Разработчик и производитель электротехнического оборудования

Принципы реализации кроссплатформенных цифровых подстанций

Статьи
02 октября 2019

Авторы статьи: А.Л. Куликов НГТУ им. Р.Е. Алексеева, В.М. Зинин, Т.Р. Шарафеев АО «НИПОМ»

Издание: журнал «Релейщик» №2_2019

В статье представлена оригинальная технология построения цифровой подстанции (ЦПС) с динамичной архитектурой, которая основана на двух компонентах: программном, включающем в себя «Кодогенератор управляющего программного обеспечения», и аппаратном, базирующемся на широко представленных на рынке средствах промышленной автоматизации различных производителей. Созданные с помощью кодогенератора интеллектуальные электронные устройства (ИЭУ) являются кроссплатформенными и могут «выполняться» на произвольной аппаратной платформе и любой серийной операционной системе (ОС).

Указом Президента РФ № 216 от 13 мая 2019 утверждена обновлённая «Доктрина энергетической безопасности Российской Федерации», закрепляющая на законодательном уровне следующие основные угрозы и риски:
- в качестве одной из основных трансграничных угроз обозначено «противоправное использование информационно-телекоммуникационных технологий, в том числе осуществление компьютерных атак на объекты информационной инфраструктуры и сети связи, используемые для организации их взаимодействия, способное привести к нарушениям функционирования инфраструктуры и объектов топливно-энергетического комплекса»;
- одним из основных рисков названо «несоответствие технологического уровня российских организаций топливно-энергетического комплекса современным мировым требованиям и чрезмерная зависимость их деятельности от импорта некоторых видов оборудования, технологий, материалов и услуг, программного обеспечения, усугубляющаяся монопольным положением их поставщиков».

Таким образом «Доктрина энергетической безопасности Российской Федерации» задает направление на дальнейшее развитие импортозамещения в системах технологического управления электроэнергетическим комплексом, объекты которого относятся к критической информационной инфраструктуре (КИИ).

Анализируя варианты импортозамещения, обеспечения энергетической и информационной безопасности, авторы предлагают технические решения для ЦПС с максимально возможным использованием отечественного микропроцессора «Эльбрус» и ОС «Эльбрус-Д» в составе: ИЭУ релейной защиты и автоматики (РЗА), контроллеров присоединений, SCADA-системы, рабочих станций оперативного и эксплуатационного персонала и др.

Требования к аппаратно-программной реализации кроссплатформенных цифровых подстанций

После утверждения 21 декабря 2018 в ПАО «Россети» концепции «Цифровой трансформации 2030» и введения в действие 29 марта 2019 СТО 34.01-21-004-2019 «Цифровой питающий центр. Требования к технологическому проектированию цифровых подстанций напряжением 110-220 кВ и узловых цифровых подстанций напряжением 35 кВ», СТО 34.01-21-005-2019 «Цифровая электрическая сеть. Требования к проектированию цифровых распределительных электрических сетей 0,4-220 кВ» появились условия для проектирования объектов электрических сетей на новых (цифровых) принципах. Тем не менее подпрограммы «Цифровой трансформации 2030» по ЦПС, ЦЭС (цифровым электрическим сетям), ИБ (информационной безопасности) развиваются отдельно. По мнению авторов, этот фактор негативно скажется на достижении целей, поставленных в концепции «Цифровой трансформации 2030», поскольку конечная цель подпрограммы «кибербезопасность» в нормативных документах размыта.

Разобьём основные требования, представленные в вышеперечисленных СТО, на 5 основных групп и представим их в виде таблицы 1.

Таблица 1. Требования к аппаратно-программной реализации кроссплатформенных ЦПС

1. Требования к каналам передачи данных (ПД) и базовым телекоммуникационным сервисам
1.1. Использование стандарта МЭК 61850 Стандарт МЭК 61850 является универсальным, позволяющим упорядочить решения различных производителей ИЭУ и типизировать проектирование ЦПС. Стандарт в достаточной мере определяет методы проектирования, информационные модели, коммуникационные сервисы и протоколы (SV, GOOSE, MMS).
1.2. Синхронизация времени в соответствии с IEEE 1588 (PTP v.2) IEEE 1588 – 2008 (Precision Time Protocol v.2) «Стандарт протокола синхронизации точного времени для сетевых измерительных систем и систем управления» обеспечивает точность синхронизации времени 1 мкс (при использовании соответствующего оборудования). Все компоненты КИИ ЦПС должны быть синхронизированы по времени.
1.3. Информационная безопасность каналов передачи данных (ПД) Связана с требованиями регулятора (ФСТЭК) к сетям передачи данных объектов КИИ и объектов жизнеобеспечения с целью недопущения несанкционированного доступа для нарушения работы элементов системы управления ЦПС
1.4. Достаточная пропускная способность и резервирование каналов передачи данных (ПД) Является определяющей для работы функций РЗА и, прежде всего, обеспечивает работоспособность протоколов SV и GOOSE стандарта МЭК 61850. Резервирование каналов ПД определяет недопущение возникновения ситуации с потерей управления (используются протоколы резервирования с нулевым временем схождения PRP и HSR МЭК 62439-3).
1.5. Обеспечение единства и повторного использования измерений Обеспечение единства точек измерения и дискретного преобразования для всех систем в точках измерения с последующей передачей полученных данных множественным ИЭУ-«подписчикам» через цифровую коммуникационную среду и рациональная организация потоков данных на базе протоколов МЭК 61850
2. Требования к отдельным элементам – интеллектуальным электронным устройствам (ИЭУ)
2.1. Реализация технологии Plug and Play Подразумевает автоматическое конфигурирование нового оборудования, подключенного к электрической сети (ЦПС и ЦЭС).
2.2. Возможность изменения параметров защиты (управления) без перезагрузки ИЭУ Изменение групп уставок в ИЭУ (например, в устройствах РЗА) должно осуществляться «на лету» без предварительного вывода из работы и перезагрузки в зависимости от изменения параметров сети в режиме времени, близком к реальному.
2.3. Обеспечение синхронизированных измерений и принятия решений Связано с выполнением требования 1.2. и определяет обязательную поддержку в ИЭУ синхронизации времени по протоколу IEEE 1588 (PTP v.2)
2.4. Аппаратное резервирование ИЭУ и программное резервирование функций защиты (управления) Означает гибкую архитектуру системы с обеспечением резервирования функций защиты (управления) на любом ИЭУ с учётом последовательной деградации вычислительных ресурсов
2.5. Стандартизация и экономичность аппаратно-программной базы ИЭУ Достигается использованием стандартизованных аппаратных компонентов промышленной автоматизации, серийно выпускаемых разными производителями, и серийных операционных систем
2.6. Обеспечение информационной безопасности ИЭУ Кроме защиты каналов ПД (требование 1.3.) обязательным является и защита отдельных ИЭУ от несанкционированного доступа к функциям ИЭУ с целью нарушения работы, т.е. создание локального периметра безопасности ИЭУ, ролевой модели доступа, двухфакторной аутентификации.
3. Требования к алгоритмам
3.1. Возможность реализации сложных ресурсоемких интеллектуальных алгоритмов защиты (управления) Снятие ограничений на производительность микропроцессоров, объем оперативной памяти (и т.д.) в ИЭУ позволяет использовать новые более точные и интеллектуальные алгоритмы, которые предъявляют повышенные требования к вычислительным ресурсам ИЭУ.
3.2. Возможность адаптации при развитии распределительной электрической сети Используемые алгоритмы должны быть адаптивными, т.к. в распределительной электрической сети будут подключаться и отключаться объекты, оказывающие влияние на изменение режима работы сети.
3.3. Возможность изменения состава функций защиты (управления) без замены аппаратного обеспечения Отчасти связано с требованием 3.2. и означает изменение конфигурации состава функций ИЭУ и/или перераспределения функций между ИЭУ без замены аппаратной части, что является экономически эффективным.
4. Требования по импортозамещению
4.1. Применение отечественной аппаратной базы Предполагает использование российской доверенной аппаратной платформы, ключевые компоненты которой (микропроцессор, контроллер периферийных интерфейсов, базовая система ввода-вывода, схемотехнические решения) разработаны в РФ, силами российских специалистов и имеют полную конструкторскую документацию.
4.2. Применение отечественных ОС (сертифицированных ФСТЭК) Предполагает использование отечественных операционных систем, гарантирующих отсутствие не декларированных возможностей, защиту от несанкционированного доступа и имеющих сертификацию по требованиям ФСТЭК.
4.3. Применение Российских (ГОСТ) алгоритмов криптографии и шифрования Обязывает руководствоваться серией стандартов ISO/IEC 27000 в части общих принципов обеспечения безопасности цифровых систем управления и ГОСТ-Р МЭК 62443-3-3-2016, использовать Российские (ГОСТ) алгоритмы шифрования и криптозащиты как для каналов ПД (требование 1.3.), так и для отдельных ИЭУ (требование 2.6.) МЭК 62351 и возможности двухфакторной аутентификации в системе управления [1]
5. Требования к надежности
5.1. Надежность каналов передачи данных (ПД) Обеспечивается выполнением требования резервирования каналов ПД (1.4.) и использованием телекоммуникационного оборудования для промышленных условий применения
5.2. Надежность аппаратных средств и системного ПО (операционной системы) Обеспечивается использованием в качестве вычислителей аппаратных средств промышленной автоматизации (промышленных ПК) и соответствующих операционных систем
5.3. Надежность работы алгоритмов и функционального ПО Обеспечивается многократным моделированием работы в различных режимах (с использованием специализированных комплексов, например, RTDS), оптимизацией и идентичностью программного кода для разных вычислительных платформ, испытаниями элементов системы управления на реальных объектах, резервированием с применением МЭК 61850

Каждая из представленных в Таблице 1 групп требований заслуживает отдельного детального рассмотрения профессиональным сообществом, а, возможно, и найдет отражение в развитии отраслевой нормативной базы.

Архитектура построения кроссплатформенных ЦПС

Существующие сегодня программные средства для проектирования и конфигурирования ЦПС в основном предполагают создание конфигурационных файлов в соответствии с МЭК 61850 и создание проектной документации, исходя из заданного предопределенного набора функций конкретных ИЭУ. Это не является ошибочным, но по своей сути соответствует принципу - «одно физическое ИЭУ (терминал, контроллер и т.д.) – одно присоединение». В результате формируется объект (ЦПС) с завышенными техническими требованиями к активному сетевому оборудованию шины процесса, а выбираемые при проектировании ИЭУ зачастую имеют избыточную функциональность, потому что у проектной организации может не быть достаточной вариативности в использовании оборудования. Это неблагоприятно сказывается на конечной стоимости такой ЦПС, кроме того, эксплуатационный персонал негативно относится к перспективе одновременного обслуживания парка сложных ИЭУ разных производителей, а необходимость напрямую работать с конфигурационными файлами МЭК 61850 на ЦПС вызывает опасение, так как велика вероятность ошибки, которая может нарушить работу или вывести из строя ЦПС целиком. Такой подход можно назвать проектированием «ЦПС со статичной архитектурой».

С развитием вычислительной техники, удешевлением её компонентной базы (микропроцессоров, оперативной памяти, систем хранения, интерфейсных микросхем и т.д.) при росте её надёжности и производительности получили широкое распространение средства промышленной автоматизации, выпускаемые серийно и имеющие высокую степень стандартизации. С учётом сказанного, авторами предлагается альтернативный подход к проектированию ЦПС – на стандартизованных компонентах промышленной автоматизации, который ранее был успешно апробирован при создании устройств РЗА. Применение кроссплатформенных типизированных аппаратно-программных компонентов позволяет создавать киберзащищенные ИЭУ ЦПС. Для их создания разработано специализированное программное обеспечение «Кодогенератор управляющего ПО». Оно позволяет в режиме WYSIWYG создать логическую схему ИЭУ, проверять ее корректность, взаимодействие с другими ИЭУ, сгенерировать программный код на языке «Cи» и конфигурационные файлы стандарта МЭК 61850. Среди его возможностей следует отметить поддержку распределенных вычислений и независимость генерируемого программного кода от ОС и архитектуры процессора, применяемого в ИЭУ.

С помощью кодогенератора реализуются ИЭУ: РЗА для класса напряжения 6-220 кВ; АСУ ТП, оперативной блокировки, автоматики управления нормальными и аварийными режимами; ИЭУ контроллеры присоединений; технического учета ЭЭ и контроля качества ЭЭ; и др.

При разработке ИЭУ выделяется несколько уровней абстракции (рис.1), часть из которых представляет собой доверенную аппаратно-программную (киберзащищенную) платформу, не зависящую от конкретного производителя ИЭУ (продукция, серийно выпускаемая промышленностью). Использование доверенной аппаратно-программной платформы обеспечивает информационную безопасность разрабатываемого ИЭУ в соответствии с требованиями регулятора (ФСТЭК) и одновременно освобождает производителя от трудоемких процессов технического сопровождения (аттестации) аппаратного исполнения. При реализации предлагаемого подхода основные усилия производителя ИЭУ для ЦПС направлены на разработку, совершенствование алгоритмической базы и поддержание прикладного функционального программного обеспечения устройств, устойчивого к угрозам информационной безопасности.

Рисунок 1. «Модель построения киберзащищенного ИЭУ на стандартизованных компонентах промышленной автоматизации»

При синтезе ЦПС на стандартизованных компонентах промышленной автоматизации исходно учитывается, что функции отдельных ИЭУ могут дублироваться (резервироваться) другими ИЭУ с учетом утилизации и/или деградации системы в целом. Такой подход не противоречит построению распределенной и централизованной архитектуры ЦПС и позволяет говорить о проектировании «ЦПС с динамичной архитектурой» или «задаваемой степенью интеграции» [2].

Рисунок 2. ЦПС с динамичной архитектурой (задаваемой степенью интеграции). Здесь ВИЭУ – виртуальное интеллектуальное электронное устройство.

ЦПС с задаваемой степенью интеграции (централизации) функций (рис. 2) представляет собой систему технологического управления ПС, где одно физическое ИЭУ (например, ИЭУ РЗА) защищает несколько присоединений, а резервирование виртуальных наборов функций выполняется в другом (или других) ИЭУ. Степень интеграции (централизации) функций и сценарии резервирования определяются на этапе согласования технических требований перед проектированием ЦПС.

Такой подход к построению ЦПС с учетом создания резервируемой шины процесса (PRP или HSR) является экономически целесообразным, т.к. позволяет сократить число физических ИЭУ на ЦПС, уменьшить количество коммуникационного оборудования, снизить требования к сетевому оборудованию шины процесса МЭК 61850 и сократить время пусконаладочных работ на объекте за счет возможности максимально высокой заводской готовности компонентов ЦПС. Одна из важных достигаемых целей - обеспечить максимальную простоту и быстроту развертывания ЦПС на месте заказчика после соединения её компонентов.

ЦПС с задаваемой степенью интеграции соответствует действующим отраслевым СТО и обеспечивает требуемую надежность функционирования оборудования.

Техническая зрелость технологии, импортозамещение и кибербезопасность.

Разработка технологии кроссплатформенной ЦПС ведется АО «НИПОМ» и НГТУ им. Р.Е. Алексеева с 2013 . В марте 2018 завершены функциональные испытания РЗА ЛЭП 110-220 кВ в АО «НТЦ ФСК ЕЭС», которые наряду с опытно-промышленной эксплуатацией подтвердили соответствие РЗА отраслевым требованиям, а 30 июля 2018 г. получено положительное заключение аттестационной комиссии ПАО «Россети». Итоги функциональных испытаний по ряду параметров получились одними из лучших в отрасли, а именно:

  • Время срабатывания ДЗЛ (с учетом времени срабатывания выходного контакта) – 22 мс;
  • Время срабатывания БНН (без учета времени срабатывания выходного контакта) – 5 мс;
  • Среднее время прохождения GOOSE-сообщений 1,4 мс (при нормативе 2,4 мс), что позволяет утверждать, что добавление имитовставки к GOOSE-сообщению не ухудшит быстродействие основных функций РЗА.

Кроме ИЭУ РЗА 110-220 кВ, разработана линейка ИЭУ РЗА 6-35 кВ, функциональные испытания которой проведены в апреле 2019 , а 19 июня 2019 г. получено положительное заключение аттестационной комиссии ПАО «Россети». В таблице 2 приведен обобщенный перечень разработанных ИЭУ РЗА.

Таблица 2. Перечень ИЭУ РЗА, разработанных на компонентах промышленной автоматизации

6-35 кВ 110- 220 кВ
РЗА (авто)трансформатора (PT.9.00.00) РЗА ЛЭП (P0301, P0310, P0311, P0321, P0331)
РЗА ЛЭП и пунктов секционирования (PT.9.10.00, PT.9.11.00) РЗА (авто)трансформатора (P0101, P0102, P0111, P0112)
РЗА шин, ошиновок, дуговой защиты шин, СВ, ОВ, ТН, БCК (PT.9.21.00, PT.9.22.00, PT.9.27.00, PT.9.28.00) РЗА шин, ошиновки и обходного выключателя (P0201, P0202, P0210, P0230, P0240, P0241, P0242)
РЗА двигателей (PT.9.30.00) РЗА батарей статических конденсаторов (P0401)
Терминалы автоматики аварийного режима, АСУ, ЦС, ОМП, оперативной блокировки переключения КА, технического учёта электроэнергии (PT.9.60.00, PT.9.61.00, PT.9.62.00, PT.9.64.00) Терминал централизованной сигнализации (P0520)
Терминалы автоматики нормального режима, управления РПН (PT.9.70.00, PT.9.71.00)

ИЭУ РЗА, разработанные с использованием кроссплатформенной технологии, позволяют применять изменения групп уставок без перезагрузки и вывода из работы ИЭУ, что является перспективной для отрасли возможностью.

Технические решения ИЭУ обеспечивают необходимый минимум функций кибербезопасности, изначально предусмотренных в качестве базовых в «Кодогенераторе управляющего ПО», а именно:

  • контроль целостности (имитовставку) GOOSE в ИЭУ (устройств сопряжения с объектом - УСО, MU, терминалах РЗА и др.);
  • TLS-шифрование применительно к протоколу MMS между ИЭУ шины процесса и АСУ ТП ЦПС (включая АРМ эксплуатационного и оперативного персонала), а также между ЦПС и центром управления сетями (ЦУС);
  • двухфакторную аутентификацию на всех УСО, MU, терминалах РЗА и АРМ эксплуатационного и оперативного персонала;
  • ролевой доступ к элементам подсистем управления в зависимости от функциональных обязанностей эксплуатационного персонала;
  • протоколирование событий безопасности на уровне отдельного ИЭУ, подстанции и ЦУС.

Использование для ИЭУ доверенной аппаратно-программной платформы на отечественных процессорах «Эльбрус» позволяет получить полноценное решение с точки зрения требований по импортозамещению.

ИЭУ РЗА, разработанные с использованием представленной технологии прошли и продолжают проходить опытно-промышленную эксплуатацию на объектах 6 – 220 кВ энергосистемы России. Наибольший интерес представляет кроссплатформенная централизованная РЗА, установленная на цифровом полигоне Нижегородской ГЭС ПАО «Русгидро» (рисунок 3). Аппаратное исполнение централизованных ИЭУ РЗА выполнено на микропроцессорах Intel x86 и Эльбрус-8C. В двух физических устройствах функционируют четыре виртуальных терминала РЗА: два комплекта ступенчатых защит линии и два комплекта основных защит силового трансформатора блока.

Рисунок 3 – Кроссплатформенная централизованная РЗА (объект – Цифровой полигон Нижегородской ГЭС ПАО «Русгидро»)

Дополнительно следует отметить, что технология построения кроссплатформенной ЦПС была представлена и одобрена:

  • 26 февраля 2019 на заседании секции НП «НТС ЕЭС» «Активные системы распределения электроэнергии и распределённые энергетические ресурсы»;
  • 24 апреля 2019 на совместном заседании секции № 3 «Технологии и оборудование для автоматизации систем управления в электрических сетях» НТС ПАО «Россети» и секции № 10 НП «НТС ЕЭС» «Проблемы надёжности и эффективности релейной защиты и автоматического системного управления в ЕЭС России».

Заключение

1. Для построения технических решений ЦПС и соблюдения требований киберзащищенности целесообразно использовать доверенную программно-аппаратную платформу, выполненную с использованием отечественных процессоров и операционных систем. Применение доверенной аппаратно-программной платформы обеспечивает соответствие требованиям регулятора (ФСТЭК) и одновременно освобождает производителя от трудоемких процессов технического сопровождения (аттестации) аппаратного исполнения устройств. Причем, основные усилия производителя ИЭУ для ЦПС сосредотачиваются на разработке, совершенствовании алгоритмической базы и поддержании прикладного функционального программного обеспечения.

2. Синтез ЦПС на стандартизированных компонентах промышленной автоматизации позволяет не только формировать как распределенные, так и централизованные структуры, но и получить «ЦПС с динамической архитектурой». ЦПС с задаваемой степенью интеграции и динамической архитектурой соответствует действующим отраслевым стандартам, а также обеспечивает требуемую надежность функционирования оборудования.

Литература

1. В.Г. Карантаев «Вопросы кибербезопасности в меняющейся электроэнергетической отрасли», Журнал «Релейщик» № 01 (33) 2019 г., с.48-51
2. А.А. Волошин, А.В. Жуков «Технология создания комплекса РЗА с гибкой функциональной структурой», Материалы международной конференции «Релейная защита и автоматика энергосистем 2017», г. Санкт-Петербург, 25-27 апреля 2017 г.