BEZPIECZEŃSTWO WYMIANY DANYCH W SYSTEMACH STEROWANIA I NADZORU Autorzy: Robert Jędrychowski, Klara Sereja ( Rynek Energii 1/2018) Słowa kluczowe: SCADA, IEC 61850, IEC 62351, SSiN, Smart Grid Streszczenie. Rozwój automatyki oraz metod zarządzania pracą sieci elektroenergetycznych stawia nowe wyzwania związane z bezpiecznym przetwarzaniem informacji. Automatyzacja zarządzania obiektami elektroenergetycznymi oraz rozwój urządzeń cyfrowych sprawiają, że wzrasta ilość danych wymienianych pomiędzy urządzeniami, systemami sterującymi pracą obiektów oraz centrami nadzoru. Naturalną konsekwencją jest więc zaostrzenie wymagań co do zachowania reguł bezpiecznej wymiany danych pomiędzy poszczególnymi elementami systemu, jak również pomiędzy systemem i człowiekiem. Artykuł ma na celu zaprezentowanie nowych wymogów związanych z normalizacją wymiany danych pomiędzy elementami systemu elektroenergetycznego, automatyką systemową i obiektową oraz systemami informatycznymi z nimi współpracującymi. Omówione zostaną podstawowe wymagania ujęte w standardzie IEC 62351 oraz ich korelacja z normami IEC 60870-5, IEC 60870-6, DNP3, IEC 61850 specyfikującymi modelowanie elementów systemu i metody komunikacji pomiędzy tymi elementami. W artykule przedstawiony zostanie stan obecny normalizacji na świecie i w Polsce. 1. WSTĘP Zarządzanie systemem elektroenergetycznym wymaga coraz doskonalszych narzędzi wykorzystywanych w różnych obszarach. Rozwój systemów sterowania i nadzoru (SSiN), inteligentnych systemów pomiarowych (AMI) czy rynku energii wymusza wprowadzanie nowych narzędzi informatycznych w celu uzyskania dostępu do danych opisujących stan systemu. Rozbudowa systemów wykorzystywanych do zarządzania siecią elektroenergetyczną, zarówno przesyłową jak i dystrybucyjną, pociąga za sobą konieczność standaryzacji rozwiązań w nich stosowanych. Dodatkowo systemy te muszą uwzględniać ewolucję sieci w kierunku sieci inteligentnej (Smart Grid) uwzględniającą generację rozproszoną i zwiększony udział instalacji prosumenckich, a co za tym idzie konieczność pozyskiwania danych z obszarów systemu dotąd uznawanych za mniej istotne, np. sieci nn. Standaryzacja narzędzi pociąga za sobą wykorzystanie rozwiązań i technologii stosowanych w telekomunikacji oraz informatyce. Daje to z jednej strony dużą elastyczność techniczną i finansową, ale jednocześnie generuje zagrożenia (np. nieuprawniony dostęp czy atak na infrastrukturę komunikacyjną) występujące w tych dziedzinach.
Zagrożenia te wymagają wdrożenia reguł opracowanych przez komitet IEC TC57 i opisanych standardem IEC 62351 we wszystkich systemach służących do zarządzania siecią elektroenergetyczną. 2. CHARAKTERYSTYKA SYSTEMU Infrastruktura związana z zarządzaniem systemem elektroenergetycznym może być podzielona na dwa obszary: infrastruktura systemu elektroenergetycznego zawierająca elementy tworzące sieć elektroenergetyczną wraz z automatyką kontrolno-pomiarową, elektroenergetyczną automatyką zabezpieczeniową (EAZ) oraz urządzeniami telemechaniki tworzącymi system SCADA i systemy dyspozytorskie, infrastruktura informacyjna zapewniająca dostęp do danych, ich archiwizację i przetwarzanie, komunikację pomiędzy węzłami danych oraz infrastrukturę komunikacyjną. Infrastruktura ta wykorzystywana jest przez różne działy techniczne, ekonomiczne czy handlowe, działające w obrębie przedsiębiorstwa [1]. Każdy z tych obszarów traktowany był niezależnie, również w strukturze organizacyjnej przedsiębiorstw. Niezależnie funkcjonują działy EAZ, telemechaniki, analiz sieciowych oraz dział IT. Tymczasem w obu obszarach występują coraz częściej te same technologie i pojawiają się podobne zagrożenia. Dotychczas infrastruktura systemu elektroenergetycznego, a szczególnie jej część związana z systemem SCADA była elementem izolowanym [2]. Do sieci komunikacyjnej w tym obszarze teoretycznie nie było dostępu z sieci Internet, elementem ochrony jest ukrycie sieci (Security by Obscurity). Zmiany idące w kierunku Smart Grid będą wymagały szerszej wymiany danych o pracy systemu pomiędzy różnymi podmiotami przyłączonymi do sieci, a co za tym idzie konieczne będzie udostępnienie części informacji pozostających obecnie jedynie w gestii operatorów sieci. Taka sytuacja stwarza potencjalne zagrożenia, które należy przewidywać, a następnie uwzględniać, tworząc system zarządzający pracą sieci. Wymaga to tworzenia reguł bezpieczeństwa oraz sposobów ich wdrażania, weryfikacji i testowania. 3. ZAGROŻENIA CYBERATAKIEM INFRASTRUKTURY SYSTEMU ELEKTROENERGETYCZNEGO Zagrożenie, jakie może powodować atak na infrastrukturę informatyczną SSiN, jest nieco odmienne od zagrożeń w klasycznych systemach IT [3]. W systemach IT głównym celem ataku są dane, które mogą być wykradzione, zmodyfikowane lub zniszczone. Możliwe jest
również blokowanie działania elementów systemu lub ich uszkodzenie. Podobnie jak w klasycznych systemach IT, ataki można podzielić na cztery grupy: nieautoryzowany dostęp do informacji, nieautoryzowana modyfikacja lub kradzież informacji, odmowa dostępu lub utrudnienie w dostępie autoryzowanym, odmowa działania, która wystąpiła lub żądanie działania, które nie miało miejsca. Operacje te mogą wystąpić zarówno w warstwie komunikacyjnej jak również w warstwie aplikacji (przetwarzania danych). W SSiN infrastruktura informatyczna jest bezpośrednio związana z urządzeniami fizycznymi tworzącymi sieć elektroenergetyczną, nadzoruje i steruje ich pracą oraz dostarcza niezbędnych danych ruchowych. Automatyka EAZ, urządzenia telemechaniki czy urządzenia kontrolno-pomiarowe w swej warstwie sprzętowej jak i softwareowej są specjalistycznymi urządzeniami informatycznymi. Bezpośrednie powiązanie tych urządzeń z elementami sieci stwarza nieco inne zagrożenia. Największym zagrożeniem nie jest utrata danych, a nieprawidłowe działanie urządzeń lub ich niedziałanie. Ochrona tych urządzeń przed atakami powinna zapewniać utrzymanie funkcjonalności SSiN, a co za tym idzie poprawną pracę sieci elektroenergetycznej [4]. Oprócz zagrożeń losowych, takich jak awaria sprzętu czy klęski żywiołowe, pojawiają się nowe zagrożenia znane w systemach informatycznych, takie jak wirusy, nieautoryzowany dostęp, wandalizm. Warto zaznaczyć, że już dla pierwszych SSiN oraz tworzących je układów SCADA stosowane były rozwiązania bazujące na redundancji sprzętu i połączeń komunikacyjnych. Te zasady stosowane są również w nowych cyfrowych systemach. Znacząco zmniejsza to prawdopodobieństwo całkowitej utraty funkcjonalności systemu, a co za tym idzie braku kontroli nad siecią elektroenergetyczną [2]. 4. EWOLUCJA STANDARDÓW KOMUNIKACYJNYCH Rozwój systemów SSiN skorelowany jest z rozwojem technologii cyfrowych oraz narzędzi informatycznych. Współczesne SSIN opierają się na kilku standardach. Należą do nich: IEC 61968 oraz IEC 61970 (Common Information Model (CIM)) opisujący na poziomie aplikacji abstrakcyjny model systemu elektroenergetycznego, powiązanie oraz komunikację pomiędzy elementami.
Komunikacja IEC 62351 Aplikacja IEC 62325 (Market Communication using CIM) rozszerzenie poprzednich standardów dla aplikacji Rynku Energii. IEC 60870-5 protokół transmisji danych dla urządzeń telemechaniki rozproszonej RTU [5]. IEC 60870-6 (znany jako TASE.2 lub ICCP) wykorzystywany do komunikacji pomiędzy centrami nadzoru OSD i OSP [6]. DNP3 (IEEE 1815) protokół transmisji danych dla urządzeń telemechaniki rozproszonej RTU [7]. IEC 61850 standard opisujący modele oraz komunikację pomiędzy elementami automatyki systemu elektroenergetycznego [8]. IEC 61334 (DLMS) standard odczytu danych pomiarowych w systemach pomiarowych AMI. IEC 62351 (Security for Power Systems) standard opisujący reguły i procedury bezpieczeństwa w SSiN. IEC 61968 & IEC 61870 IEC 62325 IEC 61334 IEC 60870-6 IEC 60870-5 DNP 3.0 IEC 61850 Rys. 1. Model warstw SSiN Poszczególne standardy mogą być przypisane do różnych obszarów funkcjonalnych. Należy do nich warstwa aplikacji, odpowiadająca za przetwarzanie i udostępnianie danych oraz warstwa komunikacji. Obie te warstwy podlegają opisanym regułom bezpieczeństwa (rys. 1). Szczególną uwagę poświęcono standardom odpowiadającym warstwie komunikacyjnej. Wynika to z faktu ich stałego rozwoju. W tabeli 1 opisano wybrane standardy lub ich części, dokumenty będące ich rozszerzeniem oraz podano informacje o ich wersjach i czasie zatwierdzenia.
Dokumenty te, mimo publikacji ich stabilnych wersji w danej edycji, są nadal rozwijane. Prace w komitecie technicznym (TC57) pracującym pod auspicjami IEC (International Electrotechnical Commission) są zazwyczaj kontynuowane, a opublikowane wcześniej edycje podlegają modyfikacji. Tabela 1. Informacje o wybranych standardach komunikacyjnych Standard Edycja Data zatwierdzenia Uwagi IEC 60870-5-101 2.1 2015 Wersja skonsolidowana IEC 60870-5-104 2.1 2016 Wersja skonsolidowana IEC Specyfikacja techniczna (RLV). Procedury 2.0 2016 60870-5-604 testowania DNP3-2012 Trwają prace nad nową edycją IEC 61850-8-1 2.0 2011 Wersja opublikowana. Prace w TC57/WG10 IEC 61850-9-2 2.0 2011 Wersja opublikowana. Prace w TC57/WG10 IEC Protokół synchronizacji czasu. Wersja 2.0 2016 61850-9-3 opublikowana IEC TR 61850-80-1 1.0 2015 Wykorzystanie protokołów internetowych do komunikacji w Smart Grid IEC TR 61850-90-1 1.0 2010 Komunikacja pomiędzy podstacjami IEC TR 61850-90-2 1.0 2010 Komunikacja pomiędzy podstacją a centrum nadzoru IEC TR 61850-90-5 1.0 2012 Transmisja danych dla synchrofazorów IEC TR 61850-90- Transmisja danych 1.0 2017 17 o parametrach jakości energii W przypadku starszych protokołów komunikacyjnych takich jak IEC 60870-5 czy DNP3, opublikowanych w latach 90. ubiegłego wieku, pierwszą rewolucyjną zmianą było zastosowanie w warstwie komunikacyjnej sieci opartej na TCP/IP, zastępując w ten sposób łącza szeregowe asynchroniczne takie jak np. RS 232. W najnowszych skonsolidowanych edycjach z roku 2015 uwzględniono również funkcje związane z bezpieczeństwem transmisji danych opisanych w częściach IEC 62351. Standard IEC 61850, opublikowany po raz pierwszy w 2004 r., wprowadził rewolucyjne zmiany w sposobie modelowania systemu automatyki stacji elektroenergetycznej. Od edycji 2 standard wykracza poza obszar stacji i definiuje sposób modelowania systemu oraz sieci komunikacyjnej do automatyzacji całej sieci elektroenergetycznej. Ta zmiana nie obowiązuje tylko w nazwie normy, ale dotyczy przede wszystkim sposobu modelowania transmisji danych wykorzystujących komunikację wykraczającą poza pojedynczy obiekt energetyczny. Standar ten wprowadza wiele rozwiązań informatycznych do transmisji danych, są to:
Aplikacja Komunikacja Wstęp komunikacja wykorzystująca technologie sieci Ethernet oraz TCP/IP, synchronizacja czasu, transmisja danych w protokole MMS, komunikaty GOOSE, transmisja próbkowanych wartości pomiarowych SV. Dodatkowo w edycji drugiej oraz w raportach technicznych, będących uzupełnieniem czy też rozszerzeniem standardu wprowadzono: obsługę połączeń redundantnych HSR i PRP, protokół dla synchronizacji czasu (PTP), komunikację pomiędzy stacjami, komunikację pomiędzy stacją a centrum nadzoru, komunikację dla automatyki WAMS (synchrofazory), wymianę plików konfiguracyjnych.sed (XML) pomiędzy obiektami, dostęp proxy, współpracę ze starszymi protokołami komunikacyjnymi DNP3, IEC 60870-5, IEC 60870-6 [8]. Wszystkie te zmiany wprowadzane były stopniowo wraz z publikacją nowych edycji poszczególnych dokumentów. Jednocześnie zmiany te uwzględniały rozwiązania, które równolegle opisywane były w dokumentach standardu IEC 62351 [9]. 5. STANDARD BEZPIECZEŃSTWA KOMUNIKACJI I DANYCH IEC 62351 Pojawiające się zagrożenia w infrastrukturze komunikacyjnej systemu elektroenergetycznego wymusiły potrzebę opracowania norm bezpieczeństwa. Tabela 2. Dokumenty standardu IEC 62351 Obszar Standard Data Zawartość 2007 Wprowadzenie 62351-1 2008 Słownik terminów 62351-2 Komunikacja sieciowa IEC 62351-3 2014 i system bezpieczeństwa. Profile zawierające TCP/IP (opublikowana jako PN) 2007 Profile zawierające MMS 62351-4 2013 Bezpieczeństwo dla IEC 60870-5 i pochodne (DNP3) 62351-5 Bezpieczeństwo dla IEC 61850 komunikacja 2007 62351-6 peer-to-peer (GOOSE i SV) IEC 62351-7 2017 Modele obiektów danych NSM (Network and System Management) 2011 Kontrola dostępu oparta na rolach 62351-8 Zarządzania kluczami IEC 62351-9 2017 bezpieczeństwa dla urządzeń systemu
W opracowaniu Obszar Standard Data Zawartość elektroenergetycznego IEC TR 2012 Architektura 62351-10 bezpieczeństwa, wytyczne IEC 62351-11 2016 Zabezpieczenie plików XML (opublikowana jako PN) IEC TR Zalecenia dotyczące odporności i bezpieczeństwa dla systemów elektroenergetycznych z rozproszonymi źródłami energii (DER) 2016 62351-12 IEC TR Wytyczne dotyczące zagadnień bezpieczeństwa, które należy uwzględnić w normach i 2016 62351-13 specyfikacjach Normy te są dalej rozwijane wraz z pojawianiem się nowych zagrożeń i sposobów przeciwdziałania tym zagrożeniom. W roku 2007 opublikowane zostały pierwsze z 7 części standardu zatytułowanego Zarządzanie systemem elektroenergetycznym i związana z tym wymiana informacji. Ochrona danych komunikacyjnych (Power systems management and associated information exchange - Data and communications security). W kolejnych latach publikowane były nowe części (tabela 2) [9]. Jednocześnie trwają prace w komitecie technicznym (TC57) nad drugą edycją poszczególnych dokumentów oraz nowymi dokumentami opisanymi w tabeli 3. Dokumenty mające status standardu uzupełnione są specyfikacjami i raportami technicznymi (tabela 2), uszczegóławiającymi oraz rozszerzającymi zakres ich stosowania. Pierwsze dwa dokumenty stanowią wstęp i opis pojęć dla pozostałych dokumentów. Dokumenty od 3. do 6. dotyczą części komunikacyjnej. Zawarte w nich opisy odnoszą się bezpośrednio do wybranych metod transmisji danych, sugerując sposoby zapewnienia ich bezpieczeństwa. Tabela 3. Dokumenty standardu IEC 62351 [10], [11], [12], [13] Obszar Standard Data Zawartość IEC TR 62351-90-1 - Wytyczne dotyczące kontroli dostępu opartej na rolach w systemach elektroenergetycznych IEC TR - Szyfrowanie w komunikacji, pakiet DPI (Deep Packet Inspection) 62351-90-2 Testy zgodności dla IEC 62351-5 i towarzyszących standardów dla bezpiecznych 62351-100- - interfejsów komunikacyjnych wymiany danych 1 62351-100- 3 Testy zgodności dla IEC 62351-3, rozszerzenie bezpieczeństwa komunikacji, w tym dla profili TCP / IP
Pozostałe dokumenty zawierają elementy zarządzania bezpieczeństwem w szeroko rozumianej warstwie aplikacji, opisującej przetwarzanie danych, metody ich wymiany i dostępu do nich. Mogą mieć one pośredni wpływ na warstwę komunikacji. Przykładem jest IEC 62351-9 obejmujący zarządzanie kluczami bezpieczeństwa dla urządzeń systemu elektroenergetycznego, które później będą stosowane w warstwie komunikacji. 6. KORELACJA POMIĘDZY STANDARDAMI Ze względu na fakt współistnienia w systemie elektroenergetycznym różnych technologii transmisji danych, wykorzystywanych w automatyce stacji jak również do wymiany danych pomiędzy elementami SSiN, w standardzie IEC 62351 opisano różne metody zapewniające bezpieczeństwo transmisji danych. Są one dostosowane do poszczególnych technologii. Dają również możliwość elastycznego stosowania profili bezpieczeństwa tak, aby zapewniając ochronę nie ograniczać i nie pogarszać parametrów technicznych danej metody komunikacji. IEC 60870-5-101 DNP3 komunikacja szeregowa IEC 62351-5 bezpieczeństwo dla IEC 60870-5 i pochodne IEC 62351-100-1 Testy zgodności dla IEC 62351-5 Rys. 2. Model wykorzystujący łącza szeregowe w telemechanice rozproszonej Rysunek 2 przedstawia model komunikacji dla standardów IEC 60870-5 i pochodnych oraz standardu DNP3 wykorzystujących łącza szeregowe. Ten rodzaj komunikacji wykorzystywany jest w centrach sterowania oraz automatyce stacji elektroenergetycznych. Dla tych metod transmisji dedykowana jest piąta część standardu IEC 62351. Mamy tu do czynienia ze starszymi protokołami komunikacyjnymi opierającymi się na komunikatach. W takich przypadkach uwierzytelnianie wykonywane jest na zasadzie przesyłania wiadomości. Klucze używane do uwierzytelniania lub szyfrowania powinny być regularnie zmieniane, dlatego też ta część normy IEC 62351 proponuje również mechanizmy umożliwiające zdalne aktualizowanie kluczy w urządzeniu. Dodatkowo wszystkie proponowane mechanizmy w normie IEC 62351-5 uwzględniają fakt, że możemy mieć do czynienia ze starszymi urządzeniami o ograniczonej mocy obliczeniowej, co wymaga dostosowania metod bezpieczeństwa.
Na potrzeby testowania mechanizmów bezpieczeństwa opracowywany jest przez TC57 raport techniczny IEC 62351-100-1 [12]. IEC 60870-5-104 DNP3 IEC 62351-5 IEC 62351-3 Profile zawierające TCP/IP IEC 62351-100-1 i IEC 62351-100-3 Testy zgodności dla IEC 62351-5 i IEC 62351-3 Rys. 3. Model wykorzystujący TCP/IP w telemechanice rozproszonej Na rysunku 3 przedstawiono model komunikacji dla telemechaniki rozproszonej RTU wykorzystujący sieci TCP/IP. Jest to rozwiązanie zastępujące łącza szeregowe siecią komputerową. W warstwie aplikacji standardy IEC 60870-5-104 i DNP3 wykorzystują te same jednostki danych APDU, a LPDU w warstwie łącza danych protokołu. Dane te są następnie enkapsulowane w segmenty danych protokołu TCP/IP [5]. Dla tak zdefiniowanej komunikacji w modelu wykorzystywane są dwie części standardu bezpieczeństwa opisany wcześniej dokument IEC 62351-5 oraz drugi IEC 62351-3 definiujący profile bezpieczeństwa w komunikacji TCP/IP. Ten rodzaj komunikacji również wykorzystywany jest w centrach sterowania oraz automatyce stacji elektroenergetycznych. Trzecia część normy IEC 62351 wykorzystuje profilowanie istniejącego protokołu bezpieczeństwa TLS (Transport Layer Security) w celu ochrony komunikacji opartej na protokole TCP. Ta część jest używana najczęściej w połączeniu z innymi częściami IEC 62351, co umożliwia wykorzystanie istniejących w niej rozwiązań dla różnych modeli. W normie tej zaleca się stosowanie protokołu TLS (Profil T) wraz z certyfikatami X.509 (Profil A) dla protokołów opartych na TCP/IP. Celem takiego działania jest zapewnienie autentyczności i integralności danych w warstwie transportowej oraz opcjonalnie także poufności przy użyciu mechanizmów szyfrowania TLS. Użycie TLS przeciwdziała także zagrożeniom, takim jak ataki typu "man-in-the-middle" i replay. Ta część standardu opisuje również mechanizm wzajemnego uwierzytelnienia za pomocą certyfikatów (tj. klienta i serwera) i zaleca
algorytmy oraz niektóre minimalne długości kluczy, które mają być używane, a także sposób obsługi odwołania certyfikatu. IEC 60870-6 (MMS) IEC 61850-8-1 (MMS) IEC 62351-4 Profile zawierające MMS i pochodne IEC 62351-3 IEC 62351-100-3 Rys. 4. Model wykorzystujący protokół MMS w komunikacji TCP/IP Na potrzeby testowania mechanizmów bezpieczeństwa zalecany jest oprócz IEC 62351-100-1 raport techniczny IEC 62351-100-3 dedykowany dla TCP/IP. Protokoły standardu IEC 60870-6 wykorzystywane do komunikacji pomiędzy centrami nadzoru oraz IEC 61850 stosowane w automatyce stacji przez urządzenia IED stosują protokół MMS (opisany pierwotnie przez ISO). Protokół ten wykorzystywany jest do przekazywania danych na zasadzie cyklicznej transmisji z raportów niebuforowanych lub odczytu na żądanie wybranych raportów buforowanych (rys. 4). W modelu tym stosowana jest część normy IEC 62351-4 dotycząca zabezpieczeń dla profili MMS. Część zawiera zalecenia dla profilu A oraz profilu T opartego na protokole TCP/IP. W przypadku profilu A, IEC 62351-4 opisuje użycie certyfikatów X.509 do uwierzytelniania aplikacji, podczas gdy dla profilu T standard opisuje, jak używać protokołu TLS jako warstwy między TCP a usługą transportu ISO przy użyciu innego portu TCP dla bezpiecznych połączeń. Ponadto zdefiniowane są pakiety algorytmów TLS, które muszą (lub powinny) być obsługiwane. Część 4 standardu wykorzystuje część 3 w celu ochrony komunikacji opartej na TCP/IP w celu ochrony bezpieczeństwa end-to-end w scenariuszach z klasyczną komunikacją (np. centrum kontrola do stacji) lub podejście internetowe (np. w celu wprowadzenia DER za pomocą mechanizmów publikowania subskrybowanych informacji) [4]. Do testów przewidziano IEC 62351-100-3 [13].
IEC 60870-8-1 (GOOSE) IEC 61850-9-2 (SV) IEC 62351-6 Profile IEC 61850 IEC 62351-4 IEC 62351-3 IEC 62351-100-3 Rys. 5. Model wykorzystujący GOOSE i SV w komunikacji TCP/IP Ostatnim modelem wymiany danych jest model stworzony dla ochrony szczególnego rodzaju danych, są to wiadomości GOOSE oraz wartości próbkowane wielkości mierzonych SV opisane w IEC 61850-8-1 i IEC 61850-9-2 (rys. 5). Komunikacja ta w obrębie stacji wykorzystuje multicasting i działa w oparciu jedynie o ramki Ethernet. Nowe specyfikacje opisują zastosowanie tych komunikatów również w automatyce systemowej (np. WAMS), stąd konieczność opracowania dla nich specjalnych profili bezpieczeństwa opisanych jako IEC 62351-6. Ta część standardu bazuje na rozwiązaniach opisanych wcześniej w IEC 62351-3 i IEC 62351-4. Ponadto proponuje rozszerzenia wprowadzone do IEC 61850, dodając pole do PDU (jednostka danych protokołu) zawierające informacje istotne dla bezpieczeństwa. Rozszerzenie ma na celu uwierzytelnienie jednostki PDU przez zawieszenie podpisanego skrótu PDU. Ta część standardu dodaje również rozszerzenia do języka konfiguracji podstacji SCL (IEC 61850-6), które pozwalają uwzględnić definicje certyfikatów w konfiguracji. 7. PODSUMOWANIE Ewolucja sieci elektroenergetycznej w kierunku Smart Grid pociąga za sobą zorganizowanie mechanizmów wymiany danych pomiędzy różnymi współpracującymi podmiotami. To sprawia, że izolowanie SSiN nie wystarcza, by zapewnić bezpieczną pracę sieci elektroenergetycznej. Nowe zagrożenia, w tym te uwzględniające wpływ czynnika ludzkiego oraz powszechne stosowanie mechanizmów znanych z sieci TCP/IP, powodują, że konieczne staje się stosowanie mechanizmów bezpieczeństwa opisanych w IEC 62351. W tym samym czasie rozbudowywa-
ne są sposoby komunikacji opisane w standardzie IEC 61850, rozszerzając zakres jego stosowania. Mechanizmy te na zasadzie symetryczności muszą być uwzględniane w obu standardach. LITERATURA [1] Jędrychowski R.: Zalety standaryzacji systemów nadzoru i zabezpieczeń dla generacji rozproszonej, Rynek Energii, 2(81), 2009 r., s. 46-51. [2] Jędrychowski R.: Ewolucja systemów sterowania i nadzoru do rozwiązań opartych na strukturze otwartej, Rynek Energii, 1(), 2008 r., s. 23-26. [3] Lis R., Wilczyński A.: Bezpieczeństwo systemów akwizycji danych warunkiem rozwoju rozwiązań Smart Metering, Rynek Energii, 2(105), 2013 r., s. 85-90. [4] Schlegel R., Obermeier S., Schneider J.: A security evaluation of IEC 62351, Journal of Information Security and Applications, Nr 34 (2017), s. 197-204. [5] IEC 60870-5:2017 SER Series - Telecontrol equipment and systems. [6] IEC 60870-6 - Telecontrol equipment and systems - Part 6: Telecontrol protocols compatible with ISO standards and ITU-T recommendations. [7] IEEE Std 1815-2012 - IEEE Standard for Electric Power Systems Communications- Distributed Network Protocol (DNP3). [8] IEC 61850:2017 SER Series - Communication networks and systems for power utility automation. [9] IEC 62351:2017 SER Series - Power systems management and associated information exchange - Data and communications security. [10] IEC TR 62351-90-1 ED1 - Power systems management and associated information exchange Data and communications security Part 90-1: Guidelines for handling rolebased access control in power systems. [11] IEC TR 62351-90-2 ED1 - Power systems management and associated information exchange Data and communications security Part 90-2: Deep Packet Inspection (DPI) of encrypted communications. [12] 62351-100-1 - Power systems management and associated information exchange - Data and communications security Part 100-1: Conformance test cases for the IEC 62351-5 and its companion standards for secure data exchange communication interfaces. [13] 62351-100-3 - Power systems management and associated information exchange Data and communications security Part 100-3: Conformance test cases for the IEC 62351-3, the secure communication extension for profiles including TCP/IP (proposed project 62351-100-3.
SECURITY OF DATA EXCHANGE IN SUPERVISORY CONTROL SYSTEMS Key words: Control System, SCADA, IEC 61850, IEC 62351 Summary. Progressing automation and novel methods for the power grid management pose new challenges concerning security of information processing. Automation of the electric power facility management and constantly improved digital devices make it that the amount of data exchanged between the devices, facility control systems and supervision centers constantly grows. It makes it necessary to tighten up security provisions concerning data exchange between the power system elements as well as between the system and its operators. The objective of the present article is to present new requirements related to the standardization of data exchange between the power system elements, automatic control of the system and facilities as well as the cooperating information systems. Basic requirements contained in the IEC 62351 standard and their correlation with the IEC 60870-5, IEC 60870-6, DNP3, IEC 61850 provisions that concern modeling of the system elements and methods for the communication between those elements are discussed. Current state of the mentioned standardization in Poland and abroad is also presented. Robert Jędrychowski, dr inż., jest pracownikiem Politechniki Lubelskiej, email: r.jędrychowski@pollub.pl. Klara Sereja, mgr inż., jest pracownikiem Politechniki Lubelskiej, email: k.sereja@pollub.pl.