Registro de eventos de seguridad y conversión de mensajes de eventos de seguridad en control de procesos.

Un procedimiento de gestión de eventos de seguridad en un sistema de Control de Procesos,

PC, siendo dicho sistema de PC un sistema de Automatización de Subestaciones, SA, para una subestación de un sistema de energía eléctrica, con una red de comunicación (15) que interconecta los dispositivos del sistema de PC (10, 11; 12; 151, 152; 20), donde un primer y segundo dispositivos del sistema de PC transmiten, en la red de comunicación, mensajes de eventos de seguridad que comprenden información de eventos de seguridad de acuerdo con un primer y segundo protocolos, respectivamente, siendo el primer y segunda protocolos uno y el otro de un protocolo del Comité Electrotécnico Internacional, IEC, 61850-7-4 y un protocolo Syslog, comprendiendo el procedimiento

- recibir un primer mensaje de eventos de seguridad de acuerdo con el primer protocolo, y extraer información de eventos de seguridad del primer mensaje, y

- asignar la información de los eventos de seguridad extraída al segundo protocolo.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E11179613.

Solicitante: ABB TECHNOLOGY AG.

Nacionalidad solicitante: Suiza.

Dirección: AFFOLTERNSTRASSE 44 8050 ZURICH SUIZA.

Inventor/es: ALVAREZ, FERNANDO, Hilpert,Gunnar, HOHLBAUM,FRANK.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/00 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.
  • H04L12/24 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › Disposiciones para el mantenimiento o la gestión.
  • H04L29/06 H04L […] › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04L29/08 H04L 29/00 […] › Procedimiento de control de la transmisión, p. ej. procedimiento de control del nivel del enlace.

PDF original: ES-2459119_T3.pdf

 


Fragmento de la descripción:

Registro de eventos de seguridad y conversión de mensajes de eventos de seguridad en control de procesos Campo de la invención La invención se refiere a sistemas de automatización industrial y de control, en particular, a sistemas de automatización de subestaciones con una representación de configuración estandarizada. Más particularmente, se refiere a la manipulación y al registro de eventos de seguridad en dichos sistemas.

Antecedentes de la invención Los sistemas de automatización de subestaciones (SA) supervisan, monitorizan, protegen y controlan subestaciones en redes de energía eléctrica de alta y media tensión. Esto normalmente se realiza por medio de dispositivos de protección y control asignados a los módulos y/o al equipo principal de la subestación, así como mediante dispositivos de nivel de la estación, incluyendo puerta de enlaces e interfaces hombre-máquina (HMI) . Los dispositivos de protección y control del sistema de SA cercanos al proceso generan eventos, incluyendo advertencias y señales de alarma, relativos al equipo principal o a equipos secundarios o relativos a funciones de protección o de control. Los mensajes de informes correspondientes se formatean de acuerdo con un protocolo adecuado y se transmiten en una red de comunicación del sistema de SA a los dispositivos de nivel de la estación para su registro, archivo y/o evaluación. Por otra parte, las alarmas se pueden proporcionar para la representación gráfica inminente en un operador HMI, por ejemplo, para la visualización óptica en una imagen de resumen de una sola línea, para que un operador investigue el origen de una perturbación.

Los requisitos de seguridad y normas introducidos recientemente dirigidos a las empresas de servicios públicos que operan los sistemas distribuidos como los sistemas de transmisión y distribución de energía eléctrica, agua o gas, requieren que los eventos relevantes de seguridad son asimismo almacenados y están disponibles para su posterior recuperación. En el contexto de la presente invención, los eventos relevantes de seguridad relacionados con la seguridad informática o a la seguridad de la tecnología de la información (IT) y como tal no están directamente vinculados a los aspectos operativos de la subestación. Reglamentos, tales como SOX (“Sarbanes-Oxley Act”) , NERC-CIP (“North American Electric Reliability Corporation-Critical Infrastructure Protection”) , y otros están exigiendo a las organizaciones implementar medidas de seguridad integrales, que pueden incluir la recogida y el análisis de los registros, es decir, informes de eventos de seguridad básica almacenados en un archivo de registro y originarios de muchas fuentes diferentes.

El registro de eventos se llevó a cabo inicialmente a nivel local y más tarde la necesidad de almacenamiento centralizado y la visión central de los eventos se convirtió en una característica estándar en los sistemas distribuidos. En este contexto, el protocolo Syslog (incluyendo un protocolo de comunicación simple y una definición de formato de datos rudimentaria) como se documenta en la solicitud de comentarios (RFC) 3164 y 5424 del Internet Engineering Task Force (IETF) es el estándar de facto en el área de IT para los datos de eventos de registro para su posterior recuperación. Syslog permite la separación del software que genera los mensajes del sistema que los almacena y el software que los informa y analiza. El protocolo Syslog se utiliza para transmitir los mensajes de notificación de eventos, e incluye un formato de mensaje que permite que se proporcione a las extensiones específicas de los proveedores de una manera estructurada.

La solicitud de patente US 2007/0283194 divulga la recopilación de datos de registro utilizando el registro de red estándar y protocolos de mensajería como Syslog, SNMP, SNTP y generando gran número de registros en diferentes formatos para su posterior análisis.

Un estándar de comunicación para comunicación entre los dispositivos secundarios de una subestación ha sido introducido por la Comisión Electrotécnica Internacional (IEC) como parte de la norma IEC 61850, titulada "redes y sistemas de comunicación en subestaciones". Para los mensajes no críticos en tiempo, la norma IEC 61850-8-1 especifica el protocolo de especificación de mensajes de fabricación (MMS, ISO/IEC 9506) basado en una pila de protocolo de interconexión de sistemas abiertos reducidos (OSI) con el protocolo de control de transmisión (TCP) y

el protocolo de Internet (IP) en el transporte y la capa de red, respectivamente, y Ethernet como medio físico. Como cualquier otro protocolo de automatización de procesos con la semántica de aplicaciones estandarizadas, la norma IEC 61850 proporciona para eventos relacionados con procesos un formato especial para eventos relacionados con la seguridad.

Los sistemas SA basados en la norma IEC 61850 se configuran y se describen por medio de una representación de configuración estándar o descripción formal del sistema llamada descripción de configuración de subestaciones (SCD) . Un archivo SCD comprende el flujo lógico de datos entre los dispositivos electrónicos inteligentes (IEDs) y la relación entre los IEDs, así como la funcionalidad que los IEDs ejecutan en nombre de la subestación. Además de los sistemas SA para subestaciones en los sistemas de energía eléctrica de alta y media tensión, otros sistemas de 65 control de procesos para, por ejemplo centrales hidroeléctricas, sistemas de energía eólica y recursos energéticos distribuidos (DER) , pueden igualmente describirse mediante una descripción formal del sistema, al menos parcialmente idéntica a la descripción de la norma IEC 61850 SA.

A pesar de la existencia de los protocolos de la norma IEC 61850, existen dispositivos SA, como sensores, equipos de redes de comunicación y ordenadores de propósito general, que no se adhieren a la norma IEC 61850 que todavía necesitan incluirse en un sistema SA junto con los IEDs que cumple con la norma IEC 61850. Estos dispositivos SA implementan una serie de protocolos de transmisión utilizados anteriormente para el intercambio de datos operativos, denominados colectivamente como protocolos pre-IEC 61850. De acuerdo con la solicitud de patente EP-A 1976218, un IED proxy está configurado como un dispositivo de puerta de enlace para la conversión de datos entre protocolos de comunicación pre-IEC 61850 e IEC 61850. El IED proxy se configura en base a un conjunto de asignaciones que se codifican en el archivo de descripción de configuración SA (SCD) .

Descripción de la invención Es un objetivo de la invención proporcionar una mayor flexibilidad en la ingeniería y en la configuración de un sistema de control de procesos industriales, con gestión de eventos de seguridad. Este objetivo se consigue mediante un procedimiento de gestión de eventos de seguridad y mediante un dispositivo de puerta de enlace de acuerdo con las reivindicaciones independientes. Las realizaciones preferidas son evidentes a partir de las reivindicaciones dependientes de la patente.

Según la invención, los eventos relevantes de seguridad en un sistema de control de procesos (PC) se gestionan de una manera que no requiere que los dispositivos del sistema de PC utilicen un único protocolo para la notificación de eventos de seguridad. Por lo tanto, los diversos dispositivos del sistema de PC, tales como dispositivos electrónicos inteligentes (IED) , sensores, ordenadores de propósito general, dispositivos de puerta de enlace que están conectados a una red de comunicación, así como los elementos de red de esta última, pueden continuar la radiodifusión de mensajes de eventos de seguridad de acuerdo con su protocolo preferido a través de la red de comunicación.

Específicamente, los mensajes de eventos de seguridad que comprenden información de eventos de seguridad de acuerdo con un primer protocolo se reciben mediante un dispositivo receptor diferente del dispositivo de origen del mensaje, por ejemplo, mediante un dispositivo de puerta de enlace o un archivo de registro conectado a la red de comunicación. La información de eventos de seguridad es extraída por el dispositivo receptor, y se asigna a un segundo protocolo que está configurado para ser utilizado por otros dispositivos de origen del sistema de PC para reportar eventos de seguridad. El sistema de PC puede ser un sistema de automatización de subestaciones SA para una subestación en un sistema de energía eléctrica, o un sistema de control de procesos para una planta hidroeléctrica, un sistema de energía eólica, o recursos de energía distribuidos (DER) que se describen mediante una descripción formal del sistema, al menos en parte idéntica a la descripción SA de la... [Seguir leyendo]

 


Reivindicaciones:

1. Un procedimiento de gestión de eventos de seguridad en un sistema de Control de Procesos, PC, siendo dicho sistema de PC un sistema de Automatización de Subestaciones, SA, para una subestación de un sistema de energía eléctrica, con una red de comunicación (15) que interconecta los dispositivos del sistema de PC (10, 11; 12; 151, 152; 20) , donde un primer y segundo dispositivos del sistema de PC transmiten, en la red de comunicación, mensajes de eventos de seguridad que comprenden información de eventos de seguridad de acuerdo con un primer y segundo protocolos, respectivamente, siendo el primer y segunda protocolos uno y el otro de un protocolo del Comité Electrotécnico Internacional, IEC, 61850-7-4 y un protocolo Syslog, comprendiendo el procedimiento

-recibir un primer mensaje de eventos de seguridad de acuerdo con el primer protocolo, y extraer información de eventos de seguridad del primer mensaje, y -asignar la información de los eventos de seguridad extraída al segundo protocolo.

2. El procedimiento de acuerdo con la reivindicación 1, donde el primer protocolo es el protocolo IEC 61850-7-4 y el segundo protocolo es el protocolo Syslog, que comprende

-mediante un dispositivo de puerta de enlace (20) conectado a la red de comunicación, convertir la información de eventos de seguridad extraída en un mensaje Syslog, y -proporcionar el mensaje Syslog a un archivo Syslog (31) .

3. El procedimiento de acuerdo con la reivindicación 2, que comprende

-mediante el dispositivo de puerta de enlace, y en base a una indicación de gravedad de los eventos de

seguridad del primer mensaje que indica una alarma, convertir la información de eventos de seguridad extraída en un mensaje de Centro de Control de Red, NCC, de acuerdo con un protocolo NCC, y -proporcionar el mensaje NCC a un NCC (30) del sistema de energía eléctrica.

4. El procedimiento de acuerdo con la reivindicación 1, donde el primer protocolo es el protocolo IEC 61850-7-4 y el segundo protocolo es el protocolo Syslog, que comprende

-mediante un archivo de registro (31) conectado a la red de comunicación, codificar la información de eventos de seguridad extraída como una entrada de registro de eventos de seguridad de acuerdo con el protocolo Syslog, y -almacenar la entrada de registro en el archivo de registro.

5. El procedimiento de acuerdo con la reivindicación 2 o 4, que comprende

- convertir una indicación de gravedad de los eventos de seguridad comprendidos en un Atributo de Datos de una Aplicación de Seguridad Genérica, GSAL, un Nodo Lógico alojado por un Dispositivo Electrónico Inteligente, IED, de origen del primer mensaje en una indicación de prioridad Syslog.

6. El procedimiento de acuerdo con la reivindicación 1, donde el primer protocolo es el protocolo Syslog y el segundo protocolo es el protocolo IEC 61850-7-4, que comprende

-mediante un dispositivo de puerta de enlace (20) conectado a la red de comunicación, convertir el mensaje Syslog en un mensaje IEC 61850, y -enviar el mensaje IEC 61850 a un Centro de Control de Red, NCC (30) .

7. El procedimiento de acuerdo con la reivindicación 6, que comprende

-comparar, mediante el dispositivo de puerta de enlace, extractos de un mensaje de evento Syslog con una pluralidad de cadenas de caracteres de identificador, e -identificar el primer mensaje de eventos de seguridad en base a un resultado de la comparación.

8. Un dispositivo de puerta de enlace (20) en un sistema de Automatización de Subestaciones, SA, que automatiza una subestación de energía eléctrica, estando adaptado dicho dispositivo de puerta de enlace (20) para conectarse a una red de comunicación de subestaciones (15) que interconecta Dispositivos Electrónicos Inteligentes, IEDs (10, 11) , que transmiten mensajes de eventos de seguridad de acuerdo con un protocolo del Comité Electrotécnico Internacional, IEC 61850-7-4, así como dispositivos de SA (12, 151, 152) que transmiten mensajes de eventos de seguridad de acuerdo a un protocolo Syslog, estando adaptado el dispositivo de puerta de enlace para recibir un mensaje de eventos de seguridad desde un IED o desde un dispositivo SA, y para asignar la información de eventos de seguridad extraída del mensaje al otro protocolo respectivo.

9. El dispositivo de puerta de enlace de acuerdo con la reivindicación 8, caracterizado por que está adaptado, en 65 base a una indicación de la gravedad del evento de de seguridad del mensaje que indica una alarma, para convertir la información de eventos de seguridad extraída en un mensaje del Centro de Control de Red, NCC, de acuerdo con un protocolo NCC, y para proporcionar el mensaje NCC a un NCC (30) de la subestación de energía eléctrica.

10. El dispositivo de puerta de enlace de acuerdo con la reivindicación 8, caracterizado por que está adaptado para -comparar los extractos de un mensaje recibido desde un dispositivo SA a una pluralidad de cadenas de caracteres de identificador, -identificar el mensaje como un mensaje de eventos de seguridad basado en el resultado de la comparación, -convertir el mensaje de eventos de seguridad identificados en un mensaje según el protocolo IEC 61850-7-4, y -enviar el mensaje IEC 61850 convertido a un Centro de Control de Red, NCC (30) , de la subestación de energía eléctrica.


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .