Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемТимур Падерин
1 X X I конференция «Релейная защита и автоматизация электроэнергетических систем России –2012» О требованиях кибербезопасности систем РЗА при использовании стандарта МЭК Г. Нудельман (ОАО «ВНИИР») Москва мая 2012 г.
2 ВВЕДЕНИЕ При определенных обстоятельствах облегчившие нашу жизнь информационные технологии могут превратить ее в нечто невыносимое. ПРОБЛЕМА Кроме очевидных технологических и технических преимуществ, обеспечиваемых микропроцессорной техникой, существенно обостряется проблема угрозы информационной безопасности, обусловленная возможными несанкционированными действиями и рядом других причин, и возрастающая по мере увеличения количества подстанций с возможностью доступа по IP. НУЖНА ЗАЩИТА До настоящего времени системы защиты и автоматизации подстанции (АП) полагаются на безвестность, изоляцию и закрытость объекта, надежность коммуникаций в рамках подстанции, использование внутренних протоколов. Но все это до конца не решает проблему безопасности и эти системы нуждаются в защите от кибератак. Направления развития мировой электроэнергетики 2
3 IEC С введением IEC появились опасения, что существующие меры обеспечения безопасности становятся в принципе неудовлетворительными. Эти опасения привели исследовательский комитет B5 CIGRE к решению провести анализ состояния дел, позволяющий оценить проблему реализации требований по кибербезопасности при использовании IEC ОТЧЕТ РГ В5 Для этой цели была создана специальная рабочая группа, результатом работы которой стал специальный отчет, положения которого отражены в данном докладе. Основная суть проблемы кибербезопасности заключается в том, что закрытость объекта больше не является барьером для кибератаки, которая может преодолеть изоляцию, и все данные на верхнем уровне АП, если не принять специальные меры, могут стать доступными не по назначению с внедрением IEC Ethernet, IEC лучше всего реализован через инфраструктуру Ethernet, что лишает систему преимуществ изоляции. Одноранговая связь через GOOSE подвержена рискам, связанным с воспроизведением событий и манипулированием ими, а связи "клиент-сервер", поддерживающие более одного клиента, увеличивают возможность появления в них неавторизированного клиента. Направления развития мировой электроэнергетики 3
4 7 ТРЕБОВА НИЙ Для обеспечения требований по безопасности, а также для её оценки предлагается использовать семь основополагающих требований, кодифицированных в ISA : ТРЕБО ВАНИЯ Управление доступом (AC - Access Control), чтобы защитить от несанкционированного доступа к устройству или информации. Целостность Данных (DI - Data Integrity), чтобы защитить от несанкционированного изменения. Конфиденциальность Данных (DC - Data Confidentiality), чтобы защитить от подслушивания. Направления развития мировой электроэнергетики 4
5 IEC Из всех действующих стандартов лучшие решения в части мер обеспечения безопасности по этим трем требованиям (управление доступом, целостность и конфиденциальность данных) предлагает стандарт IEC ТРЕБО ВАНИЯА Управление Использованием (UC - Use Control), чтобы защитить от несанкционированного оперирования или использования информации. Ограничение Потока данных (RDF - Restrict Data Flow), чтобы защитить от публикации информации, представленной на несанкционированных источниках. Своевременный Ответ на Событие (TRE - Timely Response to Event), мониторинг и протоколирование связанных с безопасностью событий и принятие своевременных мер по ликвидации последствий в ответственных задачах и в критических ситуациях по безопасности. Доступность Сетевого ресурса (NRA - Network Resource Availability), чтобы защитить от атак "отказ в обслуживании". Направления развития мировой электроэнергетики 5
6 ТЕМЫ ДОКЛАДОВ Эти требования не отличаются от предъявляемых к обычным вычислительным сетям, однако ввиду изолированности объекта и связанной с этим иллюзией безопасности, до настоящего времени к таким сетям зачастую не применявшимся. ПРОБЛЕМА Анализ существующих и разрабатываемых стандартов, выполненный рабочей группой исследовательского комитета СИГРЭ по релейной защите, показал, что ни один из рассмотренных документов не удовлетворяет всем семи требованиям. При этом некоторые предлагаемые решения оказались противоречивыми, и приводящими к путанице. В то же время, необходимо искать правильные решения, так как эти требования должны стать исходным руководством для инженеров – релейщиков, по причине того, что они: определяют требования кибербезопасности в заказных спецификациях; улучшают существующие меры по кибербезопасности при применении IEC 61850; улучшают механизмы кибербезопасности, используемые в существующиз системах с использованием IEC О требованиях кибербезопасности систем РЗА 6
7 7
8 8 Стандарт IEC как показано на рис. отображается в стандарте IEC В целом IEC представляет собой серию стандартов, регламентирующих вопросы безопасности для профилей протоколов на базе стека TCP/IP, в том числе для протоколов IEC , IEC , IEC Другие стандарты, такие как ISA-99 и NERC CIP, охватывают более широкую область основополагающих требований, но содержат рекомендации, а не конкретные инструкции о том, что и как должно быть сделано. Рабочая группа исследовательского комитета В5 СИГРЭ пришла к заключению, что только стандарт IEC 62351, и технические стандарты требований ISA-99 предлагают требования безопасности для передачи сообщений IEC в пределах подстанций. При этом следует отметить, что технические требования ISA 99 еще находятся на ранней стадии развития.
9 О требованиях кибербезопасности систем РЗА 9 IEC предлагает меры шифрования и авторизации, в последнем случае IEC использует собственный опознавательный механизм. Новый раздел IEC основывается на разграничении уровней при управлении доступом, это позволяет надеяться, что более полно обеспечится Управление доступом и Управление Использованием. Эффективная безопасность требует, чтобы для обеспечения полномасштабной защиты были развернуты несколько различных мер. Введение любой из мер, рекомендуемых различными стандартами, требует изменений и обновления защищаемой системы. Другим фактором должно стать обучение сотрудников соответствующих служб авторизации и использованию новых функций, убеждение их в важности мер по кибербезопасности. Не простой остается проблема, вызывающая потребность управлять ключами и сертификатами в связи с использованием шифрования. Даже инфраструктура сети становится теперь одним из факторов, учитываемым при обеспечении безопасности.
10 РОЛЬ ИНСТРУМЕНТОВ Реализация IEC в значительной степени зависит от вспомогательных инструментов. Если система IEC сделана при помощи способов, упомянутых выше, то и инструменты, должны также быть сделаны безопасными. Необходимо хотя бы требовать от них разрешения продолжать работать в сети, которая зашифрована или с ИЭУ, которые требуют авторизации. РОЛЬ ОРГВОПРОСОВ Ничто не поможет закрыть проблему кибербезопасности, если не будут приняты меры, позволяющие решить все обозначенные выше задачи. Должна обеспечиваться возможность замены неисправного ИЭУ в любое время, без сложных мер по обеспечению безопасности; Введение кибербезопасности требует внимания не только к техническим проблемам,, но также и к организационным вопросам. УПРАВЛЕНИЕ ПАТЧАМИ Примером тому является управление патчами, гарантирующими наличие последней версии программного обеспечения, и управления конфигурацией - отслеживание всех активов, которые являются частью сети ПС. Пригодность для обслуживания системы - другая область, которая должна учитываться. О требованиях кибербезопасности систем РЗА 10
11 НУЖНО РУКОВОДСТВО Актуальной задачей является создание всестороннего руководства, призванного помочь не только специалистам, внедряющим стандарт IEC 61850, но и специалистам, занятым в реализации кибербезопасности на подстанциях. Руководство должно затрагивать и технические аспекты, и аспекты управления кибербезопасностью; ОПЫТ США В отчете РГ В5 (The Impact of Implementing Cyber Security Requirements using IEC CIGRE Working Group the B5.38, August 2010) дается много других предложений, на которые следует обратить внимание. Следует также учесть опыт американских специалистов (Cyber Security Issues for Protective Relays. Report of C1 Working Group Members of Power System Relaying Committee (USA), June 2007) ЗАЩИТЫ АБСОЛЮТНОЙ СЕЛЕКТИВНОСТИ Учитывая особую важность систем релейной защиты с абсолютной селективностью и специфику коммутационных сетей, используемых для их реализации, следует индивидуально подойти к отстройке этих систем от кибератак и несанкционированных воздействий. О требованиях кибербезопасности систем РЗА 11
12 О требованиях кибербезопасности систем РЗА 12 Необходимо отметить проблему обеспечения информационной безопасности удаленных подключений, которые в последнее время активно внедряются в ЭЭС. В материалах предстоящего конгресса СИГРЭ 2012 рассмотрены мероприятия, направленные на защиту коммуникационных сетей от внешних и внутренних угроз, которые должны быть учтены при разработке программного обеспечения и в процессе эксплуатации, а именно: - применение паролей; - поддержка ролевого доступа; - использование авторизации и шифрования связи; - применение временной блокировки при ошибке запроса пароля; - поддержка возможности отключения неиспользованных услуг; - проведение комплексных испытаний для отработки поведения системы в нежелательных ситуациях; - обновление программного обеспечения.
13 О требованиях кибербезопасности систем РЗА 13 Предлагается повысить надежность удаленного доступа путем создания безопасной конфигурации системы в целом, сегментации сети. При этом каждый канал связи между различными сегментами сети должен быть оценен с точки зрения его безопасности, обеспечения конфиденциальности, целостности и аутентичности. Интерес представляют предложения по реализация «генератора правил», обеспечивающего автоматизацию анализа ситуации на ПС или в сети (проверка измерений напряжения, взаимодействия уставок различных терминалов, проверка совместимости ПО различных ИЭУ и др.) и реализации удаленного тестирования.
14 Векторные измерения Все большее внедрение находят глобальные распределенные системы мониторинга, защиты и управления (WAMS, WAP, WAC), в основе которых лежит технология векторных измерений с высокой точностью синхронизации пространственно-разнесенных устройств. Опыт других стран. Политика АБС Электро Несмотря на то, что Smart Grid и новые технологии векторных измерений WAMS, WAP, WAC предлагают целый ряд преимуществ как для электроэнергетики, так и для общества в целом, они увеличивают также число уязвимостей для атак на ЭЭС. В мире, да и в отдельных отраслях отечественной промышленности осознали, что необходимы новые приемники сигналов ГНСС. АБС Электро обратил внимание на эту проблему и пригласил к себе работу опытнейших специалистов из ГЛОНАСС. Первые результаты. Высокая оценка О практических результатах работы по созданию отечественных приемников ГЛОНАСС/GPS доложит профессор В.Н. Харисов, руководитель департамента навигационных систем ОАО «ВНИИР – Прогресс». Уже первые результаты этой работы получили высокую оценку среди специалистов на состоявшейся в апреле с.г. выставке «НАВИТЕХ 2012» в Москве и на VI Международном форуме по спутниковой навигации (доклад «ГЛОНАСС требует защиты». О требованиях кибербезопасности систем РЗА 14
15 ЗАКЛЮЧЕ НИЕ Си стемы управления больше не защищены за счет закрытости объекта, как это было раньше. Используются TCP/IP и другие протоколы, характерные для обеих сред, что приводит к целому ряду проблем. В этом смысле IEC сам по себе не менее безопасен чем многие другие протоколы, которые используются на подстанциях. Для обеспечения требований, а также для оценки уровня безопасности, предлагается руководствоваться семью положениями, приведенными в докладе. О требованиях кибербезопасности систем РЗА 15
16 О требованиях кибербезопасности систем РЗА при использовании стандарта МЭК СПАСИБО ЗА ВНИМАНИЕ Тел. +7 (495) ; +7 (8352)
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.