Pull to refresh

Comments 17

это все очень круто, но как насчет физического воздействия на опоры ЛЭП?
Для этого нужно совершить физический акт, который менее доступен для террористов, сложнее подготовить незаметно и нужно какое-то физическое оборудование — автомобиль, например, или взрывчатку способную взять сталь. Всё это сильно снижает вероятность успешного теракта.
Физическое воздействие на опоры ЛЭП подразумевает, что у Вас есть агентура. Это дорого. Опять же, это уже диверсия, равносильная войне. А атаку по сети доказать сложнее, само сломалось, и какие это были хакеры… Например, в Венесуэле нет света. Кто виноват? Все друг на друга пальцем показывают.
UFO just landed and posted this here
Я наивно считал, что энергосистемы по правилам безопасности не должны быть подключены к интернету, и уж определенно управление агрегатами не должно быть доступно программно и удаленно. Только из щитовой, только автоматикой на жесткой логике.
А компьютеры — максимум для сбора и визуализации данных.
А так оно собственно и есть. Но это всеравно сеть, к которой можно получить физический доступ и начать управлять…
Управлять — чем? Если воздействия на энергосистему не предусмотрено.
Достаточно внезапно отключить мощную нагрузку, начнут отрабатывать каскадно аварийные системы в других регионах энергосети. Регулирующих станций может в какой-то момент не хватить и отвалится энергоблок АЭС, который потом сутки подключать будут.
Можно устроить петли в энергосистеме, которые даже при нормальном балансе вызовут большие перетоки энергии и где-то что-то откажет, отключив целый регион а дальше остальная автоматика будет отрабатывать как аварийную ситуацию отключая блоки АЭС от энергосети, которые потом будут долго входить в строй вынуждая некоторых потребителей сидеть без электричества.
А скоординированная атака? Когда такое же локальное воздействие произойдёт в нескольких частях энергосистемы одновременно.
Зачем нужны квантовые алгоритмы шифрования? Они что-то знают чего не знаем мы?
AES/Chacha недостаточно, а RSA больше ничего не гарантирует?
Нет никакой разницы как вы шифруете каналы, если взламывают оборудование из-за известных уязвимостей или кто-то проносит вредоносное ПО за периметр(фишинг, диверсия).
Больше похоже, что какие-то предприимчивые господа хотят продать непроверенные технологии и нажиться на общей истерии.
Шифрование там вполне себе классическое, AES например.
Квантовое — распределение ключа, которое исключает перехват.
А главное, непонятно, при чём тут электричество — как будто в других местах шифрование несущественно :)
В других местах оно уже или давно применяется или не несёт такой угрозы последствиями.

Э?
Как так не несёт?
Аэс, военные структуры, штучки пентагона — менее нуждаются в качественной криптографии?


В общем, если квантовые каналы окажутся удобны для описанных целей — их применят в куче мест сразу, а не «для защиты электросетей»


Но исходя из того, что для далёкой передачи данных придётся разбавлять их подстанциями каждые Х километров, ценность этой штуки теряется

У военных там на нескольких уровнях всё защищено, пентагон туда же и плюс ко всему некоторые сведения даже бумаге не доверяют, какие там квантовые каналы. АЭС вообще не предусматривает дистанционное управление реактором. Максимум что можно сделать — отключить генератор от сети с срабатыванием аварийных защит и остановом реактора на несколько дней, но это лишь экономические убытки. Гораздо больше можно убытков устроить аварией в энергосети. Сделать ряд коммутаций с временным отключением защит что просто провода ЛЭП погорят, или распределительная подстанция выйдет из строя.
Автоматизирую электрические сети и работал начальником АСУ в электросетях. По моему впечатлению, отношение к информационной безопасности в энергетике совершенно наплевательское, как у нас так и во всем мире (у меня ее вообще не было).
Электросети попросту никто никогда не пробовал ломать (было незачем: это не банки, выгоды никакой, а поймают, посодют надолго). Пользователи с правами «бог» и паролем, который знает половина предприятия — обычное дело. Обычная офисная сеть, открытая интернету и полная вирусами изолирована от сети диспетчерского управления довольно условно. В диспетчерскую сеть можно проникнуть с подстанций, на которых нет персонала но есть компьютеры. SCADA-системы вообще не рассчитаны что их кто-то захочет ломать, там все наружу.
Коллегам с США нужно начать с элементарных организационных мер, которые применяются в том же банковском секторе а не с квантовых линий.
Потом после квантовых линий все равно кто-то узнает админский пароль от удаленного рабочего стола и поломает все что захочет.
Sign up to leave a comment.

Articles