SlideShare a Scribd company logo
Кибербезопасность систем управления
современных объектов
электроэнергетики - драйвер или тормоз
в развитии
Гуревич Алексей
Член ЦК «Кибербезопасность» НТИ EnergyNet
Член исследовательского комитета B5 CIGRE
Индивидуальный член CIGRE
Центр компетенций «КИБЕРБЕЗОПАСНОСТЬ»
Промышленные атаки, какие выводы стоит делать в электроэнергетики?
Яркие примеры последних лет:
- взлом онлайн-платформы для тестирования ПО Codecov. Пострадали Rapid7, разработчики софта из компании Hashicorp,
облачный провайдер Confluent и сервис голосовых вызовов Twilio (то, что есть в открытых источниках, однако высока
вероятность того, что в следствие взлома пострадало гораздо больше компаний);
- масштабная атака шифровальщика REvil (Sodinokibi) на поставщика MSP – решений Kaseya. В результате пострадали по разным
оценкам от 1000 до 1500 компаний, пользующихся MSP сервисами, организованными на серверах компании, включая сеть
супермаркетов Coop в Швеции, детские сады в Новой Зеландии и некоторые административные учреждения в Румынии;
- масштабная атак на цепочку поставок, ставшая наиболее крупной в истории, на поставщика сервисов по информационной
безопасности – SolarWinds. В результате заражения платформы Orion злоумышленники потенциально получили доступ к
данным примерно 18 000 клиентов. В результате этого инцидента пострадали Microsoft, Cisco, FireEye, а также множество
правительственных агентств США.
Атаки на цепочки поставки приводят к потребности в совместной проработке вопросов кибербезопасности со стороны заказчика
и вендоров. Примером такой синергии может служить следующий подход:
- Распоряжение ПАО «Россети» от 30.05.2017 № 282р «Об утверждении требований к встроенным средствам защиты
информации автоматизированных систем технологического управления электросетевого комплекса Группы компаний
«Россети»;
- Приказ ПАО «Россети» от 28.08.2020 № 391 «Методика проведения проверки цифрового оборудования и систем на
соответствие требованиям безопасности информации, в том числе проведения проверки качества технических средств
защиты информации в электросетевом комплексе»
+ выстроенная система аттестации, в рамках которой при новом строительстве и реконструкции электросетевых объектов
ПАО «Россети» применяется рекомендованное по результатам аттестации оборудование, технологии, материалы и системы
(https://www.rosseti.ru/investment/science/attestation/).
Промышленные атаки, какие выводы стоит делать в электроэнергетики?
Яркие примеры последних лет:
• Атаки на энергосистему Украины: Прикарпатьеоблэнерго, а также еще 2 энергетических предприятия были атакованы в
2015 году, 230 000 жителей остались без электричества. Также хакеры отключили резервные источники питания, лишив
света самих диспетчеров в двух из трёх ЦУС. После отключения мощности на подстанциях хакеры заменили прошивку на
установленных там конвертерах serial-to-Ethernet. По завершении операции они запустили зловред под названием
KillDisk, чтобы стереть файлы и MBR на компьютерах в центрах управления.
Такие злонамеренные действия породили большую активность со стороны профессионального сообщества не только в
области информационной безопасности. В частности, в рамках СИГРЭ существует несколько типов рабочих групп
(национальные и международные), которые работают в различных исследовательских комитетах СИГРЭ.
• ПРГ-2 В5.2/D2 «Кибербезопасность РЗА и систем управления современных объектов электроэнергетики»
• D2. РГ4 «Обеспечение информационной безопасности (ИБ) для систем связи и управления в электроэнергетике» (D2.31
Security architecture principles for digital systems in Electric Power Utilities, D2.46 Application and management of cyber
security measures for Protection & Control systems).
• WG D2.51_Implementation of Security Operations Centers (SOC) in Electric Power Industry as Part of Situational Awareness
System.
• WG В5.66 «Cyber Security requirements for PACS and the Resilience of PAC Architectures».
Защищенность современных объектов электроэнергетики
Рассматривая упрощенную схему ЦПС с точки зрения ИБ
сразу выделяются следующие узкие места:
• канал с удалённым объектом (ЦУС, ДЦ);
• рабочие станции (АРМ РЗА) и сервера к которым есть
доступ внешнего персонала (например, оперативно-
ремонтный и персонал сервисных организаций);
• Станционная шина, построенная на физически единых
устройствах.
В качестве возможных технологических последствий:
• подмена информации об измерениях параметров
режима энергосистемы;
• подача ложных сигналов для терминалов РЗА и АСУ ТП;
• ложные сигналы управления коммутационными
аппаратами.
Перевод объектов на протоколы базе стека TCP/IP
Переход от проприетарных протоколов и интерфейсов (RS485, IEC60870-5-101, IEC60870-5-103, ModBus и т. д.) на современные
высокоскоростные сети передачи данных (Ethernet, IEC61850). С точки зрения информационной безопасности IEC61850 лучше
всего структурирован в IEC 62351, который представляет собой серию стандартов, регламентирующих вопросы безопасности для
профилей протоколов на базе стека TCP/IP, в том числе для протоколов IEC 60870-5, IEC 60870-6, IEC 61850.
Обсуждаются изменения в обновлённую редакцию
стандарта IEC 61850 , где появился IEC 62351-6
«Управление энергетическими системами и связанным
с этим обменом информацией. Безопасность данных и
коммуникаций. Часть 6. Безопасность для IEC 61850».
Для потоков данных, выходящих за пределы ПС,
применение IEC 62351-6 будет обязательным.
Системный оператор в рамках ТК 016 «Электроэнергетика»
инициировал утверждение серии национальных стандартов по
цифровому дистанционному управлению ГОСТ Р «Единая
энергетическая система и изолированно работающие энергосистемы.
Оперативно-диспетчерское управление в электроэнергетике.
Дистанционное управление». *
Среди разрабатываемых требований в виде отдельных ГОСТ
анонсирована разработка ГОСТ Р «Реализация защищенного профиля
протокола МЭК 60870-5-104 для организации информационного
обмена в электроэнергетике Российской Федерации».
Лучшими практиками для защиты передаваемой телеметрии являются
методы криптографической защиты информации, описанными в
стандартах IEC (МЭК) 60870-5-7, IEC (МЭК) 62351 в части протокола МЭК
60870-5-104.
*https://www.so-ups.ru/news/press-release/press-release-view/news/14110/
Перевод объектов на протоколы базе стека TCP/IP
Импортозамещение
Постановление Правительство РФ 28.08.2021 (№ 1432).
В Госзакупках вводится запрет в отношении импортных интегральных микросхем, смарт-карт, ноутбуков, планшетов,
компьютеров, серверов и светотехнической продукции.
Приказ Министерства промышленности и торговли РФ 02.08.2021 (№ 2915).
План мероприятий по импортозамещению в социально значимых отраслях промышленности Российской Федерации на
период до 2024 года.
Проект по поручению Правительства, разработанный Минцифры по вопросам внедрения госкомпаниями российской
радиоэлектроники в сквозные проекты, которые направлены на возможность комплексно развивать электронику в
плотном взаимодействии заказчиков, разработчиков программного обеспечения и аппаратного оборудования.
Другой важнейший аспект – локализация производства, то есть, снижение зависимости от иностранных поставщиков.
А что же вендоры энергетического оборудования?
Примером реализации такой синергии являются поставляемы компанией АО
«НИПОМ» терминалы РЗА в периметр ПАО «Россети». При реализации
кибербезопасных решений для кроссплатформенной РЗА аппаратная
составляющая строится на серийно выпускаемой промышленной
вычислительной базе как импортного (Intel, AMD, ARM), так и отечественного
(Эльбрус, Байкал) производства, и кроссплатформенном функциональном
программном обеспечении ИЭУ, не зависящем от конкретного
микропроцессора и операционной системы.*
При этом требования по информационной безопасности (ИБ) изначально
закладываются в информационную модель МЭК 61850 ИЭУ, которые имеют
следующие встроенные механизмы защиты:
• SSL/TLS-шифрование для MMS между ИЭУ шины процесса и АСУ ТП
(SCADA) ЦПС (включая АРМ эксплуатационного и оперативного
персонала), а также между ЦУС;
• 2FA на ИЭУ РЗА и АРМ технологической вычислительной сети ЦПС;
• ролевой доступ к элементам интерфейса ИЭУ;
• протоколирование событий безопасности на уровне отдельного ИЭУ, ЦПС
и ЦУС.
* https://www.fsk-ees.ru/press_center/company_news/?ELEMENT_ID=340932
Energynet — точка сборки национальных инициатив в области
создания интеллектуальной электроэнергетической систем.
Технологии транспортировки электроэнергии и
распределенных интеллектуальных энергосистем
Автономная энергетика
Технологии новых и мобильных источников энергии
Интеллектуальная распределенная энергетика
Стандартизация и оценка соответствия
Экспертно-аналитический центр «Энерджинет»
Архитектурный комитет
Группа НПА
Рабочая группа
Центры компетенций НТИ
Кибербезопасность НТИ «Энерджинет»
Energynet — точка сборки национальных инициатив
в области создания интеллектуальной
электроэнергетической систем.
В рамках работы эксперты Центра компетенций по
кибербезопасности в электроэнергетике НТИ
EnergyNet приняли участие в 2019 году в разработке
следующих документов:
a. Методические рекомендации по определению и
категорированию ОКИИ ТЭК, согласованные
Министерством энергетики и ФСТЭК России
(https://minenergo.gov.ru/view-pdf/11357/102517).
b. Аналитический отчет «Кибербезопасность в
электроэнергетике», опубликованный на сайте
НТИ EnergyNet в феврале 2020
(https://energynet.ru/upload/Кибербезопасность%2
0в%20электроэнергетике.pdf).
c. Аналитический отчет «Об импортозамещении в
электроэнергетике России», сформированный на
основе анализа опроса участников VI
международной научно-практической
конференции «Цифровая трансформация в
электроэнергетике» и выставке «релавэкспо-2021»
(Чебоксары, апрель 2021)
Экспертная деятельность ЦК «Кибербезопасность» НТИ ЭнерджиНЕТ
Экспертная деятельность ЦК «Кибербезопасность» НТИ ЭнерджиНЕТ
Отечественная электронная компонентная база (ЭКБ)
63.6 % положительно относятся к импортозамещению.
При этом 54,5 % опрошенных имеют представление об отечественной
ЭКБ, а 18,2 %. применяет в разработках отечественную ЭКБ
Отечественное программное обеспечение (ПО)
90% опрошенных имеют представление об отечественном ПО
59,1% применяют отечественное ПО в своих разработках.
54,5 % опрошенных производителей ПО и ЭКБ занимаются включением
своей продукции в Единый реестр российских программ для электронных
вычислительных машин и баз данных и Единый реестр российской
радиоэлектронной продукции
Выполнение требований информационной безопасности
Более 70 % опрошенных компаний обеспечивают соответствие своей
продукции требованиям информационной безопасности (ИБ) независимо
от наличия требований заказчиков продукции.
Менее 25% опрошенных компаний готовы инвестировать ресурсы в
стандартизацию ИБ своей продукции.
Менее чем у 14 % компаний процессы обеспечения ИБ находятся на
высоких уровнях зрелости.
Кибербезопасность драйвер или тормоз?
Производители видят две основные проблемы импортозамещения:
- достаточно трудно обеспечить полную цепочку производственного цикла за счет исключительно российской электронной
компонентной базы;
- не все участники рынка уделяют достаточно внимания решению проблем информационной безопасности, что в условиях
как реальных угроз, так и требований нормативных документов снижает привлекательность применения оборудования с
интегрированным ИБ-функционалом.
С практической точки зрения целесообразно для повышения защищенности:
- рассматривать гармонизацию серий стандартов IEC 62351 и IEC 62443 для использования в рамках процессов обеспечения
информ. безопасности создаваемого ПО и оборудования в РФ;
- развивать персональные компетенций по вопросам кибербезопасности;
- вендорам энергетического оборудования необходимо использовать комплексный подход в обеспечении
кибербезопасности поставляемых продуктов и систем, выражающийся в реализации концепции secure-be-design,
подготовке комплексных решений, учитывающих все лучшие мировые практики по обеспечению кибербезопасности,
созданию и развитию сервисов в данной области.
Спасибо за внимание!
Центр компетенций «КИБЕРБЕЗОПАСНОСТЬ»
Гуревич Алексей
alexeyg09@gmail.com

More Related Content

What's hot

Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Kaspersky
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Kaspersky
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Kaspersky
 
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиАлексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Kaspersky
 
Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...
Kaspersky
 
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Kaspersky
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Kaspersky
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
Айдар Гилязов
 
SCADA v.0.5
SCADA v.0.5SCADA v.0.5
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытом
Kaspersky
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
Айдар Гилязов
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
Компания УЦСБ
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
Компания УЦСБ
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
Альбина Минуллина
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
Cisco Russia
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
Diana Frolova
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
Diana Frolova
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
Альбина Минуллина
 

What's hot (20)

Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиАлексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасности
 
Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...Владимир Туров. На грани информационной и физической безопасности. Защита про...
Владимир Туров. На грани информационной и физической безопасности. Защита про...
 
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
SCADA v.0.5
SCADA v.0.5SCADA v.0.5
SCADA v.0.5
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытом
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
 

Similar to Алексей Гуревич. Кибербезопасность систем управления современных объектов электроэнергетики

Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
Cisco Russia
 
Построение технологических сетей связи
Построение технологических сетей связиПостроение технологических сетей связи
Построение технологических сетей связи
Cisco Russia
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
Cisco Russia
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденции
Cisco Russia
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Aleksey Lukatskiy
 
решения по построению сетей передачи данных фнс полигон 2015
решения по построению сетей передачи данных фнс   полигон 2015решения по построению сетей передачи данных фнс   полигон 2015
решения по построению сетей передачи данных фнс полигон 2015
eucariot
 
Сетевые прорывы: без оглядки на экономику
Сетевые прорывы: без оглядки на экономикуСетевые прорывы: без оглядки на экономику
Сетевые прорывы: без оглядки на экономику
ООО "Прософт-Системы"
 
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компанияхБезопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
Дмитрий Пшиченко
 
ОАО НПП "Полигон" - каталог продукции 2015
ОАО НПП "Полигон" - каталог продукции 2015ОАО НПП "Полигон" - каталог продукции 2015
ОАО НПП "Полигон" - каталог продукции 2015
Talgat Shamsutdinov
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
Cisco Russia
 
Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений. Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений. Cisco Russia
 
2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chefNikandrov Maxim
 
2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef
Nikandrov Maxim
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18
Cisco Russia
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
Alexey Komarov
 
Современные решения в области интеграции комплексных систем безопасности с си...
Современные решения в области интеграции комплексных систем безопасности с си...Современные решения в области интеграции комплексных систем безопасности с си...
Современные решения в области интеграции комплексных систем безопасности с си...
Ivideon
 
ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5
Gregory Kurkchan
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Cisco Russia
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
Expolink
 

Similar to Алексей Гуревич. Кибербезопасность систем управления современных объектов электроэнергетики (20)

Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Построение технологических сетей связи
Построение технологических сетей связиПостроение технологических сетей связи
Построение технологических сетей связи
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденции
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
решения по построению сетей передачи данных фнс полигон 2015
решения по построению сетей передачи данных фнс   полигон 2015решения по построению сетей передачи данных фнс   полигон 2015
решения по построению сетей передачи данных фнс полигон 2015
 
Сетевые прорывы: без оглядки на экономику
Сетевые прорывы: без оглядки на экономикуСетевые прорывы: без оглядки на экономику
Сетевые прорывы: без оглядки на экономику
 
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компанияхБезопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
 
ОАО НПП "Полигон" - каталог продукции 2015
ОАО НПП "Полигон" - каталог продукции 2015ОАО НПП "Полигон" - каталог продукции 2015
ОАО НПП "Полигон" - каталог продукции 2015
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
 
Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений. Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений.
 
2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef
 
2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
Современные решения в области интеграции комплексных систем безопасности с си...
Современные решения в области интеграции комплексных систем безопасности с си...Современные решения в области интеграции комплексных систем безопасности с си...
Современные решения в области интеграции комплексных систем безопасности с си...
 
ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5ГКС. Надежность НГДУ v1.5
ГКС. Надежность НГДУ v1.5
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
 

More from Kaspersky

A look at current cyberattacks in Ukraine
A look at current cyberattacks in UkraineA look at current cyberattacks in Ukraine
A look at current cyberattacks in Ukraine
Kaspersky
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
Kaspersky
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
Kaspersky
 
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыМаксим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Kaspersky
 
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Kaspersky
 
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Kaspersky
 
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Kaspersky
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Kaspersky
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных систем
Kaspersky
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Kaspersky
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Kaspersky
 
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозОлег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Kaspersky
 
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Kaspersky
 
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Kaspersky
 
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Kaspersky
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Kaspersky
 
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Kaspersky
 

More from Kaspersky (17)

A look at current cyberattacks in Ukraine
A look at current cyberattacks in UkraineA look at current cyberattacks in Ukraine
A look at current cyberattacks in Ukraine
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
 
The Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secureThe Log4Shell Vulnerability – explained: how to stay secure
The Log4Shell Vulnerability – explained: how to stay secure
 
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыМаксим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктуры
 
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...
 
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021
 
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных систем
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
 
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозОлег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугроз
 
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
 
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
Максим Никандров. Мультишина 10G цифровой ​подстанции — потенциальные ​пробле...
 
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
 
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеАлександр Коротин. Безопасность систем управления турбинами в электроэнергетике
Александр Коротин. Безопасность систем управления турбинами в электроэнергетике
 
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
 

Алексей Гуревич. Кибербезопасность систем управления современных объектов электроэнергетики

  • 1. Кибербезопасность систем управления современных объектов электроэнергетики - драйвер или тормоз в развитии Гуревич Алексей Член ЦК «Кибербезопасность» НТИ EnergyNet Член исследовательского комитета B5 CIGRE Индивидуальный член CIGRE Центр компетенций «КИБЕРБЕЗОПАСНОСТЬ»
  • 2. Промышленные атаки, какие выводы стоит делать в электроэнергетики? Яркие примеры последних лет: - взлом онлайн-платформы для тестирования ПО Codecov. Пострадали Rapid7, разработчики софта из компании Hashicorp, облачный провайдер Confluent и сервис голосовых вызовов Twilio (то, что есть в открытых источниках, однако высока вероятность того, что в следствие взлома пострадало гораздо больше компаний); - масштабная атака шифровальщика REvil (Sodinokibi) на поставщика MSP – решений Kaseya. В результате пострадали по разным оценкам от 1000 до 1500 компаний, пользующихся MSP сервисами, организованными на серверах компании, включая сеть супермаркетов Coop в Швеции, детские сады в Новой Зеландии и некоторые административные учреждения в Румынии; - масштабная атак на цепочку поставок, ставшая наиболее крупной в истории, на поставщика сервисов по информационной безопасности – SolarWinds. В результате заражения платформы Orion злоумышленники потенциально получили доступ к данным примерно 18 000 клиентов. В результате этого инцидента пострадали Microsoft, Cisco, FireEye, а также множество правительственных агентств США. Атаки на цепочки поставки приводят к потребности в совместной проработке вопросов кибербезопасности со стороны заказчика и вендоров. Примером такой синергии может служить следующий подход: - Распоряжение ПАО «Россети» от 30.05.2017 № 282р «Об утверждении требований к встроенным средствам защиты информации автоматизированных систем технологического управления электросетевого комплекса Группы компаний «Россети»; - Приказ ПАО «Россети» от 28.08.2020 № 391 «Методика проведения проверки цифрового оборудования и систем на соответствие требованиям безопасности информации, в том числе проведения проверки качества технических средств защиты информации в электросетевом комплексе» + выстроенная система аттестации, в рамках которой при новом строительстве и реконструкции электросетевых объектов ПАО «Россети» применяется рекомендованное по результатам аттестации оборудование, технологии, материалы и системы (https://www.rosseti.ru/investment/science/attestation/).
  • 3. Промышленные атаки, какие выводы стоит делать в электроэнергетики? Яркие примеры последних лет: • Атаки на энергосистему Украины: Прикарпатьеоблэнерго, а также еще 2 энергетических предприятия были атакованы в 2015 году, 230 000 жителей остались без электричества. Также хакеры отключили резервные источники питания, лишив света самих диспетчеров в двух из трёх ЦУС. После отключения мощности на подстанциях хакеры заменили прошивку на установленных там конвертерах serial-to-Ethernet. По завершении операции они запустили зловред под названием KillDisk, чтобы стереть файлы и MBR на компьютерах в центрах управления. Такие злонамеренные действия породили большую активность со стороны профессионального сообщества не только в области информационной безопасности. В частности, в рамках СИГРЭ существует несколько типов рабочих групп (национальные и международные), которые работают в различных исследовательских комитетах СИГРЭ. • ПРГ-2 В5.2/D2 «Кибербезопасность РЗА и систем управления современных объектов электроэнергетики» • D2. РГ4 «Обеспечение информационной безопасности (ИБ) для систем связи и управления в электроэнергетике» (D2.31 Security architecture principles for digital systems in Electric Power Utilities, D2.46 Application and management of cyber security measures for Protection & Control systems). • WG D2.51_Implementation of Security Operations Centers (SOC) in Electric Power Industry as Part of Situational Awareness System. • WG В5.66 «Cyber Security requirements for PACS and the Resilience of PAC Architectures».
  • 4. Защищенность современных объектов электроэнергетики Рассматривая упрощенную схему ЦПС с точки зрения ИБ сразу выделяются следующие узкие места: • канал с удалённым объектом (ЦУС, ДЦ); • рабочие станции (АРМ РЗА) и сервера к которым есть доступ внешнего персонала (например, оперативно- ремонтный и персонал сервисных организаций); • Станционная шина, построенная на физически единых устройствах. В качестве возможных технологических последствий: • подмена информации об измерениях параметров режима энергосистемы; • подача ложных сигналов для терминалов РЗА и АСУ ТП; • ложные сигналы управления коммутационными аппаратами.
  • 5. Перевод объектов на протоколы базе стека TCP/IP Переход от проприетарных протоколов и интерфейсов (RS485, IEC60870-5-101, IEC60870-5-103, ModBus и т. д.) на современные высокоскоростные сети передачи данных (Ethernet, IEC61850). С точки зрения информационной безопасности IEC61850 лучше всего структурирован в IEC 62351, который представляет собой серию стандартов, регламентирующих вопросы безопасности для профилей протоколов на базе стека TCP/IP, в том числе для протоколов IEC 60870-5, IEC 60870-6, IEC 61850. Обсуждаются изменения в обновлённую редакцию стандарта IEC 61850 , где появился IEC 62351-6 «Управление энергетическими системами и связанным с этим обменом информацией. Безопасность данных и коммуникаций. Часть 6. Безопасность для IEC 61850». Для потоков данных, выходящих за пределы ПС, применение IEC 62351-6 будет обязательным.
  • 6. Системный оператор в рамках ТК 016 «Электроэнергетика» инициировал утверждение серии национальных стандартов по цифровому дистанционному управлению ГОСТ Р «Единая энергетическая система и изолированно работающие энергосистемы. Оперативно-диспетчерское управление в электроэнергетике. Дистанционное управление». * Среди разрабатываемых требований в виде отдельных ГОСТ анонсирована разработка ГОСТ Р «Реализация защищенного профиля протокола МЭК 60870-5-104 для организации информационного обмена в электроэнергетике Российской Федерации». Лучшими практиками для защиты передаваемой телеметрии являются методы криптографической защиты информации, описанными в стандартах IEC (МЭК) 60870-5-7, IEC (МЭК) 62351 в части протокола МЭК 60870-5-104. *https://www.so-ups.ru/news/press-release/press-release-view/news/14110/ Перевод объектов на протоколы базе стека TCP/IP
  • 7. Импортозамещение Постановление Правительство РФ 28.08.2021 (№ 1432). В Госзакупках вводится запрет в отношении импортных интегральных микросхем, смарт-карт, ноутбуков, планшетов, компьютеров, серверов и светотехнической продукции. Приказ Министерства промышленности и торговли РФ 02.08.2021 (№ 2915). План мероприятий по импортозамещению в социально значимых отраслях промышленности Российской Федерации на период до 2024 года. Проект по поручению Правительства, разработанный Минцифры по вопросам внедрения госкомпаниями российской радиоэлектроники в сквозные проекты, которые направлены на возможность комплексно развивать электронику в плотном взаимодействии заказчиков, разработчиков программного обеспечения и аппаратного оборудования. Другой важнейший аспект – локализация производства, то есть, снижение зависимости от иностранных поставщиков.
  • 8. А что же вендоры энергетического оборудования? Примером реализации такой синергии являются поставляемы компанией АО «НИПОМ» терминалы РЗА в периметр ПАО «Россети». При реализации кибербезопасных решений для кроссплатформенной РЗА аппаратная составляющая строится на серийно выпускаемой промышленной вычислительной базе как импортного (Intel, AMD, ARM), так и отечественного (Эльбрус, Байкал) производства, и кроссплатформенном функциональном программном обеспечении ИЭУ, не зависящем от конкретного микропроцессора и операционной системы.* При этом требования по информационной безопасности (ИБ) изначально закладываются в информационную модель МЭК 61850 ИЭУ, которые имеют следующие встроенные механизмы защиты: • SSL/TLS-шифрование для MMS между ИЭУ шины процесса и АСУ ТП (SCADA) ЦПС (включая АРМ эксплуатационного и оперативного персонала), а также между ЦУС; • 2FA на ИЭУ РЗА и АРМ технологической вычислительной сети ЦПС; • ролевой доступ к элементам интерфейса ИЭУ; • протоколирование событий безопасности на уровне отдельного ИЭУ, ЦПС и ЦУС. * https://www.fsk-ees.ru/press_center/company_news/?ELEMENT_ID=340932
  • 9. Energynet — точка сборки национальных инициатив в области создания интеллектуальной электроэнергетической систем. Технологии транспортировки электроэнергии и распределенных интеллектуальных энергосистем Автономная энергетика Технологии новых и мобильных источников энергии Интеллектуальная распределенная энергетика Стандартизация и оценка соответствия Экспертно-аналитический центр «Энерджинет» Архитектурный комитет Группа НПА Рабочая группа Центры компетенций НТИ Кибербезопасность НТИ «Энерджинет» Energynet — точка сборки национальных инициатив в области создания интеллектуальной электроэнергетической систем.
  • 10. В рамках работы эксперты Центра компетенций по кибербезопасности в электроэнергетике НТИ EnergyNet приняли участие в 2019 году в разработке следующих документов: a. Методические рекомендации по определению и категорированию ОКИИ ТЭК, согласованные Министерством энергетики и ФСТЭК России (https://minenergo.gov.ru/view-pdf/11357/102517). b. Аналитический отчет «Кибербезопасность в электроэнергетике», опубликованный на сайте НТИ EnergyNet в феврале 2020 (https://energynet.ru/upload/Кибербезопасность%2 0в%20электроэнергетике.pdf). c. Аналитический отчет «Об импортозамещении в электроэнергетике России», сформированный на основе анализа опроса участников VI международной научно-практической конференции «Цифровая трансформация в электроэнергетике» и выставке «релавэкспо-2021» (Чебоксары, апрель 2021) Экспертная деятельность ЦК «Кибербезопасность» НТИ ЭнерджиНЕТ
  • 11. Экспертная деятельность ЦК «Кибербезопасность» НТИ ЭнерджиНЕТ Отечественная электронная компонентная база (ЭКБ) 63.6 % положительно относятся к импортозамещению. При этом 54,5 % опрошенных имеют представление об отечественной ЭКБ, а 18,2 %. применяет в разработках отечественную ЭКБ Отечественное программное обеспечение (ПО) 90% опрошенных имеют представление об отечественном ПО 59,1% применяют отечественное ПО в своих разработках. 54,5 % опрошенных производителей ПО и ЭКБ занимаются включением своей продукции в Единый реестр российских программ для электронных вычислительных машин и баз данных и Единый реестр российской радиоэлектронной продукции Выполнение требований информационной безопасности Более 70 % опрошенных компаний обеспечивают соответствие своей продукции требованиям информационной безопасности (ИБ) независимо от наличия требований заказчиков продукции. Менее 25% опрошенных компаний готовы инвестировать ресурсы в стандартизацию ИБ своей продукции. Менее чем у 14 % компаний процессы обеспечения ИБ находятся на высоких уровнях зрелости.
  • 12. Кибербезопасность драйвер или тормоз? Производители видят две основные проблемы импортозамещения: - достаточно трудно обеспечить полную цепочку производственного цикла за счет исключительно российской электронной компонентной базы; - не все участники рынка уделяют достаточно внимания решению проблем информационной безопасности, что в условиях как реальных угроз, так и требований нормативных документов снижает привлекательность применения оборудования с интегрированным ИБ-функционалом. С практической точки зрения целесообразно для повышения защищенности: - рассматривать гармонизацию серий стандартов IEC 62351 и IEC 62443 для использования в рамках процессов обеспечения информ. безопасности создаваемого ПО и оборудования в РФ; - развивать персональные компетенций по вопросам кибербезопасности; - вендорам энергетического оборудования необходимо использовать комплексный подход в обеспечении кибербезопасности поставляемых продуктов и систем, выражающийся в реализации концепции secure-be-design, подготовке комплексных решений, учитывающих все лучшие мировые практики по обеспечению кибербезопасности, созданию и развитию сервисов в данной области.
  • 13. Спасибо за внимание! Центр компетенций «КИБЕРБЕЗОПАСНОСТЬ» Гуревич Алексей alexeyg09@gmail.com