Ряд систем РЗА выполняет свои основные функции с использованием междуобъектовых каналов связи, ранее которыми в основном являлись высокочастотные (ВЧ) каналы по линиям электропередачи (ЛЭП) 35 кВ и выше. Сегодня в российской электроэнергетике ВЧ каналы также используются для дифференциально-фазных защит (ДФЗ), направленных защит (НЗ) с ВЧ блокировкой (ВЧБ) и передачи команд в комплектах ступенчатых защит (КСЗ) и системах противоаварийной автоматики (ПА) с применением в каналообразующем оборудовании микропроцессорной элементной базы. С развитием инфраструктуры волоконно-оптических линий связи (ВОЛС) появились аналоги работающих по ВЧ каналам систем РЗА как сами защиты, так и каналообразующее оборудование, например, дифференциальные защиты линий (ДЗЛ) и цифровые устройства передачи аварийных сигналов и команд (УПАСК).
Микропроцессорная реализация каналообразующего оборудования предоставляет новые возможности, например, простоту изменения его конфигурации программными средствами или интеграцию в автоматизированные системы управления технологическими процессами (АСУ ТП). Однако появляются ранее отсутствующие проблемы, одна из которых – обеспечение информационной безопасности (ИБ) [1]. Целью для несанкционированного доступа могут являться как сами каналы, так и каналообразующее оборудование.
В докладе рассмотрены возможные пути несанкционированного вмешательства в работу использующих каналы связи систем РЗА, приведены возможные последствия и меры по обеспечению ИБ, минимизирующие возможности злоумышленников.
ДФЗ используется в качестве основной быстродействующей защиты ЛЭП 35 кВ и выше. В ее ВЧ приемопередатчиках наиболее распространена амплитудная манипуляция несущего ВЧ сигнала током промышленной частоты (рис. 1). Принцип действия довольно прост:
• при коротких замыканиях (КЗ) вне защищаемой ЛЭП на одном ее конце ток направлен в сторону линии, а на противоположном – из линии, в результате чего при пуске передатчиков ВЧ сигнал постоянно присутствует на входе приемников, что в свою очередь блокирует действие защиты;