 

станции

Использу

-

ются

 TCP/IP 

и

 

другие

 

протоколы

характерные

 

для

 

обеих

 

сред

что

 

приводит

 

к

 

целому

 

ряду

 

про

-

блем

В

 

этом

 

смысле

 IEC 61850 

сам

 

по

 

себе

 

не

 

менее

 

безопа

-

сен

чем

 

многие

 

другие

 

протоко

-

лы

которые

 

сегодня

 

используют

-

ся

 

на

 

подстанциях

.

2. 

Для

 

обеспечения

 

требований

 

по

 

безопасности

а

 

также

 

для

 

оценки

 

её

 

уровня

 

предлагается

 

руководствоваться

 

приведённы

-

ми

 

в

 [2] 

семью

 

требованиями

-

положениями

3. 

Поскольку

 

в

 

настоящее

 

время

 

инженеры

-

релейщики

 

не

 

имеют

 

ни

 

одного

 

руководства

 

для

 

ре

-

шения

 

любой

 

из

 

обозначенных

 

проблем

они

 

должны

 

обратить

-

ся

 

к

 

изучению

 

ряда

 

стандартов

 

и

 

отчётов

 

с

 

информацией

 

об

 

основополагающих

 

требова

-

ниях

кодифицированных

 

в

 ISA 

01.01.99, 

и

 

в

 

первую

 

очередь

 — 

к

 

отчёту

 

рабочей

 

группы

 

Исс

-

следовательского

 

комитета

 

В

СИГРЭ

 [2].

4. 

В

 

связи

 

с

 

внедрением

 

глобаль

-

ных

 

распределённых

 

систем

 

мониторинга

защиты

 

и

 

управ

-

ления

 (WAMS, WAPS, WACS) 

должна

 

быть

 

решена

 

задача

 

помехоустойчивого

 

приёма

 

сигнала

 

ГННС

обеспечиваю

-

щего

 

возможность

 

векторных

 

измерений

 

пространственно

 

разнесённых

 

устройств

 

с

 

вы

-

сокой

 

точностью

 

синхрони

-

зации

Эта

 

статья

 — 

не

  «

мемуары

 

о

 

будущем

», 

а

 

описание

 

реальных

 

проблем

 

сегодняшнего

 

дня

отно

-

сящихся

 

к

 

условиям

 

обеспечения

 

надёжной

 

работы

 

электроэнергети

-

ческих

 

систем

.

ЛИТЕРАТУРА

1. 

Cyber Security Issues for 
Protective Relays Report of C1 
Working Group Members of Power 
System Relaying Committee 
(USA), June 2007.

2.  The Impact of Implementing Cyber 

Security Requirements using IEC 
61850 CIGRE Working Group the 
B5.38, August 2010.

3. IEC 

62351 

Cybersecurity 

Standards.


Оригинал статьи: О требованиях кибербезопасности систем РЗА

Читать онлайн

С течением времени слова меняют свои значения, по мере того как меняется культура и восприятие человека и принимаются новые идеологии. Такие изменения произошли и с понятием «безопасность». Произошли также изменения в употреблении этого слова по отношению к терминологии компьютерной техники — появился новый термин «кибербезопасность».

Поделиться:

«ЭЛЕКТРОЭНЕРГИЯ. Передача и распределение» № 1(82), январь-февраль 2024

Использование цифровых двойников как перспективное направление развития технологий дистанционного управления силовым оборудованием и устройствами релейной защиты и автоматики

Цифровая трансформация / Цифровые сети / Цифровая подстанция Релейная защита и автоматика
Гвоздев Д.Б. Грибков М.А. Шубин Н.Г.
«ЭЛЕКТРОЭНЕРГИЯ. Передача и распределение»