05.20.00
УДК 621.311:004.056
РАСШИРЕНИЕ ПОНЯТИЯ «НАДЁЖНОСТЬ» В СОВРЕМЕННОЙ ЭЛЕКТРОЭНЕРГЕТИКЕ
© 2018
Александр Леонидович Куликов, доктор технических наук, профессор кафедры «Электроэнергетика, электроснабжение и силовая электроника» Нижегородский государственный технический университет им. Р. Е. Алексеева, Нижний Новгород (Россия)
Владимир Леонидович Осокин, кандидат технических наук, доцент кафедры «Электрификация и автоматизация» Нижегородский государственный инженерно-экономический университет, Княгинино (Россия) Борис Васильевич Папков, доктор технических наук, профессор кафедры «Электрификация и автоматизация» Нижегородский государственный инженерно-экономический университет, Княгинино (Россия) Татьяна Владимировна Шилова, старший преподаватель кафедры «Электрификация и автоматизация» Нижегородский государственный инженерно-экономический университет, Княгинино (Россия)
Аннотация
Введение: статья посвящена необходимости выявления новых свойств понятия «надёжность» систем и элементов электроэнергетики. Оценка механизмов воздействия дестабилизирующих факторов на объекты электроэнергетики требует дополнения и расширения свойства «надёжность» понятиями «уязвимость», «стойкость», «достоверность». Необходима разработка моделей прогнозирования реакции анализируемого объекта на внешнее кибервоздействие, учитывающих протекание физических, экономических, экологических и социальных процессов.
Материалы и методы: рассмотрены и уточнены терминологические особенности новых понятий, таких, как «киберпространство», «кибербезопасность», «киберугроза», «уязвимость», «информационная мишень», «стойкость», «достоверность».
Выявлены возможные уязвимости интеллектуальных электрических систем (ИЭС), а также основные факторы, определяющие их уязвимость при несанкционированном внешнем воздействии. Уточнена проблема стойкости ИЭС в условиях разных типов неопределённостей и режимов функционирования электроэнергетической системы, её активных и защитных элементов. Показано, что высокая степень кибербезопасности достигается при закрытии уязвимости каналов доступа, внедрения адекватных процедур и процессов информационной безопасности, а также применением специальных технических решений на основе брандмауэров. Результаты: эффективность автоматизированных средств контроля, защиты и управления системами кибер-безопасности ИЭС, включающих микропроцессорные устройства релейной защиты и противоаврийной автоматики, информационно-измерительные комплексы, телекоммуникационные технологии, средства обработки и передачи данных, алгоритмы и программы, определяется достоверностью информации, поступающей для обработки в цифровые устройства и системы. Достоверность их работы включает определение и оценку показателей достоверности их работы в различных режимах и разработку методов построения структуры и алгоритмов, обеспечивающих повышение показателей эффективности.
Заключение: основные уязвимости в сфере кибербезопасности ИЭС обусловлены: интеграцией в основную сеть распределённых поставщиков электроэнергии, включая независимых производителей и возобновляемые источники энергии; распространением цифровых устройств автоматизации процессов, управления ими и полномасштабного контроля; нормативными требованиями, связанными с защитой критически важных объектов инфраструктуры; созданием комплексов интеллектуальных измерительных устройств; требованиями к повышению качества обслуживания потребителей, эффективности управления передачей, распределением и потреблением электроэнергии.
Ключевые слова: безопасность, достоверность информации, живучесть, информационная мишень, кибербезо-пасность, киберпространство, киберугроза, надёжность систем, стойкость, уязвимость, эффективность функционирования.
Для цитирования: Куликов А. Л., Осокин В. Л., Папков Б. В., Шилова Т. В. Расширение понятия «надёжность» в современной электроэнергетике // Вестник НГИЭИ. 2018. № 3 (82). С. 88-98.
THE EXTENSION OF THE CONCEPT «RELIABILITY» IN MODERN ELECTRIC POWER INDUSTRY
© 2018
Aleksandr Leonidovich Kulikov, Dr. Sci. (Engineering), Professor, Chair «Electricity, power supply and power electronics» Nizhny Novgorod state technical University n. a. R. E. Alekseev, Nizhniy Novgorod (Russia) Vladimir Leonidovich Osokin, Ph. D. (Engineering), Associate Professor, Chair «Electrification and automation» Nizhny Novgorod state engineering-economic University, Knyginino (Russia) Boris Vasilievich Papkov, Dr. Sci. (Engineering), Professor, Chair «Electrification and automation» Nizhny Novgorod state engineering-economic University, Knyaginino (Russia) Tatyana Vladimirovna Shilova, assistant professor of the Chair «Electrification and automation» Nizhniy Novgorod state engineering-economic University, Knyaginino (Russia)
Abstract
Introduction: the article is devoted to the need to identify new properties of the concept «reliability» of systems and elements electricity. Evaluation of mechanisms of influence of destabilizing factors on electric power facilities require additions and expansion of the property «reliability» concepts «vulnerability», «durability», «reliability». It is necessary to develop models to predict the response of the analyzed object on the external cyber state, taking into account the flow of physical, economic, environmental and social processes.
Materials and Methods: clarified terminology features new concepts such as «cyber», «cyber security», «cyber threat», «vulnerability», «information target», «durability», «reliability».
It was identified a possible security vulnerability of smart power systems (IES), as well as the main determinants of their vulnerability when unauthorized external impact. Problem updated resistance of IES in terms of different types of uncertainty and modes of operation of the electricity system, its active and protective elements. It is shown that a high degree of cyber security is achieved when closing the vulnerability of channels to access, implement adequate procedures and processes of information security and the application of special technical solutions based on firewalls. Results: the effectiveness of automated monitoring, protection and control systems cyber security IES, including microprocessor devices of relay protection and emergency automation, information and measuring complexes, telecommunication technology, processing and transmission of data, algorithms and programs is determined by the accuracy of the information received for processing in digital devices and systems. The accuracy of their work includes the identification and assessment of indicators of reliability of their operation in various modes and techniques to build structures and algorithms, providing increased efficiency.
Conclusion: the main vulnerability in the cyber security of IES caused by: John-into the core network of distributed power suppliers, including independent producers and renewable energy; the spread of digital devices process automation, management and full control; regulatory requirements related to the protection of critical infrastructure; the integration of smart metering devices; requirements to improve the quality of customer service, efficiency, control of transmission, distribution and consumption of electricity.
Key words: safety, information reliability, survivability, information target, cyber security, cyberspace, cyber threat, the system's reliability, resilience, vulnerability, efficiency of functioning.
For citation: Kulikov A. L., Osokin V. L., Papkov B. V., Shilova T. V. The extension of the concept «reliability» in modern electric power industry // Bulletin NGIEI. 2018. № 3 (82). P. 88-98.
Введение
Решению задач оценки, повышения и оптимизации показателей надёжности элементов и систем электроэнергетики посвящено большое количество исследований, проводимых в течение многих лет, коллективами и отдельными исследователями. Однако ещё в [1; 2] наряду с надёжностью рассматривались вопросы живучести. Отмечалось, что возрастает цена отдельных аварий в электроэнергетической системе (ЭЭС) и повышается её уязвимость в целом. Оценка живучести в значительной степени
определяется стойкостью элементов (объектов) ЭЭС к внешним воздействиям и возможностями их восстановления. Усиление негативного влияния чрезвычайных ситуаций природного, техногенного, экономического и политического характера требуют активизации исследований, связанных с обеспечением энергетической безопасности [3; 4; 5; 6; 7; 8]. Следовательно, складывается пространство свойств ЭЭС, непосредственно связанных с надёжностью.
Создание, развитие и эксплуатация ЭЭС с активно-адаптивной сетью (ЭЭС ААС) - интеллекту-
альной электроэнергетической системы - сопровождается массовым внедрением цифровых технологий, обеспечивающих функционирование большого количества датчиков сбора, обработки и информационного обмена по вертикальным и горизонтальным уровням ЭЭС, связанного с режимами сети, состоянием основного и вспомогательного оборудования. ЭЭС ААС характеризуются наличием интеллектуальных систем оценки текущей и прогнозирования будущей ситуации, быстродействующих автоматических и автоматизированных исполнительных органов управления элементами системы в реальном масштабе времени.
Материалы и методы
Новые компьютерные технологии контроля, управления и передачи данных увеличивают уязвимость отдельных элементов ЭЭС, единой национальной электрической сети (ЕНЭС), а также единой электроэнергетической системы (ЕЭС) в целом [6; 7; 8]. Внедрение новых технологий должно производиться с учётом требований защиты информации и самой информационной системы от неблагоприятных внешних воздействий. Поэтому в ЭЭС ААС наряду с традиционными проблемами повышения эффективности производства, преобразования, передачи и распределения электроэнергии, их надёжности, безопасности и живучести возникают задачи обеспечения их кибербезопасности. Решение их требует дополнения и расширения свойства «надёжность» понятиями «уязвимость», «стойкость», «достоверность» и др., что необходимо для выявления и оценки механизмов воздействия дестабилизирующих факторов на объекты электроэнергетики [4; 5; 6; 7; 8; 9; 10; 11; 12]. Следовательно, рациональное решение задач перспективного развития, оперативно-технологического управления, организации эксплуатации и технического обслуживания возможно лишь при учёте и этой относительно недавно возникшей проблемы.
Терминологические особенности
Проблема эффективного и быстрого переноса достижений из одной области науки или техники в другую требует унификации понятий и терминов. Вместе с тем терминология должна быть достаточно гибкой и, в определённом смысле, не до конца однозначной в целях дальнейшего развития возможных связей со смежными дисциплинами [13].
Киберпространство - сложная среда, создаваемая совокупностью информации, информационной среды и информационного взаимодействия субъектов с использованием получаемой (передаваемой) и обрабатываемой информации.
Кибербезопасность - 1) совокупность условий, при которых все составляющие киберпрост-ранства защищены от максимально возможного числа угроз и воздействий с нежелательными последствиями [6; 7; 11]; 2) условия защищенности от физических, духовных, финансовых, политических, эмоциональных, профессиональных, психологических, образовательных или других типов воздействий или последствий аварии , повреждения, ошибки, несчастного случая, вреда или любого другого события в киберпространстве, которые могли бы считаться не желательными [13; 14; 15];
3) комплексное понятие, формирующееся из ряда составляющих, включающих: информационную безопасность систем управления технологическими процессами, устройств релейной защиты и автоматики; мероприятия по исключению социальных уязвимостей; работу с персоналом; изолированность и секретность работы критически важного на данный момент оборудования; способность оборудования к самовосстановлению и адаптации в информационных пространствах стандарта МЭК-61850;
4) система технологий, процессов, методов, мер реагирования и смягчения последствий, предназначенных для защиты сетей, программ и данных от атак, повреждения или несанкционированного доступа для обеспечения конфиденциальности и целостности.
По отношению к системам энергетики, понятия «киберопасность», «кибербезопасность» предлагается рассматривать как сочетание условии" , определяющих ситуацию и характеризующих взаимодействие объекта (системы энергетики) с окружающей средой, которое считается опасным или безопасным. Выводы о наличии опасности делаются с учётом множества этих взаимосвязей.
Киберугроза - совокупность условий и факторов, создающих потенциальную или реально существующую опасность причинения вреда киберпространству.
Уязвимость - 1) потенциальная или реально существующая возможность реализации кибер-угрозы; 2) характеристика элемента проекта, внедрения или функционирования важнейшего объекта инфраструктуры, делающего его восприимчивым к разрушению или выходу из строя в результате угрозы; 3) ошибка или недостаток в разработке системы, реализации или эксплуатации и управлении, которые могут быть использованы для нарушения безопасности.
Термин «уязвимость» связан с понятием ки-бербезопасности, так как уязвимости систем и объектов позволяют осуществлять кибератаки. Уязви-
мости - результат недостатков проектирования информационных и операционных систем, ошибок программирования, ненадёжных паролей, воздействия вирусов и вредоносных программ. Наличие уяз-вимостей позволяет внедряться в коды приложений и выполнять непредусмотренные или несанкционированные действия, нарушая их работу, целостность систем или данных.
Мера (степень) уязвимости - вероятность нанесения ущерба элементу, объекту или системе.
Оценка уязвимости - 1) проверка наличия слабых мест, которые могут быть использованы угрозами; 2) выявление «слабости» одного или нескольких элементов (объектов), которая может быть использована одной или несколькими угрозами.
Информационная мишень - множество элементов информационной системы ЭЭС, принадлежащих сфере управления и имеющих потенциальные ресурсы для перепрограммирования на достижение целей, чуждых данной системе.
Стойкость - 1) способность элементов и ЭЭС противостоять внешним воздействиям и функционировать в штатном режиме (в докритической области) при осуществлении кибератаки; 2) способность сохранять нормальное функционирование (в расчётных или близких к ним режимах) в процессе и после воздействия дестабилизирующих факторов (кибератаки); 3) живучесть системы в докритиче-ской области функционирования, под влиянием внешних ненормативных воздействий; 4) надёжность в условиях воздействия дестабилизирующих факторов.
Критерий стойкости - время достижения системой предельного состояния при преднамеренном внешнем воздействии.
Устойчивость системы к кибератакам -система устойчива, если количество её элементов и связей между ними при преднамеренных внезапных и «сильных» информационных воздействиях на неё не испытывает резких колебаний.
Достоверность - степень соответствия сведений об объекте исследования, полученных информационными или инструментальными средствами его объективному состоянию [17; 18].
Достоверность функционирования - 1) свойство, характеризующее истинность выходного результата работы цифрового устройства, которая определяется способностью средств контроля фиксировать правильность или ошибочность его работы; 2) свойство цифрового устройства, характеризующее способность средства контроля признать выходной результат работы устройства правильным (при пропуске ошибок средствами контроля) или
ошибочными (при выдаче ложных сигналов ошибок средствами контроля).
Результаты
Среди наиболее часто встречающихся уязви-мостей отметим: неосмотрительность персонала (пароли в доступных местах); отсутствие контроля доступа к конфиденциальным данным; игнорирование систем защиты (отключение средств защиты); недисциплинированность (пользователи не изменяют пароли, используют один и тот же пароль доступа к различным ресурсам).
К основным факторам, определяющим уязвимость информационно-коммуникационных систем (ИКС) от несанкционированного доступа (НСД), относятся:
• длительный период эксплуатации, присущий информационным и сетевым ресурсам, обусловленный появлением в ИКС новых задач, средств и технологий обработки информации;
• возможность присутствия в программном обеспечении ИКС ошибок и недекларированных возможностей в случае использования программных продуктов, исполненных на закрытых исходных кодах;
• значительная удалённость узлов ИКС друг от друга и возможное взаимодействие их через сети общего пользования (Интернет), что приводит к необходимости организации защищённых компьютерных каналов связи по открытым каналам связи;
• возможность реализации НСД со стороны внешних нарушителей, которые для ИТКС являются высокопрофессиональными специалистами, поддерживаемые на государственном уровне;
• разработка у вероятного противника высокоскоростных систем получения и обработки информации на базе молекулярных компьютеров и искусственного интеллекта.
Злоумышленниками используются уязвимости, позволяющие:
• выдать себя за другого субъекта для использования полномочий последнего и формирования «своей» информации, несанкционированного доступа и санкционирования ложных обменов информацией;
• отказаться от факта формирования информации;
• сформировать утверждение о том, что получателю в определённый момент времени была послана информация, которая не посылалась или была послана в другой момент времени;
• отказаться от факта получения информации, которая на самом деле была получена, или ложь по поводу времени её получения.
Внедрение и развитие технологий ИЭС создаёт и постоянно увеличивает количество возможных точек доступа (уязвимости) для нарушения информационной безопасности объекта, практически не требуя физического контакта. Одним из направлений выявления уязвимостей является развитие методов социальной инженерии. Исходным вектором атак является воздействие на сотрудников: их убеждают открыть почтовые вложения, ответить на вопросы по телефону, ввести учётные данные на поддельном сайте и т. п. Ряд проблем анализа и минимизации количества уязвимостей связан со сложностью программного обеспечения, имеющегося и используемого энергокомпаниями. Естественно, что чем сложнее система, тем больше вероятность существования в ней потенциальных точек для осуществления кибератак.
АСУ, работающие в ИЭС, могут быть уязвимы, если используются их заводские параметры или параметры по умолчанию, без внесения изменений, особенно в части используемых паролей, портов и точек доступа по проводным или беспроводным сетям. Наиболее часто уязвимости выявляются в системах управления, что связано со следующими факторами:
• исторически сложившейся неадекватной политикой регулирования безопасности;
• структурой сетей систем управления, где отсутствуют механизмы противодействия кибератакам;
• удалённым доступом к системе управления без надлежащего контроля;
• недостаточно чёткой работой системного администратора и программного обеспечения;
• использованием недостаточно защищённой беспроводной связи;
• использованием неспециализированного канала связи для управления, контроля или использования полосы пропускания коммуникационной сети в целях, не связанных с управлением;
• недостаточно качественным применением инструментов обнаружения и оповещения об аномальной или неуместной деятельности;
• неавторизованными или несоответствующими приложениями или устройствами, подключаемыми к сетям системы управления;
• неподтверждением подлинности команд и контрольных данных;
• ненадлежащей организацией, управлением и (или) работой инфраструктур поддержки в критических ситуациях.
Так как внешняя среда может непредсказуемо меняться, необходим мониторинг уязвимостей для
выявления тех, которые могут использовать вновь появляющиеся угрозы. ИЭС связаны с информационно-коммуникационными сетями и могут содержать следующие уязвимости: уязвимость сетевой структуры; сетевых аппаратных средств; сетевого периметра; сетевого мониторинга; уязвимость коммуникаций и беспроводного подключения. Высокая степень кибербезопасности достигается при помощи таких мер, как закрытие уязвимости каналов доступа, внедрение адекватных процедур и процессов информационной безопасности, а также применением специальных технических решений на основе брандмауэров.
Обсуждение
Обеспечение стойкости ИЭС - длительный трудоёмкий итерационный процесс, связанный с учётом различных типов неопределённостей. Сложность оценки показателей стойкости в том, что практически не определены критерии, характеризующие стойкость элементов и подсистем ЭЭС, а имеющиеся исходные данные для их оценки нерепрезентативны и обладают большой степенью неопределённости [16]. Для решения подобных задач требуются знания в различных областях науки и техники, обусловленные необходимостью определения механизмов воздействия дестабилизирующих факторов на объекты электроэнергетики, знаний в области особенностей функционирования ЭЭС, системы электроснабжения (СЭС) потребителя и особенностей его технологического процесса производства, а также наличие модели прогнозирования реакции анализируемого объекта на воздействие, сопровождающееся протеканием физических, экономических и социальных процессов.
Естественно, что при проектировании новых элементов и подсистем ЭЭС (СЭС) возникает необходимость заложить в них такие уровни стойкости, которые могли бы обеспечить их безотказное функционирование на протяжении всего жизненного цикла. Однако это может повлечь за собой негативные последствия, заключающиеся в дополнительных затратах, усложнении схем первичной и вторичной коммутации, релейной защиты и автоматики, технологического процесса потребителя, возможном ухудшении ряда других параметров. Подобная постановка задачи говорит о том, что проблема обеспечения стойкости и проблемы надёжности, безопасности и живучести имеют много общего.
Стойкость элемента (объекта) к воздействию дестабилизирующих факторов (ДФ) имеет нелинейную природу порогового вида: действие механизма поражения проявляется лишь после того, как уровень воздействия ДФ превысит некоторое порого-
вое значение. При этом защита от каждого ДФ, как правило, носит индивидуальный характер и требует соответствующих материальных затрат. Основой формирования показателя стойкости служит соотношение «воздействие - реакция на воздействие», которое представляется в двух эквивалентных формах [16]: вероятности сохранения работоспособности за время действия ДФ в расчётной ситуации -Рж и вероятности поражения (потери работоспособности) Рп = 1 - Рж.
Р_ =
|рр С?)РСр > Рж ;
0
ад
Рп =| рр (*)РПр < А, о
(1)
где рр (5) =
^(1 - Рр (*))
плотность вероятности
реализации максимального уровня воздействия ДФ s в расчётной ситуации; Рр (5) - вероятность того,
что в рассматриваемой ситуации элемент (объект, система) испытает воздействие ДФ с уровнем выше s; Р (5) - вероятность сохранения работоспособности при воздействии ДФ с уровнем s; Рпр (5) = 1 - Рср (5) - вероятность потери работоспособности при воздействии ДФ с уровнем s; pж -нижняя граница допустимых значений показателя Pж, определяемая из решения задач более высокого иерархического уровня и задаваемая в качестве критериального параметра; A = 1 - Pж - верхняя граница допустимой (исходя из требований к живучести) вероятности поражения.
Увеличение основной характеристики стойкости системы - времени достижения предельного состояния - способствует уменьшению риска развития критической (чрезвычайной) ситуации и обеспечению безопасности. Поэтому требования к стойкости включают необходимость учёта и раскрытия ряда неопределённостей, связанных с:
• малой вероятностью возникновения критических ситуаций;
• ограниченностью сведений о стратегиях противника;
• ограниченностью знаний о ДФ;
• ограниченностью информации о механизмах поражающего воздействия ДФ;
• практическим отсутствием информации о технико-экономических последствиях воздействия
ДФ.
Наличие разнородных неопределённостей выдвигает вопрос оценки достоверности определения
характеристик стойкости. Эффективность автоматизированных средств контроля, защиты и управления системами кибербезопасности ИЭС, включающих микропроцессорные устройства РЗ и ПА, информационно-измерительные комплексы, информационно-телекоммуникационные технологии, средства обработки и передачи данных, алгоритмы и программы определяется достоверностью информации, поступающей для обработки в соответствующие цифровые устройства и системы. Достоверность работы этих устройств и систем включает: а) определение и оценку показателей достоверности их работы в различных режимах; б) разработку методов построения структуры и разработку алгоритмов, обеспечивающих повышение показателей эффективности.
К показателям достоверности работы систем кибербезопасности относятся дефекты, неисправности, сбои, отказы, ошибки цифровых устройств. Истинным результатом работы цифрового устройства является результат, когда оно действительно работает правильно, а сигнал ошибок при этом отсутствует. Также истинным является результат, когда устройство действительно работает неправильно, о чём свидетельствует сигнал ошибки. Средства контроля могут фиксировать и другие результаты работы цифровых устройств, не отражающие его действительного состояния [17; 18]: 1) устройство работает неправильно, но сигнал отсутствует (пропуск ошибки средствами контроля); 2) устройство работает правильно, а средство контроля сигнализирует о наличии ошибки. Все возможные состояния образуют полную группу событий.
Рпр (0 + Рнр (0 + Рно (О + Рдо(0 = 1 , (2)
где Рпр (£) - вероятность правильной (безошибочной) работы устройства (системы); Рнр (?) - вероятность неправильной работы устройства (получен сигнал ошибки); Рно(I) - вероятность необнаруженного отказа системы, т. е. вероятность пропуска ошибки средствами контроля (устройство работает неправильно, но сигнал ошибки отсутствует); Рло^) - вероятность ложного отказа системы, т. е. вероятность принятия правильного выходного сигнала за неправильный (ложный сигнал ошибки от средств контроля); t - период оценки достоверности работы устройства.
Достоверность работы любого устройства включает понятия достоверности функционирования Dф, достоверности правильного функционирования Dпф и достоверности ошибочного функционирования Dоф. Следовательно, достоверность работы
ад
цифровых устройств - условная вероятность того, что средства контроля отображают истинный результат работы устройства при условии пропуска ошибки средствами контроля и наличии ложного сигнала ошибки на выходе средств контроля
Рпр С) + РНр (О
Д =-
ф Рпр(<) + Рнр(0 + Рно^) +Рло(0 С учётом (1) имеем:
Дф = 1 - Рно (О - РлоС) .
(3)
(4)
По (4) достоверность функционирования Оф определяется вероятностями необнаруженного отказа системы Рно (О и сигнала ложного отказа Рло (0. Достоверность правильного функционирования Опф - условная вероятность того, что система работает правильно при условии пропуска отказа средствами контроля:
Р О)
Достоверность ошибочного функционирования системы Доф (^) - условная вероятность неправильной работы при условии выдачи ложного си гнала ошибки средствами контроля:
А.ф(') =
Рнр « )
Рнр С) + РлоС)
(6)
Оценка достоверности функционирования канала связи в системах телемеханики представляется следующими простейшими примерами.
1. Достоверность передачи данных отражает степень соответствия принятого сообщения переданному. Ошибка объясняется появлением посторонних сигналов (помех), вызванных внешними источниками, атмосферными явлениями, или ДФ ки-бератак. Суждение о правильности передачи выносится по совпадению большинства из принятой информации методами «два из трех», «три из пяти» и т. д. Так, кодовая комбинация 01101 при трехразовой передаче была частично искажена помехами, поэтому приемник принял следующие комбинации: 10101, 01110, 01001. В результате проверки каждой позиции отдельно правильной считается комбинация 01101.
2. На вход системы подаются сигналы хг и х2 [19], которые на выходе принимаются как уг и у2. По условиям работы 40 % времени передаётся сигнал х1 и 60 % - х2. Вероятности гипотез передачи сигналов х1 и х2 составляют: Р(Н1) = 0,4 и Р(Н2) = 0,6 . Вероятность безошибочной передачи сигнала х1 как у1 - Р(у | ) = 0,75 . Вероятность того, что входной сигнал х1 будет ошибочно принят как у2 -Р(У I ) = 0,25. Аналогично, вероятности того, что
сигнал, переданный как х2 будет принят как у2 и у1 равны Р(х2 | у) = 0,90 и Р(х2 | у) = 0,10.
При таких условиях могут наблюдаться следующие ситуации: а) получен выходной сигнал уг и какова вероятность того, что исходный сигнал хг? б) получен выходной сигнал у2 и какова вероятность того, что исходный сигнал х2? На основании теоремы гипотез (теорема Байеса) [19] условная вероятность того, что исходный сигнал действительно хг: Р(Н1| у) = 0,833 . Условная вероятность того, что получен сигнал у при условии, что исходный сигнал х2, равна: Р(Н21 у ) = 0,844. Следовательно, достоверность правильного функционирования системы при передаче сигнала хг - Дпфх = 0,833, а х2 -
Д^ = 0,844.
3. Наблюдение за работой выключателя, находящегося в двух состояниях ^ (отключён) и 52 (включён) производится с помощью двух датчиков. 30 % времени выключатель находится в состоянии ^ и 70 % - в состоянии 52. Датчик № 1 передаёт ошибочные сведения в 2 % всех случаев, а № 2 -в 8 %. В какой-то момент от датчика № 1 пришла информация, что выключатель находится в состоянии ^ , а от датчика № 2 - в состоянии 52 .
Естественно верить тому сообщению, для которого больше вероятность того, что оно соответствует истине. В соответствии с состояниями выключателя ^ и 52 вероятности гипотез их состояния Р(И\) = 0,3 и Р(Н2) = 0,7. Вероятности ошибочной передачи информации датчиками № 1 и № 2: % = 0,02 и % = 0,08, а её безошибочной передачи: р1 = 0,98 и р2 = 0,92. Условные вероятности полученной информации о состоянии 5 выключателя (событие А) определяются как
Р(А | Н1) = р%2 = 0,0784;
Р(А | Н2) = = 0,0184 . (7)
Применяя теорему Байеса, найдём вероятности истинных состояний выключателя - ^ и 52 : Р(Н11 А) = 0,646; Р(Н 21 А) = 0,354.
Естественно, что здесь Р(Н 21 А) = 1 - Р(Н11 А). Таким образом, из двух переданных сообщений более достоверным (правдоподобным) следует считать сообщение, полученное от датчика № 1.
Отметим, что рассмотренные и другие анализируемые показатели существенно зависят от технических характеристик средств контроля и контролируемых ими параметров. Поэтому они могут служить лишь ориентировочными критериями, по которым можно проводить выбор средств контроля
на этапах проектирования и (или) модернизации существующих систем ИЭС с оценкой эффективности их работы [9; 12; 20].
Заключение Основные уязвимости в сфере кибербезопас-ности ИЭС обусловлены: интеграцией в основную сеть распределённых поставщиков электроэнергии, включая независимых производителей и возобновляемые источники энергии; распространением цифровых устройств автоматизации процессов, управления ими и полномасштабного контроля; нормативными требованиями, связанными с защитой критически важных объектов инфраструктуры; созданием комплексов интеллектуальных измерительных устройств; требованиями к повышению качества обслуживания потребителей, эффективности управ-
ления передачей, распределением и потреблением электроэнергии.
Система кибербезопасности для ИЭС должна обеспечивать восстановление работоспособности ЭЭС с учётом стойкости её элементов и объектов к воздействию ДФ, устойчивости, категорирования потребителей по приоритетам отключения (включения) нагрузки, минимизации технологических, экономических, экологических и других (политических, социальных) рисков. Поскольку абсолютную кибербезопасность обеспечить невозможно, можно лишь говорить о необходимости непрерывного мониторинга ситуаций по отражению кибератак, поиска и устранения уязвимостеи , совершенствования систем киберзащиты, обеспечивая надёжность, живучесть, безопасность и стойкость ИЭС.
СПИСОК ЛИТЕРАТУРЫ
1. Методические вопросы исследования надёжности больших систем энергетики. Вып. 20. Живучесть систем энергетики. Иркутск : СЭИ СО АН СССР, 1980. 199 с.
2. Методы и модели исследования живучести систем энергетики. Новосибирск : Наука. Сиб. отд-ние, 1990. 285 с.
3. Энергетическая безопасность России. Новосибирск : Наука. Сибирская издательская фирма РАН, 1998. 302 с.
4. Рябинин И. А. Надёжность и безопасность структурно-сложных систем. СПб. : Политехника, 2000.
248 с.
5. Волков Л. И. Безопасность и надёжность систем. М. : Изд-во СИП РИА, 2003. 268 с.
6. Папков Б. В., Куликов А. Л., Осокин В. Л. Киберугрозы и кибератаки в электроэнергетике. Нижний Новгород : НИУ РАНХиГС, 2017. 80 с.
7. Папков Б. В., Куликов А. Л., Осокин В. Л. Проблемы кибербезопасности электроэнергетики. М. : НТФ «Энергопрогресс», 2017. 96 с.
8. Балашов О. В. Информационная безопасность в интеллектуальных электроэнергетических сетях // Энергоэксперт, 2016, № 1. С. 77-79.
9. Зеленохат Н. И. Интеллектуализация ЕЭС России: инновационные предложения. М. : Издательский дом МЭИ, 2013. 192 с.
10. Осак А. Б., Панасецкий Д. А., Бузина Е. Я. Кибербезопасность объектов электроэнергетики как фактор надёжности ЭЭС // Сб. «Методические вопросы исследования надёжности больших систем энергетики». Минск : 2015, Вып. 66. С. 258-264.
11. Приходько А. Я. Информационная безопасность в событиях и фактах. М. : СИНТЕГ, 2001. 260 с.
12. Осика Л. К. Инжиниринг объектов интеллектуальной энергетической системы. Проектирование. Строительство. Бизнес и управление. М. : Издательский дом МЭИ. 2014. 780 с.
13. Международный стандарт МЭК 50 (448) Защита энергетических систем. Женева, 1995.
14. Концепция стратегии кибербезопасности Российской Федерации [Электронный ресурс]. Режим доступа: http://www.council.gov.ru/ media/files/41d4b3dfbdb25cea8a73.pdf.
15. К0/1ЕК270322012. «Информационные технологии. Методы обеспечения безопасности. Руководящие указания по обеспечению кибербезопасности».
16. Бакулин В. М., Малков С. Ю., Гончаров В. В., Ковалёв В. И. Управление обеспечением стойкости сложных технических систем. М. : ФИЗМАТЛИТ, 2006. 304 с.
17. Щербаков Н. С. Достоверность работы цифровых устроиств. М. : Машиностроение, 1989. 224 с.
18. Бычков Е. Д., Батраков С. А. Оценка достоверности функционирования сетевого элемента телекоммуникационной сети // Известия Транссиба. 2013. № 3 (15). С. 114-120.
19. Папков Б. В., Куликов А. Л. Теория систем и системный анализ для электроэнергетиков. М. : Изд-во Юрайт, 2016. 470 с.
20. Бухгольц Б. М. Стычински З. А. Smart Grids - основы и технологии энергосистем будущего / Под общ. ред. Н. И. Воропая. М. : Издательский дом МЭИ, 2017.461 с.
Дата поступления статьи в редакцию 18.01.2018, принята к публикации 14.02.2018.
Информация об авторах: Куликов Александр Леонидович, доктор технических наук,
профессор кафедры «Электроэнергетика, электроснабжение и силовая электроника»
Адрес: Нижегородский государственный технический университет им. Р. Е. Алексеева, 603950,
Нижний Новгород, ул. Минина, 24
E-mail: inventor61@mail.ru
Spin-код: 4677-5820
Осокин Владимир Леонидович, кандидат технических наук, доцент кафедры «Электрификация и автоматизация»
Адрес: Нижегородский государственный инженерно-экономический университет, 606340, Россия, Княгинино, ул. Октябрьская, 22а E-mail: osokinvl@mail.ru Spin-код: 4573-1339
Папков Борис Васильевич, доктор технических наук, профессор кафедры «Электрификация и автоматизация»
Адрес: Нижегородский государственный инженерно-экономический университет, 606340, Россия, Княгинино,
ул. Октябрьская, 22а
E-mail: boris.papkov@gmail.com
Spin-код: 8571-7457
Шилова Татьяна Владимировна, старший преподаватель кафедры «Электрификация и автоматизация» Адрес: Нижегородский государственный инженерно-экономический университет, 606340, Россия, Княгинино, ул. Октябрьская, 22а E-mail: shilova-t@inbox.ru Spin-код: 8598-1901
Заявленный вклад авторов: Папков Борис Васильевич: общее руководство проектом, анализ и дополнение текста статьи. Куликов Александр Леонидович: формулирование основной концепции исследования, проведение критического анализа материалов и формирование выводов.
Осокин Владимир Леонидович: сбор и обработка материалов, подготовка первоначального варианта текста. Шилова Татьяна Владимировна: сбор и обработка материалов, написание окончательного варианта текста.
Все авторы прочитали и одобрили окончательный вариант рукописи.
REFERENCES
1. Metodicheskie voprosy issledovaniya nadyozhnosti bol'shih sistem ehner-getiki. Vyp. 20. ZHivuchest' sistem ehnergetiki [Methodical questions of research of reliability of large energy systems. Vol. 20. Survivability of energy systems], Irkutsk: SEHI SO AN SSSR, 1980. 199 p.
2. Metody i modeli issledovaniya zhivuchesti sistem ehnergetiki. [Methods and models for the study of energy systems survivability], Novosibirsk: Nauka. Sib. otd-nie, 1990. 285 p.
3. EHnergeticheskaya bezopasnost' Rossii [Energy safety of Russia], Novosibirsk: Nauka. Sibirskaya izda-tel'skaya firma RAN, 1998. 302 p.
4. Ryabinin I. A. Nadyozhnost' i bezopasnost' strukturno-slozhnyh system [The reliability and safety of structurally complex systems], Saint-Petersburg: Politekhnika, 2000, 248 p.
5. Volkov L. I. Bezopasnost' i nadyozhnost' system [The safety and reliability of systems]. Moscow: Publ. SIP RIA, 2003.268 p.
6. Papkov B. V., Kulikov A. L., Osokin V. L. Kiberugrozy i kiberataki v ehlektroehnergetike [Cyber threats and attacks in electric power industry], Nizhnij Novgorod: NIU RANHiGS, 2017, 80 p.
7. Papkov B. V., Kulikov A. L., Osokin V. L. Problemy kiberbezopasnosti ehlektroehnergetiki [The problems of cyber security in the electricity]. Moscow: Publ. NTF «Ehnergoprogress», 2017, 96 p.
8. Balashov O. V. Informacionnaya bezopasnost' v intellektual'nyh ehlektroehnergeticheskih setyah [Information security in smart power networks], EHnergoehkspert [Energoexpert], 2016, № 1, pp. 77-79.
9. Zelenohat N. I. Intellektualizaciya EEHS Rossii: innovacionnye predlozheniya [Intellectualization UES of Russia: innovative offers], Moscow: Publ. MEHI, 2013. 192 p.
10. Osak A. B., Panaseckij D. A., Buzina E. YA. Kiberbezopasnost' ob"ektov ehlektroehnergetiki kak faktor na-dyozhnosti EHEHS [Cybersecurity of energy facilities as a factor in the reliability of the EPS], Sb. «Metodicheskie voprosy issledovaniya nadyozhnosti bol'shih sistem ehnergetiki» [Methodical questions of research of reliability of big systems of power engineering], Minsk: 2015, Vol. 66. pp. 258-264.
11. Prihod'ko A. YA. Informacionnaya bezopasnost' v sobytiyah i faktah [Information security events and facts], Moscow: SINTEG, 2001. 260 p.
12. Osika L. K. Inzhiniring ob"ektov intellektual'noj ehnergeticheskoj sistemy. Proektirovanie. Stroitel'stvo. Biznes i upravlenie [Engineering intelligent energy systems. Design. Construction. Business and management], Moscow: Publ. MEHI. 2014. 780 p.
13. Mezhdunarodnyj standart MEHK 50 (448) Zashchita ehnergeticheskih sistem [Protection of power systems], Zheneva, 1995.
14. Koncepciya strategii kiberbezopasnosti Rossiiskoi Federacii [The concept of the cybersecurity strategy of the Russian Federation] [Elektronnyi resurs]. Available at: http://www.council.gov.ru/media/files/ 41d4b3dfbdb25cea8a73.pdf.
15. ISO/IEK270322012. «Informacionnye tekhnologii. Metody obespecheniya bezopasnosti [Information technology. Methods of security. Guidance on cybersecurity]. Rukovodyashchie ukazaniya po obespecheniyu kiberbezo-pasnosti».
16. Bakulin V. M., Malkov S. Yu., Goncharov V. V., Kovalyov V. I. Upravlenie obespecheniem stojkosti slozh-nyh tekhnicheskih system [Ensuring durability of complex technical systems]. Moscow: FIZMATLIT, 2006. 304 p.
17. Shcherbakov N. S. Dostovernost' raboty cifrovyh ustroistv [The reliability of digital devices], Moscow: Publ. Mashinostroenie, 1989. 224 p.
18. Bychkov E. D., Batrakov S. A. Otsenka dostovernosti funkcionirovaniya setevogo ehlementa telekommuni-kacionnoi seti [The estimation of reliability of functioning of a network element of a telecommunication network]. Izvestiya Transsiba [Proceedings of The TRANS-Siberian Railway], 2013, № 3 (15), pp. 114-120.
19. Papkov B. V., Kulikov A. L. Teoriya sistem i sistemnyj analiz dlya ehlektroehnergetikov [Systems theory and system analysis for electricity providers], Moscow: Publ. YUrajt, 2016. 470 p.
20. Buhgol'c B. M. Stychinski Z. A. Smart Grids - osnovy i tekhnologii ehnergosistem budushchego [Smart Grids - fundamentals and technologies of future energy systems], In N. I. Voropaya (ed.), Moscow: Publ. MEHI, 2017. 461 p.
Submitted 18.01.2018; revised 14.02.2018.
About the authors: Aleksandr L. Kulikov, Dr. Sci. (Engineering), Professor, Chair «Electricity, power supply and power electronics»
Address: Nizhny Novgorod State Technical University n. a. R. E. Alekseev (NNSTU), 603950, Russia, Nizhny Novgorod, Minin Street, 24 E-mail: inventor61@mail.ru Spin-code: 4677-5820
Vladimir L. Osokin, Ph. D. (Engineering), Associate Professor, Chair «Electrification and automation» Address: Nizhny Novgorod State University of Engineering and Economics, 606340, Russia, Knyaginino, Oktyabrskaya Street, 22a E-mail: osokinvl@mail.ru Spin-code: 4573-1339
Boris V. Papkov, Dr. Sci. (Engineering), Professor, Chair «Electrification and automation»
Address: Nizhny Novgorod State University of Engineering and Economics, 606340, Russia, Knyaginino,
Oktyabrskaya Street, 22a
E-mail: boris.papkov@gmail.com
Spin-code: 8571-7457
Tatyana V. Shilova, assistant professor of the Chair «Electrification and automation»
Address: Nizhny Novgorod State University of Engineering and Economics, 606340, Russia, Knyaginino,
Oktyabrskaya Street, 22a
E-mail: shilova-t@inbox.ru
Spin-code: 8598-1901
Contribution of the authors: Boris V. Papkov: managed the research project, analysing and supplementing the text.
Aleksandr L. Kulikov: developed the theoretical framework, critical analysis of materials; formulated conclusions. Vladimir L. Osokin: collection and processing of materials, preparation of the initial version of the text. Tatyana V. Shilova: collection and processing of materials, writing the final text.
All authors have read and approved the final manuscript.