Size: a a a

Цифровая подстанция

2019 October 29

VM

Vladislav Maslov in Цифровая подстанция
Alex Anoshin
Не в порядке подливания топлива в холивар, всё же вставлю пять копеек, процитировав Апостолова. Современный дрон легко дотащит небольшой лом (или просто себя) на шины ПС (или выводы трансформатора) и из-за забора, и даже дальше.
На подстанции, может быть, угрозы от точки доступа и дрона с ломом - сопоставимы
А вот на электростанциях - нет. Там большая часть оборудования в закрытых распредустройствах находится с видеонаблюдением. Там эффективнее кибератака. Потеря собственных нужд станции - минус станция, и материальный ущерб в разных размерах в зависимости от типа станции
источник

ЕГ

Егор Горохов in Цифровая подстанция
Я к тому , что можно нагородить различных технологий шифрования, защиты , аутентификации , они довольно хорошо развиты. Только вот зачем? Стоит ли оно тех усилий что потребуются для реализации. Или может лучше сосредоточить усилия на контроле доступа в сеть. Как никак "лучшая контрацепция - это воздержание".
источник

VK

Vladimir Karantaev in Цифровая подстанция
Vladislav Maslov
На подстанции, может быть, угрозы от точки доступа и дрона с ломом - сопоставимы
А вот на электростанциях - нет. Там большая часть оборудования в закрытых распредустройствах находится с видеонаблюдением. Там эффективнее кибератака. Потеря собственных нужд станции - минус станция, и материальный ущерб в разных размерах в зависимости от типа станции
Все это предмет оценки рисков. Про дроны - это ФЗ-256, про все остальное ФЗ-187.
источник

VK

Vladimir Karantaev in Цифровая подстанция
Егор Горохов
Я к тому , что можно нагородить различных технологий шифрования, защиты , аутентификации , они довольно хорошо развиты. Только вот зачем? Стоит ли оно тех усилий что потребуются для реализации. Или может лучше сосредоточить усилия на контроле доступа в сеть. Как никак "лучшая контрацепция - это воздержание".
Контроле доступа к какую сеть? Контроле чего или кого?
источник

AA

Alex Anoshin in Цифровая подстанция
Vladimir Karantaev
И что, Алексей. Современный дрон может взорвать НПЗ. Кибератаки тоже может.
Ровным счётом ничего :) я просто процитировал Апостолова ))
источник

VM

Vladislav Maslov in Цифровая подстанция
Vladimir Karantaev
Контроле доступа к какую сеть? Контроле чего или кого?
+1. Дополню. А в голову каждого человека тоже влезать научились? И обиженных сотрудников выявлять тоже?
источник

VK

Vladimir Karantaev in Цифровая подстанция
Alex Anoshin
Ровным счётом ничего :) я просто процитировал Апостолова ))
Можно и с ним подискутировать. Как никак вектор развития и применения технологий он задал :)
источник

VK

Vladimir Karantaev in Цифровая подстанция
Vladislav Maslov
+1. Дополню. А в голову каждого человека тоже влезать научились? И обиженных сотрудников выявлять тоже?
В идеале сложная система должна создаваться с учётом ошибок персонала, а иногда и намеренных действий. Это область, которой занимаются в функциональной надёжности и Кибербезопасности.
источник

ЕГ

Егор Горохов in Цифровая подстанция
Vladimir Karantaev
Контроле доступа к какую сеть? Контроле чего или кого?
ЛВС ПС. шину станции, шину процесса. Как тут писали "можно оставить 3-G свисток...". Любая кибератака возможно только при наличии доступа к сети пс. Нет ручек - нет мультиков.

З.Ы. и как же шифрование защитит от обиженного сотрудника? Он просто отключит без всяких взломов.
источник

VK

Vladimir Karantaev in Цифровая подстанция
Егор Горохов
ЛВС ПС. шину станции, шину процесса. Как тут писали "можно оставить 3-G свисток...". Любая кибератака возможно только при наличии доступа к сети пс. Нет ручек - нет мультиков.

З.Ы. и как же шифрование защитит от обиженного сотрудника? Он просто отключит без всяких взломов.
Во первых я нигде не писал про шифрование. Рад, что это слово все запомнили. Речь идет о создании комплексной системы по принципу zero trust
источник

ЕГ

Егор Горохов in Цифровая подстанция
Vladimir Karantaev
В идеале сложная система должна создаваться с учётом ошибок персонала, а иногда и намеренных действий. Это область, которой занимаются в функциональной надёжности и Кибербезопасности.
Не могу не согласиться.
источник

VK

Vladimir Karantaev in Цифровая подстанция
Егор Горохов
ЛВС ПС. шину станции, шину процесса. Как тут писали "можно оставить 3-G свисток...". Любая кибератака возможно только при наличии доступа к сети пс. Нет ручек - нет мультиков.

З.Ы. и как же шифрование защитит от обиженного сотрудника? Он просто отключит без всяких взломов.
Все описано в IEC 62443 и в IEC 62351 и уже реализуется в Европе и Северной Америке вендорами. У России всегда свой путь...
источник

VM

Vladislav Maslov in Цифровая подстанция
Егор Горохов
ЛВС ПС. шину станции, шину процесса. Как тут писали "можно оставить 3-G свисток...". Любая кибератака возможно только при наличии доступа к сети пс. Нет ручек - нет мультиков.

З.Ы. и как же шифрование защитит от обиженного сотрудника? Он просто отключит без всяких взломов.
Про защиту от обиженного сотрудника. Уровень физической (работник дошел ножками) и уровень сетевой (в смысле через ЛВС) доступности на энергообъектах может быть разным. Для КРУ он совпадает, а, например, для электростанции, нет.
источник

VM

Vladislav Maslov in Цифровая подстанция
Доступность - подразумевалась доступность к объекту на который направлен злой умысел
источник

ЕГ

Егор Горохов in Цифровая подстанция
Основой этого разговора был вопрос: " Представляет ли опасность для ЦПС наличие SCL файла станции у третьих лиц". Затем стали углубляться в тоннели, аутентификацию ,ipsec и прочее.
Я же пытаюсь донести мысль , что это рассуждения на свободную тему " а что если..." И совершенно верно написал Vladimir , есть стандарт, который призван обеспечить кибербезопасность ПС вне зависимости от того есть ли у злоумышленников SCL файл или нет. Существует на станции шина процесса или нет, Ане зависимости от того , какие вообще протоколы используются для обмена информацией на ПС.
источник

ВЧ

Валерий Чепелев in Цифровая подстанция
Егор Горохов
Основой этого разговора был вопрос: " Представляет ли опасность для ЦПС наличие SCL файла станции у третьих лиц". Затем стали углубляться в тоннели, аутентификацию ,ipsec и прочее.
Я же пытаюсь донести мысль , что это рассуждения на свободную тему " а что если..." И совершенно верно написал Vladimir , есть стандарт, который призван обеспечить кибербезопасность ПС вне зависимости от того есть ли у злоумышленников SCL файл или нет. Существует на станции шина процесса или нет, Ане зависимости от того , какие вообще протоколы используются для обмена информацией на ПС.
Да. Security by  obscurity is not a security.
источник

ВЧ

Валерий Чепелев in Цифровая подстанция
Vladimir Karantaev
Во первых я нигде не писал про шифрование. Рад, что это слово все запомнили. Речь идет о создании комплексной системы по принципу zero trust
Владимир, извините.
источник

DE

Dmitry Eremeev in Цифровая подстанция
Хорошо, что есть электромеханика, наша отсталость -- нас спасёт 😉
источник

ВЧ

Валерий Чепелев in Цифровая подстанция
источник

ВЧ

Валерий Чепелев in Цифровая подстанция
Есть ли вообще подстанция?
источник