Size: a a a

Цифровая подстанция

2018 August 27

VK

Vladimir Karantaev in Цифровая подстанция
ID:155857173
Какие требования?
Обсуждение началось со стандарта - это документ, который содержит нормативно-технические требования.
источник

NK

ID:155857173 in Цифровая подстанция
Поймите правильно, вы переносите средства работы из сосредоточенных систем на распределенные, да ещё которые сооружались более 100 лет. Тут другие требования к обратной совместимости и мероприятиям по их реализации. А уж объём модернизации колоссален.
Постоянный трёш что эти энергетики дураки не создаёт специалистам по безопасности авторитета. Я может быть полностью и внутренне с вами солидарен, но вижу явные проблемы по внедрению ваших подходов. Не работает а лоб тут всякие ВИ модели...
источник

D

Dmitry in Цифровая подстанция
ID:155857173
Поймите правильно, вы переносите средства работы из сосредоточенных систем на распределенные, да ещё которые сооружались более 100 лет. Тут другие требования к обратной совместимости и мероприятиям по их реализации. А уж объём модернизации колоссален.
Постоянный трёш что эти энергетики дураки не создаёт специалистам по безопасности авторитета. Я может быть полностью и внутренне с вами солидарен, но вижу явные проблемы по внедрению ваших подходов. Не работает а лоб тут всякие ВИ модели...
Ну тогда и говорить про доверие не стоит, надо называть все своими именами - делаем как «отцы» учили, раньше прокатывало и сейчас, в 21 веке ПАЗ без авторизации может по шине любые команды от любого источника принимать и уставки менять
источник

D

Dmitry in Цифровая подстанция
И это на надежность и саиди, саифи ну никак не влияет
источник

D

Dmitry in Цифровая подстанция
А лучше в тех.политике так и написать, что функциональная безопасность не про энергетику ибо это треш
источник

NK

ID:155857173 in Цифровая подстанция
А...  ПАЗ...
источник

VK

Vladimir Karantaev in Цифровая подстанция
ID:155857173
Поймите правильно, вы переносите средства работы из сосредоточенных систем на распределенные, да ещё которые сооружались более 100 лет. Тут другие требования к обратной совместимости и мероприятиям по их реализации. А уж объём модернизации колоссален.
Постоянный трёш что эти энергетики дураки не создаёт специалистам по безопасности авторитета. Я может быть полностью и внутренне с вами солидарен, но вижу явные проблемы по внедрению ваших подходов. Не работает а лоб тут всякие ВИ модели...
Игорь, побойтесь Бога. Когда такое вам писали или говорили?
источник
2018 August 28

NK

ID:155857173 in Цифровая подстанция
Vladimir Karantaev
Игорь, побойтесь Бога. Когда такое вам писали или говорили?
Все цепочки поставок отследить очень сложно. Каждое цифровое устройство подстанции потенциально уязвимо.
Эксплуатация уязвимостей однотипного оборудования одного вендора должна приниматься как отказ по общей причине.
Комплекс систем защиты и управления должен быть построен с применением различных вендоров с взаимным резервированием функций на основе алгоритмов на различных физических принципах для исключения систематических отказов и отказов общего типа.
Система связи подстанции должна быть построена с исключением отказов по общей причине.
Цифровые устройства должны иметь максимально возможную физическую и логическую изоляцию.
При невозможности полной изоляции вводить порядок изоляции сети с снижением технико-экономических параметров работы, но соблюдением технологических параметров.
Для проведения проверок на совместимость и уязвимости все компоненты должны проходить испытания FAT и SAT.
Все сигналы и интерфейсы должны быть максимально унифицированы для возможности  их как сборки так и безударной замены в эксплуатации в случае невозможности обновления для исключения уязвимостей.
Конфигурационные файлы должны представлять основной инструмент настройки всех цифровых устройств.
Комплекс мониторинга должен позволять определять аномалии от типового поведения устройств и сети , определенных в конфигурационных файлах.
источник

AA

Alex Anoshin in Цифровая подстанция
Коллеги, подскажите. Слышал, что представленные на рынке IDS просто игнорируют L2 трафик (GOOSE/SV), не разбирая его. Это правда?
источник

SV

Sergei Voronov in Цифровая подстанция
Был же сто с описанием алгоритмов, логики и типовых схем. Надо писать для каждого оборудования и все унифицировать в рамках одной ПС.
источник

SV

Sergei Voronov in Цифровая подстанция
Alex Anoshin
Коллеги, подскажите. Слышал, что представленные на рынке IDS просто игнорируют L2 трафик (GOOSE/SV), не разбирая его. Это правда?
А не подскажет кто sv это широковещательная передача?
источник

AA

Alex Anoshin in Цифровая подстанция
Sergei Voronov
А не подскажет кто sv это широковещательная передача?
Multicast
источник

VK

Vladimir Karantaev in Цифровая подстанция
ID:155857173
Все цепочки поставок отследить очень сложно. Каждое цифровое устройство подстанции потенциально уязвимо.
Эксплуатация уязвимостей однотипного оборудования одного вендора должна приниматься как отказ по общей причине.
Комплекс систем защиты и управления должен быть построен с применением различных вендоров с взаимным резервированием функций на основе алгоритмов на различных физических принципах для исключения систематических отказов и отказов общего типа.
Система связи подстанции должна быть построена с исключением отказов по общей причине.
Цифровые устройства должны иметь максимально возможную физическую и логическую изоляцию.
При невозможности полной изоляции вводить порядок изоляции сети с снижением технико-экономических параметров работы, но соблюдением технологических параметров.
Для проведения проверок на совместимость и уязвимости все компоненты должны проходить испытания FAT и SAT.
Все сигналы и интерфейсы должны быть максимально унифицированы для возможности  их как сборки так и безударной замены в эксплуатации в случае невозможности обновления для исключения уязвимостей.
Конфигурационные файлы должны представлять основной инструмент настройки всех цифровых устройств.
Комплекс мониторинга должен позволять определять аномалии от типового поведения устройств и сети , определенных в конфигурационных файлах.
А что это? В целом требования, где то в одном месте не написаны, но взяв МЭК 62351, документы IIC, Профили защиты на ОС , сформировать требования возможно. В том числе можно и ,наверное, нужно проанализировать применимость МЭК 61508 и МЭК 61511. Есть стандарт IEEE для IED. Западные вендоры в том или ином виде заявляют о реализации требований стандартов в своих продуктах и работают над развитием стандартов, а мы спорим в чате :). За последние полтора года в работе WG 15 TC 57 эта группа работает над серией МЭК 62351 не принял участие ни один российский специалист кроме меня. Не нужно?
источник

VK

Vladimir Karantaev in Цифровая подстанция
Alex Anoshin
Коллеги, подскажите. Слышал, что представленные на рынке IDS просто игнорируют L2 трафик (GOOSE/SV), не разбирая его. Это правда?
Я знаю продукт, который с goose умеет работать.
источник

VK

Vladimir Karantaev in Цифровая подстанция
ID:155857173
Все цепочки поставок отследить очень сложно. Каждое цифровое устройство подстанции потенциально уязвимо.
Эксплуатация уязвимостей однотипного оборудования одного вендора должна приниматься как отказ по общей причине.
Комплекс систем защиты и управления должен быть построен с применением различных вендоров с взаимным резервированием функций на основе алгоритмов на различных физических принципах для исключения систематических отказов и отказов общего типа.
Система связи подстанции должна быть построена с исключением отказов по общей причине.
Цифровые устройства должны иметь максимально возможную физическую и логическую изоляцию.
При невозможности полной изоляции вводить порядок изоляции сети с снижением технико-экономических параметров работы, но соблюдением технологических параметров.
Для проведения проверок на совместимость и уязвимости все компоненты должны проходить испытания FAT и SAT.
Все сигналы и интерфейсы должны быть максимально унифицированы для возможности  их как сборки так и безударной замены в эксплуатации в случае невозможности обновления для исключения уязвимостей.
Конфигурационные файлы должны представлять основной инструмент настройки всех цифровых устройств.
Комплекс мониторинга должен позволять определять аномалии от типового поведения устройств и сети , определенных в конфигурационных файлах.
А потом удивляемся, когда получаем стандарты и требования кем то написанные...
источник

NK

ID:155857173 in Цифровая подстанция
Vladimir Karantaev
А что это? В целом требования, где то в одном месте не написаны, но взяв МЭК 62351, документы IIC, Профили защиты на ОС , сформировать требования возможно. В том числе можно и ,наверное, нужно проанализировать применимость МЭК 61508 и МЭК 61511. Есть стандарт IEEE для IED. Западные вендоры в том или ином виде заявляют о реализации требований стандартов в своих продуктах и работают над развитием стандартов, а мы спорим в чате :). За последние полтора года в работе WG 15 TC 57 эта группа работает над серией МЭК 62351 не принял участие ни один российский специалист кроме меня. Не нужно?
Мои ожидания от специалистов по ИБ. Написал вольно трактовав НТП ПС и ПУЭ. Они же только моделями нарушителя пугают, размахивают мэками и говорят о неких тайных знаниях.
источник

VK

Vladimir Karantaev in Цифровая подстанция
ID:155857173
Мои ожидания от специалистов по ИБ. Написал вольно трактовав НТП ПС и ПУЭ. Они же только моделями нарушителя пугают, размахивают мэками и говорят о неких тайных знаниях.
Игорь, сходимости в диалоге нет. Обсудить техническую политику не получиться. В том, что Вы написали тоже есть , что покритиковать. Мониторинга недостаточно. Нужно предъявлять требования ИБ к конечно у устройству/ам и системе. Off topic.
источник

NK

ID:155857173 in Цифровая подстанция
Я не претендую на истину, критикуйте. Я призываю к понятному друг другу языку. Я же не отправляю читать вас ПУЭ.
источник

VK

Vladimir Karantaev in Цифровая подстанция
ID:155857173
Мои ожидания от специалистов по ИБ. Написал вольно трактовав НТП ПС и ПУЭ. Они же только моделями нарушителя пугают, размахивают мэками и говорят о неких тайных знаниях.
И, да, причем здесь размахивания? Пример, после атаки Triton/hatman Shneider для своих систем SIS сразу начал разрабатывать защищенную платформу, с доверенной загрузкой, криптой на борту и другими функциями.
источник

VK

Vladimir Karantaev in Цифровая подстанция
ID:155857173
Я не претендую на истину, критикуйте. Я призываю к понятному друг другу языку. Я же не отправляю читать вас ПУЭ.
Я их читал много и подробно :), т.к. по первому образованию инженер- электрик. :)
источник