1
Образ будущего «Цифровой электроэнергетики» в 2025 гг.
«В энергетике проведена необходимая модернизация,
преодолен разрыв между скоростью старения оборудования
и внедрением нового оборудования на основе цифровых
технологий. Потребителям предоставляется
электроэнергия по оптимальному тарифу с
прогнозируемым необходимым качеством и надежностью.
Создана система готовая противостоять многообразию
http://digitenergy.ru/wp-content/themes/energy/img/pdf/0.pdf
2
Предпосылки к организации исследования
Возрастающие риски кибербезопасности вторичных подсистем объектов
электроэнергетики в условиях цифровой трансформации отрасли.
Методическая неопределенность в области оценки угроз безопасности
функционирования вторичных подсистем объектов электроэнергетики.
Востребованность прикладных исследований на уровне международных
экспертных организаций CIGRE и IEEE.
Приоритетные тематики:
3
Цели и задачи работы:
Цели научно-прикладной работы:
• Разработать способ моделирования угроз кибербезопасности вторичных
подсистем цифровых подстанций в условиях методической неопределенности.
Задачи научно-прикладной работы:
• Анализ основных технологических тенденций развития электроэнергетического
комплекса.
• Обзор исследований и публикаций, посвященных анализу угроз
4
Терминология определяет если не все, то многое
5
Отраслевые исследования
РНК СИГРЭ
Результаты деятельности объединенной проблемной рабочей группы №2 комитетов B5/D2
опубликованы:
• Сборник докладов международная выставка РЗА 2017
• Обзор деятельности ПРГ РНК СИГРЭ "Кибербезопасность РЗА и систем управления
современных объектов электроэнергетики" Генгринович Е.Л., Гуревич А.Ю., Карантаев
В.Г., Никандров М.В. Релейщик №2, 2019 стр. 27-29
CIGRE
• TB 790 Cybersecurity requirements for PACS and the resilience of PAC architectures WG
B5.66
• селективность (избирательность)
• чувствительность
• быстродействие
АРМ РЗА
Компонент
подсистемы
Результат
Последствие Воздействие реализации Киберугроза Уязвимость
киберугрозы
13
Реализация частной модели угроз
Для проверки разработанного способа моделирования угроз кибербезопасности
были выбраны компоненты подсистемы РЗА и проведена разработка МУиН в
выбранных детерминированных условиях.
Авторами было предположено, что будет рассмотрена ЦПС с высшим классом
напряжения 500кВ и последствия, которые могут быть вызваны отключением или
повреждением ЛЭП 500кВ или АТ. Далее было зафиксировано, что данные ИЭУ
производства наиболее популярного в России иностранного вендора.
Дополнительные условия:
измерительным трансформаторам
тока и напряжения).
B-АТ1C
На ней присутствуют ЛЭП 500кВ
Автотрансформатор 500/220/10кВ;
IED 2 ТА-2-220 ТА-1-220
B-АТ1E B-W1E
~
Коммутационная аппаратура. TV-1-10
ТА-1-10
B-АТ1K
TV-2-10 15
Схема распределения по ПАС, ПДС
Так как рассматривается ЦПС , то необходимо распределение ИЭУ РЗА
(IED) по УСО (MU)
ТА-1-500 ПАС РУ ДЗЛ+СЗ ПДС В-
TV-1-500 500 ЛЭП W1C W1C
MU IED1 MU
ТА-2-500 ПДС В-
ПАС АТ1 ДТЗ АТ1
GPS/ГЛОНАСС
Сервер СОЕВ
Коммутатор
Маршрутизатор
Сетевое
оборудование
Шина подстанции
ПАС РУ
17
ПАС АТ1
500
MU MU
Представление входных данных для экспертной системы
Фрагмент таблицы информационных потоков
Отправитель Получатель Информация Протокол
ПАС РУ 500 ИЭУ 1 (ДЗЛ W1C) Поток мгновенных значения SV
токов и напряжений
ПАС АТ1 ИЭУ 2 (ДТЗ АТ1) Поток мгновенных значения SV
токов и напряжений
ПДС В-W1C ИЭУ 1 (ДЗЛ W1C) Положение выключателя В-W1C GOOSE
ИЭУ 1 (ДЗЛ W1C) ПДС В-W1C Сигнал срабатывания защиты GOOSE
ЛЭП
ПДС В-АТ1C ИЭУ 2 (ДТЗ АТ1) Положение выключателя В-АТ1C GOOSE
18
Описание ЭС для МУиН
Эксперт
Инженер знаний
Интерфейс
Интерфейс пользователя База знаний (БЗ) инженера
знаний
База CVE
Пользователь БДУ
ФСТЭК
ICS Mitre
ATT&CK
19
База
САРЕС
Описание ЭС для СППР
Эксперт
Инженер знаний
Машина Информация об объекте,
Подсистема Лингвистический Книги, ан. налы
логического последствия, воздействия,
объяснений процессор предметной области
вывода результаты реализации
угроз, нарушитель
Техническая
документация
объекта (*.scd)
Интерфейс
Интерфейс
База данных База знаний (БЗ) инженера
пользователя
знаний
База CVE
ICS Mitre
ATT&CK
API
20
База
загрузки
САРЕС
САРЕС
Разработка прототипа
Написано на java
Машина
Система
Результат логического База знаний (БЗ) Редактор БЗ
управления БЗ
вывода
21
Проект онтологии
Изв.
уязвимост Угроза
и АО (CVE) 1
Результат
Воздействи
реализации
е1
Угроза угрозы 1
ZeroDay 2 Последствие 1
АО
Аппаратное
обеспечение
Результат
Воздействи
реализации
е2
угрозы 2
Изв.
уязвимост Угроза
создает
и Сис. ПО 1
(CVE) Последствие 2
Результат
Воздействи
Угроза реализации
е3
2 угрозы 3
Системное ПО ZeroDay
Сис. ПО
Угроза
1
Результат
Воздействи
реализации Приводит_к Последствие N
Угроза еN
Сетевой стек угрозы N
Уязвимост 2
22
и
протокола
Онтограф в Protégé 5.5.0
25
Продолжение следует…
• Изучение угроз кибербезопасности вторичных подсистем ЦПС
помимо РЗА;
• Изучение угроз кибербезопасности ИЭУ разных архитектурных
принципов построения;
• Сравнительный анализ влияния угроз кибербезопасности на
26
Спасибо за внимание
27