X X I конференция «Релейная защита и автоматизация электроэнергетических систем России –2012» О требованиях кибербезопасности систем РЗА при использовании.

Презентация:



Advertisements
Похожие презентации
1 Системы РЗА: Взгляд в будущее Г.С. Нудельман (ОАО «ВНИИР», Россия),
Advertisements

Информационная безопасность Лекция 3 Административный уровень.
Опыт ОАО «Ивэлектроналадка» при проектировании и наладке подстанций ОАО «Ивэлектроналадка» 2011.
Лекция 4 - Стандарты информационной безопасности: «Общие критерии» 1. Введение 2. Требования безопасности к информационным системам 3. Принцип иерархии:
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
Заголовок доклада Докладчик Инфофорум, Москва, 5 – 6 февраля 2013 г. Грушо А.А. Распространение вредоносного кода через Интернет.
Лекция 2 - Система формирования режима информационной безопасности 1. Введение 2. Задачи информационной безопасности общества 3. Уровни формирования режима.
Digital Security LifeCycle Management System Эффективное решение для автоматизации процессов в рамках жизненного цикла СУИБ © 2008, Digital Security.
Выполнила студентка II курса ГБОУ СПО Баймакский сельскохозяйственный техникум Вахитова Гульназ.
Тема: Рекомендации по эффективной защите информации кабинета информатики образовательного учреждения. Выполнил: К.А.Носов, студент 361 гр. Руководитель:
Системный аудит и оценка рисков информационной безопасности.
1 / RBBY Внедрение стандарта безопасности данных индустрии платежных карт (PCI DSS) в «Приорбанк» ОАО Минск Ноябрь 2010 «Сражаясь с тем, кто.
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Непрерывный рост требований к качеству ПС стимулирует создание и активное применение международных стандартов и регламентированных технологий, автоматизирующих.
Специальность « Организация защиты информации»
Стандарт ISO Общие критерии оценки безопасности информационных технологий.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
БЕЗОПАСНОСТЬ РАБОТЫ В ЛОКАЛЬНОЙ СЕТИ Учитель информатики и математики МОУ «Ушаковская СОШ» Шимановского района Амурской области Гатилова Татьяна Геннадьевна.
«Как обеспечить комплексный подход к реализации проектов по обеспечению ИБ». Курило Андрей Петрович Банк России "Информационная безопасность бизнеса и.
ДД.ММ.ГГГГ, SI BIS, Семинар_________ Андрей Литвиненко Технический директор SI BIS.
Транксрипт:

X X I конференция «Релейная защита и автоматизация электроэнергетических систем России –2012» О требованиях кибербезопасности систем РЗА при использовании стандарта МЭК Г. Нудельман (ОАО «ВНИИР») Москва мая 2012 г.

ВВЕДЕНИЕ При определенных обстоятельствах облегчившие нашу жизнь информационные технологии могут превратить ее в нечто невыносимое. ПРОБЛЕМА Кроме очевидных технологических и технических преимуществ, обеспечиваемых микропроцессорной техникой, существенно обостряется проблема угрозы информационной безопасности, обусловленная возможными несанкционированными действиями и рядом других причин, и возрастающая по мере увеличения количества подстанций с возможностью доступа по IP. НУЖНА ЗАЩИТА До настоящего времени системы защиты и автоматизации подстанции (АП) полагаются на безвестность, изоляцию и закрытость объекта, надежность коммуникаций в рамках подстанции, использование внутренних протоколов. Но все это до конца не решает проблему безопасности и эти системы нуждаются в защите от кибератак. Направления развития мировой электроэнергетики 2

IEC С введением IEC появились опасения, что существующие меры обеспечения безопасности становятся в принципе неудовлетворительными. Эти опасения привели исследовательский комитет B5 CIGRE к решению провести анализ состояния дел, позволяющий оценить проблему реализации требований по кибербезопасности при использовании IEC ОТЧЕТ РГ В5 Для этой цели была создана специальная рабочая группа, результатом работы которой стал специальный отчет, положения которого отражены в данном докладе. Основная суть проблемы кибербезопасности заключается в том, что закрытость объекта больше не является барьером для кибератаки, которая может преодолеть изоляцию, и все данные на верхнем уровне АП, если не принять специальные меры, могут стать доступными не по назначению с внедрением IEC Ethernet, IEC лучше всего реализован через инфраструктуру Ethernet, что лишает систему преимуществ изоляции. Одноранговая связь через GOOSE подвержена рискам, связанным с воспроизведением событий и манипулированием ими, а связи "клиент-сервер", поддерживающие более одного клиента, увеличивают возможность появления в них неавторизированного клиента. Направления развития мировой электроэнергетики 3

7 ТРЕБОВА НИЙ Для обеспечения требований по безопасности, а также для её оценки предлагается использовать семь основополагающих требований, кодифицированных в ISA : ТРЕБО ВАНИЯ Управление доступом (AC - Access Control), чтобы защитить от несанкционированного доступа к устройству или информации. Целостность Данных (DI - Data Integrity), чтобы защитить от несанкционированного изменения. Конфиденциальность Данных (DC - Data Confidentiality), чтобы защитить от подслушивания. Направления развития мировой электроэнергетики 4

IEC Из всех действующих стандартов лучшие решения в части мер обеспечения безопасности по этим трем требованиям (управление доступом, целостность и конфиденциальность данных) предлагает стандарт IEC ТРЕБО ВАНИЯА Управление Использованием (UC - Use Control), чтобы защитить от несанкционированного оперирования или использования информации. Ограничение Потока данных (RDF - Restrict Data Flow), чтобы защитить от публикации информации, представленной на несанкционированных источниках. Своевременный Ответ на Событие (TRE - Timely Response to Event), мониторинг и протоколирование связанных с безопасностью событий и принятие своевременных мер по ликвидации последствий в ответственных задачах и в критических ситуациях по безопасности. Доступность Сетевого ресурса (NRA - Network Resource Availability), чтобы защитить от атак "отказ в обслуживании". Направления развития мировой электроэнергетики 5

ТЕМЫ ДОКЛАДОВ Эти требования не отличаются от предъявляемых к обычным вычислительным сетям, однако ввиду изолированности объекта и связанной с этим иллюзией безопасности, до настоящего времени к таким сетям зачастую не применявшимся. ПРОБЛЕМА Анализ существующих и разрабатываемых стандартов, выполненный рабочей группой исследовательского комитета СИГРЭ по релейной защите, показал, что ни один из рассмотренных документов не удовлетворяет всем семи требованиям. При этом некоторые предлагаемые решения оказались противоречивыми, и приводящими к путанице. В то же время, необходимо искать правильные решения, так как эти требования должны стать исходным руководством для инженеров – релейщиков, по причине того, что они: определяют требования кибербезопасности в заказных спецификациях; улучшают существующие меры по кибербезопасности при применении IEC 61850; улучшают механизмы кибербезопасности, используемые в существующиз системах с использованием IEC О требованиях кибербезопасности систем РЗА 6

7

8 Стандарт IEC как показано на рис. отображается в стандарте IEC В целом IEC представляет собой серию стандартов, регламентирующих вопросы безопасности для профилей протоколов на базе стека TCP/IP, в том числе для протоколов IEC , IEC , IEC Другие стандарты, такие как ISA-99 и NERC CIP, охватывают более широкую область основополагающих требований, но содержат рекомендации, а не конкретные инструкции о том, что и как должно быть сделано. Рабочая группа исследовательского комитета В5 СИГРЭ пришла к заключению, что только стандарт IEC 62351, и технические стандарты требований ISA-99 предлагают требования безопасности для передачи сообщений IEC в пределах подстанций. При этом следует отметить, что технические требования ISA 99 еще находятся на ранней стадии развития.

О требованиях кибербезопасности систем РЗА 9 IEC предлагает меры шифрования и авторизации, в последнем случае IEC использует собственный опознавательный механизм. Новый раздел IEC основывается на разграничении уровней при управлении доступом, это позволяет надеяться, что более полно обеспечится Управление доступом и Управление Использованием. Эффективная безопасность требует, чтобы для обеспечения полномасштабной защиты были развернуты несколько различных мер. Введение любой из мер, рекомендуемых различными стандартами, требует изменений и обновления защищаемой системы. Другим фактором должно стать обучение сотрудников соответствующих служб авторизации и использованию новых функций, убеждение их в важности мер по кибербезопасности. Не простой остается проблема, вызывающая потребность управлять ключами и сертификатами в связи с использованием шифрования. Даже инфраструктура сети становится теперь одним из факторов, учитываемым при обеспечении безопасности.

РОЛЬ ИНСТРУМЕНТОВ Реализация IEC в значительной степени зависит от вспомогательных инструментов. Если система IEC сделана при помощи способов, упомянутых выше, то и инструменты, должны также быть сделаны безопасными. Необходимо хотя бы требовать от них разрешения продолжать работать в сети, которая зашифрована или с ИЭУ, которые требуют авторизации. РОЛЬ ОРГВОПРОСОВ Ничто не поможет закрыть проблему кибербезопасности, если не будут приняты меры, позволяющие решить все обозначенные выше задачи. Должна обеспечиваться возможность замены неисправного ИЭУ в любое время, без сложных мер по обеспечению безопасности; Введение кибербезопасности требует внимания не только к техническим проблемам,, но также и к организационным вопросам. УПРАВЛЕНИЕ ПАТЧАМИ Примером тому является управление патчами, гарантирующими наличие последней версии программного обеспечения, и управления конфигурацией - отслеживание всех активов, которые являются частью сети ПС. Пригодность для обслуживания системы - другая область, которая должна учитываться. О требованиях кибербезопасности систем РЗА 10

НУЖНО РУКОВОДСТВО Актуальной задачей является создание всестороннего руководства, призванного помочь не только специалистам, внедряющим стандарт IEC 61850, но и специалистам, занятым в реализации кибербезопасности на подстанциях. Руководство должно затрагивать и технические аспекты, и аспекты управления кибербезопасностью; ОПЫТ США В отчете РГ В5 (The Impact of Implementing Cyber Security Requirements using IEC CIGRE Working Group the B5.38, August 2010) дается много других предложений, на которые следует обратить внимание. Следует также учесть опыт американских специалистов (Cyber Security Issues for Protective Relays. Report of C1 Working Group Members of Power System Relaying Committee (USA), June 2007) ЗАЩИТЫ АБСОЛЮТНОЙ СЕЛЕКТИВНОСТИ Учитывая особую важность систем релейной защиты с абсолютной селективностью и специфику коммутационных сетей, используемых для их реализации, следует индивидуально подойти к отстройке этих систем от кибератак и несанкционированных воздействий. О требованиях кибербезопасности систем РЗА 11

О требованиях кибербезопасности систем РЗА 12 Необходимо отметить проблему обеспечения информационной безопасности удаленных подключений, которые в последнее время активно внедряются в ЭЭС. В материалах предстоящего конгресса СИГРЭ 2012 рассмотрены мероприятия, направленные на защиту коммуникационных сетей от внешних и внутренних угроз, которые должны быть учтены при разработке программного обеспечения и в процессе эксплуатации, а именно: - применение паролей; - поддержка ролевого доступа; - использование авторизации и шифрования связи; - применение временной блокировки при ошибке запроса пароля; - поддержка возможности отключения неиспользованных услуг; - проведение комплексных испытаний для отработки поведения системы в нежелательных ситуациях; - обновление программного обеспечения.

О требованиях кибербезопасности систем РЗА 13 Предлагается повысить надежность удаленного доступа путем создания безопасной конфигурации системы в целом, сегментации сети. При этом каждый канал связи между различными сегментами сети должен быть оценен с точки зрения его безопасности, обеспечения конфиденциальности, целостности и аутентичности. Интерес представляют предложения по реализация «генератора правил», обеспечивающего автоматизацию анализа ситуации на ПС или в сети (проверка измерений напряжения, взаимодействия уставок различных терминалов, проверка совместимости ПО различных ИЭУ и др.) и реализации удаленного тестирования.

Векторные измерения Все большее внедрение находят глобальные распределенные системы мониторинга, защиты и управления (WAMS, WAP, WAC), в основе которых лежит технология векторных измерений с высокой точностью синхронизации пространственно-разнесенных устройств. Опыт других стран. Политика АБС Электро Несмотря на то, что Smart Grid и новые технологии векторных измерений WAMS, WAP, WAC предлагают целый ряд преимуществ как для электроэнергетики, так и для общества в целом, они увеличивают также число уязвимостей для атак на ЭЭС. В мире, да и в отдельных отраслях отечественной промышленности осознали, что необходимы новые приемники сигналов ГНСС. АБС Электро обратил внимание на эту проблему и пригласил к себе работу опытнейших специалистов из ГЛОНАСС. Первые результаты. Высокая оценка О практических результатах работы по созданию отечественных приемников ГЛОНАСС/GPS доложит профессор В.Н. Харисов, руководитель департамента навигационных систем ОАО «ВНИИР – Прогресс». Уже первые результаты этой работы получили высокую оценку среди специалистов на состоявшейся в апреле с.г. выставке «НАВИТЕХ 2012» в Москве и на VI Международном форуме по спутниковой навигации (доклад «ГЛОНАСС требует защиты». О требованиях кибербезопасности систем РЗА 14

ЗАКЛЮЧЕ НИЕ Си стемы управления больше не защищены за счет закрытости объекта, как это было раньше. Используются TCP/IP и другие протоколы, характерные для обеих сред, что приводит к целому ряду проблем. В этом смысле IEC сам по себе не менее безопасен чем многие другие протоколы, которые используются на подстанциях. Для обеспечения требований, а также для оценки уровня безопасности, предлагается руководствоваться семью положениями, приведенными в докладе. О требованиях кибербезопасности систем РЗА 15

О требованиях кибербезопасности систем РЗА при использовании стандарта МЭК СПАСИБО ЗА ВНИМАНИЕ Тел. +7 (495) ; +7 (8352)