Одна из ключевых задач, определенных в документе «Энергетическая стратегия Российской Федерации на период до 2035 года» (Распоряжение Правительства от 9 июня 2020 г. № 1523-р), - обеспечение государственной, общественной и информационной безопасности в сфере энергетики.
Комплекс ключевых мер, направленных на решение данной задачи, включает, в том числе:
«Доктрина энергетической безопасности Российской Федерации», утвержденная ранее Указом Президента РФ № 216 от 13 мая 2019 года, задает направление на развитие кибербезопасности и импортозамещения в системах технологического управления энергокомплексом, объекты которого относятся к критической информационной инфраструктуре (КИИ) и закрепляет на законодательном уровне следующие риски:
Российские производители электротехнического оборудования для цифровых подстанций (ЦПС) и цифровых промышленных объектов ТЭК активно поддерживают курс цифрового развития энергетики, внедряя интеллектуальные технологии на своем производстве и разрабатывая инновационные решения с учетом «Доктрины энергетической безопасности Российской Федерации». Одним из таких решений является киберзащищенная цифровая подстанция (ЦПС) с динамической архитектурой.
КИБЕРЗАЩИЩЕННАЯ ЦПС
Согласно СТО ПАО «Россети» 34.01-21-004-2019 «Цифровой питающий центр. Требования к технологическому проектированию цифровых подстанций напряжением 110-220 кВ и узловых цифровых подстанций напряжением 35 кВ», цифровая подстанция (ЦПС) – автоматизированная подстанция, оснащенная взаимодействующими в режиме единого времени цифровыми информационными и управляющими системами и функционирующая без присутствия постоянного дежурного персонала. Согласно определения, цифровыми являются только те подстанции, где применено оборудование, поддерживающее стандарт МЭК-61850.
Киберзащищенность цифровой подстанции (ЦПС), которая, как правило, относится к объектам критической инфраструктуры, приобретает в современных реалиях особый смысл.
В этой связи к защищаемой, критически важной информации относится:
Технология построения киберзащищенной цифровой подстанции (ЦПС) с динамической архитектурой предполагает наличие двух компонентов: программного, включающего в себя «кодогенератор управляющего программного обеспечения», и аппаратного, базирующегося на широко представленных на рынке средствах промышленной автоматизации различных производителей.
Созданные с помощью кодогенератора виртуальные интеллектуальные электронные устройства (ВИЭУ) являются кроссплатформенными и могут «выполняться» в среде произвольного физического интеллектуального электронного устройства (ФИЭУ), выполненного на аппаратной платформе с использованием любой серийной операционной системы (ОС).
На «киберзащищённых ЦПС с динамичной архитектурой» подсистема информационной безопасности становится полноценной технологической подсистемой объекта критической информационной инфраструктуры.
ТЕХНОЛОГИЯ РАЗРАБОТКИ КИБЕРБЕЗОПАСНЫХ РЕШЕНИЙ
Современное развитие вычислительной техники характеризуется тенденцией удешевления компонентной базы (микропроцессоров, оперативной памяти, систем хранения, интерфейсных микросхем и т.д.) при росте её надёжности и производительности. В результате этого получили широкое распространение вычислительные средства промышленной автоматизации, выпускаемые серийно и имеющие высокую степень стандартизации. Также сегодня имеется возможность выбора серийно выпускаемых операционных систем для промышленных (космических, военных) условий применения, имеющих развитую систему информационной безопасности, в том числе и сертифицированных ФСТЭК.
В основе технологии «киберзащищённой ЦПС с динамичной архитектурой» лежит технология разработки кибербезопасных решений для кроссплатформенной РЗА с последующим расширением области её применения на типизацию и стандартизацию ИЭУ различного функционального назначения АСТУ ЦПС.
При разработке кибербезопасных решений для кроссплатформенной релейной защиты и автоматики (РЗА) выделяется несколько уровней абстракции, часть из которых представляет собой доверенную аппаратно-программную платформу, не зависящую от конкретного производителя.
Рисунок 2. 5 уровней абстракции при создании кроссплатформенного ИЭУ
Использование доверенной аппаратно-программной платформы обеспечивает информационную безопасность разрабатываемого ИЭУ РЗА в соответствии с требованиями ФСТЭК [4] и одновременно освобождает производителя ИЭУ от трудоемких процессов технического сопровождения (аттестации) аппаратного исполнения. Основные усилия производителя ИЭУ направлены на разработку, совершенствование алгоритмической базы и поддержание прикладного функционального программного обеспечения устройств, устойчивого к угрозам информационной безопасности.
Требования к системе защиты автоматизированной системы управления следует определять с учётом класса защищенности устройств релейной защиты и автоматики (РЗА) и угроз безопасности информации, включенных в модель угроз безопасности информации. Требования к системе защиты включаются в техническое задание на проектирование РЗА или техническое задание (специализированное техническое задание) на проектирование системы обеспечения информационной безопасности РЗА должны, в том числе, содержать:
При реализации кибербезопасных решений (рис.2) для кроссплатформенной релейной защиты и автоматики (РЗА) в качестве аппаратной составляющей применяются серийно выпускаемые промышленные вычислители, в основе которых лежат распространённые микропроцессоры как импортного (Intel, AMD, ARM), так и отечественного (Эльбрус, Байкал) производства, что формирует первый уровень абстракции. На втором и третьем уровне абстракции используются серийные операционные системы, имеющие соответствующую сертификацию ФСТЭК (Astra Linux, Alt Linux, Elbrusd, «Нейтрино», QNX). Первые три уровня не зависят от конкретного производителя ИЭУ. Четвертый и пятый уровни абстракции модели кроссплатформенного ИЭУ собственно и представляют собой кроссплатформенное функциональное программное обеспечение ИЭУ и коммуникации МЭК 61850. Требования по информационной безопасности (ИБ) изначально закладываются в информационную модель МЭК 61850 ИЭУ при его создании. ИЭУ, созданные с использованием данной технологии, поддерживают [5]:
- SSL/TLS-шифрование для МЭК 61850-8-1 (MMS) между ИЭУ и другими технологическими подсистемами ЦПС, а также между ЦУС;
- двухфакторную аутентификацию на ИЭУ РЗА и АРМ эксплуатационного и оперативного персонала технологической вычислительной сети (шине станции) ЦПС при удаленном доступе к ИЭУ;
- ролевой доступ к элементам интерфейса ИЭУ в зависимости от функциональных обязанностей персонала;
- протоколирование событий безопасности на уровне отдельного ИЭУ, ЦПС и ЦУС.
В настоящее время мы продолжаем работы по реализации (встраиванию) имитовставки в GOOSE-сообщения. Эта функциональность также станет частью информационной модели МЭК 61850 кросплатформенных ИЭУ.
Реализация 5-уровневой модели кроссплатформенного ИЭУ осуществляется с помощью специализированного «Кодогенератора управляющего ПО», который представляет собой инновационный инструмент создания кроссплатформенных решений для «киберзащищенной ЦПС с динамичной архитектурой», где ИЭУ РЗА – один из функциональных элементов (рис.3).
Рисунок 3. Процесс создания кроссплатформенного ИЭУ с использованием «Кодогенератора управляющего ПО»
«Кодогенератор управляющего ПО» включает в себя библиотеку компонентов, с помощью которой специалисты предметной области без программирования в визуальном режиме создают логические схемы ИЭУ, проверяют их корректность, определяют состав групп локального периметра безопасности с правами доступа к элементам интерфейса и функциям ИЭУ. При создании логической схемы ИЭУ «Кодогенератор…» автоматически формирует информационную модель МЭК 61850 ИЭУ, включая атрибуты информационной безопасности, что существенно упрощает создание и конфигурирование файлов стандарта МЭК 61850. После создания логической схемы ИЭУ можно подать на её вход заранее подготовленный Comtrade-файл и проверить корректность работы ИЭУ в различных режимах. После этого «Кодогенератор…» генерирует программный код на языке «Cи», который компилируется для выполнения на перечисленных выше аппаратно-программных платформах. Важно отметить независимость генерируемого программного кода от операционной системы и микропроцессора и его идентичность, а также, типизацию и стандартизацию модели ИБ ИЭУ.
С помощью «Кодогенератора…» создаются ИЭУ различного функционального назначения:
Использование «Кодогенератора…» минимизирует количество ошибок при создании ИЭУ, а время его создания, в зависимости от сложности и наличия соответствующего математического аппарата (алгоритмической базы) в «Кодогенераторе...», составляет 2-3 недели.
В таблице 1 приводятся требования по информационной безопасности, реализованные в ИЭУ РЗА, созданном с использованием «Кодогенератора…», соответствующие Распоряжению ПАО «Россети» № 282р от 30.05.2017 г. «Об утверждении требований к встроенным средствам защиты информации автоматизированных систем технологического управления электросетевого комплекса группы компаний «Россети» [6].
№ п/п | Идентификатор | Наименование требования |
1 | FAU_GEN.1 | Генерация данных аудита |
2 | FAU_GEN.2 | Ассоциация идентификатора пользователя |
3 | FAU_SAR.1 | Просмотр журналов аудита |
4 | FAU_STG.1 | Защищенное хранение журнала аудита |
5 | FAU_STG.3 | Действия в случае возможной потери данных аудита |
6 | FAU_STG.4 | Предотвращение потери данных аудита |
7 | FDP_ACC.1 | Ограниченное управление доступом |
8 | FDP_ACF.1 | Управление доступом, основанное на атрибутах безопасности |
9 | FIA_AFL.1 | Обработка отказов аутентификации |
10 | FIA_ATD.1 | Определение атрибутов пользователя |
11 | FIA_UAU.2 | Аутентификация до любых действий пользователя |
12 | FIA_UAU.7 | Аутентификация с защищенной обратной связью |
13 | FIA_UID.2 | Идентификация до любых действий пользователя |
14 | FMT_MSA.1 | Управление атрибутами безопасности |
15 | FMT_MSA.3 | Инициализация статических атрибутов |
16 | FMT_MTD.1 | Управление данными ФБО |
17 | FMT_SMF.1 | Спецификация функций управления |
18 | FMT_SMR.1 | Роли безопасности |
19 | FTA_SSL.1 | Блокирование сеанса, инициированное функциями безопасности |
Таблица 1. Требования по информационной безопасности, реализованные в ИЭУ релейной защиты и автоматики (РЗА)
Таблица 2 показывает детализацию требования FMT_SMR.1 (Роли безопасности) в этом же ИЭУ РЗА.
Название группы | Функциональные обязанности, роли | Права доступа к элементам интерфейса и функциям ИЭУ РЗА |
Администратор (ы) | Представители компании-производителя и/или компании, выполняющей ПНР | Полный доступ к элементам интерфейса и параметрированию |
Специалист (ы) по ИБ | Специалист по ИБ | Управление пользователями |
Эксплуатационный персонал | Специалисты, отвечающие за эксплуатацию ИЭУ (для ИЭУ РЗА – инженеры РЗА) | Параметрирование с некоторыми ограничениями (калибровка, настройка параметров ЛВС) |
Оперативный персонал | Специалисты ОВБ, диспетчерский персонал ПС | Ввод/вывод функций РЗА и автоматики, чтение осциллограмм, журнала событий |
Читатель | Руководящий персонал ПС | Чтение осциллограмм, журнала событий |
Специалист (ы) по АСУ ТП | Инженер по связи, инженер по ИТ | Настройка параметров ЛВС |
Таблица 2. Детализация функционального требования FMT_SMR.1 (Роли безопасности) в ИЭУ РЗА
ПЕРСПЕКТИВЫ РАЗВИТИЯ РЕШЕНИЙ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ИЭУ РЗА для электрических сетей 6-220 кВ, созданные по описанной технологии, неоднократно представлялись (к примеру, компанией «НИПОМ») на отраслевых научно-технических советах, признаны отраслевым профессиональным сообществом и аттестованы в ПАО «Россети».
Технология позволяет расширить область её применения для типизации и стандартизации ИЭУ различного функционального назначения АСТУ цифровых подстанций (рис.3), т.е. для проектирования ЦПС с заданной степенью централизации/децентрализации и сценариями резервирования в реальном времени - «киберзащищённых ЦПС с динамичной архитектурой». Основными критериями при выборе варианта являются: надежность, стоимость и соответствие отраслевым требованиям и стандартам.
Рисунок 4. ИЭУ в составе «Киберзащищенной ЦПС с динамичной архитектурой»
На «киберзащищённых ЦПС с динамичной архитектурой» подсистема информационной безопасности становится полноценной технологической подсистемой объекта критической информационной инфраструктуры (КИИ) наряду с релейной защитой и автоматикой (РЗА), АСУ ТП, АИИСКУЭ и т.д. Для каждого ИЭУ АСТУ ЦПС типизируется «локальный периметр безопасности», обеспечивающий индивидуальную устойчивость к киберугрозам и возможным несанкционированным или ошибочным действиям.
ВЫВОДЫ
ЛИТЕРАТУРА
[1] Указ Президента РФ № 216 от 13 мая 2019 года «Об утверждении Доктрины энергетической безопасности Российской Федерации»
(http://www.consultant.ru/document/cons_doc_LAW_324378/ )
[2] Федеральный закон № 187-ФЗ от 26 июля 2017 года «О безопасности критической информационной инфраструктуры Российской Федерации»
(http://www.consultant.ru/document/cons_doc_LAW_220885/ )
[3] СТО 34.01-21-004-2019 ПАО «Россети» «Цифровой питающий центр. Требования к технологическому проектированию цифровых подстанций напряжением 110-220 кВ и узловых цифровых подстанций напряжением 35 кВ»
[4] Приказ ФСТЭК России №131 от 30 июля 2018 года «Об утверждении Требований по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (https://fstec.ru/component/attachments/download/2104/ )
[5] Карантаев В.Г. Вопросы кибербезопасности в меняющейся электроэнергетической отрасли. «Релейщик» № 1(33) 2019 г., с. 48-51
[6] Распоряжение ПАО «Россети» № 282р от 30 мая 2017 года «Об утверждении требований к встроенным средствам защиты информации автоматизированных систем технологического управления электросетевого комплекса группы компаний «Россети»
[7] Распоряжение Правительства от 9 июня 2020 г. № 1523-р «Энергетическая стратегия Российской Федерации на период до 2035 года»
Подпишитесь на рассылку, чтобы быть в курсе актуальных новостей, анонсов мероприятий и полезной информации, касающихся компании "НИПОМ" и ее продукции