УДК 004.056.5 ББК 32.973.202
ИГ. НАЗАРОВ, Д.В. СУСЛОВ, М.В. НИКАНДРОВ, Л. А. СЛАВУТСКИЙ
КОМПЛЕКС ОБЕСПЕЧЕНИЯ КОНТРОЛИРУЕМОЙ ДЕГРАДАЦИИ СИСТЕМЫ УПРАВЛЕНИЯ ЭНЕРГООБЪЕКТА ПРИ КИБЕРИНЦИДЕНТАХ
Ключевые слова: кибербезопасность, электросетевой комплекс, защита информации, контролируемая деградация.
Повышение уровня автоматизации объектов электросетей ставит перед необходимостью искать новые пути решения проблемы безопасной и безотказной работы объектов с позиции кибербезопасности. В статье рассматриваются вопросы кибербезопасности во взаимосвязи с функциональной безопасностью. На современном этапе развития средств обеспечения информационной безопасности назрела объективная необходимость создания комплексов, способных осуществлять про-активные действия и пресечение компьютерных атак на критически важные информационные ресурсы. Предложен метод обеспечения информационной защиты от кибернетических атак путем контролируемой деградации системы управления. Обоснована необходимость создания современных систем защиты информации на новых проактивных принципах.
Энергетика во всем мире в настоящее время находится на пороге больших изменений. Повышение уровня автоматизации объектов электросетевого хозяйства средствами современных информационно-технологических и телекоммуникационных систем и усложнение информационных систем автоматизации и управления (ИСАУ), переход к необслуживаемым объектам и удаленному управлению ставят в совершенно новом аспекте задачу надежного и безопасного функционирования объектов с позиции обеспечения кибербезопасности внедряемых информационных технологий1. Энергетическая инфраструктура рассматривается как одна из важных критических инфраструктур [4].
Объектом защиты являются информация, информационные процессы программно-технических средств автоматизированных систем управления, обеспечивающих контроль и управление технологическим оборудованием (исполнительными устройствами) и реализованными на нем технологическими процессами, информационный обмен которых осуществляется протоколами передачи данных.
Современным типам угроз, таким, как новые методы преодоления «защитного периметра», легальные и непреднамеренные «бекдоры», реальная угроза технологическому оборудованию, нам практически нечего противо-
1 О безопасности критической информационной инфраструктуры Российской Федерации: Фед. закон от 26.07.2017 № 187-ФЗ [Электронный ресурс]. Доступ из справ.-прав. системы «КонсультантПлюс».
поставить. Количество уязвимостей в информационных системах ежегодно возрастает [5, 6].
Следует признать, что защита только на периметре неэффективная и заранее проигрышна. Уже сейчас существует множество способов по преодолению «периметра» и в будущем, несомненно, появятся новые. Современные и перспективные системы киберзащиты работают и в ближайшее время продолжат работать только на обнаружение угроз и атак. Это происходит не потому что комплексы защиты так несовершенны, а потому, что системы управления сегодня не готовы к каким-либо воздействиям на свою информационную инфраструктуру.
На современном этапе развития средств обеспечения информационной безопасности назрела объективная необходимость создания систем, способных осуществлять предупреждение и заблаговременное пресечение компьютерных атак на критически важные информационные ресурсы [2].
Анализ отечественных (БДУ ФСТЭК России) и зарубежных (National Vulnerability Database, Open Sourced Vulnerability Database, National Vulnerability Database) банков данных угроз безопасности информации, широко применяемых ИСАУ, показывает наличие дефектов и уязвимостей, использование которых злоумышленником позволяет не только снижать ключевые показатели надежности и обходить механизмы функциональной безопасности, но и реализовывать атаки, напрямую влияющие на безопасность технологического процесса [1, 3].
Возникает вопрос - что же делать, если, даже внедрив системы защиты на периметре и внутри систем управления, мы кардинально не меняем ситуацию?
Авторами предлагается концепция комплекса «Контролируемая деградация системы управления». Современные ИСАУ обладают функциональной избыточностью, резервированием функций для повышения отказоустойчивости, поэтому во время инцидента - атаки, заражения или других кибервоз-действий - можно сознательно отказаться от некоторых функций управления и информационного обмена и отойти на заранее подготовленные «рубежи деградации».
К разрабатываемому комплексу были предъявлены следующие требования:
- комплекс должен быть реализован в виде программно-технического комплекса и обеспечивать защиту информационного периметра и контролируемую деградацию информационной сети системы управления электроэнергетических объектов;
- комплекс должен быть реализован с применением компонентов, имеющих широкое распространение, в том числе в промышленных системах, обладающих умеренной рыночной стоимостью;
- не должен использовать сложные алгоритмы разбора информационного трафика и сигнатурного анализа;
- должен быть дешевле классических комплексов защиты (IDS, IPS, SIEM) и иметь пониженную стоимость эксплуатации.
Результаты исследования. В результате работ компанией «Интеллектуальные Сети» была разработана концепция и изготовлен прототип комплекса «Контролируемая деградация системы управления».
Суть концепции заключается в том, что во время инцидента (атаки, заражения или других кибервоздействий) можно сознательно отказываться от некоторых функций управления и информационного обмена и отходить на заранее подготовленные «рубежи деградации». Комплекс «Контролируемая деградация сети» будет работать совместно с системами пассивного мониторинга сетевого трафика промышленной сети и обнаружения угроз. Например, Kaspersky Industrial CyberSecurity for Networks (KICS for Networks) [8] - разработка компании Лаборатория Касперского. Если объектовая система защиты обнаружила аномалию во внутренней сети энергообъекта или поступила информация от KICS for Networks, то комплекс отключает от локальной сети второстепенные системы, которые непосредственно не отвечают за основной технологический процесс и сегментирует локальную сеть, тем самым сильно сужая среду, где развивается киберинцидент (высокоскоростные сети и вычислительные мощности под управлением многозадачных операционных систем). Это первый уровень деградации, который может включаться персоналом на рабочем месте или удаленно, в том числе в качестве превентивной меры.
Для более наглядного представления рассмотрим работу комплекса в типовой структурной схеме энергообъекта, которая включает в себя режимы коммутации и аварийные режимы [7] (рис. 2).
Передача информации. ЦУС
Вспомогател ьные компьютеры
г I
[ 1
щ в
АРМ оператора
АРМ инженера АСУ АРМ инженера РЗА
□□в □(=} о
Рис. 2. Структурная схема энергообъекта
^Зёь
Следующий уровень - максимальная «деградация»: в работе остаются только основные защиты и функции управления (автономный режим работы МП РЗА и максимально «ручной режим»). Этот режим включается персоналом по месту в случае серьезных инцидентов.
Предлагаемый комплекс реализовывает три режима работы:
1) «нормальный режим» - контроль всех физических и логических подключений к информационной сети (не только такой внешний периметр, как классические Firewall) путем управления промышленными коммутаторами и контроля подключения по технологии IEEE 802.1x и MAD (MAC, IP) авторизации;
2) «аварийный режим» - обеспечение автоматизированного перехода информационной сети системы управления на заранее подготовленные рубежи деградации в случае кибернетической атаки или другой активности нару-
шителей (как внутренних, так и внешних). Это должно значительно уменьшить поверхность атаки и в большинстве случаев купировать нападения при сохранении работоспособности основных компонентов системы, хотя и с потерей второстепенных функций и части наблюдаемости технологического процесса;
3) «режим восстановления» - обеспечение автоматизированного перехода информационной сети системы управления к первоначальному проектному состоянию.
Работа комплекса подразумевает под собой разработку и внедрение эксплуатационной и организационно-распорядительной документации, регламентирующей порядок взаимодействия работы комплекса, системы управления и персонала. Коллектив электроэнергетического объекта должен быть готов к переходам к рубежам деградации, а не усугублять ситуацию хаотичными действиями во время атак.
Выводы. Изменение ландшафта угроз информационной безопасности критически важных объектов энергетики обусловливает необходимость пересмотра функциональных характеристик систем управления как объектов информационной инфраструктуры электрических сетей.
Изменение методов воздействия на технологические системы, использование современных технологий кибератак обусловливают острую необходимость проведения активных работ по формированию комплексной защиты информационной инфраструктуры объектов электросетевого хозяйства как критически важных объектов Российской Федерации.
Комплекс «Контролируемая деградация сети» - один из вариантов про-активной защиты, который уже сейчас можно внедрять в пилотных зонах в качестве как отдельного комплекса, так и в дополнение к проектируемым системам обнаружения вторжения.
Литература
1. Ахметьянова А.И., Кузнецова А.Р. Проблемы обеспечения информационной безопасности в России и её регионах // Фундаментальные исследования. 2016. № 8-1. С. 82-86.
2. Бирюков Д.Н., Ломако А.Г., Петренко С.А. Порождение сценариев предупреждения компьютерных атак // Защита информации. Инсайд. 2017. № 4(76). С. 70-79.
3. Колосок И.Н., Гурина Л.А. Определение показателя уязвимости к кибератакам задачи оценивания состояния по данным SCADA и синхронизированным векторным измерениям // Электротехника. 2017. № 1. С. 52-59.
4. Массель Л.В., Воропай Н.И., Сендеров С.М., Массель А.Г. Киберопасность как одна из стратегических угроз энергетической безопасности России // Вопросы кибербезопасности. 2016. № 4(17). С. 2-10.
5. Петренко А. С., Петренко С.А. О кибербезопасности АСУ ТП транспортной инфраструктуры // Защита информации. Инсайд. 2017. № 6(78). С. 38-43.
6. Петренко С.А., Петренко А.А. Онтология кибербезопасности самовосстанавливающихся SMART GRID // Защита информации. Инсайд. 2016. № 2(68). С. 12-24.
7. Славутский А.Л., Пряников В.С., Славутский Л.А. Моделирование переходных режимов узла нагрузки с трехобмоточным трансформатором на разных уровнях напряжения // Электротехника. 2017. № 7. С. 20-24.
8. Kaspersky Industrial CyberSecurity. URL: https://ics.kaspersky.ru/solution-overview/l.
НАЗАРОВ ИГОРЬ ГЕРМАНОВИЧ - магистрант кафедры автоматики и управления в технических системах, Чувашский государственный университет; специалист по технической защите информации, ООО «Интеллектуальные Сети», Россия, Чебоксары ([email protected]).
СУСЛОВ ДМИТРИЙ ВЛАДИМИРОВИЧ - магистрант кафедры автоматики и управления в технических системах, Чувашский государственный университет; специалист по технической защите информации, ООО «Интеллектуальные Сети», Россия, Чебоксары ([email protected]).
НИКАНДРОВ МАКСИМ ВАЛЕРЬЕВИЧ - кандидат технических наук, директор, ООО «Интеллектуальные Сети», Россия, Чебоксары ([email protected]).
СЛАВУТСКИЙ ЛЕОНИД АНАТОЛЬЕВИЧ - доктор физико-математических наук, профессор кафедры автоматики и управления в технических системах, Чувашский государственный университет, Россия, Чебоксары ([email protected]).
I NAZAROV, D. SUSLOV, M. NIKANDROV, L. SLAVUTSKII COMPLEX TO PROVIDE CONTROLLED DEGRADATION OF ELECTRICAL FACILITY CONTROL SYSTEM AT CYBER INCIDENTS
Key words: cybersecurity, power grid, information safety, controlled degradation.
Increasing the automation level ofpower grid facilities requires looking for new solutions of a problem of the safe and trouble-free operation of facilities in the terms of cybersecurity. Cybersecurity issues in interrelation with functional safety are considered in the article. At the present stage of cybersecurity means development there is an objective need of the complexes capable to carry out pro-active actions and computer attacks suppression for critical information resources. The method of ensuring information protection against the cybernetic attacks by controlled degradation of a control system is proposed. Necessity to create modern systems of information security according to the new pro-active principles is justified.
References
1. Akhmetyanova A.I., Kuznetsova A.R. Problemy obespechenia informationnoy bezopasnosty v Rossii i regionov [Problems of information security in Russia and its regions]. Fundamental'nye issledovaniya, 2016, no. 8-1, pp. 82-86.
2. Birykov D.N. Lomako A.G. Petrenko S.A. Porozhdenie scenariev predyprezhdenia kompytrenih atack [Generating Scenarios for Preventing Computer Attacks]. Zashchita informatsii. Insaid, 2017, no. 4(76), pp. 70-79.
3. Kolosok I.N., Gurina L.A. Opredelenie pokazatelia uiazvimosti k kiberatakam zadachi ocenivaniia sostoianiia po dannym SCADA i sinkhronizirovannym vektornym izmereniiam [Determination of the vulnerability index to cyberattacks and state-estimation problems according to SCADA data and timed vector measurements]. Elektrotekhnika, 2017, no. 1, pp. 52-59.
4. Massel' L.V., Voropai N.I., Senderov S.M., Massel' A.G. Kiberopasnost' kak odna iz strategicheskikh ugroz energeticheskoi bezopasnosti Rossii [Cyber danger as one of the strategic threats to Russia's energy security]. Voprosy kiberbezopasnosti, 2016, no. 4(17), pp. 2-10.
5. Petrenko A.S., Petrenko S.A. O Kiberbezopasnosti ASU TP transportnoi infrastryctyri [About Cyber Security of Automated Control Systems for Transport Infrastructure ]. Zashchita informatsii. Insaid, 2017, no. 6(78), pp. 38-43.
6. Petrenko S.A. Petrenko A.A., Ontologia kiberbezopasnosty samovostanavlivaushih SMART GRID [Ontology of cyber security of self-recovering smart grid systems]. Zashchita informatsii, Insaid, 2016, no. 2(68), pp. 12-24.
7. Slavutskii A.L., Prynikov V.S., Slavutskii L.A Modelirovanie perehodnih rezhimov uzla nagruzki s trehobmotochnim transformatorom na raznih urovniah naprizhenia [Transient processes in the load node with at different voltage levels]. Elektrotekhnika, 2017, no. 7, pp. 20-24.
8. Kaspersky Industrial CyberSecurity. Available at: https://ics.kaspersky.ru/solution-overview/l.
NAZAROV IGOR - Master's Program Student, Department of Automatics and Control in Technical Systems, Chuvash State University; specialist in Technical Protection of Information, LLC «iGRIDS», Russia, Cheboksary ([email protected]).
SUSLOV DMITRIY - Master's Program Student, Department of Automatics and Control in Technical Systems, Chuvash State University; specialist in Technical Protection of Information, LLC «iGRIDS», Russia, Cheboksary ([email protected]).
NIKANDROV MAXIM - Candidate of Technical Sciences, Director, LLC «iGRIDS» ltd., Russia, Cheboksary ([email protected]).
SLAVUTSKII LEONID - Doctor of Technical Sciences, Professor, Department of Automatics and Control in Technical Systems, Chuvash State University, Russia, Cheboksary ([email protected]).
Ссылка на статью: Назаров И.Г., Суслов Д.В., Никандров М.В., Славутский Л.А. Комплекс обеспечения контролируемой деградации системы управления энергообъекта при кибе-ринцидентах // Вестник Чувашского университета. - 2018. - № 1. - С. 146-152.