стань автором. присоединяйся к сообществу!
Лого Сделано у нас
101

Первые в России комплексы релейной защиты с процессорами «Эльбрус» установлены на объектах Россетей

Следи за успехами России в Телеграм @sdelanounas_ru

Фото нового оборудования с профильной выставкиФото нового оборудования с профильной выставки © sun9-59.userapi.com

Первые в стране комплексы релейной защиты на базе российского микропроцессора «Эльбрус» введены в работу на объектах «Россетей». Оборудование разработали компания «НИПОМ» и Концерн «Автоматика» Госкорпорации Ростех, в составе которого проект ведет Институт электронных управляющих машин им. И.С. Брука.

Система РЗА на базе микропроцессора «Эльбрус» характеризуется низким уровнем отказов, гарантирует защиту от несанкционированного вмешательства в работу энергообъектов и отсутствие «закладок», позволяющих негласно снимать информацию. Реализована функция самодиагностики.

Пилотными площадками стали две подстанции «Россети ФСК ЕЭС» в Нижегородской области — 220 кВ «Борская» и «Семеновская». От их надежной работы зависит электроснабжение городов и поселков, где проживает в общей сложности почти 170 000 человек, расположены крупные промышленные предприятия.

Фото нового оборудования с профильной выставкиФото нового оборудования с профильной выставки © nipom.ru

«Использование процессоров „Эльбрус“ позволяет комплексам РЗА соответствовать всем требованиям, предъявляемым для присвоения статуса оборудования российского происхождения. Повышается надежность комплексов и их стойкость к информационным атакам, что крайне важно, когда речь идет об оборудовании одной из крупнейших в России и мире энергетической компании. Широкие компетенции Концерна „Автоматика“ позволяют удовлетворить потребности заказчиков в лице компаний, в том числе энергетической отрасли, а также государственных структур Российской Федерации в современном защищенном оборудовании высокого качества», — заявил генеральный директор Концерна «Автоматика» Владимир Кабанов.

Комментируя это знаковое для российской электроэнергетики событие, Генеральный директор АО «НИПОМ» Евгений Кислов отметил: «Доктрина энергетической безопасности Российской Федерации» задает направление на развитие кибербезопасности и импортозамещения в системах технологического управления энергокомплексом, объекты которого относятся к критической информационной инфраструктуре. Использование аппаратно-программных решений, в основе которых лежит российский микропроцессор «Эльбрус» и одноимённая операционная система, позволяет отечественной промышленности сделать ещё один шаг к снижению технологической зависимости от импортных технологий и решить вопросы информационной безопасности в такой важнейшей области как РЗА линий и подстанций 110-220 кВ, относящихся к объектам критической информационной инфраструктуры".

https://nipom.r...remennoy-mr-rza

https://vk.com/...385874_00%2Frev

Кстати, а вы знали, что на «Сделано у нас» статьи публикуют посетители, такие же как и вы? И никакой премодерации, согласований и разрешений! Любой может добавить новость. А лучшие попадут в телеграмм @sdelanounas_ru. Подробнее о том как работает наш сайт здесь👈

  • 1
    Нет аватара guest
    09.11.2020:45:21

    По ссылке из заметки выше:

    … В настоящее время большинство находящихся в эксплуатации устройств РЗА составляют устройства, выполненные на электромеханической или микроэлектронной элементной базе, изолированные от общедоступных цифровых сетей связи. Такие устройства не требуют дополнительной информационной защиты.

    Может, в эту сторону и надо двигаться? И не надо никаких CPU общего назначения. Дешево и сердито.

    … В связи с массовым внедрением микропроцессорных устройств РЗА, созданием каналов связи и увеличением объема передаваемой и принимаемой технологической информации необходимо обеспечить безопасность работы информационно-технологических систем на энергообъектах, так как они слабо защищены от возможности незаконного вмешательства в работу.

    Кому-то очень хочется гонять телеметрию и сигнал управления по незащищенным сетям передачи данных общего пользования.

    Если это один из способов обеспечить «рыночный» спрос на ЭВМ оригинальной отечественной архитектуры -- ставим `+1' сколько можно.

    • 4
      RadiantConfessor RadiantConfessor
      09.11.2022:08:00

      Кому-то очень хочется гонять телеметрию и сигнал управления по незащищенным сетям передачи данных общего пользования.

      Почему бы и нет? Американцы с европейцами же гоняют. Значит это удобно. Только не по «незащищённым», а по «общедоступным». Просто мы сделали свою защищённую систему управления, чтобы не было как в Венесуэле.

      Отредактировано: Zveruga~22:09 09.11.20
      • 1
        Нет аватара guest
        10.11.2009:44:20

        Американцы с европейцами же гоняют.

        Бизнес снижает издержки. Никто же не принимает всерьез русских/китайских/корейских хацкеров™?

        • 2
          Alex M Alex M
          10.11.2012:20:40

          Многие системы могли быть созданы тогда, когда не то что о специальных, но даже о мамкиных хацкерах не думал. Такие системы я вижу повсеместно, их взломать и обмануть под силу даже дуракам типа меня

          Перевод на стандарты нового поколения, обложенные хоть какой то защитой, в энергетике и на странспорте и где-либо еще — крайне дорого, все равно что колею перешить — надо всё одновременно, либо уязвимая часть по прежнему будет болтаться для совместимости, как обычно

        • 4
          Нет аватара guest
          10.11.2012:51:29

          Ну вот в США например банкиры принимают — поэтому там интернет банкинг на уровне каменного века до сих пор.

          А у нас чуть ли не с чайника можно своим счетом распоряжаться — зато постоянно базы крупнейших банков утекают в сеть и в тюремные колл-центры.

          То же самое можно сказать например об операторах сотовой связи.

          А как лучше — да хрен его знает как лучше.

          Отказ от Intel платформ вместе с их официальным мега-бэкдором под названием ME на стратегических объектах — весьма закономерное решение.

          Отредактировано: lowly cook~13:07 10.11.20
          • 0
            Нет аватара guest
            10.11.2013:34:34

            А у нас чуть ли не с чайника можно своим счетом распоряжаться — зато постоянно базы крупнейших банков утекают в сеть и в тюремные колл-центры.

            Это софт, а не железо. И живые люди, которых не импортозаместишь.

            • 1
              Нет аватара guest
              10.11.2013:49:03

              Это софт, а не железо. И живые люди, которых не импортозаместишь.

              Ну ничего же не мешает хранить БД в изолированном ЦОД в бункере, осуществлять операционное обслуживание только живым оператором, а коммуникацию с ЦБ и между отделениями осуществлять при помощи голубиной почты.

              Первые банкиры под названием Тамплиеры — справлялись как-то. Да и в целом банковской системе лет несколько больше чем интернету.

              Безопасно.

              Но кто ж пойдет в такой банк?

              А касательно «софт, а не железа» — существует тонна эксплойтов на уязвимости конкретных аппаратных платформ. Specctre и Meltdown — это только вершина айсберга, самые распиаренные. Их намного больше. Железо, а если говорить конкретно — процессор — это такая же программа на HDL (а с недавних пор иногда и на языке C), имплементированная в кремнии. Что Intel, что IBM, что Эльбрус — это RTL синтезированный по конкретной программе, написанной программистом. В ней масса алогоритмических ошибок.

              Именно поэтому тот же Intel регулярно выпускает патчи микрокода.

              Или например сетевые маршрутизаторы часто имеют дыры, которые невозможно исправить прошивкой — потом что они живут на уровне RTL в кремниии.

              И защищенность того же Эльбруса даже не в том, что он березовый и родной — а тупо в том что его никто как следует не ломал и вряд-ли будет в обозримом будущем. То есть его уязвимости неизвестны даже самим разработчикам.

              Отредактировано: lowly cook~18:04 10.11.20
              • 1
                shigorin shigorin
                10.11.2022:21:09

                То есть его уязвимости неизвестны даже самим разработчикам.

                Ну здесь бы я не был столь категоричен -- скажем, про те же Spectre (чуть не написал Sceptre) и мельдоний слухи и предположения ходили как бы не десятком лет раньше, только при поставленной менеджментом задаче «подчиняться закону Мура любой ценой» инженеры таки «хитрили», пока конало.

              • 0
                Нет аватара guest
                12.11.2008:03:33

                А касательно «софт, а не железа» — существует тонна эксплойтов на уязвимости конкретных аппаратных платформ.

                По личному опыту, из нескольких взломов^W успешных попыток несанкционированного доступа к данным ни одна не была связана с «железной» уязвимостью.

                Две -- openssh-server с незакрытыми CVE, в одном случае 3 года торчало наружу голой

                @пой с 2005 по 2008, во втором -- 6 лет с 2012 по 2018. Результат немного предсказуем. Еще один случай -- samba, в году так 2005. Еще один -- уязвимость в cgi-скрипте на perl поверх apache 1.x, не обновлялось лет 10. Последний случай был весьма вероятен, так как web-интерфейс к широко известной библиографической БД торчал из нескольких зеркал по всему миру в течение лет 15. Исходники, впрочем, могли утечь из западных университетов/национальных лабораторий, цэ такэ.

                То, что это все x86(_64) -- только потому, что кроме x86(_64) лет 15 уже ничего практически нет.

                Доисторические случаи приводить не буду, так как те машины давно сдали на цветмет.

                Везде был виноват софт.

                Впрочем, «железные» уязвимости регулярно пользую сам из-за склероза: если забыл пароль root, и загрузчик не дает передавать параметры ядру, надо вставить пластмассовый liveCD в железный DVD-привод, ну вы поняли (c)

                P. S. Чорт, как же можно пропустить известную дыру в Drupal 6.x. Это даже не PHP, а то, что наворотили поверх него. В результате, куча уютненьких VPS с бложиками про домашнюю выпечьку и хомячьков начинает майнить биткойны. Впрочем, на типичной VPS толка от этого немного. Видел сам вывод top у хороших знакомых.

                Отредактировано: x 11~09:35 12.11.20
                • 2
                  Нет аватара guest
                  12.11.2008:58:11

                  Ну во-первых кто бы спорил с тем что программные уязвимости используются на порядки чаще. Банально хотя бы потому что на одну строчку кода HDL наверное приходится миллионы строк кода всевозможного ПО.

                  А во-вторых аппаратные уязвимости как правило все-таки используются при наличии физического доступа к машине (либо дурачка, с той стороны — который при просмотре порно на работе случайно запустит троян). То есть обычно их используют не для того чтобы удаленно куда-то подключиться, а для того чтобы расшифровать данные на украденном ноутбуке или запустить вредоносное ПО на машине со всяческими вариантами доверенной загрузки.

                  Самое популярное на сегодня — многие производители (в том числе и Apple например) не прошивают фьюзы чипсета и не выключают Manufacturing Mode. В результате самый обычный вирус с порносайта может вшить туда свои собственные ключи. И доверенным и Secure станет совсем не то ПО, которое предполагалось. И такое оборудование уже ремонту не подлежит (ну точнее это перепайка чипсета).

                  Отредактировано: lowly cook~09:12 12.11.20
                  • 0
                    Нет аватара guest
                    12.11.2009:28:43

                    … на одну строчку кода HDL наверное приходится миллионы строк кода всевозможного ПО.

                    +1.

                    Вероятность использовать уязвимость в софте, одинаково работающем поверх самых разных реализаций x86_64, намного выше, чем поиметь конкретную уязвимость в «железе».

                    Конечно, любую дыру можно использовать. Только надо сравнивать ущерб от поюзанных дыр в железе и в софте. При любой разумной метрике последний будет на порядки выше. Если не считать маркетинговых эффектов опубликованных «железных» уязвимостей. Был бы Intel монополистом на рынке x86_64, и этого бы не было.

                    Отредактировано: x 11~09:29 12.11.20
                    • 1
                      RadiantConfessor RadiantConfessor
                      12.11.2015:41:59

                      Если не считать маркетинговых эффектов опубликованных «железных» уязвимостей.

                      Тут нужно понимать, что сама железка x86 в силу своей распространённости стала уязвимой. И тут вступает правило неизвестных для взломщика алгоритмов, чем сейчас и пользуется Эльбрус.

                      Мы может и не знаем об имеющихся в Эльбрусе уязвимостях, может быть даже они там намного более опасны чем у Интел, но дело в том, что потенциальному широко распространённому взломщику об этих дырах ничего не известно, в отличие от дыр в Интел (софте под него понаписанном). Даже тот факт, что под Эльбрус мало софта, говорит в пользу защищённости Эльбруса. Меньше софта, меньше известность — меньше дыр.

                      Отредактировано: Zveruga~15:42 12.11.20
                      • 0
                        Нет аватара guest
                        13.11.2011:42:57

                        Тут нужно понимать, что сама железка x86 в силу своей распространённости стала уязвимой. И тут вступает правило неизвестных для взломщика алгоритмов, чем сейчас и пользуется Эльбрус.

                        Об чем и рэч: obscurity through diversity.

                        • 0
                          RadiantConfessor RadiantConfessor
                          13.11.2019:41:51

                          К защищённости также нужно относить устойчивость к санкциям. В данном случае Эльбрус тоже даёт фору х86.

                          И также стоит помнить, что весь ассемблер с машинными кодами до сих пор не опубликованы. Это тоже существенно повышает защищённость системы. Как ломать то, для чего нет инструмента и о чём нет знаний?

                          Отредактировано: Zveruga~19:45 13.11.20
                  • 0
                    Нет аватара guest
                    12.11.2009:48:59

                    Самое популярное на сегодня — многие производители (в том числе и Apple например) не прошивают фьюзы чипсета и не выключают Manufacturing Mode. В результате самый обычный вирус с порносайта может вшить туда свои собственные ключи. И доверенным и Secure станет совсем не то ПО, которое предполагалось. И такое оборудование уже ремонту не подлежит (ну точнее это перепайка чипсета).

                    И здесь проблема решается софтом: (1) не использовать ограниченный со всех сторон Apple, (2) obscurity through diversity: на generic x86_64 использовать разные версии open-source софта, собранные разными компиляторами (3) ABI-совместимость -- зло.

                    P. S. И по теме заметки: монополия x86_64 -- тоже зло. '

                    Пусть цветут 100 цветов^W архитектур.

                    Для РФ это гораздо полезнее, чем качать нефтегаз за стеклянные бусы.

                    Отредактировано: x 11~11:38 12.11.20
                    • 0
                      Нет аватара guest
                      12.11.2015:45:41

                      не использовать ограниченный со всех сторон Apple

                      Да ничем он особо не ограничен — линукс как линукс. Можно вместо OSX накатить в него любую другую систему — тока смысл?

                      Внутри это обычный мощный ноутбук на x86.

                      У меня рабочий комп MBP просто — я с ним чего только не делал уже.

                      Отредактировано: lowly cook~15:52 12.11.20
                      • 0
                        Нет аватара guest
                        13.11.2012:05:23

                        Да ничем он особо не ограничен — линукс как линукс.

                        В каком месте Apple Linux? OSX сертифицированный UNIX, но не Linux.

                        Внутри это обычный мощный ноутбук на x86.

                        Не факт, что Apple в аппаратуру на x86_64 что-то тихо не встроило. Так что во избежание чудес лучше использовать nonamе на том же x86_64. А лучше много разных noname.

                        • 0
                          Нет аватара guest
                          13.11.2012:20:21

                          В каком месте Apple Linux? OSX сертифицированный UNIX, но не Linux.

                          Для меня, как для хардверщика вообще нет разницы между UNIX и Linux, а уж тем паче между разными дистрибутивами Linux. Просто для класса задач, которые я решаю в не-Windows ОС — разницы нету. bash тот же, логика настройки всяческих служб и демонов — примерно одинаковая, лежит все примерно в одних местах (ну ок на OSX приходится погуглить сначала, интуитивно не найдешь). Всяческие серверы разворачиваются примерно одинаково.

                          Прошу простить мне мою не столь глубокую осведомленность в данном вопросе. UNIX так UNIX.

                          Не факт, что Apple в аппаратуру на x86_64 что-то тихо не встроило.

                          Что-то — это что например?

                          Да и зачем туда что-то встраивать когда там в PCH живет полноценный процессор, который имеет доступ ко всей периферии даже когда хост погашен, так как живет на стэндбае. ME гарантированно имеет доступ ко всему что подключено к чипсету (обычно это встроенная сеть 1G и 10G, SATA, USB, SMBus и прочая мелочь) и гипотетически вероятно имеет доступ к шинам PCIe процессора, так как сам на ней сидит в виде EndPoint.

                          Там уже все встроено. А если еще не все — дык можно выпустить критическое обновление BIOS и Вы сами и довстроите, что еще не встроено.

                          Китайцы наоборот могут еще что нить свое допривнести дополнительно типа SPI-снифферов на шине с флэшкой BIOS как это было с SuperMicro. Впрочем Apple тоже собирают китайцы — так что одно другому не мешает.

                          Отредактировано: lowly cook~12:58 13.11.20
                          • 0
                            Нет аватара guest
                            13.11.2013:45:45

                            Для меня, как для хардверщика вообще нет разницы между UNIX и Linux

                            HCL.

                            Не факт, что любой Linux-x86 пойдет на любом MacBook x86.

                            Что-то — это что например?

                            firmware, например. А вi шо подумали? (c)

                            А если еще не все — дык можно выпустить критическое обновление BIOS и Вы сами и довстроите, что еще не встроено.

                            +1.

                            Apple ничто не мешает думать так же. И другим вендорам тоже, впрочем.

                            Поэтому надо больше биосов, хороших^W и разных.

                            P. S. Кстати, авторы машины из начала топика особо напирают на то, что у них практически все в своих руках: своя архитектура, свой компилятор (не gcc, front-end сторонней фирмы, back-end свой), свой bios, патченый ими самими Linux и прочий софт.

                            Отредактировано: x 11~13:57 13.11.20
                            • 1
                              Нет аватара guest
                              13.11.2014:04:01

                              Не факт, что любой Linux-x86 пойдет на любом MacBook x86.

                              Ну за все множество я конечно не скажу — но Ubuntu и CentOS я ставил. Ну и Windows тоже.

                              P. S. Кстати, авторы машины из начала топика особо напирают на то, что у них практически все в своих руках: своя архитектура, свой компилятор (не gcc, front-end сторонней фирмы, back-end свой), свой bios, патченый ими самими Linux и прочий софт.

                              Ну это правда — у них все в своих руках, кроме производства. Так что основные риски тут в основном возможности произвести требуемое количество систем включая ЗИП. В закладки на уровне чипа, которые типа может внести TSMC при производстве процессора — я не верю.

                              Ну еще, не знаю тонкостей тайваньского патентного права, но если бы чип производился в материковом Китае — то там обязательно нужно регистрировать топологию ИС, иначе это может сделать любой китаец и далее, в зависимости от намерений, либо просто тянуть деньги либо заблокировать производство и/или организовать собственное. Ну и целом в Китай опасно ходить с патентоспособными РИД — они рано или поздно будут украдены, юридически очищены и использованы против изобретателя. Это их государственная политика.

                              Отредактировано: lowly cook~14:48 13.11.20
                              • 0
                                Нет аватара guest
                                13.11.2014:43:50

                                Ну за все множество я конечно не скажу — но Ubuntu и CentOS я ставил.

                                Между встало и «все завелось» две большие разницы.

                                RHEL 6/CentOS 6.x, например, на современный им лаптоп HP вставали, но не хотели заводить Xorg в штатном разрешении. Что еще не завелось, после этого не проверял. А HP меньшая экзотика, чем Apple.

                                … у них все в своих руках, кроме производства

                                С x86 и этого нет. Хотя ЗИП для него не проблема.

                              • -1
                                Нет аватара guest
                                14.11.2016:20:03

                                Ну и целом в Китай опасно ходить с патентоспособными РИД — они рано или поздно будут украдены, юридически очищены и использованы против изобретателя. Это их государственная политика.

                                Хождение в КНР (кстати, и в КНДР) c патентоспособными РИД пока на руку деградировавшей РФ. И всему прогрессивному человечеству™ в целом.

                                • 0
                                  Нет аватара guest
                                  14.11.2023:37:29

                                  Не очень понимаю как утрата возможности зарабатывать на собственных РИД может быть кому то на руку кроме Китая.

                                  Представьте Вы изобрели скажем реактор холодного синтеза и пришли производить его в Китай. Через 3 года появляется аналогичное изделие, немного конструктивно улучшенное и запатентованное на территории Китая и с патентными публикациями в США, Европе и Японии. После этого Китай выгоняет Вас со своей производственной площадки и начинает торговать своими поделками у нас.

                                  При этом Ваши ключевые эксперты также выкупаются Китаем с мясом и уезжают жить и работать туда — им же надо это технологию и дальше развивать.

                                  Где PROFIT?

                                  Китай в этом плане осуществил большой эволюционный скачок. Раньше они тупо пытались копировать, а сейчас все круче — сейчас им нужны юридически чистые технологии. И китайское законодательство представляет тому множество инструментов — лишь бы технология сама к ним ушла, а дальше она совершенно легально станет их. А результат будет один — в конечном итоге Вы будете конкурировать с ними же (в РФ то Вам никто не запретит этого делать), но не имея возможности осуществлять там производство.

                                  Существует некое народное заблуждение что дескать Европа и США плохие, а вот Китай вот — хороший. Нет — это увы не так. Для китайцев все не-китайцы — это фаранги. То есть люди из которых надо выжать все что можно полезного и кинуть. Нет у нас с ними никакого партнерства и уже тем более — дружбы.

                                  Отредактировано: lowly cook~23:53 14.11.20
                                  • 0
                                    Нет аватара guest
                                    15.11.2018:31:22

                                    Не очень понимаю как утрата возможности зарабатывать на собственных РИД может быть кому то на руку кроме Китая.

                                    А нет уже этой возможности в РФ. Скоро и никаких РИД не будет.

                                    Представьте Вы изобрели скажем реактор холодного синтеза

                                    Фантастика! Аж нахлынули воспоминанья, да: 3-й курс, задачки про «холодный синтез» на семинарах, которые вел автор нескольких работ по мюонному катализу.

                                    Где PROFIT?

                                    От РФ прогрессивному человечеству профит уже маловероятен, с КНР есть шанс на будущее, отличное от того, как его себе представляют «старые» империалисты.

    • 0
      shigorin shigorin
      10.11.2014:16:29

      Ой да… сапог в бою надёжней. Тоже каждый раз вздрагиваю, читая реляции про «управляемую энергетику». Сегодня-то нами, а завтра кем?

Написать комментарий
Отмена
Для комментирования вам необходимо зарегистрироваться и войти на сайт,