ID:155857173
Все цепочки поставок отследить очень сложно. Каждое цифровое устройство подстанции потенциально уязвимо.
Эксплуатация уязвимостей однотипного оборудования одного вендора должна приниматься как отказ по общей причине.
Комплекс систем защиты и управления должен быть построен с применением различных вендоров с взаимным резервированием функций на основе алгоритмов на различных физических принципах для исключения систематических отказов и отказов общего типа.
Система связи подстанции должна быть построена с исключением отказов по общей причине.
Цифровые устройства должны иметь максимально возможную физическую и логическую изоляцию.
При невозможности полной изоляции вводить порядок изоляции сети с снижением технико-экономических параметров работы, но соблюдением технологических параметров.
Для проведения проверок на совместимость и уязвимости все компоненты должны проходить испытания FAT и SAT.
Все сигналы и интерфейсы должны быть максимально унифицированы для возможности их как сборки так и безударной замены в эксплуатации в случае невозможности обновления для исключения уязвимостей.
Конфигурационные файлы должны представлять основной инструмент настройки всех цифровых устройств.
Комплекс мониторинга должен позволять определять аномалии от типового поведения устройств и сети , определенных в конфигурационных файлах.
А что это? В целом требования, где то в одном месте не написаны, но взяв МЭК 62351, документы IIC, Профили защиты на ОС , сформировать требования возможно. В том числе можно и ,наверное, нужно проанализировать применимость МЭК 61508 и МЭК 61511. Есть стандарт IEEE для IED. Западные вендоры в том или ином виде заявляют о реализации требований стандартов в своих продуктах и работают над развитием стандартов, а мы спорим в чате :). За последние полтора года в работе WG 15 TC 57 эта группа работает над серией МЭК 62351 не принял участие ни один российский специалист кроме меня. Не нужно?