студент, Московский государственный технический университет имени Н. Э. Баумана, 105005, РФ, г. Москва, ул. 2-я Бауманская, дом № 5
Исследование проблемы информационной безопасности АСКУЭ
АННОТАЦИЯ
Потребность в росте эффективности и надежности электросетей способствует развитию интеллектуальных сетей электроснабжения (Smart Grid). В таких сетях особо важной задачей является надёжный и точный сбор данных об энергопотреблении, которые осуществляют автоматизированные системы коммерческого учёта электроэнергии. АСКУЭ оперируют большими объемами данных об энергопотреблении клиентов и требуют высокой степени доверия к информации внутри системы. Это делает актуальными вопросы информационной безопасности.
Классические системы обеспечения информационной безопасности зачастую не подходят для внедрения на промышленных предприятиях
из-за недостаточной надёжности. Поэтому требуются специализированные средства защиты, способные работать в таких условиях.
В статье рассмотрена специфика АСКУЭ с точки зрения информационной безопасности, уровни модели АСКУЭ. Выделены современные проблемы защиты информации в каждом уровне АСКУЭ, а также в интеллектуальных сетях электроснабжения Smart Grid. Определены основные угрозы информационной безопасности, характерные для современных АСКУЭ. Предложена модель разделения угроз на зоны воздействия, а также классификация угроз информационной безопасности по типу защищаемых данных в системе. Рассмотрены некоторые инциденты информационной безопасности. Результаты исследований могут использоваться при проектировании системы обеспечения информационной безопасности АСКУЭ.
ABSTRACT
The demand in the increase of the efficiency and reliability of the electric systems leads to the development of intelligent power networks (Smart Grid). In these networks reliable and accurate data collection about energy consumption is a really important task, which is carried out by the automated system for commercial accounting of power consumption (ASCAPC). Smart Grid operates with big volumes of data connected with the clients’ energy consumption and requires a high degree of confidence to the information within the system. It makes the issues of information security actual.
Classic system of information security is not suitable for implementation in industry because of insufficient reliability. Therefore, specialized features of information security are required to work with continuous technological process.
The article discusses the levels of Smart Grid model and the specifics of Smart Grid in terms of information security. Modern problems of information security at each level of the Smart Grid are mentioned. The main threats of information security which are typical for modern Smart Grid identified. A threat model is grouped by the areas of impact and type of data in the system. The article describes information security incidents. The research results can be used in the design of the system of ensuring the information security of Smart Grid.
Введение
Интеграция ИТ-решений в автоматизированные системы управления технологическим процессом (АСУ ТП) привела к тому, что промышленные системы, казавшиеся до этого безопасными, оказались под угрозой целенаправленных кибератак. Инциденты с использованием специализированных вирусов, таких как Stuxnet, Flame, BlackEnergy, найденных на компьютерах крупных промышленных систем, уже несколько лет являются одной из самых обсуждаемых тем на мероприятиях, посвященных информационной безопасности. Большое количество компаний, предоставляющих средства защиты информации, аудит безопасности, расследование инцидентов, открывает для себя новый рынок промышленной кибербезопасности. Эксперты также признают, что риски целенаправленных атак на АСУ ТП критически важных объектов промышленности (КВО) возрастают с каждым годом [6].
Специфика индустриальных систем (высокий приоритет доступности информации и непрерывности технологического процесса) сильно затрудняет внедрение классических средств обеспечения информационной безопасности. Такое замедление интеграции, а также неготовность и неосознанность проблемы приводит к росту количества инцидентов информационной безопасности, которые являются причиной неполадок промышленных систем более, чем в трети случаях [4].
Если обратиться к статистике инцидентов по отраслям промышленности RISI [9], то можно заметить, что энергетика – одна из наиболее опасных и подверженных угрозам отрасль (рис. 1).
Рисунок 1. Количество инцидентов ИБ по отраслям промышленности
Это обусловлено высокой степенью распределенности структуры энергетических объектов и ее большой гетерогенностью, что повышает количество возможных векторов атаки.
Интеллектуальные сети и АСКУЭ
В настоящее время наблюдается рост числа потребителей электроэнергии и энергоемких предприятий. Растущее количество потерь электроэнергии [1], а также грубая аппроксимация процесса энергопотребления не устраивает ни потребителей, ни поставщиков электроэнергии.
Интеллектуальные сети (Smart Grid) – сети электроснабжения, использующие коммуникационные каналы, информационно-аналитические и программно-технические системы для сбора информации об энергопроизводстве и энергопотреблении с целью повышения эффективности и надежности производства и распределения электроэнергии. Развитие интеллектуальных сетей является важным направлением стратегии развития энергетики Российской Федерации [5].
Сегодня концепция Smart Grid в России представлена в качестве активно-адаптивной сети, которую можно отличить по следующим признакам [2]:
- насыщенность сети активными элементами, предназначенными для изменения топологии сети;
- большое количество измерительных устройств;
- наличие системы воздействия на активные элементов электросети;
- наличие автоматизированной системы сбора, передачи и обработки данных.
Последний признак – это не только задача автоматизации опроса измерительного оборудования, но и обеспечения информационного обмена между компонентами объекта энергоучета, а также оперативной обработки данных об энергопотреблении. Это привело к развитию автоматизированных систем коммерческого учета электроэнергии (АСКУЭ), которые предназначены для решения этих задач.
Большинство АСКУЭ можно разделить на три уровня:
- Уровень измерения – совокупность программно-технических средств, осуществляющих измерение параметров энергоучета, а также осуществляющих их первичную обработку в сигналы унифицированного вида. Часто эти устройства называют первичными измерительными приборами (ПИП), в качестве которых выступают электросчетчики, предоставляющие интерфейс доступа к информации по данной точке энергоучета.
- Информационно-измерительный комплекс – совокупность функционально объединенных программно-технических средств, предназначенных для сбора и обработки данных с одного или нескольких устройств первого уровня. Часто ко второму уровню относят: устройства сбора и передачи данных (УСПД), автоматизированные рабочие места (АРМ) и коммуникационные каналы между устройствами.
- Уровень управления включает в себя серверы со специализированным ПО, которые осуществляют сбор информации с устройств второго уровня, итоговую обработку этой информации, документирование и отображение в удобном для анализа виде.
Информационная безопасность Smart Grid и АСКУЭ
Вопросы информационной безопасности АСКУЭ касаются не только классических понятий конфиденциальности, целостности и доступности информации, но также понятий устойчивости энергосистем, надежности электроснабжения и энергетической эффективности.
Информационный обмен в АСКУЭ осуществляется как в пределах одного уровня (между одноранговыми устройствами), так и между уровнями. В обоих случаях присутствуют точки воздействия на систему со стороны злоумышленника.
Понятие Smart Grid охватывает, в основном, АСКУЭ, а также системы управления подстанциями, релейной защитой и автоматикой (РЗА). Для таких систем развивается стандарт МЭК 61850, регламентирующий обмен данными между элементами подстанций. В задачах, связанных с обеспечением безопасности информационного обмена, стандарт отсылается к документу МЭК 62351, который, в свою очередь, описывает механизмы защиты, в том числе таких протоколов, как МЭК 60870-5, МЭК 61850-8-1 (GOOSE).
Но несмотря на наличие защищенных протоколов, многие АСКУЭ используют небезопасные протоколы сетевого обмена полевых устройств: либо ModBus, либо проприетарные протоколы на основе ModBus от производителя электросчетчика. Если на полевом уровне АСКУЭ не предусмотрено базовых методов защиты информации, то для атакующего не составит труда воздействовать на систему. Получив доступ к АРМ или УСПД, также можно реализовать кражу или подмену данных, привести систему в неработоспособное состояние. Подобные атаки могут являться причиной неправомерного доступа к управлению электросчетчиком: атакующий сможет изменить, например, коэффициент трансформации трансформатора тока или напряжения, а также временно скрыть последствия параллельного злонамеренного воздействия на элементы РЗА. Уязвимое ПО на третьем уровне модели АСКУЭ и незащищенные каналы связи также являются точками входа для атакующего.
Анализ угроз информационной безопасности АСКУЭ
Для анализа угроз информационной безопасности АСКУЭ, как элемента Smart Grid, было выделено три типа данных, подлежащих защите:
- Технические данные (параметры конфигураций, информация об ошибках и системных сбоях, логи), которыми обмениваются как активные, так и пассивные элементы системы. Целостность и доступность этих данных обеспечивает устойчивость энергосистемы.
- Технические данные клиентов, поступающих от объектов энергоучета.
- Персональные данные пользователей.
Также для описания угроз информационной безопасности были выделены основные зоны АСКУЭ:
- Административная зона (управление персоналом). В этой зоне рассматриваются угрозы, связанные с умышленными или случайными действиями сотрудников.
- Зона приложений - совокупность программных и технических средств АСКУЭ, подверженных угрозам ИБ.
- Сеть – зона, объекты которой реализуют передачу данных между объектами одного уровня модели АСКУЭ, либо между объектами разных уровней.
В таблице 1 составлен перечень основных угроз безопасности выделенных типов данных, разделенный на зоны.
Таблица 1.
Угрозы безопасности
№ | Угрозы |
Административная зона | |
1 | получение неправомерного доступа к управляющему сегменту |
2 | повышение привилегий в системе |
3 | использование идентификации/аутентификации, заданной по умолчанию |
4 | неправомерное ознакомление с защищаемой информацией |
5 | раскрытие информации о состоянии, параметрах, составе системы, а также о топологии сети |
6 | использование ПО, не предназначенного для обеспечения работоспособности системы, на АРМ |
7 | получение неправомерного доступа к техническим данным системы в результате небрежного отношения работников к своим обязанностям |
8 | получение неправомерного доступа к техническим данным системы в результате некомпетентности администраторов системы |
Зона приложений | |
9 | DoS/DDoS-атака на серверы системы управления/информирования |
10 | получение доступа к информации в результате передачи данных в открытом/незашифрованном виде (plaintext) |
11 | получение неправомерного доступа из-за отсутствия механизмов аутентификации |
12 | XSS-атаки на систему управления/информирования |
13 | SQL-инъекции в систему управления/информирования |
14 | подбор паролей методами "грубой силы" или с использованием словарей |
Сеть | |
15 | неправомерное подключение к сети управления/информирования на физическом уровне |
16 | перехват данных систем управления/информирования |
17 | подмена данных систем управления/информирования, передаваемых по сети |
18 | атаки подмены IP-адресов узлов систем управления/информирования |
Инциденты информационной безопасности АСКУЭ и Smart Grid
Согласно федеральным отчетам, за период с 2010 по 2014 гг. на электросети США было совершено более 1100 кибератак, из которых 159 оказались успешными [10].
Одним из самых обсуждаемых был инцидент конца 2015 года, произошедший с поставщиком электроэнергии «Прикарпатьеоблэнерго», в результате которого на большой территории Ивано-Франковской области Украины было отключено электричество, и более 230 тысяч человек остались без света. Для проведения успешной атаки хакеры долго изучали сеть и систему управления подстанциями, после чего получили доступ к удаленному управлению АРМ от имени доверенных пользователей. Также были перепрошиты конвертеры интерфейсов, из-за чего оборудованием можно было управлять только в ручном режиме [7]. Другим системам энергоснабжения это могло принести больший ущерб. Так, например, многие системы управления передачи электроэнергии США не имеют возможность управления в ручном режиме при физическом доступе к оборудованию [8]. Исследования также показывают, что потенциальная кибератака на электросеть США может нанести ущерб около $1 триллионов [3].
Заключение
Исследование проблемы информационной безопасности АСКУЭ и интеллектуальных систем электроснабжения Smart Grid показало важность обеспечения информационной безопасности таких систем, так как выявлены высокие показатели риска и потенциального ущерба, рост количества инцидентов и сложность внедрения систем защиты информации.
В России пока нет реализации полноценной интеллектуальной сети электроснабжения, удовлетворяющей всем требованиям, предъявляемым подобным системам. Задача внедрения системы обеспечения информационной безопасности должна быть заложена на этапе определения функций самой АСКУЭ, а разработку и подключение средств защиты информации нужно интегрировать в разработку основной системы. Поэтому выделенные угрозы информационной безопасности стоит учитывать уже на ранних стадиях проектирования как АСКУЭ, так и Smart Grid в целом.
Список литературы:
1. Воротницкий В.Э. Снижение потерь электроэнергии - важнейший путь энергосбережения в электрических сетях // Энергосбережение. – 2014. –№ 3. – С. 61–64.
2. Дорофеев В.В., Макаров А.А. Активно-адаптивная сеть - новое качество ЕЭС России // Энергоэксперт. – 2009. – №4. – С. 28–34.
3. Кибератака на электросеть США может стоить стране $1 трлн / [Электронный ресурс]. – Режим доступа: URL: https://threatpost.ru/kiberataka-na-elektroset-ssha-mozhet-stoit-strane-1-trln/9701/ (дата обращения: 14.05.2016)
4. Промышленная кибербезопасность / Лаборатория Касперского, / [Электронный ресурс]. – Режим доступа: URL: http://media.kaspersky.com/pdf/Kaspersky_Industrial_CyberSecurity_solution_descr.pdf (дата обращения: 14.05.2016).
5. Распоряжение Правительства РФ от 13.11.2009 № 1715-р // Министерство Энергетики РФ, – 2009.
6. Резолюция четвертой конференции «Информационная безопасность АСУ ТП критически важных объектов» // Информационная безопасность АСУ ТП КВО. Всерос. конф. (Москва, 17–18 марта 2016 г.) – Москва, 2016. –1 с.
7. Analysis of the Cyber Attack on the Ukrainian Power Grid : аналит. обзор, март 2016, SANS (ICS) & E-ISAC. – Вашингтон, 2016. – С.11–19.
8. Inside the Cunning, Unprecedented Hack of Ukraine’s Power Grid / [Электронный ресурс]. – Режим доступа: URL: https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/ (дата обращения: 14.05.2016)
9. The Repository of Industrial Security Incidents / [ Электронный ресурс]. – Режим доступа: URL: http://www.risidata.com/Database/ (дата обращения: 14.05.2016)
10. USA Today: За последние 4 года на Минэнерго США было совершено 159 успешных кибератак / SecurityLab.ru by Positive Technologies, / [Электронный ресурс]. – Режим доступа: URL: http://www.securitylab.ru/news/474673.php (дата обращения: 14.05.2016).
References:
1. Vorotnitsky V.E. Reducing electricity losses – the most important way to energy saving in electrical networks. Energosberezhenie [Energy saving]. 2014, no. 3, pp. 61–64 (In Russian).
2. Dorofeev V.V., Makarov A.A. Active-adaptive network - a new quality of UES of Russia. Energoekspert [Energoekspert]. 2009, no. 4, pp. 28–34 (In Russian).
3. The cyber attack on the US power grid could cost the country $ 1 trillion. Available at: https://threatpost.ru/kiberataka-na-elektroset-ssha-mozhet-stoit-strane-1-trln/9701/ (accessed 14 May 2016).
4. Industrial cybersecurity. Kaspersky Lab. Available at: http://media.kaspersky.com/pdf/Kaspersky_Industrial_CyberSecurity_solution_descr.pdf (accessed 14 May 2016).
5. Government order № 1715-р (11.13.2009) “Russian energy strategy to 2030”. Ministerstvo Energetiki RF [Russian Federation Ministry of Energy], 2009 (In Russian).
6. The resolution of the fourth conference “Industrial Cyber Security”. Moscow, March, 17–18, 2016.
7. Analysis of the Cyber Attack on the Ukrainian Power Grid. Analytical review – Defense Use Case. SANS ICS, E-ISAC. Washington, DC, USA. March 18 2016.
8. Inside the Cunning, Unprecedented Hack of Ukraine’s Power Grid. Available at: https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/ (accessed 14 May 2016).
9. The Repository of Industrial Security Incidents. Available at: http://www.risidata.com/Database/ (accessed 14 May 2016).
11. USA Today: In the last 4 years 159 successful cyber attack has been committed to the US Department of Energy, SecurityLab.ru by Positive Technologies. Available at: http://www.securitylab.ru/news/474673.php (accessed 14 May 2016).