среда, 14 марта 2012 г.

Мысли о релейной защите


В связи с разрабатывающейся государствами запада и востока доктриной ведения информационных войн попытаемся рассмотреть потенциально опасные места МУ РЗА, потому как для ведения войн в информационном пространстве не нужны армии с видимыми маневрами большим числом людей и техники – достаточно бытового компьютера с выходом в сеть.
В России, к сожалению, не предают такой важности информационной безопасности и возможностям кибер-атак, которых они заслуживают. Примеров можно приводить достаточно много, но остановимся на кибернитической атаке на атомную энергетику Ирана.
Кибер-атаки можно проводить, пользуясь виртуальной анонимностью, что делает сложным, а подчас и невозможным, вычислить нападавшего и произвести контратаку. Крупномасштабные атаки на физические инфраструктуры требует затрат значительных сил и координацию ими, такая атака довольно дорогостоящая и сложно скрываемая; кибер же атака лимитируется не количеством атакующих, а количеством атакуемых машин, играющих важную роль в процессе жизнеобеспечения.
Методы, используемые атакующими для доступа к сетям, разнообразны. Общедоступные веб-сайты, не проверяющие на неверный ввод, только позволяют более в этом убедиться. Если компьютеры, управляющие критически важными секторами инфраструктуры, доступны через такие веб-сервисы, атакующий может найти способ проникновения в эту машину, применяя другие уязвимости и в итоге получить управление инфраструктурой.
Прошлогодняя атака вируса Stuxnet, целью которой, как полагают, били иранские атомные объекты, продемонстрировала все общие принципы. Компьютеры заразились вредоносным кодом, разработанным Израилем, возможно, при участии Соединенных Штатов, выводящем из строя центрифуги, используемые иранской атомной программой. Такое же или похожее на атакованное программное обеспечение применяется в инфраструктуре нашей страны. Так как речь идет об оборудовании фирмы SIEMENS.
Итак, мы живем в далеко не самом спокойном и радостном мире, поэтому проблему безопасности использования и введения того или иного нового инструмента сбрасывать со щитов никак нельзя.
Так же при современном уровне развития вычислительной техники вопрос о быстродействии алгоритмов, кажется снят, уже мало кто при разработки той или иной прикладной программы уделает внимание достаточному уровню ее оптимизации – главное, чтобы требуемый код, был оптимизирован по конкретному параметру, все остальное – вопрос техники. В ситуациях же когда время реагирования исчисляется даже не секундами, а десятыми и тысячными секунды, опять остро становится вопрос скорости работы конкретного алгоритма.


Как видим из диаграммы, алгоритм отключения оборудования состоит из трех модулей:
•    Анализа исходных данных
•    Проверки данных с условием
•    Отключение оборудования
Казалось бы, не так сложно проанализировать исходные данные, но сначала их надо преобразовать в пригодный для анализа вид. Это подразумевает не только аналогово-цифоровые преобразования, но и проверку те ли данные получил анализатор, в той ли размерности, в которой ведутся расчеты, совпадает ли размерность полученных данных с эталонными. Отбрасываем время передачи данных по аналоговым каналам связи, получаем время
tоткл  = tпередачи1 + tобработки + tанализа + tпередачи2 + tотклобор, где
tоткл  - общее время отключение поврежденного оборудования
tпередачи1 - время передачи аналоговых данных
 tобработки – время обработки поступивших данных
 tанализа – время анализа обработанных данных
tпередачи2 – время передачи сигнала коммутационному аппарату
tотклобор – непосредственно время отключения коммутационного аппарата.
Таким образом, при условии, что tоткл должно быть десятые или даже тысячные секунды, времена на обработку и передачу информации должны быть еще меньше.
При современных тенденциях развития «умных» сетей и развития МУ РЗА системе защиты «навешиваются» не совсем свойственные для защиты функции: протоколирования режимов и событий, диагностика повреждаемости оборудования.
Попробуем рассмотреть техническую, хотя в данной работе точнее будет сказать, программную сторону такого подхода. При «навешивании» на систему защиты не свойственных защите функций, таких как, к примеру, диагностика, мы получаем заметное расширение программной начинки (не забываем, что про tоткл) таких модулей. В диагностической части обязательно использование нечеткой логики, иначе, функция не сможет принять решение, в то время, как функция защиты использует исключительно четкую логику, порог превышен – отключение



В своей работе диагностическая часть, из всего перечисленного выше, обязательно будет использовать некий эврестический алгоритм.
Давайте посмотрим, как реализуются такие алгоритмы на примере всем известным антивирусным защитам ПК. Когда-то давно, на заре своего создания, антивирусные защиты использовали один-единственный алгоритм: распознавание вредоносной программы по базам сигнатур – в нашем случае применительно к защите электрооборудования это карта уставок срабатывания тех или иных защит. Затем, в процессе борьбы вирс-антивирус, антивирус-вирус, многие комплексы защиты ПК обросли модулями, подпрограммами, базами сигнатур, что, в конечном счете, стало не совсем понятно, толи антивирусный комплекс охраняет систему пользователя от любых посягательств, толи система служит для работоспособности антивирусного продукта.
Применение эврестических алгоритмов для диагностики вероятного повреждения, возможных отключений приведет к обязательному физическому отключению линий, что, в свою очередь, не в лучшую сторону скажется на оценке надежности всей системы. Такое «диагностическое» отключение потенциально поврежденных линий – одна сторона медали, другая же ее сторона в том, что, приняв решение об отключении якобы аварийного участка, система защиты и диагностики может не дать включить в работу этот участок. Давайте разберемся почему.
Прежде чем переходить к программной стороне вопроса, рассмотрим виды данных, с которыми работает система защиты и диагностики. Не вдаваясь в технически подробности, все данные, поступающие в эту систему можно разделить на две категории:
•    Физические данные – данные, поступающие непосредственно с измерительной аппаратуры физических присоединений
•    Виртуальные данные – данные, поступающие в систему из базы общего состояния энергохозяйства.
Пара слов про виртуальные данные. Это те данные, которые берутся из паспортов конкретного оборудования: обходы, осмотры, замена, ремонты, другие параметры оборудования. Эти данные нужны системе для принятия решения о возможности эксплуатации того или иного оборудования.
Функция защиты, использующая, как говорилось выше, четкую логику, обрабатывает лишь «физические» данные, поэтому, чтобы включить оборудование в работу, достаточно, чтобы после срабатывания защиты, все параметры вернулись в зону допустимых.
Функция же диагностики после отключения оборудования может не дать ввести оборудование в работу по ряду причин, совершенно не связанных с конкретным повреждением, а потому, что ей (системе диагностики) не понравились какие-то параметры из виртуальных данных.
Физически же это будет отключение защитой РЗА, согласно Правил Технической Эксплуатации электрических станций и сетей РФ с отключенным модулем диагностики присоединение в работу вводить не можем, так как будет неисправность РЗА.