Міжнародна електротехнічна комісія (ІЕС) технічного комітету ТС 57 «Керування енерго­системами та обмін інформації» відповідає за розробляння міжнародних стандартів для протоколів передавання даних в енергосистемах. Його ціль — «Підготовлення міжнародних стандартів для устатковання керування енергосистеми й систем разом із EMS, SCADA, поширення автоматизації, віддаленого захисту, а також пов’язаний з ними обмін інформацією в режимі реального часу чи в нереальному часі, що використовують під час планування, експлуатування та технічного обслуговування енергосистем. Керування енергосистемами охоплює контролювання з центрів керування, підстанцій, і окремих частин основного устатковання, разом із устаткованням віддаленого керування та інтерфейсами для устатковання, систем і баз даних, які не належать до профілю сфери діяльності ТС 57. Потрібно враховувати особливі умови, наявні в середовищі високих напруг».

ІЕС ТС 57 розробив три стандарти для протоколів широкого застосовування і розробив свій четвертий протокол. Це такі три протоколи:

  • ІЕС 60870-5, який широко використовують в Європі та інших неамериканських країнах для систем SCADA передавання даних до місця віддаленого керування (RTU). Його використовують як у послідовних каналах (див. ІЕС 60870-5-101) так і в мережах (див. ІЕС 60870-5-104). Формат DNP3 було отримано з ІЕС 60870-5 для використовування в США і на сьогодні широко використовують у багатьох інших країнах, а також, у першу чергу, для систем SCADA передавання даних до RTU;

  • ІЕС 60870-6 (також відомий як TASE.2 або протокол зв’язку центру сумісного керування (ПЗЦСК)), використовуваний у всьому світі для зв’язку між центрами керування і часто для обміну даними між системами SCADA та іншими інженерними системами в центрах керування;

— ІЕС 61850, використовуваний для релейного захисту, автоматики підстанцій, автоматики розподілення електроенергії, керування якістю електроенергії, розподілення енергетичних ресурсів, підстанції в центрах керування та інших функцій керування в енергетиці. Він містить профілі з надшвидким часом відповіді захисних пристроїв релейного захисту та отримання вибірок значень вимірювання, а також профілі, спрямовані на контролювання та керування устаткованням підстанції та промислової мережі.Ці протоколи на сьогодні широко використовують в електроенергетиці. Однак їх було роз­роблено до того, як інформаційна безпека стала серйозним питанням для галузі, тому початкові стандарти не охоплювали жодних заходів безпеки.

  1. Історія розроблення стандартів з безпеки

До 1997 року ІЕС ТС 57 визначив, що безпека буде потрібна для комунікаційних протоколів. У зв'язку з цим вперше було створено тимчасову групу з вивчення питань безпеки. Ця група опублікувала IEC/TR 62210 із вимогами щодо безпеки. Одна з рекомендацій IEC/TR 62210 — це створення робочої групи для розробляння стандартів у частині протоколів безпеки ІЕС ТС 57 та їх похідних.

Загальний критерій міжнародної організації стандартизації (ISO) спочатку було вибрано як метод визначання вимог щодо безпеки. У цьому підході використано концепцію цільової оцінки (КЦО) як осередок аналізування безпеки. Однак, визначивши, що характеристики КЦО для захисту стали дуже громіздкими, враховуючи різноманітність енергосистем та різні потреби у сфері безпеки, в кінцевому рахунку такий критерій не використовували. Замість нього було використано аналізування щодо послаблення загроз (визначення найпоширеніших загроз і вжиття заходів безпеки, спрямованих проти них).

Таким чином, у 1999 році було створено робочу групу ІЕС ТС 57 WG 15, яка виконала цю роботу. WG 15 називається «Керування енергетичними системами та пов’язаний з ним інформаційний обмін. Безпека даних та комунікації», а її сфера діяльності та завдання — це «Розробляння стандартів безпеки комунікаційних протоколів ІЕС ТС 57, зокрема стандартів серій ІЕС 60870-5, ІЕС 60870-6, ІЕС 61850, ІЕС 61970 та ІЕС 61968. Розробляння стандартів та/або технічних звітів щодо питань безпеки».

Обґрунтування цього — безпека і надійність завжди були важливими питаннями проектування та експлуатування систем в енергетиці, а інформаційна безпека стає все важливішою у цій галузі через те, що енергосистеми більшою мірою залежать від інформаційної інфраструктури. Нерегульований ринок зумовив появу нових загроз, таких як знання конкурентами активів і ро­боти системи. Це корисна інформація та її придбання реально можливе. Останнім часом стала помітнішою додаткова загроза — тероризм.

Зазначене в розділі «Сфера застосування» має важливий зміст: воно пояснює, що вико­ристовування технологій фаєрволів або лише просте використовування шифрування в протоколах, наприклад, за допомогою долучання шифрувальних блоків апаратного реалізування безпеки, або навіть VPN не може відповідати вимогам безпеки у багатьох ситуаціях. Дійсно «захист тракту» потребує забезпечування доступу з перевірянням автентичності чутливого устатковання енергосистеми, достовірної та своєчасної інформації про функціювання устатковання і збої, резервне копіювання критично важливих даних, а також засоби керування, які дають змогу відно­вити найважливіші події.

  1. ЗАГАЛЬНІ ПОЛОЖЕННЯ БЕЗПЕКИ ДЛЯ СТАНДАРТІВ СЕРІЇ ІЕС 62351

    1. Загальна інформація про безпеку

Цей розділ містить додаткову інформацію про питання безпеки, не охоплену цим стандартом, але яка може бути корисною для розуміння змісту та сфери застосування цього стандарту.

  1. Типи загроз безпеці

    1. Загальні положення

Загрози безпеці зазвичай вважають потенціальною загрозою ресурсам. Ці ресурси можуть бути фізичним устаткованням, комп’ютерною технікою, будівлею і навіть людськими ресурсами. Однак у кіберсвіті до майна також належить інформація, бази даних та програмні застосування. Тому протидія загрозам безпеці повинна містити захист від фізичних атак та кібератак.

Загрози безпеці ресурсам можуть виникнути в результаті випадкової події, а також навмисного нападу. Насправді, часто більший збиток може завдати відмова системи безпеки, відмова устатко­вання, недбалість і стихійне лихо, ніж результати цілеспрямованих нападів. Проте вдалі навмисні напади можуть мати величезні правові, соціальні та фінансові наслідки, які можуть значно пере­вищити фізичні втрати.

Енергокомпанії зазвичай оберігають устатковання від відмов та необережності, пов’язаної з захистом. До уваги беруть стихійні лиха, зокрема енергокомпанії, які зазвичай перебувають у зоні ураганів, землетрусів, циклонів, снігових бур тощо, хоча останні не залежать від енергокомпаній. Така мінливість є важливою для захисту інформації, яка стає все важливішим аспектом безпечної, надійної та ефективної роботи енергосистеми.

Оцінювання ризиків для захисту має життєво важливе значення у визначанні саме того, що має бути захищено, від яких загроз і якою мірою. Ключовим є визначання витрат і корисності: «один розмір не підходить усім»4) (підстанціям), декілька рівнів безпеки краще, ніж одне рішення, і в кінцевому рахунку жодний захист від атак не може бути абсолютним. Проте існує значна різниця між крайнощами: нічого не робити і робити все, для забезпечування рівня безпеки, потрібного для сучасного керування енергокомпаніями.

Переваги також можна розглядати з іншого боку. Якщо є додатковий захист від можливих навмисних нападів, то це контролювання може бути використано для поліпшування безпеки, мінімізації недбалості та підвищування ефективності технічного обслуговування устатковання.

Наведене нижче — це деякі з найзначущіших загроз для розуміння й для захисту. Більшість із них означено в стандартах серії ІЕС 62351, принаймні у частині контролювання.

  1. Незумисні загрози

    1. Захист від збоїв

Безпека завжди була одним з основних завдань енергокомпаній, особливо для тих, що працюють з підстанціями, де наявні високі рівні напруги. Ретельні процедури розробляли та вдосконалювали знову і знову для покращування безпеки. Хоча ці процедури є найважливішим складником програми безпеки, контролювання стану основного устатковання та реєстрування/ сигналізування відповідності процедури щодо забезпечування захисту за допомогою електронних засобів можуть підвищити безпеку значною мірою та задовольнити інші цілі.

Зокрема безпека доступу, за якої допускають лише вповноважений персонал до підстанції, що реалізується в першу чергу з міркувань безпеки, та електронне контролювання таких заходів безпеки може також допомогти унеможливити деякі навмисні напади, такі як вандалізм та крадіжки.

  1. Збоїустатковання

Збої устатковання є найпоширенішими й очікуваними загрозами надійної роботи енерго­системи. Значну роботу було зроблено за останні роки для контролювання стану устатковання підстанцій, таких як температура мастила, системи охолоджування, відхили частоти, рівня напруги та сили струму перевантаження. Цей стандарт не розглядає ці види контролювання за винятком випадків, коли додаткова інформація може забезпечувати додаткову фізичну безпеку.

Однак часто контролювання фізичного стану устатковання також може поліпшити ефективність обслуговування, можливості унеможливлення окремих видів відмов устатковання, виявляння в режимі реального часу відмов, які раніше не помічали, і послідовного аналізування процесів і впливу збоїв устатковання. Таким чином, загальні витрати на контролювання фізичної безпеки може бути зменшено, якщо брати до уваги ці додаткові наслідки.

  1. Недбалість

Недбалість є однією із «загроз» для захисту активів підстанції, чи то можливість проникнення на підстанцію або незамкнені двері, чи випадковий дозвіл на несанкціонований доступ до паролів, ключів та інших заходів безпеки. Часто неуважність є виявом самовпевненості («ніхто ще не пошкодив будь-яке устатковання на підстанції») або через лінь («навіщо зачиняти двері, якщо я йду в інше місце на кілька хвилин»), або від емоцій («ці заходи безпеки впливають на мою здатність виконувати свою роботу»), .

  1. Стихійні лиха

Стихійні лиха, такі як шторми, урагани та землетруси, можуть призвести до масштабних збоїв енергосистеми, підвищити рівень небезпеки, а також можливості для крадіжок, вандалізму та тероризму. Контролювання фізичного та інформаційного стану промислової мережі та устатковання в реальному часі може надати енергокомпаніям «очі й вуха», щоб зрозуміти, що відбувається, і вжити пом’якшувальних заходів для мінімізації наслідків цих стихійних лих на діяльність енергосистеми.

4> У сенсі того, що одне просте рішення не може бути використано для будь-яких ситуацій, тому дозволено багатовектор- не рішення.

  1. Зумисні загрози

    1. Загальні положення

Зумисні загрози можуть призвести до цілеспрямованого пошкодження об'єктів та устатковання на підстанціях, на відміну від незумисних. Стимули для зумисних загроз зростають через те, що результати успішних атак можуть мати велику економічну та/або «соціальну/політичну» вигоду для атакувальників. Складне контролювання об’єктів і устатковання може допомогти уникнути деяких з цих загроз до того, як посилиться вплив успішних атак через повідомлення в режимі реального часу та атак через інші країни.

  1. Незадоволений працівник

Незадоволені працівники є однією з основних загроз для майна енергосистеми. Незадоволені працівники, які знають як зашкодити, можуть заподіяти більшої шкоди, ніж сторонні люди, зокрема, в галузі енергетики, де багато дуже специфічних систем і устатковання.

  1. Промислове шпигунство

Промислове шпигунство у сфері енергосистеми стає все загрозливішим, оскільки за умови обігу мільйонів доларів дерегулювання та конкуренція забезпечує зростання стимулів для несанкціонованого доступу до інформації та можливість навмисного пошкодження устатковання. Крім фінансових вигод, деякі зловмисники можуть отримати «соціальну/політичну» вигоду внаслідок «викривання» некомпетентності або ненадійності конкурентів.

  1. Вандалізм

Вандали можуть пошкодити об’єкти та устатковання без конкретних намірів нападу, а заради самого акту і щоб довести всім, що це можливо. Часто вандали не знають або не піклуються про можливі наслідки своїх дій.

Контролювання доступу на закриті об’єкти та тривога за будь-якого ненормального доступу в режимі реального часу може допомогти уникнути більшості актів вандалізму. Однак деякі акти вандалізму, такі як розстрілювання устатковання у дворі поза межами підстанції, чи вимикання устатковання та програмного забезпечення, потребує додаткових видів контролювання.

  1. Кіберхакери

Хакери — це люди, які шукають слабкі місця в комп’ютерній безпеці для отримання вигоди. Ця вигода може бути безпосередньо грошова, або інформаційно-промислова, політична, соціальна чи лише для того, щоб переконатися, чи може хакер отримати доступ. Більшість хакерів користу­ються Інтернетом як основним ходом для зламу і саме тому більшість об’єктів застосовують фаєрволи, технологію ізолювання та інші засоби протидії, щоб відокремити систему керування енергосистемами від Інтернету.

Громадськість інформаційну безпеку часто вважає лише захистом від хакерів та пов’язаних з нею проблем комп’ютерних вірусів і «черв’яків». Комп’ютерні системи, які забезпечують роботу енергооб’єктів, зазвичай ізольовані від Інтернету, багато співробітників об’єкта не бачать жодних причин для долучання заходів безпеки для цих систем. Однак зрозуміло, це уже не є правильним, тому що мережа розширюється і зростають додаткові вимоги щодо доступу до інформації (наприклад, надання віддаленого доступу, доступ для обслуговування, під’єднання через ноутбук, доступ інженера релейного захисту для отримання спеціальних даних тощо).