Кибербезопасность энергообъектов: IT-технологии на крупных предприятиях

Кибербезопасность энергообъектов: IT-технологии на крупных предприятиях

Автор: генеральный директор ООО «Интэк-Строй» Евланов Артем Евгеньевич: 

Сегодня энергетическая отрасль как никогда сильно нуждается в обеспечении надежной кибербезопасности. Частые атаки со стороны злоумышленников, как правило, связаны с их стремлением к публичности: инцидент с атакой на крупный энергетический объект обязательно будет предан широкой огласке. И если раньше безопасность в данном секторе рассматривалась исключительно со стороны физической защиты объектов, то теперь на первый план вышла безопасность информационная.

В связи со стремительным развитием энергоотрасли и повсеместным внедрением современных информационных технологий, кибератаки начинают представлять максимальную опасность для объектов энергетики. Усугубляется ситуация тем, что на практике контроль кибербезопасности цифровых и программных технических средств ограничиваются межсетевыми экранами в сетях энергообъектов и антивирусной защитой всех компьютеров, включенных во внутреннюю сеть. Но этого, как показывают современные реалии, недостаточно.

В большинстве нормативных документов, посвященных вопросам кибербезопасности объектов электроэнергетики, главным способом ее обеспечения называют применение современных технических средств, обеспечивающих высокий уровень защиты от несанкционированных действий.

Как правило, к таким средства относятся: дублирование – установка сразу нескольких одинаковых устройств, исключающих появление единой точки отказа; использование разных физических и алгоритмических принципов для осуществления функционального резервирования; декомпозиция, когда различные функции строго разделены между разными устройствами; упрощение, основанное на однозначных алгоритмах управления, которые снижают вероятность появления ошибок.

К сожалению, в настоящее время на большинстве систем эрегообъектов применяются только принципы дублирования и функциональное резервирование, что значительно снижает уровень защиты от кибератак.

При этом все больший интерес начинают проявлять к релейной защите энергообъектов – важнейшему виду электрической автоматики, которая необходима для обеспечения бесперебойной работы энергосистемы, так как она тесно связана с направлением развития автоматизации подстанций и внедрением Smartgrid — умных сетей электроснабжения, использующих IT-технологии для сбора информации на всех этапах производства и потребления энергии, а также позволяющих автоматически повышать надежность, эффективность и экономическую выгоду всех производственных процессов.

Кроме того, главным преимуществом цифровых устройств релейной защиты является возможность интегрирования их в автоматические системы управления технологическими процессами на энергетических объектах (АСУ ТП).

Так, на энергетических объектах, построенных в последние годы, весь функционал устройств релейной защиты (РЗА) сосредотачивается на компьютерных подсистемах, которые объединены единой цифровой информационной сетью, что обеспечивает повышенный уровень безопасности как во время несанкционированного использования, так и при внештатных ситуациях и выходах из строя оборудования. Второе направление совершенствования устройства РЗА – это развивающиеся технологии коммуникации. В новых моделях релейной защиты уже начинают реализовывать преимущества современных технологий, а особенно применение каналов связи от присоединения до уровня подстанции.

К сожалению, на данный момент нет общих правил для оценки успешности реализованных решений для обеспечения информационной безопасности. При этом чаще всего используются два методических направления. Первое – качественное – основано на оценке определенных требований, которым должны удовлетворять введенные меры кибербезопасности. Второе – количественное – это определение числовых характеристик безопасности используемых технологий. Но и в первом, и во втором случае для проведения оценочных работ необходимо провести идентификацию информационных ресурсов, составить перечень угроз, определить степень уязвимости данных. Каждая из этих систем имеет свои плюсы и минусы, но в совокупности они позволяют получить наиболее полную картину. 

17:42
RSS
Нет комментариев. Ваш будет первым!