68
АНАЛИТИКА
СЕТИ РОССИИ
68
М
икропроцессорные
устройства
с
боль
-
шими
вычислительными
возможно
-
стями
в
настоящее
время
широко
используются
для
управления
и
авто
-
матизации
,
в
дополнение
к
стандартной
архивации
и
обработке
данных
.
Электроэнергетическая
про
-
мышленность
,
как
и
всё
наше
общество
в
целом
,
пользуется
преимуществами
открывшихся
неве
-
роятных
возможностей
,
которые
предоставляют
новые
технологии
.
Релейная
защита
и
регулирую
-
щие
устройства
,
система
SCADA,
дистанционное
управление
и
мониторинг
,
а
также
многие
другие
приложения
сейчас
,
как
правило
,
применяются
с
использованием
новой
технологии
.
Однако
кроме
очевидных
технологических
и
технических
преиму
-
ществ
,
обеспечиваемых
микропроцессорной
тех
-
никой
,
существенно
обостряется
проблема
угрозы
информационной
безопасности
,
обусловленная
возможными
несанкционированными
действия
-
ми
и
рядом
других
причин
и
возрастающая
по
мере
увеличения
количества
подстанций
с
воз
-
можностью
доступа
по
IP.
До
настоящего
време
-
ни
системы
защиты
и
автоматизации
подстанции
(
АП
)
полагаются
на
безвестность
,
изоляцию
и
за
-
крытость
объекта
,
надёжность
коммуникаций
в
рамках
подстанции
,
использование
внутренних
протоколов
.
Но
всё
это
до
конца
не
решает
про
-
блему
безопасности
,
и
эти
системы
нуждаются
в
защите
от
кибератак
,
которые
могут
значительно
подорвать
надёжность
электрической
сети
.
Следует
сделать
акцент
на
том
,
что
с
введением
IEC 61850
появились
опасения
,
что
существующие
меры
обе
-
спечения
безопасности
становятся
в
принципе
неудовлетворительными
.
Эти
опасения
привели
исследовательский
комитет
B5 CIGRE
к
решению
провести
исследование
,
позволяющее
оценить
проблему
реализации
требований
по
кибербезо
-
пасности
при
использовании
IEC 61850.
Для
этой
цели
была
создана
специальная
рабочая
группа
,
результатом
работы
которой
стал
специальный
от
-
чёт
[2],
положения
которого
отражены
в
настоящем
докладе
.
Основная
суть
проблемы
кибербезопасности
заключается
в
том
,
что
закрытость
объекта
боль
-
ше
не
является
барьером
для
кибератаки
,
кото
-
рая
может
преодолеть
изоляцию
,
и
все
данные
на
верхнем
уровне
АП
с
внедрением
IEC 61850,
если
не
принять
специальные
меры
,
могут
стать
доступными
не
по
назначению
.
В
настоящее
время
IEC 61850
лучше
всего
реализован
че
-
рез
инфраструктуру
Ethernet,
что
из
-
за
связи
с
корпоративной
сетью
лишает
систему
преиму
-
ществ
изоляции
.
Дополнительно
отмечается
,
что
одноранговая
связь
через
GOOSE
подвержена
рискам
,
связанным
с
воспроизведением
собы
-
тий
и
манипулированием
ими
,
а
связи
«
клиент
-
сервер
»,
поддерживающие
более
одного
клиен
-
та
,
увеличивают
возможность
появления
в
них
неавторизированного
клиента
.
Для
обеспечения
требований
по
безопасности
и
для
оценки
её
уровня
упомянутая
рабочая
группа
предлагает
использовать
семь
основополагающих
требований
,
кодифицированных
в
ISA 01.01.99:
•
управление
доступом
(AC — Access Control),
чтобы
защитить
от
несанкционированного
доступа
к
устройству
или
информации
;
О требованиях
кибербезопасности
систем РЗА
С течением времени слова меняют свои значения, по мере того как меняется
культура и восприятие человека и принимаются новые идеологии. Такие из-
менения произошли и с понятием «безопасность». Произошли также изме-
нения в употреблении этого слова по отношению к терминологии компью-
терной техники — появился новый термин «кибербезопасность» [1].
Года НУДЕЛЬМАН,
к.т.н., председатель совета директоров ОАО «ВНИИР»,
председатель ИК В5 по релейной защите РНК СИГРЭ
р
е
л
е
й
н
а
я
з
а
щ
и
т
а
и
а
в
т
о
м
а
т
и
к
а
релейная защит
а и автома
тика
69
№ 2 (11), март-апрель, 2012
69
•
управление
использованием
(UC — Use Control),
чтобы
защи
-
тить
от
несанкционированного
оперирования
или
использова
-
ния
информации
;
•
целостность
данных
(DI — Data
Integrity),
чтобы
защитить
от
несанкционированного
измене
-
ния
;
•
конфиденциальность
данных
(DC — Data Con
fi
dentiality),
чтобы
защитить
от
подслушивания
;
•
ограничение
потока
данных
(RDF — Restrict Data Flow),
чтобы
защитить
от
публикации
инфор
-
мации
на
несанкционирован
-
ным
источниках
;
•
своевременный
ответ
на
собы
-
тие
(TRE — Timely Response to
Event),
мониторинг
и
протоколи
-
рование
связанных
с
безопас
-
ностью
событий
и
принятие
сво
-
евременных
мер
по
ликвидации
последствий
в
ответственных
задачах
и
в
критических
ситуа
-
циях
по
безопасности
;
•
доступность
сетевого
ресур
-
са
(NRA — Network Resource
Availability),
чтобы
защитить
от
атак
«
отказ
в
обслуживании
».
Отмечается
,
что
эти
требования
не
отличаются
от
предъявляемых
к
обычным
вычислительным
сетям
,
однако
ввиду
изолированности
объ
-
екта
и
связанной
с
этим
иллюзией
безопасности
до
настоящего
вре
-
мени
к
таким
сетям
зачастую
не
применявшимся
.
Анализ
существую
-
щих
и
разрабатывае
-
мыхстандартов
,
вы
-
полненный
рабочей
группой
Исследователь
-
ского
комитета
СИГРЭ
по
релейной
защите
,
показал
,
что
ни
один
из
рассмотренных
доку
-
ментов
не
удовлетворя
-
ет
всем
семи
требовани
-
ям
.
При
этом
некоторые
предлагаемые
решения
оказались
противо
-
речивыми
и
приводя
-
щими
к
путанице
.
В
то
же
время
необходимо
искать
правильные
ре
-
шения
,
потому
что
эти
требования
должны
стать
исходным
руковод
-
ством
для
инженеров
-
релейщиков
,
так
как
они
:
•
определяют
требования
кибер
-
безопасности
в
заказных
специ
-
фикациях
;
•
улучшают
существующие
меры
по
кибербезопасности
при
при
-
менении
IEC 61850;
•
улучшают
механизмы
кибербе
-
зопасности
,
используемые
в
су
-
ществующиз
системах
с
исполь
-
зованием
IEC 61850.
Определено
,
что
из
всех
действу
-
ющих
стандартов
лучшие
решения
в
части
мер
обеспечения
безопас
-
ности
по
первым
трём
требова
-
ниям
(
для
управления
доступом
,
целостности
и
конфиденциальности
данных
)
предлагает
стандарт
IEC
62351[3].
Этот
стандарт
прямо
ре
-
комендует
их
при
реализации
IEC
61850.
Однако
для
выполнения
дру
-
гих
требований
,
например
по
сво
-
евременному
ответу
на
события
,
стандартные
решения
отсутствуют
.
В
целом
IEC 62351
представляет
собой
серию
стандартов
,
регламен
-
тирующих
вопросы
безопасности
для
профилей
протоколов
на
базе
стека
TCP/IP,
в
том
числе
для
прото
-
колов
IEC 60870-5, IEC 60870-6, IEC
61850.
На
рисунке
раскрывается
отображение
стандарта
IEC 61850
в
стандарте
МЭК
62351.
Другие
стандарты
,
такие
как
ISA-
99
и
NERC CIP,
охватывают
более
ши
-
рокую
область
основополагающих
требований
,
но
содержат
рекомен
-
дации
,
а
не
конктретные
инструкции
о
том
,
что
и
как
должно
быть
сдела
-
но
.
Рабочая
группа
Исследователь
-
ского
комитета
В
5
СИГРЭ
пришла
к
заключению
,
что
только
стандарт
IEC 62351
и
технические
стандарты
требований
ISA-99
предлагают
тре
-
бования
безопасности
для
передачи
сообщений
IEC 61850
в
пределах
подстанций
.
При
этом
следует
отме
-
тить
,
что
технические
требования
ISA
99
ещё
находятся
на
ранней
стадии
развития
.
IEC 62351
предлагает
меры
шифрования
и
авторизации
,
в
последнем
случае
IEC 61850
ис
-
пользует
собственный
опознава
-
тельный
механизм
.
Новый
раздел
IEC 62351
основывется
на
разгра
-
ничении
уровней
при
управлении
доступом
,
это
позволяет
надеять
-
ся
,
что
более
полно
обеспечится
управление
доступом
и
управление
использованием
.
Эффективная
безопасность
тре
-
бует
,
чтобы
для
обеспечения
полно
-
масштабной
защиты
были
развёр
-
нуты
несколько
различных
мер
.
Введение
любой
из
мер
,
реко
-
мендуемых
различными
стандарта
-
ми
,
требует
изменений
и
обновле
-
ния
защищаемой
системы
.
Другим
фактором
должно
стать
обучение
со
-
трудников
соответствующих
служб
авторизации
и
использованию
но
-
вых
функций
,
убеждение
их
в
важ
-
ности
мер
по
кибербезопасности
.
Непростой
остаётся
проблема
,
вы
-
МЭК 62351, Часть 3. Профиль,
включающий протокол ТСР/IP
МЭК 62351. Часть 1. Введение
МЭК 62351. Часть 4. Профиль,
включающий MMS сообщения
МЭК 62351. Часть 3. Принятые сокращения
МЭК 62351. Часть 5. МЭК 60870-5
и производные
МЭК 62351. Часть 6. МЭК 61850
МЭК 62351. Часть 8. Ролевое управление доступом (RBAC)
МЭК 62351. Часть 9. Управление ключами
МЭК 62351. Часть 10. Архитектура системы безопасности
МЭК 60870-6 TASE.2
МЭК 61850
MMS сообщения
МЭК 61850, GOOSE,
GSE, SMV
МЭК 60870-5-104 и
DNP3
МЭК 60870-5-104 и
последовательный DNP
МЭК 62351. Час
ть 7. Об
ъек
ты
Netw
ork Managemen
t
Рисунок
.
Структура
стандарта
IEC 62351
и
взаимосвязь
с
ним
других
стандартов
(NESCOR Cybersecurity Project)
70
СЕТИ РОССИИ
зывающая
потребность
управлять
ключами
и
сертификатами
в
связи
с
использованием
шифрования
.
Даже
инфраструктура
сети
стано
-
вится
теперь
одним
из
факторов
,
учитываемым
при
обеспечении
безопасности
.
Но
ничто
не
поможет
закрыть
проблему
кибербезопасности
,
если
не
будут
приняты
меры
,
позволяю
-
щие
решить
все
обозначенные
выше
задачи
.
Неправильно
скон
-
фигурированные
брандмауэры
,
на
-
пример
,
могут
не
только
не
умень
-
шать
риск
вторжения
,
но
и
сами
служить
причиной
сбоев
в
нормаль
-
ном
взаимодействии
оборудова
-
ния
.
Плохие
пароли
не
будут
эффек
-
тивным
сдерживающим
средством
против
решительного
атакующего
воздействия
.
Следующим
важным
обстоя
-
тельством
,
которое
не
должно
быть
оставлено
без
внимания
,
является
то
,
что
реализация
IEC 61850
в
зна
-
чительной
степени
зависит
от
вспо
-
могательных
инструментов
.
Если
система
IEC 61850
сделана
при
по
-
мощи
способов
,
упомянутых
выше
,
то
и
инструменты
должны
также
быть
сделаны
безопасными
.
Не
-
обходимо
хотя
бы
требовать
от
них
разрешения
продолжать
работать
в
сети
,
которая
зашифрована
или
с
ИЭУ
,
которые
требуют
авториза
-
ции
.
В
отличие
от
того
,
что
было
ра
-
нее
,
введение
кибербезопасности
требует
внимания
не
только
к
тех
-
ническим
проблемам
,
но
также
и
к
организационным
вопросам
.
При
-
мером
тому
является
управление
патчами
,
гарантирующими
наличие
последней
версии
программного
обеспечения
,
и
управление
кон
-
фигурацией
—
отслеживание
всех
активов
,
которые
являются
частью
сети
подстанции
.
Пригодность
для
обслуживания
системы
—
другая
об
-
ласть
,
которая
должна
учитываться
.
Например
,
должна
обеспечиваться
возможность
замены
неисправного
ИЭУ
в
любое
время
,
без
сложных
мер
по
обеспечению
безопасности
.
Актуальной
задачей
является
создание
всестороннего
руковод
-
ства
,
призванного
помочь
не
толь
-
ко
специалистам
,
внедряющим
стандарт
IEC 61850,
но
и
специа
-
листам
,
занятым
в
реализации
ки
-
бербезопасности
на
подстанциях
.
Руководство
должно
затрагивать
и
технические
аспекты
,
и
аспекты
управления
кибербезопасностью
;
оно
должно
включать
в
себя
поло
-
жения
,
касающиеся
и
устройств
,
и
программных
инструментов
.
В
[2]
даётся
много
других
пред
-
ложений
,
на
которые
следует
об
-
ратить
внимание
.
Следует
также
учесть
опыт
американских
специа
-
листов
[1].
Дополнительно
остановимся
ещё
на
ряде
важных
положений
.
Развитие
мировой
энергетики
идёт
в
направлении
создания
и
широко
-
го
внедрения
SMART GRID.
Основ
-
ными
достигнутыми
результата
-
ми
должны
стать
наблюдаемость
,
контролируемость
,
автоматизация
управления
электроэнергетической
системы
(
ЭЭС
),
обеспечивающие
её
высокую
надёжность
и
высокие
экономические
показатели
работы
.
Всё
большее
внедрение
находят
гло
-
бальные
распределённые
системы
мониторинга
,
защиты
и
управления
(WAMS, WAPS, WACS),
в
основе
ко
-
торых
лежит
технология
векторных
измерений
с
высокой
точностью
синхронизации
пространственно
разнесённых
устройств
.
Точная
и
надёжная
синхронизация
(
порядка
1
мкс
и
менее
)
является
принципи
-
альным
условием
,
для
выполнения
которого
применяются
Глобальные
навигационные
спутниковые
систе
-
мы
(
ГНСС
).
Проблема
обеспечения
помехоустойчивого
приёма
точного
сигнала
времени
становится
ак
-
туальнейшей
задачей
,
поскольку
сбои
и
ошибки
в
приёме
сигналов
приведут
к
крайне
нежелательным
последствиям
.
Обнадёживающие
результаты
в
разработке
поме
-
хоустойчивого
приёмника
на
базе
пространственно
-
временной
об
-
работки
сигналов
получены
в
ОАО
«
ВНИИР
-
Прогресс
»
группой
специа
-
листов
под
руководством
профессо
-
ра
,
д
.
т
.
н
.
В
.
Н
.
Харисова
.
Учитывая
особую
важность
си
-
стем
релейной
защиты
с
абсолют
-
ной
селективностью
и
специфику
коммутационных
сетей
,
используе
-
мых
для
их
реализации
,
следует
индивидуально
подойти
к
отстройке
этих
систем
от
кибератак
и
несанк
-
ционированных
воздействий
.
ЗАКЛЮЧЕНИЕ
1.
Системы
управления
больше
не
защищены
за
счёт
закрытости
объекта
,
как
это
было
раньше
.
Мы
теперь
живём
в
мире
,
где
работаем
и
в
корпоративных
се
-
тях
,
и
в
сетях
систем
управления
с
использованием
одной
и
той
же
рабочей
станции
.
Использу
-
ются
TCP/IP
и
другие
протоколы
,
характерные
для
обеих
сред
,
что
приводит
к
целому
ряду
про
-
блем
.
В
этом
смысле
IEC 61850
сам
по
себе
не
менее
безопа
-
сен
,
чем
многие
другие
протоко
-
лы
,
которые
сегодня
используют
-
ся
на
подстанциях
.
2.
Для
обеспечения
требований
по
безопасности
,
а
также
для
оценки
её
уровня
предлагается
руководствоваться
приведённы
-
ми
в
[2]
семью
требованиями
-
положениями
.
3.
Поскольку
в
настоящее
время
инженеры
-
релейщики
не
имеют
ни
одного
руководства
для
ре
-
шения
любой
из
обозначенных
проблем
,
они
должны
обратить
-
ся
к
изучению
ряда
стандартов
и
отчётов
с
информацией
об
основополагающих
требова
-
ниях
,
кодифицированных
в
ISA
01.01.99,
и
в
первую
очередь
—
к
отчёту
рабочей
группы
Исс
-
следовательского
комитета
В
5
СИГРЭ
[2].
4.
В
связи
с
внедрением
глобаль
-
ных
распределённых
систем
мониторинга
,
защиты
и
управ
-
ления
(WAMS, WAPS, WACS)
должна
быть
решена
задача
помехоустойчивого
приёма
сигнала
ГННС
,
обеспечиваю
-
щего
возможность
векторных
измерений
пространственно
разнесённых
устройств
с
вы
-
сокой
точностью
синхрони
-
зации
.
Эта
статья
—
не
«
мемуары
о
будущем
»,
а
описание
реальных
проблем
сегодняшнего
дня
,
отно
-
сящихся
к
условиям
обеспечения
надёжной
работы
электроэнергети
-
ческих
систем
.
ЛИТЕРАТУРА
1.
Cyber Security Issues for
Protective Relays Report of C1
Working Group Members of Power
System Relaying Committee
(USA), June 2007.
2. The Impact of Implementing Cyber
Security Requirements using IEC
61850 CIGRE Working Group the
B5.38, August 2010.
3. IEC
62351
Cybersecurity
Standards.
Оригинал статьи: О требованиях кибербезопасности систем РЗА
С течением времени слова меняют свои значения, по мере того как меняется культура и восприятие человека и принимаются новые идеологии. Такие изменения произошли и с понятием «безопасность». Произошли также изменения в употреблении этого слова по отношению к терминологии компьютерной техники — появился новый термин «кибербезопасность».