1. Кількість і час усіх зупинень і запускань системи, контролерів та застосувань

  2. Стан кожного застосовання та/або програмного модуля: зупинено, припинено, працює, не відповідає, неправильний або суперечливо введено, помилки виведення, стан по­милки тощо

  3. Стан усіх мережевих під’єднань до ІЕП, разом із кількістю та періодами тимчасових і постійних збоїв

  4. Стан будь-яких тактів «підтримання життя», зокрема пропущених тактів

  5. Характеристика стану резервних або відмовотривких пристроїв, такі як кількість і час, коли ці пристрої були недоступні

  6. Стан даних звітування: нормальний, не може підтримати запит, немає даних тощо

  7. Стан доступу: кількість, час і типи спроб несанкціонованого доступу до даних або мож­ливості керування ’

  8. Аномалії доступу до даних (наприклад, поодинокий запит, тоді як зазвичай повідом­ляється періодично)

  1. Система керування: керувальні дії для ІЕП

  1. Запускання і припинення звітності

  2. Перезапускання ІЕП

  3. Припинення процесу та/або перезапускання програмного забезпечення

  4. Відновляння зв’язку з іншими ІЕП

  5. Від’єднання іншого ІЕП

  6. Забезпечування журналу інформаційних подій

  7. Зміна пароля

  8. Зміна резервних чи аварійних настроювань

Забезпечування контрольного журналу та записівАрхітектура відстеження безпеки з використанням об’єктів даних

Інженерні системи •




О Об’єкт даних NSM

• Система визначання вторгнення (СВВ)

Рисунок 12 — Системи керування енергосистемою, що відображає
архітектуру відстеження безпеки

7 ВИСНОВКИ

Заходи безпеки мають бути передбачені в будь-якій системі під час її проектування. Безпека містить не лише фаєрволи або «шифрування», які більшість людей вважає єдиними потрібними заходами безпеки, але також ідентифікування, керування доступом на основі ролей, унеможливлювання DOS-атакам, функції відстеження та контролювання для інформаційних інфраструктур, і нарешті, не менш важливі — правила безпеки, які забезпечують виконання та підтримання заходів безпеки.

БІБЛІОГРАФІЯ

North American Electric Reliability Council (NERC) Cyber Security Standard, CIP 002-009, 2006.

НАЦІОНАЛЬНЕ ПОЯСНЕННЯ

Північноамериканська національна рада електричної надійності (NERC). Стандарт інформаційної безпеки, СІР 002-009, 2006.

ДОДАТОК НА
(довідковий)

ПОЗНАКИ ТА СКОРОЧЕННЯ

ПКД (ACL — Access Control Lists) — перелік керування доступом

АЕС (Asymmetric Encryption) — несиметричне шифрування

AES (Symmetric Encryption) — симетричне шифрування

СМІР (Common Management Information Protocol) — протокол загальної керувальної інформації

CRC (Cyclic Redundancy Code) — контролювання циклічним надлишковим кодом

DNP (Distributed Network Protocol) — протокол розподіленої мережі

EMS (Energy Management System) — система керування споживанням

EMS-API (Energy Management System Application Program Interface) — інтерфейс прикладних програм керування енергосистемами

ПЗЦСК (ІССР) — Inter-Control Center Communications Protocol) — протокол зв'язку центру сумісного керування

СП (GIS — Geophysical Information System) — система геофізичної інформації

GOOSE (GNU Object-Oriented Statistics Environment) — об’єктно-зорієнтоване статистичне середовище проекту GNU

GSSE (Generic Substation Status Event) — статус подій генерувальної підстанції

HMAC (Hash-based Message Authentication Code) — ідентифікаційний код повідомлення на основі хешування — цифровий підпис

ІЕП (IDE — Intelligent Electronic Devices) — інтелектуальний електронний пристрій

IDS (Intrusion Detection Systems) — системи виявляння вторгнень

ІЕС (International Electrotechnical Commission) — міжнародна електротехнічна комісія

IETF (Internet Engineering Task Force) — група інженерного розробляння мережі

ISO (International Standardization Organization) — міжнародна організація стандартизації

IT (Information Technology) — інформаційна технологія

МІВ (Management Information Base) — база інформації про керування

MMS (Manufacturing Message Specification) — специфікація виробничих повідомлень

NSM (Network And System Management) — керування мережами та системами

PICS (Protocol Implementation Conformance Statement) — висновок про відповідність реалізації протоколу

ІВК (РКІ — Public Key Infrastructure) — інфраструктура відкритого ключа

КДОП (RBAC —Authentication for Role-Based Access Control) — ідентифікація для керування доступом на основі ролей

RTU (Remote Terminal Unit) — місце віддаленого керування

SCADA (Supervisory Control And Data Acquisition) — система диспетчерського контролювання та збирання даних

SCL (Substation Configuration Language) — мова конфігурації підстанції

SMV (Symbolic Model Verifier) — визначання символічної моделі

SNMP (Simple Network Management Protocol) — простий протокол керування мережами

SSL (Secure Sockets Layer) — рівень захищених сокетів

TLS (Transport Level Security) — безпека транспортного рівня

TCP/IP (Transmission Control Protocol/lnternet Protocol) — протокол керування передаванням/ міжмережевий протокол

КЦО (ТОЕ — Target of Evaluation) — концепція цільової оцінки

VPN (Virtual Private Network) — віртуальна приватна мережа

WG (Work Group) — робоча група.

Код УКНД 33.200

Ключові слова: безпечність мережі, загальний огляд, керування енергосистемами, типи за­гроз безпеці.

Редактор В. Кириленко
Технічний редактор О. Марченко
Коректор О. Опанасенко
Верстальник Т. Неділько

Підписано до друку 22.06.2015. Формат 60 х 84 1/8.

Ум. друк. арк. 3,72. Зам. Ціна договірна.

Виконавець

Державне підприємство «Український науково-дослідний і навчальний центр
проблем стандартизації, сертифікації та якості» (ДП «УкрНДНЦ»)

вул. Святошинська, 2, м. Київ, 03115

Свідоцтво про внесення видавця видавничої продукції до Державного реєстру видавців,
виготівників і розповсюджувачів видавничої продукції від 14.01.2006 серія ДК № 1647

11> ATIS — розширення FS-1037C, яке е стандартним словником термінів федерального уряду США у сфері телекомунікацій.

2 Також відомий як протокол зв’язку центру сумісного керування (ПЗЦСК), що дозволяє обмін даними крізь глобальну мережу (WAN) між центром керування енергокомпанії та іншим центром керування, іншими енергокомпаніями, об'єднаними енергосис­темами, місцевими центрами керування та незалежними генераторами.

3 ІЕС 61850, що є нормативною базою для релейного захисту, автоматики підстанції, автоматики розподільчих мереж, якості електроенергії, розподілення енергетичних ресурсів, зв’язку між підстанцією та центром керування і для інших керувальних функ­цій енергетичної галузі. Він містить профілі для надшвидкого часу відгуку релейного захисту та для вибірки виміряних значень, як і профілі для контролювання та керування устаткованням підстанції та промислової мережі.