Проектирование и создание подсистемы информационной безопасности для организации защищенного дистанционного управления оборудованием и РЗА и мониторинга устройств МП РЗА на подстанциях 110–220 кВ ПАО «Россети Московский регион»




Page 1


background image







Page 2


background image

116

Проектирование и создание подсистемы 
информационной безопасности для 
организации защищенного дистанционного 
управления оборудованием и РЗА 
и мониторинга устройств МП РЗА 
на подстанциях 110–220 кВ
ПАО «Россети Московский регион»

УДК 621.316.9

РЕЛЕЙНАЯ ЗАЩИТА 

И  АВТОМАТИКА

Гвоздев

 

Д

.

Б

.,

первый заместитель генерального директора —

главный инженер ПАО «Россети Московский регион»

Широков

 

С

.

Ю

.,

главный эксперт Управления информационной 

безопасности и специальных проектов ПАО «Россети 

Московский регион»

Грибков

 

М

.

А

.,

директор Департамента релейной защиты 

и режимной автоматики электрических сетей

ПАО «Россети Московский регион»

Герасимов

 

О

.

А

.,

руководитель отдела информационной безопасности 

ООО «ПиЭлСи Технолоджи» 

Рыбаков

 

А

.

К

.,

руководитель отдела алгоритмического обеспечения 

АО «РТСофт»

Защита

 

информации

 

и

 

вопросы

 

кибербезопасности

 

сегодня

 

являются

 

определяющими

 

векторами

 

технологического

 

развития

 

в

 

каждой

 

отрасли

Специалисты

 

отмечают

ежегодный

 

рост

 

компьютерных

 

атак

направленных

 

не

 

только

 

на

 

получение

 

личных

данных

но

 

и

 

на

 

промышленные

 

объекты

 

и

 

системы

 

с

 

целью

 

захвата

 

управления

Для

 

сферы

 

энергетики

 

в

 

современных

 

условиях

 

особенно

 

остро

 

стоят

 

вопросы

 

надеж

ности

 

и

 

кибербезопасности

 

систем

 

цифрового

 

дистанционного

 

управления

 

энергообъек

тами

Причиной

 

этому

 

является

 

критичность

 

функций

 

указанных

 

объектов

 

и

 

опасность

 

возможных

 

киберфизических

 

последствий

 

при

 

реализации

 

на

 

них

 

угроз

 

информацион

ной

 

безопасности

В

 

статье

 

рассматривается

 

специфика

 

защиты

 

автоматизированных

 

систем

 

управления

 

на

 

примере

 

организации

 

подсистемы

 

информационной

 

безопас

ности

 

для

 

защищенного

 

дистанционного

 

управления

 

технологическим

 

оборудованием

 

и

 

системы

 

мониторинга

 

РЗА

Дан

 

краткий

 

обзор

 

современных

 

тенденций

 

в

 

облас

 

ти

 

информационной

 

безопасности

 

АСУ

 

ТП

описаны

 

ключевые

 

особенности

 

построения

 

системы

 

защиты

.

Ключевые

 

слова

:

автоматизированные системы, электроэнергетика, 

дистанционное управление, информационная 

безопасность (ИБ), РЗА, АСУ ТП

О

собенно остро для сферы энергетики в совре-

менных  условиях  стоят  вопросы  надежности 

действия и кибербезопасности систем цифро-

вого  дистанционного  управления  энергообъ-

ектами. Причиной этому является критичность функций 

указанных  объектов  и  опасность  возможных  киберфи-

зических последствий при реализации на них угроз ин-

формационной безопасности. 

Ведущие  игроки  рынка  информационной  безопас-

ности  отмечают  ежегодный  рост  компьютерных  атак, 

направленных на промышленные системы. Так, Иссле-

довательский комитет НИК В5 «Релейная защита и ав-

томатика»  Международного  Совета  по  большим  элек-

трическим  системам  высокого  напряжения  определил 

[1] тематику кибербезопасности как одну из самых акту-

альных в сфере развития РЗА в мире.

В то же время информация о системах защиты кри-

тичных  объектов  электроэнергетики  является  кон-

фиденциальной,  поэтому  в  большинстве  публикаций 

не  раскрываются  детали  по  защите  таких  систем,  как 

сис темы  дистанционного  управления  оборудованием 

и РЗА. Любая информация о конкретных применяемых 

средствах и методах защиты может стать для злоумыш-

ленников  учебным  пособием  и  значимым  фактором, 

повышающим  эффективность  планируемых  атак  на 

объекты  критической  инфраструктуры.  Исполнитель, 







Page 3


background image

117

реализующий проектирование и внедрение систем 

защиты дистанционного управления РЗА, как пра-

вило, связан обязательствами о неразглашении ин-

формации о системе защиты. 

С другой стороны, реализация подсистемы (сис-

темы)  защиты  информации  является  неотъемле-

мой частью при внедрении дистанционного управ-

ления  и  удаленного  мониторинга  любого  рода 

информационных  ресурсов.  Во  многих  странах 

мира,  в  том  числе  в  России,  реализация  защиты 

систем дистанционного управления регламентиро-

вана на законодательном уровне, а невыполнение 

установленных  требований  по  защите  объектов 

критической  информационной  инфраструктуры 

приводит  к  штрафам  и  санкциям.  Таким  образом 

изуче ние  требований  законодательства  к  обяза-

тельным  мерам  защиты  значимых  объектов  кри-

тической  информационной  инфраструктуры  поз-

воляет  сделать  обоснованные  выводы  о  составе 

и  функциях  применяемых  средств  защиты,  вклю-

чая  средства  защиты  для  объектов,  действующих 

в сфере электроэнергетики. Всесторонний анализ 

законодательства  и  находящейся  в  открытом  до-

ступе информации о существующих средствах за-

щиты  информации  дает  возможность  сделать  вы-

воды в том числе о том, каким образом реализуется 

безопасность  сис тем  дистанционного  управления 

оборудованием и цифровыми устройствами РЗА.

Стоит отметить, что долгое время АСУ ТП счита-

лись недоступными для хакерских атак. Миф о за-

щищенности  изолированных  промышленных  сис-

тем рухнул в 2010 году в момент выхода из строя 

центрифуг по обогащению урана на заводе в Ира-

не: инцидент был вызван воздействием компьютер-

ного червя, принесенным на USB-fl ash-накопителе 

сотрудником компании-подрядчика. 

Другим  примером  уязвимости  промышленного 

оборудования  перед  угрозами  информационной 

безопасности  может  стать  авария  на  подстанции 

«Пивнична»  в  Киеве,  повлекшая  за  собой  отклю-

чение электричества в нескольких районах города 

и прилегающих областях: ночью с 17 на 18 декабря 

2016 года вредоносным ПО были «обнулены» фай-

лы с конфигурациями автоматики и оборудования, 

отвечающими за подачу электричества.

С тех пор прошло немало времени, но аргумент 

о необходимости воздушного зазора и изолирован-

ности систем АСУ ТП все еще ставится 

на важное место в вопросах построения 

промышленных систем и реализации их 

системы  информационной  безопасно-

сти. Однако с учетом современных тен-

денций данный подход показал себя не 

с лучшей стороны. 

Основной  проблемой  «информаци-

онной  защиты  путем  информационной 

изоляции» является ложное чувство без-

опасности  и,  как  следствие,  отсутствие 

мероприятий  по  аудиту  и  оценке  уров-

ня  защищенности.  Развитие  технологий 

приводит  к  тому,  что  системы  управле-

ния  окончательно  перестают  быть  изо-

лированными.  Так,  применение  технологий  ис-

кусственного  интеллекта  (в  частности,  нейронных 

сетей) для анализа данных с датчиков и камер ви-

деонаблюдения требует большого объема данных, 

которые могут поступать только с нижнего уровня 

автоматизированных систем.

Совокупность  этих  факторов  ведет  к  тому,  что 

необходимость  защиты  промышленных  систем 

больше  не  может  игнорироваться.  Как  следствие, 

одним  из  основных  направлений  развития  совре-

менного  рынка  кибербезопасности  становится  за-

щита  промышленных  систем.  Данная  тенденция 

поддерживается  со  стороны  ведущих  произво-

дителей  средств  защиты  информации,  произво-

дителей средств автоматизации и экспертного со-

общества.  Особое  внимание  при  этом  уделяется 

корреляции  между  непосредственно  средствами 

защиты информации и работами, связанными с ак-

тивным развитием требований к защите информа-

ции,  предъявляемых  к  промышленным  системам 

и,  в  особенности,  к  электроэнергетике,  цифровым 

подстанциям и их компонентам.

Отдельно стоит отметить, что прошедший 2020 год 

не  стал  исключением  для  угроз  кибербезопасности 

в АСУ ТП. Так, согласно последним данным от Лабо-

ратории Касперского [2], процент используемых для 

проектирования и интеграции АСУ ТП компьютеров, 

на  которых  было  заблокировано  вредоносное  ПО, 

вырос  до  39,3%.  На  рисунке  1  можно  рассмотреть 

процент компьютеров АСУ, на которых были забло-

кированы вредоносные объекты.

За последние полгода значительно увеличилось 

число атак на АСУ ТП в сфере энергетики в сравне-

нии с первой половиной 2020 года.

Активная  цифровизация  электроэнергетики  ве-

дет  к  ежегодному  росту  количества  объектов,  на 

которых  появляются  современные  системы  теле-

управления и мониторинга оборудования, призван-

ные  предотвратить  аварии  и  последствия  от  них: 

человеческие  жертвы,  повреждение  имущества, 

недоотпуск  электроэнергии.  В  силу  особенностей 

архитектуры и функционала такие системы нужда-

ются в особом контроле, что подтверждается как на 

практике,  так  и  в  рамках  исследований  специали-

стов [3, 4].

Вопросами,  связанными  с  защитой  промышлен-

ных  систем,  интересуются  не  только  поставщики 

Рис

. 1. 

Статистика

 

заблокированного

 

вредоносного

 

ПО

 

на

 

АСУ

 

ТП

 2 (65) 2021







Page 4


background image

118

РЕЛЕЙНАЯ ЗАЩИТА 

И  АВТОМАТИКА

услуг  в  части  информационной  безопасности,  но 

и, в первую очередь, их потребители. Так, в 2019 году 

ПАО  «Россети  Московский  регион»  в  соответствии 

с  Концепцией  «Цифровая  трансформация  2030» 

инициировало  и  реализует  НИОКР  «Организация 

цифрового  дистанционного  управления  оборудова-

нием и устройствами РЗА электрических распреде-

лительных  устройств  подстанций  распределитель-

ных электрических сетей». 

Основными  целями  НИОКР  стали  реализация 

цифрового  защищенного  дистанционного  управле-

ния  оборудованием  и  функциями  РЗА  из  диспет-

черского пункта ЦУС и диспетчерского центра РДУ, 

а также внедрение системы мониторинга устройств 

релейной защиты и автоматики на подстанциях 110–

220 кВ. Создание системы мониторинга в защищен-

ном  исполнении  позволяет  обеспечить  безопасное 

дистанционное  управление  с  минимально  возмож-

ными  рисками  несанкционированного  воздействия 

на энергообъекты и выполнить требования по обес-

печению  безопасности  в  соответствии  с  законода-

тельством РФ.

Построение вышеуказанной подсистемы защиты 

можно  разделить  между  следующими  условными 

сегментами:

 

– серверный сегмент филиала Московские высоко-

вольтные сети ПАО «Россети Московский регион»;

 

– подстанции Московских высоковольтных сетей;

 

– удаленные (внешние) пользователи СРЗА.

В рамках построения подсистемы защиты, обес-

печивающей безопасное дистанционное управление 

и мониторинг РЗА, были отдельно выделены сегмен-

ты  информационной  безопасности  (сегменты  ИБ), 

включающие в себя (в зависимости от конфигурации 

оборудования и типа контролируемой зоны) следую-

щие виды средств защиты информации:

 

– средства защиты виртуальных сред;

 

– средства регистрации событий безопасности;

 

– средства анализа уязвимостей;

 

– средства обнаружения вторжений;

 

– средства защиты от несанкционированного 

доступа;

 

– средства анализа уязвимостей.

Часть  элементов  сегмента  ИБ  разворачивается 

на  коммутаторах  и  маршрутизаторах,  находящихся 

на границе защищаемого периметра.

В рамках серверного сегмента филиала Москов-

ские  высоковольтные  сети  ПАО  «Россети  Москов-

ский  регион»  подсистема  защиты  реализуется  со-

гласно следующей схеме (рисунок 2).

Для подстанций Московских высоковольтных се-

тей реализуемая схема защиты несколько отличает-

ся (рисунок 3).

Защита  внешних  пользователей  СРЗА  реали-

зуется  при  помощи  средств  антивирусной  защиты, 

средств  защиты  от  несанкционированного  доступа 

и средств защиты каналов связи. 

В общем виде взаимодействие между защищае-

мыми сегментами (рисунок 4) выглядит следующим 

образом:

 

– серверный сегмент и подстанции, обеспеченные 

средствами защиты информации на критических 

объектах  и  узлах,  осуществляют  информацион-

ное взаимодействие через шлюзы безопасности;

Рис

. 2. 

Схема

 

защиты

 

серверного

 

сегмента

 

филиала

 

Московские

 

высоковольтные

 

сети

 

ПАО

 «

Россети

 

Мо

сковский

 

регион

»

Рис

. 3. 

Схема

 

защиты

 

сегмента

 

подстанций

 

Московских

 

высоковольтных

 

сетей

Серверный сегмент филиала

ПАО «Россети Московский регион

Сеть

Сегмент ИБ

Коммутаторы и 

маршрутизаторы

Шлюз  

безопасности

Антивирусы

Средства защиты каналов связи

Средства защиты от 

несанкционированного доступа

Внутренние пользователи СРЗА

Антивирусы

Средства защиты каналов связи

Серверы АСМДП РЗА

Антивирусы

АРМ Администрирования АСМДП РЗА

Средства защиты от 

несанкционированного доступа

Средства защиты от 

несанкционированного доступа

Подстанции Московских 

высоковольтных сетей

Сеть

Антивирусы

Средства защиты каналов связи

Внутренние пользователи подстанции

Антивирусы

Средства защиты от 

несанкционированного доступа

Средства защиты от 

несанкционированного доступа

Серверы АСУ ТП

Сегмент ИБ

Коммутаторы и 

маршрутизаторы

Шлюз  

безопасности

Регистраторы 

аварийных событий







Page 5


background image

119

 

– внешние  пользователи  получают  доступ 

к СРЗА посредством использования спе-

циального ПО, при помощи которого они 

имеют возможность подключаться к шлю-

зу безопасности серверного сегмента. 

В ходе НИОКР были проведены работы 

по  исследованию,  проектированию  и  соз-

данию  подсистемы  информационной  без-

опасности  для  реализации  защищенного 

дистанционного управления и мониторинга 

на  подстанциях  и  в  диспетчерском  пункте 

Московских  высоковольтных  сетей  —  фи-

лиале  ПАО  «Россети  Московский  регион».  Целями 

создания  подсистемы  информационной  безопасно-

сти стали:

 

– минимизация  ущерба  вследствие  нарушения 

требований  целостности,  конфиденциальности 

и доступности;

 

– предотвращение компьютерных атак в отношении 

объектов защиты;

 

– выполнение  требований  законодательства  РФ 

в области защиты информации;

 

– обеспечение защищенности и устойчивого функ-

ционирования объектов защиты.

В соответствии с ФЗ № 187 «О безопасности кри-

тической информационной инфраструктуры Россий-

ской  Федерации»  и  Приказом  Министерства  энер-

гетики  РФ  от  06.11.2018  №  1015  «Об  утверждении 

требований  в  отношении  базовых  (обязательных) 

функций  и  информационной  безопасности  объек-

тов электроэнергетики при создании и последующей 

эксплуатации на территории Российской Федерации 

систем удаленного мониторинга и диагностики энер-

гетического оборудования» на этапе проектирования 

было проведено предварительное категорирование, 

включающее в себя установление категории значи-

мости  информационной  системы,  и  описание  част-

ной  модели  угроз,  в  соответствии  с  которой  прово-

дилась  разработка  подсистемы  информационной 

безопасности  для  уровня  подстанций  и  верхнего 

уровня ЦУС.

При  разработке 

подсистемы  инфор-

мационной  безопас-

ности  для  уровня 

подстанций  и  верх-

него  уровня  ЦУС 

был составлен пере-

чень  организацион-

ных  и  технических 

мероприятий в соот-

ветствии  с  ГОСТ  Р 

51583-2014 «Защита 

информации.  Поря-

док создания автома-

тизированных  сис –

тем  в  защищенном 

исполнении.  Общие 

положения». 

Для  оценки  угроз  использовались  актуальные 

угрозы  из  «Банка  данных  угроз  безопасности  ин-

формации»  ФСТЭК

1

.  В  дополнение  к  этому  была 

проведена работа по анализу используемых ком-

понентов и протоколов, обеспечивающих функци-

онирование комплекса, в том числе рассматрива-

лись общеизвестные уязвимости (CVE

2

) с высоким 

рейтингом.  По  результатам  проведенной  работы 

было  установлено,  что  используемые  компонен-

ты  не  имеют  критичных  уязвимостей.  Исходя  из 

полученной  информации,  была  разработана  мо-

дель  подсистемы  защиты  информации,  включа-

ющая  технические  меры  по  обеспечению  без-

опасности  в  соответствии  со  следующими  элемен-

тами: 

 

– идентификации и аутентификации;

 

– управления доступом;

 

– защиты машинных носителей информации;

 

– аудита безопасности;

 

– антивирусной защиты;

 

– предотвращения вторжений;

 

– обеспечения целостности;

 

– защиты технических средств и систем;

 

– защиты системы и ее компонентов;

 

– реагирования на компьютерные инциденты.

Подсистема защиты информации (рисунок 5) об-

ладает  взаимосвязанными  элементами,  обеспечи-

вающими комплексную защиту. Ниже представлена 

Сеть

Подстанции Московских 
высоковольтных сетей

 

Серверный сегмент филиала

 

ПАО «Россети Московский регион» 

Шлюз безопасности

Шлюз безопасности

 

Внешние 

пользователи СРЗА

Рис

. 4. 

Схема

 

взаимодействия

 

между

 

защищаемыми

 

сегментами

Подсистема 

защиты 

информации

Защита

машинных

носителей

информации 

Идентификация 

и 

аутентификация 

Управление 

доступом

Аудит 

безопасности

Антивирусная 

защита 

Предотвращение 

вторжений

Защита 

технических 

средств и систем

Защита системы 

и ее 

компонентов

Реагирование на 

компьютерные 

инциденты

Обеспечение 

целостности

Рис

. 5. 

Структура

 

подсистемы

 

защиты

 

информации

1

 

ФСТЭК

 — 

Федеральная

 

служба

 

по

 

техническому

 

и

 

экспортному

 

контролю

 

РФ

.

2

 CVE — Common Vulnerabilities and Exposures. 

База

 

данных

 

общеизвестных

 

уязвимостей

 

информационной

 

безопасности

Каждой

 

уязвимости

 

присваивается

 

идентификационный

 

номер

 

вида

 CVE-

год

номер

описание

 

и

 

ряд

 

общедоступных

 

ссылок

 

с

 

описанием

.

 2 (65) 2021







Page 6


background image

120

РЕЛЕЙНАЯ ЗАЩИТА 

И  АВТОМАТИКА

общая  структура  подсистемы  защиты  информации 

и взаимодействия ее элементов.

При  проектировании  подсистемы  защиты  ин-

формации  очень  важно  внимательно  подходить 

к  вопросу  совместимости  наложенных  средств 

защиты  и  проектируемых  компонентов  системы. 

Применяя  сертифицированные  средства  защи-

ты,  можно  столкнуться  с  риском  невозможности 

использования  последних  версий  операцион-

ных  сис тем,  баз  данных,  программных  платформ 

(фреймворков) и иного ПО, необходимого для соз-

дания  компонентов  системы,  в  том  числе  из-за 

отсутствия  поддержки  новых  версий  сертифици-

рованных  средств  защиты.  Это  вызвано  тем,  что 

процесс  сертификации  средств  защиты  весьма 

продолжителен  по  времени  и  ведет  к  значитель-

ным затратам для производителей. По этой причи-

не  внедрение  новых  сертифицированных  версий 

продуктов  происходит  со  значительной  задерж-

кой.  Данные  особенности  необходимо  учитывать 

как  при  разработке  информационных  систем  лю-

бого типа, так и при разработке систем защиты ин-

формации.  В  случаях,  когда  предъявляются  тре-

бования  по  использованию  сертифицированных 

средств  защиты,  данные  риски  нужно  учитывать 

и по отношению к архитектуре разрабатываемого 

программного продукта.

Следующий  важный  момент  —  необходимость 

обеспечения  совместимости  средств  защиты  ин-

формации  с  непрерывностью  целостности  про-

мышленных  процессов.  В  рамках  НИОКР  был 

создан  специализированный  полигон,  на  котором 

производилось  тестирование  влияния  средств  за-

щиты  информации  на  процессы  дистанционного 

управления и мониторинга оборудования. 

Для  защиты  каналов  связи  была  реализова-

на сис тема шифрования VPN по алгоритму ГОСТ 

28147-89:  требование  по  обеспечению  криптогра-

фической  защиты  каналов  передачи  сигналов 

управления  является  обязательным  в  соответ-

ствии с действующим законодательством. В ходе 

испытаний  было  установлено,  что  обмен  инфор-

мацией через шифрованный канал связи удовле-

творяет требованию «…суммарное время на изме-

рение  и  передачу  телеметрической  информации 

(ТИ,  ТС)  с  объекта  диспетчеризации  в  ДЦ  уста-

навливается  требованиями  подсистем  системы 

оперативно-диспетчерского  управления,  исполь-

зующих эту информацию, и должно лежать в пре-

делах  не  более  1–2  (одной-двух)  секунд»  (СТО 

56947007-29.130.01.092-2011).  Среднее  значение, 

полученное в ходе испытаний, начиная с появле-

ния события и заканчивая его получением на сто-

роне  ДЦ,  равнялось  ~270  миллисекунд,  среднее 

время на передачу информации через шифрован-

ный канал — ~60 миллисекунд. 

Роль  криптошлюзов  уровня  подстанции  выпол-

няли аттестованные промышленные контроллеры, 

реализующие концепцию интеграции со средства-

ми  защиты  (built-in-security).  Контроллеры  могут 

работать  в  суровых  условиях  эксплуатации,  под-

держивают  шифрование  по  ГОСТу  и  совместимы 

с решениями от основных производителей средств 

криптозащиты. На платформе контроллеров функ-

ционирует  сертифицированная  подсистема  обна-

ружения вторжений. 

Преимущество  использования  предложенного 

подхода  (концепция  built-in-security)  заключается 

в высокой надежности промышленной аппаратной 

платформы, в полной совместимости с решениями 

по автоматизации, снижении количества запасных 

изделий и приборов, а также компактном исполне-

нии и низком энергопотреблении.

На  тестовом  полигоне  было  проведено  обяза-

тельное  тестирование  внедренных  средств  защи-

ты, относящихся к элементам подсистемы защиты 

информации:  идентификации  и  аутентификации, 

управлению  доступом,  защите  машинных  носите-

лей информации, аудиту безопасности, антивирус-

ной  защите,  предотвращению  вторжений,  обеспе-

чению  целостности,  защите  технических  средств 

и систем, защите системы и ее компонентов, реаги-

рованию на компьютерные инциденты. По резуль-

татам  тестирования  было  установлено,  что  раз-

работанное  проектное  решение  по  обеспечению 

информационной безопасности не оказывает нега-

тивного  влияния  на  процессы  мониторинга  и  дис-

танционного управления.

В дальнейшем, в рамках реализации проекта по 

внедрению,  будет  проведена  аттестация  защища-

емой  информационной  системы  на  соответствие 

требованиям по защите информации. 

ВЫВОДЫ

В  заключение  следует  сказать,  что  обеспечение 

информационной  безопасности  —  итерационный, 

непрерывный процесс, в ходе которого происходит 

повторение таких действий, как анализ рисков и ин-

цидентов, разработка мер по защите информации, 

их внедрение и проверка. Данные процессы реко-

мендуется регламентировать до начала эксплуата-

ции системы, так как при эксплуатации необходимо 

обеспечить регулярность действий в соответствии 

с разработанной политикой информационной без-

опасности.  В  то  же  время  защита  информации 

должна  осуществляться  кадрами,  обладающими 

достаточной  компетенцией,  образованием  и  про-

фессиональной подготовкой.

Обеспечение  информационной  безопасности 

должно  осуществляться  для  всех  информацион-

ных  систем  защищаемого  объекта:  взлом  любой 

из них, если те полностью не изолированы на фи-

зическом  и  логическом  уровне,  может  повлечь  за 

собой  возможность  проведения  атаки  нарушите-

лем  и  дальнейшее  распространение  деструктив-

ных воздействий. Данное правило особенно важно 

к выполнению для взаимодействующих систем.

При  дальнейшем  масштабировании  или  тира-

жировании технологии дистанционного управления 

и  мониторинга  оборудования  необходимо  прово-

дить  регулярный  анализ  угроз.  При  этом  должны 

быть учтены не только угрозы из банка угроз ФСТЭК, 







Page 7


background image

121

но и те, что размещены в иных открытых источниках 

(например, MITRE CVE и база данных NVD).

С  целью  выполнения  требований  по  инфор-

мационной  безопасности  и  конфиденциальности 

в  статье  не  приводилось  детального  описания 

средств  защиты,  их  настроек  и  схемы  взаимодей-

ствия средств защиты информации и информаци-

онных систем.  

ЛИТЕРАТУРА
1.  Сборник  тезисов  докладов  XXVII 

международной  научно-техничес-

кой  конференции  «Радиоэлек-

тро ника,  электротехника  и  энер –

гетика». М.: ООО «Центр полигра-

фических  услуг  «Радуга»,  2020. 

1158 с.

2.  Ландшафт  угроз  для  компьюте-

ров,  используемых  для  инжини-

ринга и интеграции АСУ ТП. 2020. 

URL: https://ics-cert.kaspersky.ru/re-

ports/2021/03/17/threat-landscape-

for-the-ics-engineering-and-inte-

gration-sector-2020/.

3.  Карантаев  В.Г.,  Карпенко  В.И. 

Анализ  нарушений  работоспо-

собности  объектов  электроэнер-

гетики  вследствие  кибератак  / 

Connect  2020  г.  URL:  https://www.

connect-wit.ru/analiz-narushenij-ra –

botosposobnosti-obektov-elektro-

energetiki-vsledstvie-kiberatak.html.

4.  Плешко  Д.Ю.  Влияние  кибербе-

зопасности  объектов  электро-

энергетики  на  надежность  функ-

ционирования  ЭЭС  //  Актуальные 

проблемы 

энергетики, 

2017. 

С. 564–567.

REFERENCES
1. 

Sbornik tezisov XXVII mezhduna-
rod naya nauchno-tekhnicheskaya 
konferentsiya “Radioelektronika, 
elek -trotekhnika i energentika”

 [Proc. 

of XXVII International scientifi c-tech-

nical  conference  “Radioelectronics, 

Electrical  engineering  and  Power 

industry”]. Moscow, OOO Centr poli-

grafi cheskikh uslug “Raduga” [Radu-

ga,  Printing  Service  Center,  OOO], 

2020. 1158 p. (In Russian)

2.  Landscape  of  threats  for  comput-

ers  used  in  process  control  system 

engineering  and  integration.  2020.  

URL: https://ics-cert.kaspersky.ru/re-

ports/2021/03/17/threat-landscape-

for-the-ics-engineering-and-inte-

gration-sector-2020/.

3.  Karantayev V.G., Karpenko V.I. Ana-

lysis of power site malfunction due to 

cyber attacks / Connect 2020. URL: 

https://www.connect-wit.ru/analiz-

narushenij-ra botosposobnosti-obek-

tov-elektroenergetiki-vsled stvie-ki-

ber atak.html.

4.  Pleshko D.Yu. Impact of power site 

cyber security on power station op-

eration reliability // 

Aktual’niye prob-

lemy energetiki

  [Actual  problems  of 

power industry], 2017, pp. 564–567. 

(In Russian)

Ïðåîáðàçîâàòåëè
èçìåðèòåëüíûå
íàïðÿæåíèÿ ÏÈÍ
îò 50 Â äî 3000 Â

Âûñîêîâîëüòíûå

ýëåêòðîííûå

êëåùè ÊÒ-1000-Â

äëÿ èçìåðåíèÿ òîêà

äî 1000 À ïðè

íàïðÿæåíèè íà

òîêîâîé øèíå

äî 10 000 Â

Ïðåîáðàçîâàòåëè èçìåðèòåëüíûå

ìîùíîñòè ñåðèè ÏÈÌ

äëÿ êîíòðîëÿ àêòèâíîé ìîùíîñòè

â äèàïàçîíå îò 1 äî 4000 êÂò

Ïðåîáðàçîâàòåëè èçìåðèòåëüíûå

òîêà ñåðèè ÏÈÒ äëÿ èçìåðåíèÿ òîêà

îò 40 ìÀ äî 25 000 À

Преобразователи

 (

датчики

для

 

энергетиков

от

 

ООО

 «

НПО

 «

Горизонт

 

Плюс

»

j%

ä

C=…, 

 

nnn

 

&mon

 

&c%!,ƒ%…2

 

o

ãĊ

“[

(

Ą

.

 

h“2!=

l%“*%”“*%L

 

%K

ã

.)

 

C!

Ëąã

=

Ą

=

Ë

2

 

C!,K%!/

 

“%K“2″

Ë

……%L

 

!=ƒ!=K%2*,

 

ąã

 

 

äË

!

Ë

…, 

 

2%*=

…=C! ›

Ë

…, 

 

,

 

=*2,”…%L

 

ä

%?…%“2,.

 

o!

Ë

%K!=ƒ%”=2

Ëã

,

 

Ë

!2,-,

Ć

,!%”=…/

“…

Ë

Ë

…/

 

 

c%“!

ËË

“2!

 

qh

 

pt

 

,

 

C!

Ëą

“2=”

ã

 

Ċ

2

 

ą

%“2%L…3

Ċ

 

ƒ=

äË

…3

 

,

ä

C%!2…/

ä

 

=…=

ã

%

Ą

=

ä

 

C%

 

“%%2…%

ĈË

…,

Ċ

 

ĆË

…=

/

*=

ćË

“2″%.

j%

ä

C=…, 

 

nnn

 

&mon

 

&c%!,ƒ%…2

 

o

ãĊ

“[

 

%“3?

Ë

“2″

ã

 

Ë

2

 

K

Ë

“C

ã

=2…3

Ċ

 

ą

%“2=”*3

 

C!

Ë

%K!=ƒ%”=2

ËãË

L

 

“%

 

““

Ë

 

!

ËĄ

,%…/

 

pt

,

 

 

“2!=…/

 

qmc.

+7

 

9

2

9

 

9

2

4

 

79

 2

7

+7

 

9

2

9

 

9

2

4

 

87

 

89

www.g

o

riz

ont-pl

us.ru

o!

Ë

%K!=ƒ%”=2

Ëã

,

 

(

ą

=2

ć

,*,)

 

%K

Ë

“C

Ëć

,”=

Ċ

2

 

Ą

=

ãĉ

“=…,

ćË

“*3

Ċ

 

,ƒ%

ã

 

Ć

,

Ċ

 

.

%

ą

…/

,

 

“/

.

%

ą

…/

ĆË

C

Ë

L

3

ą

%K…/L

 

“/

.

%

ą

…%L

 

,…2

Ë

!-

Ë

L“

 

0$

2

0

 

ä

`

 

(4$

2

0

 

ä

`).

www.g

o

riz

ont-pl

us.ru

На прав

ах рек

ламы

 2 (65) 2021



Читать онлайн

Защита информации и вопросы кибербезопасности сегодня являются определяющими векторами технологического развития в каждой отрасли. Специалисты отмечают ежегодный рост компьютерных атак, направленных на получение личных данных, но и увеличение атак на промышленные объекты и системы с целью захвата управления. Для сферы энергетики в современных условиях особенно остро стоят вопросы надежности и кибербезопасности систем цифрового дистанционного управления энергообъектами. Причиной этому является критичность функций указанных объектов и опасность возможных киберфизических последствий при реализации на них угроз информационной безопасности. В статье рассматривается специфика защиты автоматизированных систем управления на примере организации подсистемы информационной безопасности для защищенного дистанционного управления технологическим оборудованием и системы мониторинга РЗА. Дан краткий обзор современных тенденций в области информационной безопасности АСУ ТП, описаны ключевые особенности построения системы защиты.

Поделиться:

«ЭЛЕКТРОЭНЕРГИЯ. Передача и распределение» № 3(72), май-июнь 2022

Исследование влияния ветроэлектростанции на базе асинхронного генератора двойного питания на функционирование дистанционной защиты

Возобновляемая энергетика / Накопители Релейная защита и автоматика
Нудельман Г.С. Наволочный А.А. Онисова О.А. Смирнов С.Ю.
Спецвыпуск «Россети» № 2(25), июнь 2022

Программный комплекс для мониторинга, оптимизации и визуализации структуры противоаварийной автоматики — ПК «ПАУК»

Цифровая трансформация / Цифровые сети / Цифровая подстанция Релейная защита и автоматика Диагностика и мониторинг
ПАО «Россети Кубань»