Кибербезопасность в электроэнергетике реферат

Обновлено: 07.07.2024

Alexey B. Osak at Melentiev Energy Systems Institute of Siberian Branch of the Russian Academy of Science (ESI SB RAS)

Cформулированы некоторые актуальные проблемы в области кибербезопасности электроэнергетических объектов и систем. Показывается, что наибольшую угрозу кибербезопасности для важных инфраструктурных систем, какой является электроэнергетическая отрасль, представляет собой человеческий фактор, причем главным образом среди специалистов, которые должны обеспечивать эту самую кибербезопасность. Предлагается на цифровой подстанции выделять критические функции защит от повреждения оборудования, и реализовывать их не на цифровой базе, тем самым, исключая саму возможности кибератаки на эти критически важные защиты

Discover the world's research

  • 20+ million members
  • 135+ million publications
  • 700k+ research projects

Духвалов А.П. Кибератаки на критически важные объекты – вероятная причина катастроф. // Вопросы кибербезопасности. №3(4). 2014.С.50-53.

Кибербезопасность объектов электроэнергетики. Угрозы и возможные последствия. // Сборник докладов XXII конференции "Релейная защита и автоматика энергосистем

  • А Б Осак
  • Д А Панасецкий
  • Е Я Бузина

Осак А.Б., Панасецкий Д.А., Бузина Е.Я. Кибербезопасность объектов электроэнергетики. Угрозы и возможные последствия. // Сборник докладов XXII конференции "Релейная защита и автоматика энергосистем", Москва, 27-29 мая 2014, С. 417-423.

Гуревич В.И. Уязвимость современной релейной защиты: поможет ли защита от кибератак? // ЭнергоРынок. №9. 2013. С.40-44.

Алпеев А.С. Терминология безопасности: кибербезопасность, информационная безопасность. // Вопросы кибербезопасности. 2014. №5(8). С.39-42.

  • А И Згоба
  • Д В Маркелов
  • П И Смирнов

Згоба А.И., Маркелов Д.В., Смирнов П.И. Кибербезопасность: угрозы, вызовы, решения. // Вопросы кибербезопасности. 2014. № 5(8).

Влияние человеческого фактора при обеспечении кибербезопасности на надежность объектов электроэнергетики и живучесть электроэнергетических систем Кибербезопасность как основной фактор национальной и международной безопасности ХХI века (часть 1

Духвалов А.П. Кибератаки на критически важные объекты -вероятная причина катастроф. // Вопросы кибербезопасности. №3(4).

Кибербезопасность объектов электроэнергетики, как фактор надежности ЭЭС // Методические вопросы исследования надежности больших систем энергетики: Сборник научных статей. Вып. 66. Актуальные проблемы надежности систем энергетики / отв

  • А Б Осак
  • Д А Панасецкий
  • Е Я Бузина

Человеческий фактор при обеспечении кибербезопасности объектов электроэнергетики. // Сборник докладов международной конференции «Современные направления развития систем релейной защиты и автоматики энергосистем

  • А Б Осак
  • Д А Панасецкий
  • Е Я Бузина

Влияние человеческого фактора при обеспечении кибербезопасности на надежность объектов электроэнергетики и живучесть электроэнергетических систем // Актуальные проблемы гуманитарных и естественных наук. 2015. № 12-II

Осак А.Б., Бузина Е.Я. Влияние человеческого фактора при обеспечении кибербезопасности на надежность объектов электроэнергетики и живучесть электроэнергетических систем // Актуальные проблемы гуманитарных и естественных наук. 2015. № 12-II. С.174-178.

Recommendations

Интеллектуальный САОН

Unit commitment problem of optimised energy storage & generation

We develop advanced mathematical models to solve unit commitment problem of optimised energy storage & generation

Flexible Operation and Control for Medium Voltage Direct-Current (MVDC) Grid

Helio-geophysical phenomena as factors of the decrease in the reliability of electric power systems: timely prevention of blackouts

The influence of heliogeophysical phenomena, such as magnetic storms, on the functioning of modern electric power systems (EPS) is one of the well-known and, at the same time, poorly studied, facto rs of EPS vulnerability for major systemic accidents due to the influence of geomagnetically induced induced currents. All over the world, there are trends both in increasing the load and in the various energy systems integration, including the renewable energy sources, primarily the sun and wind. The connection of local EPSs to a unified power system on the one hand allows to reduce the risks of local threats, but at the same time increases the integral risks of the EPS blackouts, which in modern conditions often operate in modes close to the design limit. The most serious systemic accident in the world, due to a powerful magnetic storm, is the blackout in the province of Quebec (Canada) in 1989. There was no electricity for almost six hours for 6 million people there. The threat of a future extreme geomagnetic storm in the US is declared a threat to national security. According to the estimates of the National Academy of Sciences of the United States, the weather cataclysm could lead to the failure of several hundred key transformers of the US power system within just one and a half minutes, which would mean stopping access to electricity for more than 130 million people. It is obvious that theoretical and applied interdisciplinary studies of the influence of heliogeophysical phenomena on the reliability of the functioning of the Unified Energy System (EEC) of Russia is the to topic to get studied. Especially in the light of the fact that until recently such surveys and assessments of the consequences of such threats for domestic power plants have not been carried out in our country. At the present time, research is being conducted on a broad front in the development of effective predictive propagation models and the degree of influence of space weather on the surface layer of the atmosphere. A large-scale interdisciplinary study of the effect of geomagnetically induced induced currents on the reliability of the operation of the UES of Russia is planned in the project on the basis of the ISTP SB RAS infrastructure object (IO Angara). The project proposes a new system approach for assessing the risk and preventing the occurrence of EPS accidents in various geomagnetic conditions, at various latitudes and the geoelectric structure of the lithosphere of the location of the EPS. Depending on the degree of threat for early detection of pre-emergency states and their prevention, preventive measures will be proposed to manage EPS regimes. Thus, the proposed approach solves the inverse problem of the effect of space weather on the reliability of EPS. Based on measurements of the IO Angara and analyse the retrospective data of the UES of Russia accidents, it is proposed to develop mathematical forecast models of risk assessment and classification of EPS states based on machine learning methods. The second stage involves modeling the effects of induced currents on both autonomous and large power systems. With the use of test schemes and modern author software and software, an analysis of the risks of the most characteristic types of accidents due to geomagnetically induced induced currents and the development of a preventive system for eliminating the consequences of system failures are planned. . [more]

Кибербезопасность в энергетике – задача государственного уровня

Энергетические предприятия относятся к объектам критически важной инфраструктуры, и от их стабильной работы зависит жизнь простых граждан и нормальное функционирование крупных корпораций. По этой причине проблема информационной безопасности в энергетической отрасли в настоящее время привлекает большое внимание экспертов. Редакция журнала Information Security узнала у начальника отдела обеспечения защиты информации Системного оператора Единой энергетической системы Льва Палей о специфике защиты информации на энергетических предприятиях и угрозах, которые существуют для этих объектов.


– Энергетика – одна из самых потенциально опасных сфер с точки зрения техногенных катастроф. Насколько серьезное внимание уделяют предприятия отрасли вопросам обеспечения безопасности?
– Не согласен с такой формулировкой. Энергетика, в том числе электроэнергетика, – сфера, в которой непосредственно работает АО "СО ЕЭС", – одна из самых, а скорее всего самая функционально нагруженная отрасль. Плюс к тому и самая технологически сложная. Вообще энергосистема – это один из самых технологически сложных объектов. Системному оператору, управляющему этим объектом, лучше других понятно, что аварийно опасным он может быть только без соблюдения правил функционирования, при нарушении внутренних взаимосвязей или при отказе критически важных элементов. Следить за соблюдением первого пункта – задача государственного уровня, а на снижение вероятности двух последних направлена вся наша работа. За последние 15 лет в энергосистеме не произошло ни одной системной аварии, причиной которой были бы действия Системного оператора.

Акционерное общество "Системный оператор Единой энергетической системы" (АО "СО ЕЭС") – специализированная организация, единолично осуществляющая централизованное оперативно-диспетчерское управление в Единой энергетической системе России.

Учитывая направленность журнала, под "обеспечением безопасности" вы, конечно, имели в виду информационную безопасность. Тогда еще один факт: мы не оценивали специально, но думаю, что не меньше 90% всего функционала системного оператора завязано на ИТ. Поэтому для нас вопросы информационной безопасности настолько тесно интегрированы в текущую работу, что просто не имеет смысла оценивать нашу "вооруженность" в этом важном, но узком сегменте всей масштабной структуры ИТ. Если процесс правильно организован, то не имеет значения, в чем конкретно проявляется угроза. Мы работаем в условии этих угроз не последние 10–15 лет, когда они прочувствованы обществом настолько, что даже стали модной темой в СМИ, а на протяжении десятков лет.

Успешно ли работаем? Об этом говорят уже упомянутые результаты.

– Как бы вы охарактеризовали ситуацию с инцидентами информационной безопасности в российской электроэнергетике?
– Вы слышали о каких-то серьезных инцидентах ИБ в российской электроэнергетике? Уверен, что нет. Могу объяснить, почему. Электроэнергетика как любая высоко нагруженная инфраструктура проектировалась и строилась, исходя из принципа противостояния всем видам угроз, среди которых ИБ-угрозы – в числе серьезных, но не основных. Можно каким-либо целенаправленным воздействием вывести из строя один элемент, два, несколько. Но оставшиеся в работе элементы возьмут на себя нагрузку, и функциональность практически не пострадает. Система технологического управления – диспетчерские центры – тоже может быть нарушена, разобщена, но в каждой сохранившейся части сохранится функционал, который продолжит выполнять свою работу. Эффективность неизбежно снизится, но система будет работать.

Не секрет: у нас в функционировании любой энергосистемы заложен принцип надежности "N-1", то есть выход из строя одного любого, даже самого крупного, элемента вообще не рассматривается как проблема – система готова к этому постоянно.

И даже если инциденты случаются, а они неизбежны, их воздействие на систему настолько незначительно, что поводом для публичной кампании не становятся. Понимая основные актуальные для нас угрозы, мы уделяем значительное внимание вопросам управления инцидентами ИБ, выработке методик, позволяющих среагировать вовремя и не допустить развития атак на ИТ-инфраструктуру.

Основные функции Системного оператора:

  • управление технологическими режимами работы объектов электроэнергетики в порядке, устанавливаемом основными положениями функционирования оптового рынка и правилами оптового рынка, утверждаемыми Правительством Российской Федерации;
  • соблюдение установленных параметров надежности функционирования Единой энергетической системы России и качества электрической энергии;
  • регулирование частоты электрического тока, обеспечение функционирования системыавтоматического регулирования частоты электрического тока и мощности, системной и противоаварийной автоматики;
  • участие в организации деятельности по прогнозированию объема производства ипотребления в сфере электроэнергетики, прогнозирование объема производства и потребления в сфере электроэнергетики и участие в процессе формирования резервапроизводственных энергетических мощностей;
  • согласование вывода в ремонт и из эксплуатации объектов электросетевого хозяйстваи энергетических объектов по производству электрической и тепловой энергии, а такжеввода их после ремонта и в эксплуатацию;
  • выдачу субъектам электроэнергетики и потребителям электрической энергии с управляемой нагрузкой обязательных для исполнения оперативных диспетчерских команд ираспоряжений, связанных с осуществлением функций системного оператора;
  • разработку оптимальных суточных графиков работы электростанций и электрических сетей Единой энергетической системы России;
  • организацию и управление режимами параллельной работы российской электроэнергетической системы и электроэнергетических систем иностранных государств (Азербайджана, Беларуси, Грузии, Казахстана, Киргизстана, Молдовы, Монголии, Латвии, Литвы, Таджикистана, Узбекистана, Украины и Эстонии);
  • участие в формировании и выдаче технологических требований при присоединении субъектов электроэнергетики к единой национальной (общероссийской) электрическойсети и территориальным распределительным сетям, обеспечивающих их работу в составе Единой энергетической системы России;
  • мониторинг фактического технического состояния и уровня эксплуатации объектовэлектроэнергетики.

– Можно ли говорить о росте числа киберугроз в энергетическом секторе за последние несколько лет?
– Рост числа киберугроз в отношении инфраструктурных отраслей, безусловно, есть. Электроэнергетика – не исключение. Но это неизбежное следствие все более глубокой информатизации всех аспектов нашей жизни. Чем дальше мы будем погружаться в мир умных домов и Интернета вещей, тем на большем количестве направлений нас будут ждать эти угрозы. Это косвенные показатели, но они указывают на изменение ландшафта угроз. Является ли эта тенденция новой? Я думаю, нет, просто стали больше обращать внимание.

– Насколько велика роль человеческого фактора в обеспечении ИБ?
– В правильно построенной системе последствия неправильных действий конкретного персонажа минимальны. В ней неважно даже, насколько высокое кресло занимает этот персонаж. Но построить такую систему могут только профессионалы. Поэтому, с одной стороны, роль человеческого фактора ненамного отличается от роли статиста в постановке, но с другой стороны – для этого в системе должна быть достигнута высокая концентрация компетенций.

Если же вопрос в соотношении человеческого труда, количества и качества средств автоматизации, то тут определенно есть движения в сторону перехода от ручной работы к аналитической.

– Как, на ваш взгляд, дозрела ли отрасль электроэнергетики до понимания, зависимости деловых процессов от ИБ?
– Про всю электроэнергетику сказать не могу. А Системному оператору и дозревать не надо – у нас настолько высокая степень информатизации основных деловых процессов, что это понимание присутствовало всегда. Ну или, по крайней мере, последние десятки лет. Основные функции компании обеспечиваются создаваемой годами ИТ-инфраструктурой, эффективное развитие которой без учета рисков ИБ было бы как минимум не таким успешным.



– Как минимизировать риски ИБ для бизнеса?
– Давайте начнем с формулировок: для нас актуально оперировать понятием "деловые процессы", такой термин более применим к структуре Системного оператора. Риск-менеджмент построен на непрерывных инвентаризации и аудите, на выходе которых мы получаем достоверную информацию, позволяющую начать непрерывный процесс, состоящий из оценки и принятия решения по каждому выявленному риску. При повышении уровня защищенности и минимизации рисков мы руководствуемся именно такой идеологией.

– Почему большие бюджеты на информационную безопасность оказались бесполезными при недавних атаках вирусов-шифровальщиков?
– Дело не в размере бюджета, а в том, какие механизмы в рамках системы обеспечения ИБ реализованы. В основном все бюджеты ориентированы на внедрение технических решений, тогда как ряд мероприятий, полезных для недопущения таких атак, чисто организационный. К примеру, WannaCry использовал уязвимость, опубликованную Shadow Brokers 14 апреля, а исправление от Microsoft вышло 17 апреля. Между публикацией патча и эпидемией (12 мая) прошел месяц. Будь у пораженных компаний выстроен процесс патч-менеджмента, угроза осталась бы неактуальной. Если подходить со стороны технических решений, то подошла бы парадигма активной защиты, но она, увы, в большинстве отраслей неприменима или не используется, в основном из-за несовершенства технологий средств защиты. У нас информация о готовящихся или производимых атаках тщательно прорабатывается и транслируется во все задействованные подразделения в виде алгоритмов реагирования.

– Как происходит анализ инцидента ИБ в АО СО "ЕЭС", если таковые случаются?
– Есть базовые требования по оперативному реагированию, анализ и обработка инцидента должны производиться в небольшой период времени. Что касается алгоритма – как минимум мы выявляем первопричину инцидента: это может быть недостаток настройки, незакрытая уязвимость или ошибка действий персонала, описываем, в каких условиях и в какой хронологии произошел инцидент. На основе таких данных определяем трудоемкость и стоимость устранения уязвимости или принятия корректирующих мер. В итоге принимается решение о разовых или системных изменениях. Глубина исследования при поиске первопричины зависит от самого инцидента и его критичности.

– Что является основой информационной безопасности АО "СО ЕЭС"?
– То, что является основой успешной работы Системного оператора и проявляется во всех деловых процессах:

  • правильно выстроенная система управления;
  • навык системной оценки любых угроз, системное видение;
  • умение считать вперед на 5–10 лет;
  • подчеркнутое внимание к квалификации персонала.

– Кто в АО "СО ЕЭС" является инициатором внедрения новых продуктов информационной безопасности в СО ЕЭС?
– У нас вообще нет "инициаторов внедрения новых продуктов". В Системном операторе все подчинено целесообразности, плюс эффективно работающая система принятия решений. Вся работа Системного оператора – это непрерывное принятие решений, зачастую в реальном времени. Масштаб таких решений настолько высок, что на его фоне внедрение любого конкретного продукта – просто часть рутинного процесса. А с учетом размера и сложности ИТ-инфраструктуры этот процесс становится непрерывным и постоянно совершенствуется.

– Прогнозируете ли вы увеличение расходов СО ЕЭС на ИБ в 2018– 2019 годах?
– Расходы на ИБ не являются чем-то особо выдающимся среди всей массы затрат на ИТ, но поддержание высокого уровня надежности ИТ-инфраструктуры – непрерывная задача, а в нее входит и ИБ.

– Какие проекты по ИБ вы планируете реализовать в краткосрочной перспективе?
– В ИТ-инфраструктуре Системного оператора нет очевидных недостатков, которые нужно закрывать какими-либо проектами в краткосрочной перспективе. Для нас это не проект, для нас это повседневная деятельность. И мы про нее уже поговорили: минимизация рисков на нашем уровне зрелости – постоянный процесс.

– Каков ваш прогноз относительно изменений на рынке решений в области ИБ?
– Достаточно много говорили на эту тему на InfoSecurity Russia в рамках моей секции про инвестиции в технологии. Тема больших данных и работы с ними будоражит умы. Я бы сформулировал три "будет":

  • будет движение в сторону интеграции ряда решений между собой (к примеру, Sandbox + SIEM + UBA) для повышения качества данных в контексте информационной безопасности и автоматизации первого уровня аналитики;
  • будут более уверенные попытки перехода к активному реагированию по результатам автоматизированной аналитики;
  • тема SOC, как коммерческих внешних, так и внутренних будет еще более актуальна. В этом направлении появятся комбинированные решения в разных ценовых диапазонах.

– Что наиболее сильно повлияет на российский рынок ИБ в ближайшие 2–3 года?
– Очевидно, закон о БКИИ повлияет на популяризацию темы управления инцидентами и реагирования на угрозы ИБ. Поведенческий анализ, или UBA, найдет свою нишу или сформирует ее в каком-то привычном сегменте. Думаю, это основные направления – регуляторное и техническо-трендовое. Ах да, еще цифровая экономика, полезный формат, когда все говорят со всеми – на стыке мнений рождаются интересные идеи.


Современные предприятия энергетического сектора в своей работе всё больше полагаются на автоматизированные системы управления производственными процессами, и это открывает путь для оказания вредоносных кибервоздействий. Обеспечение информационной безопасности критически важных инфраструктур, в том числе предприятий генерации, передачи и распределения электроэнергии и энергоносителей — одна из важнейших задач любого развитого государства.

На данный момент международным сообществом не выработано общепринятого универсального определения критической инфраструктуры, но, те определения, которые имеются в документах различных государств и объединений, во многом пресекаются и не противоречат друг другу. Проблема выработки общих определений существует не только на международном, но и на национальном уровне.

Очевидно, что определения отличаются, но сходятся в главном — признается значимость бесперебойной работы критической инфраструктуры. Кроме этого, все государства мира признают, что ИКТ-среда взаимосвязана и взаимозависима. Это общее понимание может стать фундаментом продуктивного взаимодействия по защите критической инфраструктуры.

Ведущие страны мира уже не первый год выстраивают нормативно-правовые, организационно-технические и административные механизмы обеспечения информационной и кибербезопасности своей критической инфраструктуры. Изучение опыта этих стран и выявление слабых и сильных сторон применяемых ими практик — естественная и полезная научная задача.

Также никакого внимания не уделяется достижениям Группы правительственных экспертов ООН, хотя многие европейские государства и США принимали участие в её работе.

Представляется, что защита взаимосвязанной и взаимозависимой критически важной инфраструктуры — это общая задача развитых государств. Принимая во внимание текущую напряженную ситуацию на международной арене и уровень недоверия между крупнейшими игроками, решение этой задачи только в рамках региональных объединений (без учета интересов всех заинтересованных стран и акторов) является контрпродуктивным, так как способно обострить возможные противоречия. Эта сфера представляет общий интерес, и должны быть предприняты шаги по её деполитизации.

С учетом того, что с момента публикации рассматриваемого доклада прошло более двух лет, можно обратить внимание на основные изменения в ландшафте кибербезопасности критической инфраструктуры в США и ЕС, которые произошли за этот период. Факты говорят о том, что трансатлантическое взаимодействие — не единственный возможный путь развития.

В декабре 2020 г. Еврокомиссия представила новую стратегию кибербезопасности, в которой критической инфраструктуре уделяется особое значение. Положения Стратегии свидетельствуют о том, что ЕС стремится стать значимым самостоятельным центром, формирующим глобальную киберповестку, в том числе и по вопросам безопасности критической инфраструктуры.

Трансатлантический путь — не единственно возможный, и, как минимум, не должен отрицать возможность сотрудничества с другими центрами силы — как отдельными государствами, так и объединениями. Взаимодействие между различными объединениями может оказаться более продуктивным подходом. Главное условие подобной работы — соблюдение равноправия сторон и взаимное уважение интересов.

Современные предприятия энергетического сектора в своей работе всё больше полагаются на автоматизированные системы управления производственными процессами, и это открывает путь для оказания вредоносных кибервоздействий. Обеспечение информационной безопасности критически важных инфраструктур, в том числе предприятий генерации, передачи и распределения электроэнергии и энергоносителей — одна из важнейших задач любого развитого государства.


Очевидно, что приведенные определения отличаются, но сходятся в главном — признается значимость бесперебойной работы критической инфраструктуры. Кроме этого, все государства мира признают, что ИКТ-среда взаимосвязана и взаимозависима. Если раньше существовало четкое разделение на концепции информационной и кибербезопасности (информационная безопасность вместе с информационно-техническими аспектами рассматривает информационно-гуманитарные), то в последние годы наметилось их сближение. Сейчас в рамках концепций кибербезопасности также выделяется угроза информационного воздействия, например на общественное сознание, а в рамках концепции информационной безопасности всё чаще говорят о кибербезопасности, как об отдельном направлении. Формирование общего понимания может стать фундаментом продуктивного взаимодействия и по защите критической инфраструктуры.

Ведущие страны мира уже не первый год выстраивают нормативно-правовые, организационно-технические и административные механизмы обеспечения информационной и кибербезопасности своей критической инфраструктуры. Изучение опыта этих стран и выявление слабых и сильных сторон применяемых ими практик — естественная и полезная научная задача.

При всех достоинствах данной работы, автор делает некоторые допущения, и на их основе — спорные выводы. Отмечая различия в подходах ЕС и США к кибербезопасности критической инфраструктуры в целом и энергетического сектора в частности, автор не раскрывает тех глубинных причин, почему эти подходы сложились именно так, а не иначе, не рассматривает возможные преграды для реализации предложений. По итогам исследования делается вывод, что совместно разработанные ЕС и США нормы и стандарты могут стать основой для выработки международных норм. При этом автор полностью игнорирует не только очевидные проблемы подобной идеи, в частности, исключение из процесса разработки предполагаемых норм других ключевых игроков, но и достижения, которые уже были сделаны в рамках ООН.


Основная критика доклада относится к предложениям по развитию международного сотрудничества. Несмотря на нейтральное название доклада, из текста следует, что автор является сторонником идеи евроатлантизма, и поэтому неудивительно, что, продвигая взаимодействие между государствами, он полностью игнорирует Россию и другие страны — поставщики энергоносителей и электроэнергии в страны ЕС. Автор убежден, что общие трансатлантические стандарты могут стать строгими международными нормами кибербезопасности. У международного сообщества уже есть опыт разработки подобных норм в виде Будапештской конвенции по противодействию киберпреступности. Несмотря на весь позитивный опыт её применения, существенные недостатки так и не позволили ей стать универсальным документом. Один из главных недостатков — концептуальный. Конвенция была разработана странами Европы для стран Европы и учитывает европейскую правовую и культурную специфику, но не учитывает особенности третьих стран. Так, статья 32 о трансграничном доступе к данным рассматривается рядом государств, в том числе Россией, как нарушающая национальный суверенитет.

Нет никаких сомнений, что Россия и другие страны мира играют значительную роль в энергосистеме ЕС. Согласно статистическим данным, в 2000–2018 гг. зависимость от импорта энергоносителей только возрастала, достигая 58,2 % в 2018 г. Автор совершенно справедливо отмечает, что взаимосвязанность предприятий как на физическом уровне, так и на уровне информационной инфраструктуры несет в себе значительные риски, и сотрудничество государств необходимо. Принимая во внимание указанные факторы, логично было бы развивать общие стандарты с теми государствами, чьи экономические интересы и интересы обеспечения безопасности критической инфраструктуры совпадают. Так, в 2018 г. Россия была лидером по экспорту в ЕС угля, нефти, и природного газа, в то время как США входили в пятерку стран-экспортеров в ЕС только по каменному углю. Автор исследования, очевидно, исходит из другой логики — трансатлантической солидарности, которая, как показал тот же Северный поток – 2, не всегда отвечает интересам отдельных стран-членов ЕС.


Представляется, что защита взаимосвязанной и взаимозависимой критически важной инфраструктуры — это общая задача развитых государств. Принимая во внимание текущую напряженную ситуацию на международной арене и уровень недоверия между крупнейшими игроками, решение этой задачи только в рамках региональных объединений (без учета интересов всех заинтересованных стран и акторов) является контрпродуктивным, так как способно обострить возможные противоречия. Эта сфера представляет общий интерес, и должны быть предприняты шаги по её деполитизации.

Актуальные события

Принимая во внимание то, что с момента публикации рассматриваемого доклада прошло более двух лет, можно обратить внимание на основные изменения в ландшафте кибербезопасности критической инфраструктуры в США и ЕС, которые произошли за этот период. Факты говорят о том, что трансатлантическое взаимодействие — не единственный возможный путь развития.

В апреле 2021 г. в качестве пилотного проекта более широкой инициативы администрации Дж. Байдена по кибербезопасности, которая должна охватить ряд критически важных секторов инфраструктуры, было объявлено о начале реализации 100-дневного плана по повышению кибербезопасности промышленных систем управления электроэнергетических компаний и обеспечению безопасности цепочки поставок энергетического сектора. В рамках инициативы предполагается, среди прочего, поощрять владельцев и операторов внедрять меры или технологии, которые улучшают возможности по обнаружению, смягчению и криминалистике кибератак. Также будут развернуты технологии и системы, которые позволят обеспечить большую ситуационную осведомленность и возможность реагирования в режиме близком к реальному времени. В рамках реализации плана Министерство энергетики запросило у электроэнергетических компаний, научных кругов, исследовательских лабораторий, государственных учреждений и других заинтересованных сторон комментарии, которые позволят оценить, какие новые меры необходимы для дальнейшего укрепления защиты критически важной инфраструктуры от злонамеренной киберактивности и укрепления внутренней производственной базы.

Уже в мае этого года появилась возможность оценить эффективность работы Администрации Дж. Байдена в сфере защиты критической инфраструктуры, когда произошла значительная по последствиям кибератака на трубопровод Colonial Pipeline. Были приняты исчерпывающие ответные меры, направленные на обеспечение безопасности поставок энергоносителей. Что качается киберстороны вопроса, ФБР, а также Агентство кибербезопасности и защиты инфраструктуры вместе с Министерством энергетики распространили среди владельцев и операторов критически важной инфраструктуры информацию, которая должна помочь выявить заражение вирусом-вымогателем и смягчить его последствия. Через несколько дней после кибератаки, американский президент подписал указ, направленный на улучшение кибербезопасности страны. Этим документом предусмотрен ряд мер, направленных на: устранение барьеров для обмена информацией об угрозах между правительством и частным сектором; модернизацию и внедрение более строгих стандартов кибербезопасности в федеральном правительстве; повышение безопасности цепочки поставок программного обеспечения; создание Совета по анализу кибербезопасности, для изучения крупных инцидентов; создание стандартного руководства по реагированию на киберинциденты; развитие системы обнаружения инцидентов кибербезопасности в сетях федерального правительства; развитие возможностей расследования инцидентов и исправления. В принципе, кроме создания стандартизированного руководства по реагированию и Совета по анализу кибербезопасности, все предлагаемые меры носят скорее эволюционный, а не революционный характер.


В декабре 2020 г. Еврокомиссия представила новую стратегию кибербезопасности, в которой критической инфраструктуре уделяется особое значение. В частности, было предложено разработать новые интегрированные принципы защиты всей инфраструктуры стран ЕС. Также будет разработана система наказаний и крупных штрафов для европейских операторов и компаний, которые будут пренебрегать выполнением европейских требований по кибербезопасности. Важно обратить внимание на ряд других концептуальных аспектов документа. Во-первых, Стратегия излагает меры, направленные на достижение технологического суверенитета, который должен быть основан на устойчивости всех подключенных услуг и продуктов. Во-вторых, запланировано формирование оборонного потенциала. Стратегия призывает государства-члены придать дополнительный импульс развитию современных возможностей киберзащиты посредством различных политик и инструментов ЕС. Для этого потребуется уделить внимание разработке и использованию таких ключевых технологий, как искусственный интеллект, шифрование и квантовые вычисления. Необходимо дальнейшее развитие сотрудничества между государствами-членами в области киберзащиты, в том числе с использованием потенциала Постоянного структурного сотрудничества по вопросам безопасности и обороны и Европейского фонда развития. В-третьих, более активными становятся действия на международной арене. ЕС будет продвигать, координировать и консолидировать позиции государств-членов на международных форумах, и выработает общую позицию в отношении применения международного права в киберпространстве. В рамках этого подхода в ООН уже представлена Программа действий по развитию ответственного поведения государств в киберпространстве. Она предлагается как платформа для сотрудничества и обмена передовым опытом в рамках ООН и создания механизма для применения на практике норм ответственного поведения государств. Для продвижения своих интересов ЕС также активизирует свое участие и лидерство в международных процессах стандартизации, а также расширяет свое представительство в международных и европейских органах по стандартизации и в других организациях по разработке стандартов. В-четвертых, ЕС продолжит наращивать потенциал на Западных Балканах и в странах-соседях ЕС, а также в странах-партнерах, переживающих быстрое цифровое развитие. ЕС будет поддерживать развитие законодательства и политики в этих странах в соответствии с соответствующими политиками и стандартами ЕС в области кибердипломатии.

Эти положения Стратегии свидетельствуют о том, что ЕС стремится стать значимым самостоятельным центром, формирующим глобальную киберповестку, в том числе и по вопросам безопасности критической инфраструктуры. Можно предположить, что импульсом для этого намерения стала политика Д. Трампа в отношении ЕС и НАТО. Но на момент принятия документа выборы 2020 г. в США уже состоялись, и то, что документ был принят в таком виде, говорит о серьёзности намерений объединенной Европы. Обращает на себя внимание и тот факт, что в числе стран, ставших соавторами Программы действий по развитию ответственного поведения государств в киберпространстве, нет ни России, ни США, а сама Программа предлагает объединение существующих параллельно процессов ГПЭ и РГОС. Это также можно расценивать, как желание ЕС быть более самостоятельным в кибервопросах.

Трансатлантический путь — не единственно возможный, и, как минимум, не должен отрицать возможность сотрудничества с другими центрами силы — как отдельными государствами, так и объединениями. Известно, что чем больше сторон участвует в переговорах, тем сложнее договориться. Поэтому, взаимодействие между различными объединениями, каждое из которых имеет общую позицию, может оказаться более продуктивным. Главное условие подобной работы — соблюдение равноправия сторон и взаимное уважение интересов.


Современные предприятия энергетического сектора в своей работе всё больше полагаются на автоматизированные системы управления производственными процессами, и это открывает путь для оказания вредоносных кибервоздействий. Обеспечение информационной безопасности критически важных инфраструктур, в том числе предприятий генерации, передачи и распределения электроэнергии и энергоносителей — одна из важнейших задач любого развитого государства.

На данный момент международным сообществом не выработано общепринятого универсального определения критической инфраструктуры, но, те определения, которые имеются в документах различных государств и объединений, во многом пресекаются и не противоречат друг другу. Проблема выработки общих определений существует не только на международном, но и на национальном уровне.

Очевидно, что определения отличаются, но сходятся в главном — признается значимость бесперебойной работы критической инфраструктуры. Кроме этого, все государства мира признают, что ИКТ-среда взаимосвязана и взаимозависима. Это общее понимание может стать фундаментом продуктивного взаимодействия по защите критической инфраструктуры.

Ведущие страны мира уже не первый год выстраивают нормативно-правовые, организационно-технические и административные механизмы обеспечения информационной и кибербезопасности своей критической инфраструктуры. Изучение опыта этих стран и выявление слабых и сильных сторон применяемых ими практик — естественная и полезная научная задача.

Также никакого внимания не уделяется достижениям Группы правительственных экспертов ООН, хотя многие европейские государства и США принимали участие в её работе.

Представляется, что защита взаимосвязанной и взаимозависимой критически важной инфраструктуры — это общая задача развитых государств. Принимая во внимание текущую напряженную ситуацию на международной арене и уровень недоверия между крупнейшими игроками, решение этой задачи только в рамках региональных объединений (без учета интересов всех заинтересованных стран и акторов) является контрпродуктивным, так как способно обострить возможные противоречия. Эта сфера представляет общий интерес, и должны быть предприняты шаги по её деполитизации.

С учетом того, что с момента публикации рассматриваемого доклада прошло более двух лет, можно обратить внимание на основные изменения в ландшафте кибербезопасности критической инфраструктуры в США и ЕС, которые произошли за этот период. Факты говорят о том, что трансатлантическое взаимодействие — не единственный возможный путь развития.

В декабре 2020 г. Еврокомиссия представила новую стратегию кибербезопасности, в которой критической инфраструктуре уделяется особое значение. Положения Стратегии свидетельствуют о том, что ЕС стремится стать значимым самостоятельным центром, формирующим глобальную киберповестку, в том числе и по вопросам безопасности критической инфраструктуры.

Трансатлантический путь — не единственно возможный, и, как минимум, не должен отрицать возможность сотрудничества с другими центрами силы — как отдельными государствами, так и объединениями. Взаимодействие между различными объединениями может оказаться более продуктивным подходом. Главное условие подобной работы — соблюдение равноправия сторон и взаимное уважение интересов.

Современные предприятия энергетического сектора в своей работе всё больше полагаются на автоматизированные системы управления производственными процессами, и это открывает путь для оказания вредоносных кибервоздействий. Обеспечение информационной безопасности критически важных инфраструктур, в том числе предприятий генерации, передачи и распределения электроэнергии и энергоносителей — одна из важнейших задач любого развитого государства.


Очевидно, что приведенные определения отличаются, но сходятся в главном — признается значимость бесперебойной работы критической инфраструктуры. Кроме этого, все государства мира признают, что ИКТ-среда взаимосвязана и взаимозависима. Если раньше существовало четкое разделение на концепции информационной и кибербезопасности (информационная безопасность вместе с информационно-техническими аспектами рассматривает информационно-гуманитарные), то в последние годы наметилось их сближение. Сейчас в рамках концепций кибербезопасности также выделяется угроза информационного воздействия, например на общественное сознание, а в рамках концепции информационной безопасности всё чаще говорят о кибербезопасности, как об отдельном направлении. Формирование общего понимания может стать фундаментом продуктивного взаимодействия и по защите критической инфраструктуры.

Ведущие страны мира уже не первый год выстраивают нормативно-правовые, организационно-технические и административные механизмы обеспечения информационной и кибербезопасности своей критической инфраструктуры. Изучение опыта этих стран и выявление слабых и сильных сторон применяемых ими практик — естественная и полезная научная задача.

При всех достоинствах данной работы, автор делает некоторые допущения, и на их основе — спорные выводы. Отмечая различия в подходах ЕС и США к кибербезопасности критической инфраструктуры в целом и энергетического сектора в частности, автор не раскрывает тех глубинных причин, почему эти подходы сложились именно так, а не иначе, не рассматривает возможные преграды для реализации предложений. По итогам исследования делается вывод, что совместно разработанные ЕС и США нормы и стандарты могут стать основой для выработки международных норм. При этом автор полностью игнорирует не только очевидные проблемы подобной идеи, в частности, исключение из процесса разработки предполагаемых норм других ключевых игроков, но и достижения, которые уже были сделаны в рамках ООН.


Основная критика доклада относится к предложениям по развитию международного сотрудничества. Несмотря на нейтральное название доклада, из текста следует, что автор является сторонником идеи евроатлантизма, и поэтому неудивительно, что, продвигая взаимодействие между государствами, он полностью игнорирует Россию и другие страны — поставщики энергоносителей и электроэнергии в страны ЕС. Автор убежден, что общие трансатлантические стандарты могут стать строгими международными нормами кибербезопасности. У международного сообщества уже есть опыт разработки подобных норм в виде Будапештской конвенции по противодействию киберпреступности. Несмотря на весь позитивный опыт её применения, существенные недостатки так и не позволили ей стать универсальным документом. Один из главных недостатков — концептуальный. Конвенция была разработана странами Европы для стран Европы и учитывает европейскую правовую и культурную специфику, но не учитывает особенности третьих стран. Так, статья 32 о трансграничном доступе к данным рассматривается рядом государств, в том числе Россией, как нарушающая национальный суверенитет.

Нет никаких сомнений, что Россия и другие страны мира играют значительную роль в энергосистеме ЕС. Согласно статистическим данным, в 2000–2018 гг. зависимость от импорта энергоносителей только возрастала, достигая 58,2 % в 2018 г. Автор совершенно справедливо отмечает, что взаимосвязанность предприятий как на физическом уровне, так и на уровне информационной инфраструктуры несет в себе значительные риски, и сотрудничество государств необходимо. Принимая во внимание указанные факторы, логично было бы развивать общие стандарты с теми государствами, чьи экономические интересы и интересы обеспечения безопасности критической инфраструктуры совпадают. Так, в 2018 г. Россия была лидером по экспорту в ЕС угля, нефти, и природного газа, в то время как США входили в пятерку стран-экспортеров в ЕС только по каменному углю. Автор исследования, очевидно, исходит из другой логики — трансатлантической солидарности, которая, как показал тот же Северный поток – 2, не всегда отвечает интересам отдельных стран-членов ЕС.


Представляется, что защита взаимосвязанной и взаимозависимой критически важной инфраструктуры — это общая задача развитых государств. Принимая во внимание текущую напряженную ситуацию на международной арене и уровень недоверия между крупнейшими игроками, решение этой задачи только в рамках региональных объединений (без учета интересов всех заинтересованных стран и акторов) является контрпродуктивным, так как способно обострить возможные противоречия. Эта сфера представляет общий интерес, и должны быть предприняты шаги по её деполитизации.

Актуальные события

Принимая во внимание то, что с момента публикации рассматриваемого доклада прошло более двух лет, можно обратить внимание на основные изменения в ландшафте кибербезопасности критической инфраструктуры в США и ЕС, которые произошли за этот период. Факты говорят о том, что трансатлантическое взаимодействие — не единственный возможный путь развития.

В апреле 2021 г. в качестве пилотного проекта более широкой инициативы администрации Дж. Байдена по кибербезопасности, которая должна охватить ряд критически важных секторов инфраструктуры, было объявлено о начале реализации 100-дневного плана по повышению кибербезопасности промышленных систем управления электроэнергетических компаний и обеспечению безопасности цепочки поставок энергетического сектора. В рамках инициативы предполагается, среди прочего, поощрять владельцев и операторов внедрять меры или технологии, которые улучшают возможности по обнаружению, смягчению и криминалистике кибератак. Также будут развернуты технологии и системы, которые позволят обеспечить большую ситуационную осведомленность и возможность реагирования в режиме близком к реальному времени. В рамках реализации плана Министерство энергетики запросило у электроэнергетических компаний, научных кругов, исследовательских лабораторий, государственных учреждений и других заинтересованных сторон комментарии, которые позволят оценить, какие новые меры необходимы для дальнейшего укрепления защиты критически важной инфраструктуры от злонамеренной киберактивности и укрепления внутренней производственной базы.

Уже в мае этого года появилась возможность оценить эффективность работы Администрации Дж. Байдена в сфере защиты критической инфраструктуры, когда произошла значительная по последствиям кибератака на трубопровод Colonial Pipeline. Были приняты исчерпывающие ответные меры, направленные на обеспечение безопасности поставок энергоносителей. Что качается киберстороны вопроса, ФБР, а также Агентство кибербезопасности и защиты инфраструктуры вместе с Министерством энергетики распространили среди владельцев и операторов критически важной инфраструктуры информацию, которая должна помочь выявить заражение вирусом-вымогателем и смягчить его последствия. Через несколько дней после кибератаки, американский президент подписал указ, направленный на улучшение кибербезопасности страны. Этим документом предусмотрен ряд мер, направленных на: устранение барьеров для обмена информацией об угрозах между правительством и частным сектором; модернизацию и внедрение более строгих стандартов кибербезопасности в федеральном правительстве; повышение безопасности цепочки поставок программного обеспечения; создание Совета по анализу кибербезопасности, для изучения крупных инцидентов; создание стандартного руководства по реагированию на киберинциденты; развитие системы обнаружения инцидентов кибербезопасности в сетях федерального правительства; развитие возможностей расследования инцидентов и исправления. В принципе, кроме создания стандартизированного руководства по реагированию и Совета по анализу кибербезопасности, все предлагаемые меры носят скорее эволюционный, а не революционный характер.


В декабре 2020 г. Еврокомиссия представила новую стратегию кибербезопасности, в которой критической инфраструктуре уделяется особое значение. В частности, было предложено разработать новые интегрированные принципы защиты всей инфраструктуры стран ЕС. Также будет разработана система наказаний и крупных штрафов для европейских операторов и компаний, которые будут пренебрегать выполнением европейских требований по кибербезопасности. Важно обратить внимание на ряд других концептуальных аспектов документа. Во-первых, Стратегия излагает меры, направленные на достижение технологического суверенитета, который должен быть основан на устойчивости всех подключенных услуг и продуктов. Во-вторых, запланировано формирование оборонного потенциала. Стратегия призывает государства-члены придать дополнительный импульс развитию современных возможностей киберзащиты посредством различных политик и инструментов ЕС. Для этого потребуется уделить внимание разработке и использованию таких ключевых технологий, как искусственный интеллект, шифрование и квантовые вычисления. Необходимо дальнейшее развитие сотрудничества между государствами-членами в области киберзащиты, в том числе с использованием потенциала Постоянного структурного сотрудничества по вопросам безопасности и обороны и Европейского фонда развития. В-третьих, более активными становятся действия на международной арене. ЕС будет продвигать, координировать и консолидировать позиции государств-членов на международных форумах, и выработает общую позицию в отношении применения международного права в киберпространстве. В рамках этого подхода в ООН уже представлена Программа действий по развитию ответственного поведения государств в киберпространстве. Она предлагается как платформа для сотрудничества и обмена передовым опытом в рамках ООН и создания механизма для применения на практике норм ответственного поведения государств. Для продвижения своих интересов ЕС также активизирует свое участие и лидерство в международных процессах стандартизации, а также расширяет свое представительство в международных и европейских органах по стандартизации и в других организациях по разработке стандартов. В-четвертых, ЕС продолжит наращивать потенциал на Западных Балканах и в странах-соседях ЕС, а также в странах-партнерах, переживающих быстрое цифровое развитие. ЕС будет поддерживать развитие законодательства и политики в этих странах в соответствии с соответствующими политиками и стандартами ЕС в области кибердипломатии.

Эти положения Стратегии свидетельствуют о том, что ЕС стремится стать значимым самостоятельным центром, формирующим глобальную киберповестку, в том числе и по вопросам безопасности критической инфраструктуры. Можно предположить, что импульсом для этого намерения стала политика Д. Трампа в отношении ЕС и НАТО. Но на момент принятия документа выборы 2020 г. в США уже состоялись, и то, что документ был принят в таком виде, говорит о серьёзности намерений объединенной Европы. Обращает на себя внимание и тот факт, что в числе стран, ставших соавторами Программы действий по развитию ответственного поведения государств в киберпространстве, нет ни России, ни США, а сама Программа предлагает объединение существующих параллельно процессов ГПЭ и РГОС. Это также можно расценивать, как желание ЕС быть более самостоятельным в кибервопросах.

Трансатлантический путь — не единственно возможный, и, как минимум, не должен отрицать возможность сотрудничества с другими центрами силы — как отдельными государствами, так и объединениями. Известно, что чем больше сторон участвует в переговорах, тем сложнее договориться. Поэтому, взаимодействие между различными объединениями, каждое из которых имеет общую позицию, может оказаться более продуктивным. Главное условие подобной работы — соблюдение равноправия сторон и взаимное уважение интересов.

Читайте также: