Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тинчуринские чтения_3 том (2017).docx
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
2.24 Mб
Скачать

Моделирование угроз информационной безопасности на основе математической теории графов в цифровых подстанциях

ХАМИДУЛЛИНА З.Р., КГЭУ, г. Казань

Науч. рук. канд. техн. наук, доцент БУДНИКОВА И.К.

Цифровая подстанция – это принципиально новый объект с позиции систем управления. Рассматривая с позиции надежности и безопасности элементы цифровых подстанций, следует отметить, что здесь любая подсистема содержит типовые интеллектуальные микропроцессорные программируемые компоненты. С одной стороны, это обеспечивает гибкость, функциональность, совместимость и взаимозаменяемость при относительно низкой цене. С другой стороны, следует обратить внимание на то, что неизбежным следствием развития цифровых и микро-процессорных технологий на объектах электроэнергетики выступает существенное усложнение внутренних алгоритмов работы элементов цифровых подстанций.

На некоторых объектах энергетической отрасли фактически отсутствует контролируемая зона (КЗ). При этом оборудование, установленное на этих объектах, включено в общую технологическую сеть, что может стать точкой выхода для злоумышленника и привести к атакам практически на любые объекты технологической сети, а при сетевой связанности сетей – даже к атакам на корпоративную сеть.

Ключевые элементы, которые могут быть подвержены кибератаке с последующим нарушением функционирования цифровой подстанции или несанкционированным доступом: внешние цифровые каналы, коммуникационные сети энергообъекта, включая коммутаторы и маршрутизаторы; шины процессов и шины объектов (в соответствии с МЭК-61850), цифровые устройства релейной защиты и автоматики (РЗА), управления и мониторинга электрооборудования.

Для обеспечения надежности и живучести цифровых подстанций применяют только: дублирование устройств, дублирование сетей и каналов связи, функциональное резервирование и декомпозицию исключительно на уровне электроэнергетических функций, но не на уровне цифровых технологий.

Если все устройства РЗА, ПА, системы управления первичным оборудованием будут выполнены на цифровой базе и объединены в единую информационно-управляющую систему, то результатом кибератаки может быть полная потеря управляемости энергообъектом или заведомо ложное управление.

С помощью моделирования методом графов можно смоделировать возможные атаки на технологическую сеть с использованием несанкциони-рованного доступа к объектам. Необходимо тщательное изучение объекта защиты и проведение детальной и подробной оценки рисков при моделировании угроз ИБ.

Моделирование является одновременно актуальным и жизне-способным методом анализа киберзащищенности архитектур систем. Производится всестороннее моделирование атак, и одним из самых простых подходов к этому процессу является построение «деревьев атак». В результате использования данного несложного подхода получается значение, которое дает первое целостное представление о сильных и слабых сторонах архитектурного решения.

Понимание существующих рисков реализации угроз безопасности поможет не только более эффективно распределить ресурсы при построении системы защиты, но и, возможно, избежать драматических последствий.

УДК 004.42