О требованиях кибербезопасности систем РЗА

Report
X X I конференция
«Релейная защита и автоматизация
электроэнергетических систем России –2012»
О требованиях кибербезопасности систем РЗА при
использовании стандарта МЭК 61850
Г. Нудельман (ОАО «ВНИИР»)
Москва 29-31 мая 2012 г.
Направления развития мировой электроэнергетики
• При
ВВЕДЕНИЕ
определенных обстоятельствах облегчившие
нашу жизнь информационные технологии могут
превратить ее в нечто невыносимое.
• Кроме очевидных технологических и технических преимуществ,
обеспечиваемых микропроцессорной техникой, существенно
обостряется проблема угрозы информационной безопасности,
обусловленная возможными несанкционированными действиями
ПРОБЛЕМА
и рядом других причин, и возрастающая по мере увеличения
количества подстанций с возможностью доступа по IP.
НУЖНА
ЗАЩИТА
2
• До настоящего времени системы защиты и
автоматизации
подстанции (АП) полагаются на безвестность, изоляцию и
закрытость объекта,
надежность коммуникаций в рамках
подстанции, использование внутренних протоколов. Но все это до
конца не решает проблему безопасности и эти системы нуждаются
в защите от кибератак.
Направления развития мировой электроэнергетики
IEC 61850
• С введением IEC 61850 появились опасения, что существующие
меры обеспечения безопасности становятся в принципе
неудовлетворительными. Эти опасения привели исследовательский
комитет B5 CIGRE к решению провести анализ состояния дел,
позволяющий оценить проблему реализации требований по
кибербезопасности при использовании IEC 61850.
• Для этой цели была создана специальная рабочая группа,
результатом работы которой стал специальный отчет , положения
которого отражены в данном докладе. Основная суть проблемы
кибербезопасности заключается в том, что закрытость объекта
больше не является барьером для кибератаки, которая может
ОТЧЕТ РГ В5
преодолеть изоляцию, и все данные на верхнем уровне АП, если не
принять специальные
меры, могут стать доступными не по
назначению с внедрением IEC 61850.
3
• IEC 61850 лучше всего реализован через инфраструктуру Ethernet,
что лишает систему преимуществ изоляции. Одноранговая связь
через GOOSE подвержена рискам, связанным с воспроизведением
Ethernet,
событий и манипулированием ими, а связи "клиент-сервер",
поддерживающие более одного клиента, увеличивают возможность
появления в них неавторизированного клиента.
Направления развития мировой электроэнергетики
7 ТРЕБОВА
НИЙ
•Для обеспечения требований по безопасности, а также
для её оценки предлагается использовать семь
основополагающих требований, кодифицированных
в ISA 01.01.99:
• Управление доступом (AC - Access Control), чтобы защитить
от несанкционированного доступа к устройству или
информации.
ТРЕБО
ВАНИЯ
• Целостность Данных (DI - Data Integrity), чтобы защитить
от несанкционированного изменения.
• Конфиденциальность Данных (DC - Data Confidentiality),
чтобы защитить от подслушивания.
4
Направления развития мировой электроэнергетики
IEC 62351
ТРЕБО
ВАНИЯА
5
• Из всех действующих стандартов лучшие решения в части
мер обеспечения безопасности по этим трем требованиям
(управление доступом, целостность и конфиденциальность
данных) предлагает стандарт IEC 62351
• Управление Использованием (UC - Use Control), чтобы
защитить от несанкционированного оперирования или
использования информации.
• Ограничение Потока данных (RDF - Restrict Data Flow),
чтобы защитить от публикации информации,
представленной на несанкционированных источниках.
• Своевременный Ответ на Событие (TRE - Timely Response
to Event), мониторинг и протоколирование связанных с
безопасностью событий и принятие своевременных мер по
ликвидации последствий в ответственных задачах и в
критических ситуациях по безопасности.
• Доступность Сетевого ресурса (NRA - Network Resource
Availability), чтобы защитить от атак "отказ в обслуживании".
О требованиях кибербезопасности систем РЗА
ТЕМЫ
ДОКЛАДОВ
ПРОБЛЕМА
6
•Эти требования не отличаются от предъявляемых к обычным
вычислительным сетям, однако ввиду изолированности
объекта и связанной с этим иллюзией безопасности, до
настоящего времени к таким сетям зачастую не
применявшимся.
• Анализ существующих и разрабатываемых стандартов,
выполненный
рабочей
группой
исследовательского
комитета СИГРЭ по релейной защите, показал, что ни один
из рассмотренных документов не удовлетворяет всем
семи требованиям. При этом некоторые предлагаемые
решения оказались противоречивыми, и приводящими к
путанице. В то же время, необходимо искать правильные
решения, так как эти требования должны стать исходным
руководством для инженеров – релейщиков, по причине
того, что они: определяют требования кибербезопасности в
заказных спецификациях; улучшают существующие меры по
кибербезопасности при применении IEC 61850; улучшают
механизмы
кибербезопасности,
используемые
в
существующиз системах с использованием IEC 61850 .
О требованиях кибербезопасности систем РЗА
МЭК 62351. Часть 1. Введение
МЭК 60870-6 TASE.2
МЭК 61850 MMS
сообщения
МЭК 61850 GOOSE,
GSE, SMV
МЭК 60870-5-104 и
DNP3
МЭК 60870-5-101 и
последовательный DNP
МЭК 62351. Часть 3. Профиль,
включающий протокол TCP/IP
МЭК 62351. Часть 4. Профиль,
включающий MMS сообщения
МЭК 62351. Часть 5. МЭК 60870-5 и
производные
МЭК 62351. Часть 6. МЭК 61850
МЭК 62351. Часть 8. Ролевое управление доступом (RBAC)
МЭК 62351. Часть 9. Управление ключами
МЭК 62351. Часть 10. Архитектура системы безопасности
7
МЭК 62351. Часть 7. Объекты
для Network Management
МЭК 62351. Часть 2. Принятые сокращения
О требованиях кибербезопасности систем РЗА
• Стандарт IEC 61850 как показано на рис. отображается в стандарте IEC
62351
• В целом IEC 62351 представляет собой серию стандартов,
регламентирующих вопросы безопасности для профилей протоколов
на базе стека TCP/IP, в том числе для протоколов IEC 60870-5, IEC
60870-6, IEC 61850.
• Другие стандарты, такие как ISA-99 и NERC CIP, охватывают более
широкую область основополагающих требований, но содержат
рекомендации, а не конкретные инструкции о том, что и как должно
быть сделано.
• Рабочая группа исследовательского комитета В5 СИГРЭ пришла к
заключению, что только стандарт IEC 62351, и технические стандарты
требований ISA-99 предлагают требования безопасности для
передачи сообщений IEC 61850 в пределах подстанций. При этом
следует отметить, что технические требования ISA 99 еще находятся
на ранней стадии развития.
8
О требованиях кибербезопасности систем РЗА
• IEC 62351 предлагает меры шифрования и авторизации, в последнем
случае
IEC 61850 использует собственный опознавательный
механизм. Новый раздел IEC 62351 основывается на разграничении
уровней при управлении доступом, это позволяет надеяться, что
более полно обеспечится Управление доступом и Управление
Использованием.
• Эффективная безопасность требует, чтобы для обеспечения
полномасштабной защиты были развернуты несколько различных
мер. Введение любой из мер, рекомендуемых различными
стандартами, требует изменений и обновления защищаемой системы.
• Другим
фактором
должно
стать
обучение
сотрудников
соответствующих служб авторизации и использованию новых
функций, убеждение их в важности мер по кибербезопасности.
• Не простой остается проблема, вызывающая потребность управлять
ключами и сертификатами в связи с использованием шифрования.
Даже инфраструктура сети становится теперь одним из факторов,
учитываемым при обеспечении безопасности.
9
О требованиях кибербезопасности систем РЗА
РОЛЬ
ИНСТРУМЕНТОВ
РОЛЬ
ОРГВОПРОСОВ
УПРАВЛЕНИЕ
ПАТЧАМИ
10
• Реализация IEC 61850 в значительной степени зависит от
вспомогательных инструментов. Если система IEC 61850 сделана
при помощи способов, упомянутых выше, то и инструменты,
должны также быть сделаны безопасными. Необходимо хотя бы
требовать от них разрешения продолжать работать в сети, которая
зашифрована или с ИЭУ, которые требуют авторизации.
• Ничто не поможет закрыть проблему кибербезопасности, если не
будут приняты меры, позволяющие решить все обозначенные
выше задачи.
• Должна обеспечиваться возможность замены неисправного ИЭУ
в любое время, без сложных мер по обеспечению безопасности;
• Введение кибербезопасности требует внимания не только к
техническим проблемам, , но также и к организационным
вопросам.
• Примером тому является управление патчами, гарантирующими
наличие последней версии программного обеспечения,
и
управления конфигурацией - отслеживание всех активов, которые
являются частью сети ПС. Пригодность для обслуживания системы другая область, которая должна учитываться.
О требованиях кибербезопасности систем РЗА
НУЖНО
РУКОВОДСТВО
ОПЫТ США
ЗАЩИТЫ
АБСОЛЮТНОЙ
СЕЛЕКТИВНОСТИ
11
•Актуальной
задачей
является
создание
всестороннего
руководства, призванного
помочь не только специалистам,
внедряющим стандарт IEC 61850, но и специалистам, занятым в
реализации кибербезопасности на подстанциях. Руководство
должно затрагивать и технические аспекты, и аспекты управления
кибербезопасностью;
• В отчете РГ В5 (The Impact of Implementing Cyber Security
Requirements using IEC 61850 CIGRE Working Group the B5.38, August
2010) дается много других предложений, на которые следует
обратить внимание.
• Следует также учесть опыт американских специалистов (Cyber
Security Issues for Protective Relays. Report of C1 Working Group
Members of Power System Relaying Committee (USA), June 2007)
• Учитывая особую важность систем релейной защиты с абсолютной
селективностью и специфику коммутационных сетей, используемых
для их реализации, следует индивидуально подойти к отстройке
этих систем от кибератак и несанкционированных воздействий.
О требованиях кибербезопасности систем РЗА
• Необходимо отметить проблему обеспечения информационной
безопасности удаленных подключений, которые в последнее время
активно внедряются в ЭЭС. В материалах предстоящего конгресса
СИГРЭ 2012 рассмотрены мероприятия, направленные на защиту
коммуникационных сетей от внешних и внутренних угроз, которые
должны быть учтены при разработке программного обеспечения и в
процессе эксплуатации, а именно:
- применение паролей;
- поддержка ролевого доступа;
- использование авторизации и шифрования связи;
- применение временной блокировки при ошибке запроса пароля;
- поддержка возможности отключения неиспользованных услуг;
- проведение комплексных испытаний для отработки поведения
системы в нежелательных ситуациях;
- обновление программного обеспечения.
12
О требованиях кибербезопасности систем РЗА
• Предлагается повысить надежность удаленного доступа путем
создания безопасной конфигурации системы в целом,
сегментации сети. При этом каждый канал связи между
различными сегментами сети должен быть оценен с точки
зрения его безопасности, обеспечения конфиденциальности,
целостности и аутентичности.
• Интерес
представляют
предложения
по
реализация
«генератора правил», обеспечивающего автоматизацию
анализа ситуации на ПС или в сети (проверка измерений
напряжения, взаимодействия уставок различных терминалов,
проверка совместимости ПО различных ИЭУ и др.) и
реализации удаленного тестирования.
13
О требованиях кибербезопасности систем РЗА
Векторные
измерения
Опыт других стран.
Политика АБС
Электро
Первые результаты.
Высокая оценка
14
• Все большее внедрение находят глобальные
распределенные системы мониторинга, защиты и
управления (WAMS, WAP, WAC), в основе которых лежит
технология векторных измерений с высокой точностью
синхронизации пространственно-разнесенных устройств.
•Несмотря на то, что Smart Grid и новые технологии векторных измерений
WAMS, WAP, WAC предлагают целый ряд преимуществ как для
электроэнергетики, так и для общества в целом, они увеличивают также
число уязвимостей для атак на ЭЭС. В мире, да и в отдельных отраслях
отечественной промышленности осознали, что необходимы новые
приемники сигналов ГНСС. АБС Электро обратил внимание на эту проблему
и пригласил к себе работу опытнейших специалистов из ГЛОНАСС.
• О практических результатах работы по созданию отечественных
приемников ГЛОНАСС/GPS доложит профессор В.Н. Харисов, руководитель
департамента навигационных систем ОАО «ВНИИР – Прогресс». Уже
первые результаты этой работы получили высокую оценку среди
специалистов на состоявшейся в апреле с.г. выставке «НАВИТЕХ 2012» в
Москве и на VI Международном форуме по спутниковой навигации
(доклад «ГЛОНАСС требует защиты».
О требованиях кибербезопасности систем РЗА
• Системы
ЗАКЛЮЧЕ
НИЕ
управления больше не
защищены за счет закрытости объекта,
как это было раньше. Используются
TCP/IP и другие протоколы, характерные
для обеих сред, что приводит к целому
ряду проблем. В этом смысле IEC 61850
сам по себе не менее безопасен чем
многие другие протоколы, которые
используются на подстанциях.
•Для обеспечения требований, а также
для оценки уровня
безопасности,
предлагается руководствоваться семью
положениями,
приведенными
в
докладе.
15
О требованиях кибербезопасности
систем РЗА при использовании стандарта
МЭК 61850
СПАСИБО ЗА ВНИМАНИЕ
Тел. +7 (495) 735 42 44; +7 (8352) 39 00 45
[email protected]

similar documents