Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Реферат на тему: Информационная безопасность в современном цифровом обществе

Реферат на тему: Информационная безопасность в современном цифровом обществе

Содержание:

Введение

В последнее время все больше внимания уделяется созданию цифровых подстанций. Ключевым свойством цифровой подстанции является минимизация аналоговых и дискретных трактов в системах контроля и управления, что обеспечивается наиболее полной цифровизацией систем оперативного и автоматического управления, в результате чего весь функционал устройств релейной защиты, аварийных автоматизация и автоматизированное диспетчерское управление сосредоточено во взаимосвязанных компьютерных подсистемах энергообъекта. Существует большое количество публикаций, посвященных общепринятому в настоящее время подходу к созданию цифровых подстанций, когда на основе стандарта IEC-61850, описывающего набор правил организации протокола передачи данных на основе событий, обрабатывают шины и созданы объектные шины (Сети связи и системы подстанций).

Инфраструктурное значение электроэнергетики для существования, жизнеобеспечения и развития государства и общества, а также непрерывность и неотделимость процессов производства, передачи, распределения и потребления электрической энергии обуславливают повышенную важность задач. обеспечение безопасности, надежности и живучести электроэнергетических систем и их объединений, а также отдельных объектов электроэнергетики. В настоящее время микропроцессорные устройства с высокой вычислительной мощностью широко используются для управления и автоматизации в дополнение к стандартному архивированию и обработке данных. Энергетическая промышленность, как и наше общество в целом, использует невероятные возможности, которые предоставляют новые технологии. 

Устройства релейной защиты и управления, система SCADA (от англ. Supervisory Control and Data Acquisition, супервизорное управление и сбор данных, набор программных приложений, предназначенных для разработки или обеспечения работы систем сбора, обработки, отображения и архивирования информации в реальном времени об объекте мониторинга или управления), удаленное управление и мониторинг, а также многие другие приложения теперь обычно применяются с использованием новых технологий. Однако, помимо очевидных технологических и технических преимуществ микропроцессорной техники, значительно обостряется проблема угрозы информационной безопасности, вызванная возможными несанкционированными действиями и рядом других причин и увеличивающаяся по мере увеличения количества подстанций с возможностью доступа более IP увеличивается. До сих пор системы защиты и автоматизации (AP) подстанции полагались на скрытность, изоляцию и закрытость объекта, надежность связи внутри подстанции и использование внутренних протоколов. Но все это не решает полностью проблему безопасности, и эти системы нуждаются в защите от кибератак, которые могут существенно подорвать надежность электрической сети. Следует подчеркнуть, что с введением стандарта МЭК 61850 возникли опасения, что существующие меры безопасности становятся в принципе неудовлетворительными. Эти опасения побудили исследовательский комитет B5 Conseil International des Grands Reseaux Electriques (CIGRE, Международный совет по большим электрическим системам) провести исследование для оценки проблемы реализации требований кибербезопасности с использованием IEC 61850. С этой целью была создана специальная рабочая группа как Результатом работы стал специальный отчет, положения которого отражены в данной работе.        

Не отрицая необходимости использования специальных технических средств для обеспечения кибербезопасности, предлагается взглянуть на эту проблему с точки зрения человеческого фактора, поскольку это человек (сотрудник энергетической компании, сотрудник поставщика и подрядчик или третье лицо), который является основной причиной потенциальной киберугрозы. 

В статье предлагается подход к анализу киберугроз, с классификацией возможных последствий и ущерба, с отслеживанием причинно-следственной связи по всей цепочке. Предлагается выделить группу киберугроз, не связанных со злонамеренными действиями, а также группу киберугроз, связанных со злонамеренными действиями отдельных лиц, конкурирующих бизнес-групп и даже враждебными действиями некоторых стран. Учитывая, что заинтересованными сторонами в кибератаке могут быть, в том числе, государства, основным способом предотвращения кибератак со значительными последствиями и ущербами, по мнению авторов, является использование специальных технических решений при проектировании цифровых систем.. Эти технические решения должны исключать саму возможность успешной кибератаки на структурном и функциональном уровне.   

Суть проблемы кибербезопасности

Основная суть проблемы кибербезопасности заключается в том, что закрытость объекта больше не является препятствием для кибератаки, которая может преодолеть изоляцию, и все данные на верхнем уровне AP с реализацией IEC 61850, если нет принимаются специальные меры, могут стать доступными для других целей. В настоящее время IEC 61850 лучше всего реализуется в инфраструктуре Ethernet, которая, благодаря подключению к корпоративной сети, лишает систему преимуществ изоляции. Кроме того, следует отметить, что одноранговая связь через GOOSE подвержена рискам воспроизведения и манипулирования событиями, а связь между клиентом и сервером, поддерживающая более одного клиента, увеличивает вероятность появления в них неавторизованного клиента.  

Требования безопасности

Для обеспечения требований безопасности и оценки их уровня указанная рабочая группа предлагает использовать семь фундаментальных требований, кодифицированных в ISA 01.01.99:

  • контроль доступа (AC Access Control) для защиты от несанкционированного доступа к устройству или информации;
  • управление использованием (UC Use Control) для защиты от несанкционированного использования или использования информации;
  • целостность данных (DI Data Integrity) для защиты от несанкционированных изменений;
  • конфиденциальность данных (DC Data Confidentiality) для защиты от прослушивания;
  • ограничение потока данных (RDF Restrict Data Flow), для защиты от публикации информации о неавторизованных источниках;
  • своевременное реагирование на событие (TRE Timely Response to Event), мониторинг и регистрация событий, связанных с безопасностью, и принятие своевременных мер по устранению последствий в критических задачах и в критических ситуациях безопасности;
  • доступность сетевого ресурса (NRA Network Resource Availability) для защиты от атак типа отказ в обслуживании.

Отмечается, что эти требования не отличаются от требований, предъявляемых к обычным компьютерным сетям, однако из-за изолированности объекта и связанной с этим иллюзии безопасности до сих пор такие сети часто не применялись.

Анализ стандартов

Анализ существующих и разработанных стандартов, проведенный рабочей группой Исследовательского комитета СИГРЭ по релейной защите, показал, что ни один из рассмотренных документов не соответствует всем семи требованиям. Однако некоторые из предложенных решений оказались противоречивыми и запутанными. В то же время необходимо искать правильные решения, потому что эти требования должны стать отправной точкой для инженеров по реле, поскольку они:   

  • определять требования к кибербезопасности в пользовательских спецификациях;
  • улучшить существующие меры кибербезопасности при применении МЭК 61850;
  • улучшить механизмы кибербезопасности, используемые в существующих системах, с использованием IEC 61850.

Было определено, что из всех существующих стандартов наилучшие решения с точки зрения мер безопасности для первых трех требований (для контроля доступа, целостности данных и конфиденциальности) предлагает стандарт IEC 62351. Этот стандарт явно рекомендует их при внедрении IEC 61850. Однако стандартных решений для удовлетворения других требований, таких как своевременное реагирование на события, не существует. В целом МЭК 62351 представляет собой серию стандартов безопасности для профилей протоколов на основе стека TCP / IP, включая МЭК 60870-5, МЭК 60870-6, МЭК 61850. На рисунке 1 показано соответствие МЭК 61850 стандарту МЭК 62351.  

Другие стандарты, такие как ISA-99 и NERC CIP, охватывают более широкую область фундаментальных требований, но содержат рекомендации, а не конкретные инструкции о том, что и как следует делать. Рабочая группа исследовательского комитета CIGRE B5 пришла к выводу, что только технические стандарты требований IEC 62351 и ISA-99 предлагают требования безопасности для передачи сообщений IEC 61850 на подстанциях. Однако следует отметить, что спецификации ISA 99 все еще находятся на ранней стадии разработки.  

Возможные решения проблемы кибербезопасности

IEC 62351 предлагает меры шифрования и авторизации, в последнем случае IEC 61850 использует собственный механизм аутентификации. Новый раздел МЭК 62351 основан на разграничении уровней управления доступом, и в этом есть надежда, что контроль доступа и контроль использования будут реализованы более полно.   

Эффективная безопасность требует применения нескольких различных мер для обеспечения полной защиты.

Внедрение любых мер, рекомендованных различными стандартами, требует внесения изменений и обновлений в защищаемую систему. Еще одним фактором должно стать обучение сотрудников соответствующих служб авторизации и использование новых функций, убеждая их в важности мер кибербезопасности. Проблемой остается необходимость управления ключами и сертификатами в связи с использованием шифрования. Даже сетевая инфраструктура теперь становится фактором безопасности.   

Но ничто не поможет закрыть проблему кибербезопасности, если не будут приняты меры для решения всех указанных выше задач. Например, неправильно настроенные брандмауэры могут не только не снизить риск вторжения, но и сами по себе могут вызвать прерывание нормальной связи оборудования. Плохие пароли не будут эффективным средством сдерживания решающей атаки.  

Еще один важный момент, который не следует упускать из виду, заключается в том, что реализация МЭК 61850 сильно зависит от вспомогательных инструментов. Если система IEC 61850 создается с использованием упомянутых выше методов, инструменты также должны быть безопасными. Вы должны, по крайней мере, потребовать от них разрешение, чтобы продолжить работу в зашифрованной или требующей авторизации сети.  

В отличие от предыдущих, внедрение кибербезопасности требует внимания не только к техническим вопросам, но и к организационным вопросам. Примером этого является управление исправлениями, чтобы гарантировать доступность новейшего программного обеспечения, и управление конфигурацией, отслеживающее все активы, которые являются частью сети подстанции. Еще одна область, которую необходимо учитывать, - это удобство обслуживания системы.  

Задача состоит в том, чтобы создать исчерпывающее руководство для профессионалов, занимающихся внедрением кибербезопасности на подстанциях. Руководство должно охватывать как технические аспекты управления, так и аспекты кибербезопасности; он должен включать положения как для устройств, так и для программных средств.  

Кроме того, остановимся на ряде важных положений. Развитие мировой энергетики идет в сторону создания и повсеместного внедрения Интеллектуальных сетей электроснабжения (от англ. SMART GRID). Основными достигаемыми результатами должны стать наблюдаемость, управляемость, автоматизация управления электроэнергетической системой (ЭЭС), обеспечивающая ее высокую надежность и высокие экономические показатели. Все большее распространение получают глобальные распределенные системы мониторинга, защиты и управления (WAMS, WAPS, WACS), основанные на технологии векторных измерений с высокой точностью синхронизации пространственно разнесенных устройств. Точная и надежная синхронизация (порядка 1 мкс или меньше) является фундаментальным условием использования глобальных навигационных спутниковых систем (GNSS). Проблема обеспечения помехоустойчивого приема сигнала точного времени становится актуальной, поскольку сбои и ошибки приема сигнала приведут к крайне нежелательным последствиям. Обнадеживающие результаты в создании помехоустойчивого приемника на основе пространственно-временной обработки сигналов были получены группой специалистов ОАО ВНИИР-Прогресс под руководством профессора, д.т.        

Принимая во внимание особую важность систем релейной защиты с абсолютной избирательностью и специфику коммутационных сетей, используемых для их реализации, необходимо индивидуально подходить к отстройке этих систем от кибератак и несанкционированных воздействий.

Новые проблемы  

В 2013 году на фоне скандальных событий с Эдвардом Сноуденом были озвучены многочисленные факты отслеживания информации с помощью цифровых технологий над государственными органами многих стран мира спецслужбами США. По сути, эти факты можно квалифицировать как непрерывные кибератаки на государственные органы, и эти атаки не были обнаружены органами безопасности атакованных государств, а стали известны только благодаря шпионскому скандалу. С тех пор геополитическая ситуация в мире только накаляется.  

Когда мы говорим о кибербезопасности, часто возникает вопрос, не подвержены ли (сейчас или в будущем) наши важнейшие объекты инфраструктуры, в том числе объекты электроэнергетики, этим атакам? Возможно, не так уж и плохо, если угроза заключается только в несанкционированном мониторинге. Однако каковы последствия наличия скрытых каналов несанкционированного контроля?  

Особенности цифровых подстанций  

Первая ключевая особенность, которая отличает цифровую подстанцию ​​от традиционной, - это замена большинства физических аналоговых и дискретных каналов (токовые цепи, цепи напряжения, рабочие цепи) цифровыми. При организации аналоговых соединений для передачи одного сигнала ранее требовалась хотя бы одна жила медного кабеля определенного сечения. При использовании цифрового кабеля тысячи и даже десятки тысяч различных сигналов могут передаваться по паре оптических волокон, что при правильной организации может значительно упростить управление кабелем интеллектуальной цифровой подстанции.  

Вторая ключевая особенность цифровой подстанции - это то, что любое микропроцессорное устройство имеет вычислительный ресурс. На современной подстанции установлены десятки или сотни различных микропроцессоров, часто выполняющих одни и те же функции. Степень использования микропроцессора варьируется от устройства к устройству, но в любом случае, как правило, расходуется много вычислительной мощности. На традиционных подстанциях функциональность шкафа релейной защиты и автоматики или УМ ограничивалась количеством вторичных коммутационных устройств (клемм, реле, ключей, испытательных блоков и т. д.), которые можно было разместить внутри него. На цифровой подстанции можно одновременно выполнять больше функций на мощном современном микропроцессорном устройстве, чем это было раньше.     

Наконец, третьей ключевой особенностью цифровой подстанции является появление цифровых и оптических трансформаторов тока и напряжения (ТТ) и напряжения (ТН). Эти устройства могут быть реализованы по разным принципам и иметь разную конструкцию. Однако их общими свойствами являются повышенная точность не только в номинальных, но и аварийных режимах, а также возможность преобразования аналоговых параметров в цифровую форму непосредственно в комплексе технических средств, связанных с цифровым трансформатором тока или напряжения.  

Функционально цифровая подстанция - принципиально новый объект с точки зрения систем управления. Он обеспечивает углубленный мониторинг основного оборудования и всех вторичных систем. Процесс внедрения новых функций мониторинга и управления значительно упрощается, так как для этого требуется только установка программного обеспечения и достаточные вычислительные ресурсы (серверы, контроллеры, терминалы). При этом не требуется организация аналоговых и дискретных схем. С точки зрения концепции SMART GRID, цифровая подстанция - это эффективный элемент энергосистемы, обладающий свойствами наблюдаемости, адаптируемости и интеллекта. Тем не менее создание цифровых подстанций в российских энергосистемах вызывает большое количество вопросов. Наиболее острыми и не решенными до конца являются вопросы кибербезопасности.      

Рассматривая элементы цифровых подстанций с точки зрения надежности и безопасности, следует отметить, что здесь любая подсистема содержит типовые интеллектуальные микропроцессорные программируемые компоненты. С одной стороны, он обеспечивает гибкость, функциональность, совместимость и взаимозаменяемость при относительно низкой стоимости. С этой точки зрения создание цифровой подстанции, безусловно, является действенной мерой. С другой стороны, специалист в области электроэнергетики не может глубоко вникать в аспекты реального функционирования таких кибернетических компонентов; Более того, даже специалист по кибернетике не в состоянии досконально изучить функциональные схемы всех микропроцессоров и программного обеспечения. Поэтому следует обратить внимание на то, что неизбежным следствием развития цифровых и микропроцессорных технологий на объектах энергетики является существенное усложнение внутренних алгоритмов работы элементов цифровых подстанций.    

Таким образом, можно отметить, что при построении цифровых подстанций на основе стандарта IEC 61850 возникает системное противоречие: фактически предлагается существенно упростить физическую (аппаратную) часть цифровой подстанции за счет принципиального усложнения алгоритмической обработки. и программные части. В то же время ослабление кибербезопасности является неизбежным следствием увеличения объема системного и коммуникационного ПО, которое раньше выполняло вспомогательные функции, а теперь станет ключевым элементом. 

Сравнение цифровых и традиционных подстанций по надежности и живучести

Сравним задачи обеспечения надежности и способы их решения для традиционных и цифровых подстанций. Для традиционных подстанций существенных проблем с кибербезопасностью не возникает, поэтому для них мы рассмотрим только общие вопросы надежности и живучести. 

Ключевые элементы, которые могут быть подвержены кибератаке с последующим нарушением работы цифровой подстанции: 

  • внешние цифровые каналы, по которым осуществляется технологическая и оперативная связь с другими энергообъектами и диспетчерскими центрами;
  • сети связи энергообъекта, включая коммутаторы и маршрутизаторы;
  • технологические шины и объектные шины (в соответствии с IEC-61850), которые на цифровой подстанции являются неотъемлемыми элементами любой функции релейной защиты и автоматики, PA, мониторинга и оперативного управления;
  • цифровые устройства релейной защиты и автоматики, PA, управления и контроля электрооборудования.

Таким образом, именно сети и каналы связи являются узким местом цифровой подстанции. Для сравнения отметим, что на традиционных подстанциях таким узким местом были оперативные системы постоянного тока (РСУ). Выход из строя ООПТ привел к полной потере управляемости энергообъекта. Все остальные подсистемы автоматического, автоматизированного или оперативного управления выполнялись совершенно независимо друг от друга, поэтому отказ одной подсистемы не повлиял на работу другой.   

Классический подход к повышению надежности и живучести технической системы требует поиска возможных угроз (возмущающих факторов) и изучения влияния этих угроз на технологические процессы, т. е. Оценки устойчивости к ним. В качестве возможных угроз (тревожных факторов) с точки зрения кибербезопасности цифровых подстанций можно отметить следующие:  

  • кибератаки извне по внешним цифровым каналам связи энергообъекта;
  • не выявленные ошибки в программном обеспечении устройств цифровой подстанции;
  • вредоносные программные дефекты (закладки), встроенные в программное обеспечение микропроцессорных устройств цифровой подстанции с целью управления отказом системы; ошибки оперативного и обслуживающего персонала энергообъекта. 

С одной стороны, необходимо развивать технологии, в том числе цифровые, дающие широчайшие возможности. С другой стороны, есть угрозы надежности энергетических объектов и даже энергетической безопасности регионов и государств. Вместо поиска компромисса (в виде комбинации некоторого уровня новой технологии и некоторого уровня защиты кабеля) необходима гармонизация всех аспектов. Совершенно необходимо, чтобы новые цифровые технологии повышали, а не снижали кибербезопасность объектов и систем электроэнергетики. Авторы считают, что это вполне возможно.    

Заключение

Системы управления больше не защищены закрытым характером объекта, как это было раньше. Сейчас мы живем в мире, где мы работаем как в корпоративных сетях, так и в сетях систем управления, используя одну и ту же рабочую станцию. Используются TCP / IP и другие протоколы, общие для обеих сред, что приводит к ряду проблем. В этом смысле сам IEC 61850 не менее безопасен, чем многие другие протоколы, используемые сегодня на подстанциях.   

Поскольку инженеры по реле в настоящее время не имеют единого руководства по любой из этих проблем, они должны ознакомиться с рядом стандартов и отчетов с информацией об основных требованиях, кодифицированных в ISA 01.01.99, и в первую очередь с отчетом исследовательской рабочей группы. 

В связи с внедрением глобальных распределенных систем мониторинга, защиты и управления (WAMS, WAPS, WACS) должна быть решена проблема помехоустойчивого приема сигнала GNSS, что обеспечивает возможность векторных измерений пространственно разнесенных устройств с высокой точность синхронизации.

Список литературы

  1. Проблемы Кибербезопасности для реле защиты Доклада C1 Рабочих групп членов Комитета Релеинга энергосистемы (США), 1 июня 2006.     
  2. Влияние требований Реализация Cyber Security с использованием IEC 61850 Cigre рабочей группы B5.38, август 2012.    
  3. IEC 62351 Кибербезопасность стандарты, май 2013.   
  4. Горелик Т.Г., Кириенко О.В., Дони Н.А. Цифровые подстанции. Подходы к реализации // Сборник докладов XXI конференции Релейная защита и автоматизация электроэнергетических систем, Москва, 29-31 мая 2013.  
  5. Осак А.Б., Панасецкий Д.А., Бузина Е.Я. Аспекты надежности и безопасности при проектировании цифровых подстанций // Сборник докладов международной конференции Современные тенденции развития систем релейной защиты и автоматики энергосистем, Екатеринбург, 3-7 июня 2014. 
  6. Нудельман Г.С. О требованиях к кибербезопасности систем релейной защиты и автоматики с применением стандарта IEC 61850 // Сборник докладов XXI конференции Релейная защита и автоматизация энергосистем, Москва, 29-31 мая 2014.