Mrežna infrastruktura za potrebe novih upravljačkih ... - Multilink

Mrežna infrastruktura za potrebe novih upravljačkih ... - Multilink Mrežna infrastruktura za potrebe novih upravljačkih ... - Multilink

demo.multilink.hr
from demo.multilink.hr More from this publisher
14.01.2015 Views

HRVATSKI OGRANAK MEĐUNARODNOG VIJEĆA ZA VELIKE ELEKTROENERGETSKE SUSTAVE – CIGRÉ 9. simpozij o sustavu vođenja EES-a Zadar, 8. – 10. studenoga 2010. Suzana Javornik Vončina HEP- Operator prijenosnog sustava d.o.o suzana.javornik@hep.hr Hrvoje Korasić Končar – Inženjering za energetiku i transport d.o.o. hrvoje.korasic@koncar-ket.hr Davor Janković CS Computer Systems d.o.o. djankovic@cs.hr MREŽNA INFRASTRUKTURA ZA POTREBE NOVIH UPRAVLJAČKIH CENTARA HEP-OPS-a SAŽETAK U sklopu ugovora „Funkcije vođenja elektroenergetskog sustava“ (FV EES) dizajnira se i implementira LAN infrastruktura u Nacionalnom dispečerskom centru (NDC), Rezervnom dispečerskom centru (RDC) i u svim Mrežnim centrima (MC). Također, treba uspostaviti sustav za upravljanje informacijskom sigurnošću uključujući projektiranje i implementaciju mjera sigurnosti za cijeli sustav. Prema zahtjevima na sigurnost potrebno je ograničiti logički pristup mreži i mrežnim aktivnostima sustava za upravljanje procesima što uključuje korištenje mrežne arhitekture s višestrukim demilitariziranim zonama i vatrozidovima kako bi se spriječilo da mrežni promet direktno prolazi između vanjske i procesne mreže. Ključne riječi: LAN, lokalna računalna mreža, sigurnost, upravljanje mrežom LOCAL AREA NETWORK INFRASTRUCTURE FOR CONTROL CENTRES OF HEP-OPS SUMMARY In the scope of contract Power System Operation Functions LAN infrastructure in National Control Centre (NCC), Emergency Control Centre (ECC) and all Regional Control Centers (RCC) is being designed and implemented. Security Information System including design and implementation of security measures for whole system has to be established as well. The access to the network and process management system's network activities has to be limited in accordance with the security requests that includes usage of network architecture with multiple demilitarized zones and firewalls to prevent direct network traffic flow between external and process network. Key words: LAN, Local Area Network, security, network management 1. UVOD Mreža za vođenje EES-a raspoređena je na pet lokacija u Hrvatskoj: NDC Zagreb, rezervni NDC Žerjavinec, MC Split, MC Osijek i MC Rijeka. Za međusobno povezivanje lokacija koristi se DWDM sustav koji WAN mrežnim uređajima isporučuje kapacitete 1Gbps na optičkim sučeljima tipa 1000baseLX. Lokacije MC Split, MC Rijeka i MC Osijek imaju redundantne veze prema lokaciji NDC Zagreb i po jednu vezu prema lokaciji MC/RDC Žerjavinec. Lokacije NDC Zagreb i MC/RDC Žerjavinec spojene su redundantnim vezama. 1

HRVATSKI OGRANAK MEĐUNARODNOG VIJEĆA<br />

ZA VELIKE ELEKTROENERGETSKE SUSTAVE – CIGRÉ<br />

9. simpozij o sustavu vođenja EES-a<br />

Zadar, 8. – 10. studenoga 2010.<br />

Su<strong>za</strong>na Javornik Vončina<br />

HEP- Operator prijenosnog sustava d.o.o<br />

su<strong>za</strong>na.javornik@hep.hr<br />

Hrvoje Korasić<br />

Končar – Inženjering <strong>za</strong> energetiku i transport d.o.o.<br />

hrvoje.korasic@koncar-ket.hr<br />

Davor Janković<br />

CS Computer Systems d.o.o.<br />

djankovic@cs.hr<br />

MREŽNA INFRASTRUKTURA ZA POTREBE NOVIH UPRAVLJAČKIH CENTARA<br />

HEP-OPS-a<br />

SAŽETAK<br />

U sklopu ugovora „Funkcije vođenja elektroenergetskog sustava“ (FV EES) di<strong>za</strong>jnira se i<br />

implementira LAN <strong>infrastruktura</strong> u Nacionalnom dispečerskom centru (NDC), Rezervnom dispečerskom<br />

centru (RDC) i u svim Mrežnim centrima (MC). Također, treba uspostaviti sustav <strong>za</strong> upravljanje<br />

informacijskom sigurnošću uključujući projektiranje i implementaciju mjera sigurnosti <strong>za</strong> cijeli sustav.<br />

Prema <strong>za</strong>htjevima na sigurnost potrebno je ograničiti logički pristup mreži i mrežnim aktivnostima sustava<br />

<strong>za</strong> upravljanje procesima što uključuje korištenje mrežne arhitekture s višestrukim demilitariziranim<br />

zonama i vatrozidovima kako bi se spriječilo da mrežni promet direktno prolazi između vanjske i procesne<br />

mreže.<br />

Ključne riječi: LAN, lokalna računalna mreža, sigurnost, upravljanje mrežom<br />

LOCAL AREA NETWORK INFRASTRUCTURE FOR CONTROL CENTRES OF<br />

HEP-OPS<br />

SUMMARY<br />

In the scope of contract Power System Operation Functions LAN infrastructure in National<br />

Control Centre (NCC), Emergency Control Centre (ECC) and all Regional Control Centers (RCC) is being<br />

designed and implemented. Security Information System including design and implementation of security<br />

measures for whole system has to be established as well. The access to the network and process<br />

management system's network activities has to be limited in accordance with the security requests that<br />

includes usage of network architecture with multiple demilitarized zones and firewalls to prevent direct<br />

network traffic flow between external and process network.<br />

Key words: LAN, Local Area Network, security, network management<br />

1. UVOD<br />

Mreža <strong>za</strong> vođenje EES-a raspoređena je na pet lokacija u Hrvatskoj: NDC Zagreb, rezervni NDC<br />

Žerjavinec, MC Split, MC Osijek i MC Rijeka. Za međusobno povezivanje lokacija koristi se DWDM<br />

sustav koji WAN mrežnim uređajima isporučuje kapacitete 1Gbps na optičkim sučeljima tipa<br />

1000baseLX. Lokacije MC Split, MC Rijeka i MC Osijek imaju redundantne veze prema lokaciji NDC<br />

Zagreb i po jednu vezu prema lokaciji MC/RDC Žerjavinec. Lokacije NDC Zagreb i MC/RDC Žerjavinec<br />

spojene su redundantnim ve<strong>za</strong>ma.<br />

1


Zahtjeva se da svaki poslužitelj i radna stanica moraju imati direktne dualne veze na lokalnu<br />

mrežu brzinama 1 Gbit/s, čime bi se postigla neosjetljivost na ispad pojedine mrežne kartice, kabela ili<br />

prospojnika. Svaki periferni uređaj mora posjedovati barem jednu direktnu vezu na lokalnu mrežu s<br />

brzinom barem 100 Mbit/s.<br />

Mora postojati mogućnost dodavanja ili isključivanja (fizički ili logički) pojedinih uređaja na<br />

lokalnoj mreži, a da se pri tome ne utječe na rad drugih uređaja na lokalnoj mreži. Isto tako, mora biti<br />

moguće proširiti lokalnu mrežu bez utjecaja na funkcionalnost uređaja spojenih na nju.<br />

Sustav <strong>za</strong> nadgledanje mreže i sigurnosnih događaja treba omogućavati praćenje statusa<br />

softverskih aplikacija, hardverske opreme i komunikacija, praćenje performansa sustava i komunikacija,<br />

detekciju upada i upravljanje konfiguracijom komunikacijske mreže i opreme. Lokalna mreža mora biti<br />

neosjetljiva na eventualne fizičke prekide u bilo kojem segmentu, odnosno ne smije doći do gubitka<br />

komunikacije među uređajima pove<strong>za</strong>nim na mrežu.<br />

2. DIZAJN MREŽNE I SIGURNOSNE INFRASTRUKTURE<br />

2.1. Inicijalni di<strong>za</strong>jn<br />

Početni di<strong>za</strong>jn mreže <strong>za</strong> <strong>potrebe</strong> Funkcija vođenja EES-a je bio usmjeren prema korištenju<br />

jednog para redundantnih uređaja po lokaciji i korištenju jednog para vatrozidova uz iskorištavanje<br />

funkcionalnosti logičkog razdvajanja. Primjer tog di<strong>za</strong>jna nalazi se na Slici 1.<br />

Slika 1. Inicijalni prijedlog di<strong>za</strong>jna<br />

S obzirom da se u <strong>za</strong>htjevima veliki naglasak stavlja na sigurnost sustava, poka<strong>za</strong>lo se da<br />

koncept korištenja <strong>za</strong>jedničke platforme <strong>za</strong> povezivanje segmenata različitih sigurnosti nije primjeren.<br />

Naime iako se logičkim razdvajanjem (VLANovi, VRFovi, sigurnosne zone na vatrozidu) postiže<br />

<strong>za</strong>dovoljavajuća razina izolacije prometa, korištenje <strong>za</strong>jedničke fizičke platforme uvodi opasnost od<br />

kompromitiranja cijelog sustava ukoliko se kompromitira samo jedan segment, i to najvjerojatnije onaj<br />

najmanje siguran. Potencijalne opasnosti su kako razni napadi izvana tako i problemi sa komunikacijom<br />

iznutra. Takvi neželjeni događaji mogu <strong>za</strong>uzeti resurse cijelog fizičkog uređaja i na taj način onemogućiti<br />

rad svih segmenata tog uređaja. Mrežni uređaji, uz standardne resurse kao što su centralna procesorska<br />

2


jedinica i radna memorija, još imaju i CAM tablicu, tablicu usmjeravana i matricu preklapanja. Svi ti resursi<br />

su konačni i ukoliko se prepune, uređaj se ponaša nepredvidivo. Tada i redundancija dolazi u pitanje.<br />

Naime, ukoliko detaljno promotrimo kako radi redundancija, ona se uvijek oslanja na tzv. keepalive<br />

mehani<strong>za</strong>m, odnosno par redundantnih uređaja moraju biti svjesni jedan drugoga. Ako se jedan od njih<br />

podržava nepredvidljivo, moguće je da i mehani<strong>za</strong>m redundancije ne konvergira uspješno i tada se<br />

događa potpuni pad servisa.<br />

Ukratko, problemi ovakvog di<strong>za</strong>jna su sljedeći:<br />

• Oprema različitih segmenata i sigurnosnih zona dijeli iste fizičke resurse<br />

• Lokalni problemi jednog segmenta mogu imati utjecaj na funkcioniranje cijelog sustava<br />

• Napadi ili problemi na samo jednom uređaju mogu uzrokovati preopterećenje nekog od njegovih<br />

resursa i posljedično prekid rada svih segmenata pove<strong>za</strong>nih na taj uređaj<br />

• Upitno ponašanje mehani<strong>za</strong>ma redundancije u nekim slučajevima može uzrokovati potpuni prekid<br />

servisa<br />

2.2. Realizirani di<strong>za</strong>jn<br />

Zbog svega gore navedenoga predložen je i realiziran drugačiji koncept mreže koji je opisan u<br />

nastavku. Di<strong>za</strong>jn mrežne infrastrukture je takav da fizički di<strong>za</strong>jn u velikoj mjeri slijedi logički di<strong>za</strong>jn,<br />

odnosno segmente. Segmenti su podijeljeni u tri glavna dijela: procesnu mrežu, podršku poslovnim<br />

korisnicima (back office) i podršku vanjskim korisnicima (front office). Fizički di<strong>za</strong>jn slijedi ovaj koncept pa<br />

su krajnji uređaji glavnih segmenata terminirani na odvojenim fizičkim platformama. Isto tako posebni<br />

fizički odvojeni vatrozidovi odvajaju procesnu mrežu od mreže <strong>za</strong> podršku poslovnih korisnika te mrežu<br />

<strong>za</strong> podršku poslovnih korisnika od mreže <strong>za</strong> podršku vanjskim korisnicima. Odabir fizičkih platformi<br />

obavljen je na temelju dva osnovna kriterija: funkcionalnosti i kapaciteta. Pri tome se pazilo da se<br />

odabere najoptimalnija varijanta koja je istovremeno i cjenovno prihvatljiva i odgovara na sve <strong>za</strong>htjeve.<br />

Iako je se u mreži nalazi više različitih platformi mrežnih uređaja, njihove glavne funkcionalnosti su iste, a<br />

radi se o Layer 3 usmjeravanju, OSPF protokolu usmjeravanja i podržanim virtualnim tablicama<br />

usmjeravanja – VRFovima. Vatrozidovi su podijeljeni u dvije platforme sa istim funkcionalnostima, a<br />

razlikuju se po maksimalnom kapacitetu. Slike u nastavku ilustriraju podjelu fizičkih uređaja unutar<br />

lokacije i prikazuje uređaje po njihovim ulogama i koncept komunikacije kojim se osigurava optimalna<br />

komunikacija uz <strong>za</strong>dovoljavajuću sigurnost. Fizički di<strong>za</strong>jn mreže prika<strong>za</strong>n je na Slici 2.<br />

Slika 2. Fizički di<strong>za</strong>jn mreže<br />

Ukratko, glavne značajke ponuđenog di<strong>za</strong>jna su:<br />

• Fizički i logički di<strong>za</strong>jn su vrlo slični i temeljeni na istim pretpostavkama<br />

• Sustav je fizički podijeljen u tri osnovne sigurnosne zone<br />

• Sustav je dodatno logički podijeljen u više segmenata<br />

• Di<strong>za</strong>jn omogućuje bolju sigurnost uz veću fleksibilnost pri odabiru opreme<br />

3


• Koncept vertikalne i horizontalne komunikacije omogućava optimalan tok prometa<br />

• Intenzivno korištenje naprednih funkcionalnosti mrežnih uređaja kao što su dinamičko<br />

usmjeravanje, virtualne tablice usmjeravanja, BFD i QoS mehanizmi na WAN sustavu<br />

Koncept komunikacije mreže <strong>za</strong> <strong>potrebe</strong> Funkcija vođenja EES-a prika<strong>za</strong>n je na Slici 3. Pod<br />

vertikalnom komunikacijom podrazumijeva se strogo, preko vatrozidova, kontrolirana komunikacija<br />

između segmenata, dok se pod horizontalnom komunikacijom podrazumijeva komunikacija unutar jednog<br />

segmenta između dvije ili više lokacija.<br />

Slika 3. Koncept komunikacije mreže<br />

3. DIZAJN SIGURNOSNIH MEHANIZAMA<br />

Sigurnosni sustav projektiran je u cilju <strong>za</strong>dovoljavanja četiri osnovna <strong>za</strong>htjeva na sigurnost:<br />

• tajnost – sprečavanje neautoriziranog pristupa osjetljivim informacijama<br />

• cjelovitost – sprečavanje neautorizirane izmjene podataka, sistema i informacija<br />

• dostupnost – sprečavanje uskraćivanja usluge i osiguravanje autoriziranog pristupa<br />

informacijama<br />

• nepriznavanje – sprečavanje poricanja aktivnosti koja se dogodila ili potvrđivanja aktivnosti koja<br />

se nije dogodila<br />

Implementacijom vatrozida ograničio se logički pristup mreži i mrežnim aktivnostima <strong>za</strong> upravljanje<br />

procesima. Dodatno, omogućilo se realiziranje višestrukih demilitariziranih zona kako bi se spriječio<br />

direktan mrežni promet prolazi između vanjskog svijeta i procesne mreže. Implementacijom RADIUS<br />

servera i konfiguracijom AAA (Authentication, Authori<strong>za</strong>tion, Accounting) servisa omogućio se <strong>za</strong>sebni<br />

autentikacijski mehani<strong>za</strong>m. Potpunom redundantnošću projektiranog sustava osigurava se <strong>za</strong>državanje<br />

funkcionalnosti <strong>za</strong> nepovoljnih uvjeta.<br />

Pravilno projektirana fizička topologije mreže i mrežne infrastrukture osnova je, i u stvarnosti<br />

najbitnija stavka obrane od neovlaštenog upada ostalih tipova mrežnih napada. Sve ostale<br />

funkcionalnosti osiguranja, bazirane na konfiguracijama različitih mrežnih i <strong>za</strong>štitnih uređaja,<br />

najdjelotvornije su tek u tako pravilno fizički projektiranoj topologiji.<br />

4. NADZOR I UPRAVLJANJE<br />

4.1. Uvod<br />

Nadzor i upravljanje mrežnom infrastrukturom projektirano je po konceptu FCAPS (fault,<br />

configuration, accounting, performance i security management). Iako se sastoji od više različitih alata<br />

možemo govoriti da se radi o jednom sustavu s obzirom da je di<strong>za</strong>jn takav da administratoru kroz jedan<br />

alat daje pogled u sve gore navedene segmente nadzora i upravljanja mrežnom infrastrukturom. Takav<br />

4


način olakšava rad mrežnih administratora i ubr<strong>za</strong>va vrijeme otkrivanja problema kada se on dogodi. Kao<br />

i <strong>za</strong> mrežnu infrastrukturu i kod odabira alata <strong>za</strong> nadzor vodilo se računa o funkcionalnostima koje<br />

omogućavaju i o cijeni sustava. Slika 4 ilustrira reali<strong>za</strong>ciju različitih alata u jedan sustav <strong>za</strong> upravljanje i<br />

nadzor nad mrežnom i sigurnosnom infrastrukturom.<br />

Slika 4. Model reali<strong>za</strong>cije nadzornog sustava.<br />

4.2. Nadzorni sustavi<br />

Generalno, lokalna EES mreža sastoji se od vanjskog i unutarnjeg dijela. Povezivanje lokalne<br />

EES mreže s vanjskom mrežom (Internet, HEP Poslovna mreža) predviđen je na lokacijama NDC Zagreb<br />

i Rezervni NDC Žerjavinec.<br />

U svrhu onemogućavanja neautoriziranog pristupa iz vanjske mreže u unutarnju, predviđa se<br />

implementacija vanjskog vatrozida na lokacijama NDC Zagreb i Rezervni NDC Žerjevinec. Vatrozid se<br />

implementira u active/standby redundantnoj konfiguraciji s pripadajućim modulima <strong>za</strong> prevenciju<br />

neautoriziranog upada u mrežu.<br />

U području pokrivanja Sustava <strong>za</strong> upravljanje informacijskom sigurnošću (ISMS), segment<br />

Sistemske podrške procesa Vođenja ICT sustava uključuje komponente koje pružaju podršku ICT<br />

sustavu i osiguravaju njegovo ispravno funkcioniranje. Među tim komponentama nalaze se i sustavi <strong>za</strong><br />

nadzor rada ICT opreme.<br />

Ovdje su navedeni sustavi <strong>za</strong> nadgledanje mreže, mrežne opreme i sigurnosnih događaja u<br />

sklopu Središnjeg sustava <strong>za</strong> upravljanje mrežom i sigurnosnim mehanizmima .<br />

Funkcije takvih sustava su sljedeće:<br />

• praćenje statusa opreme te ključnih aplikacija i/ili procesa na njima<br />

• praćenje, prikupljanje i spremanje podataka o performansama opreme, sustava i komunikacije<br />

• prikupljanje i spremanje događaja (alarma) iz mreže<br />

• prezentacija prikupljenih podataka<br />

• izvršavanje predefiniranih akcija, bilo planiranih, bilo kao odgovor na neki događaj<br />

• praćenje pristupa, prometa i aktivnosti na mreži<br />

• otkrivanje i prevencija sigurnosnih propusta<br />

Aplikacije nadzornih sustava koje se koriste u mreži <strong>za</strong> <strong>potrebe</strong> Funkcija vođenja EES-a su:<br />

• IBM Tivoli Netcool/OMNIbus – služi <strong>za</strong> centralizirani nadzor kompleksnih ICT sustava i okoline<br />

• IBM Tivoli Network Manager – služi <strong>za</strong> fault i performance management nadzor mreže<br />

• CiscoWorks – služi <strong>za</strong> nadzor mrežne infrastrukture i uređaja baziranih na Cisco tehnologiji<br />

• MARS – služi <strong>za</strong> kontrolu i nadzor Cisco sigurnosnih rješenja<br />

• Check Point Endpoint Security – Secure Access – služi <strong>za</strong> nadzor krajnjih točaka u mreži<br />

• Cacti – služi <strong>za</strong> prikupljanje, analizu i prikaz performansi sustava (performance management)<br />

Navedene aplikacije osiguravaju tražene funkcionalnosti iz područja upravljanja mrežnim<br />

elementima (Element Management), otkrivanja grešaka i kvarova (Fault Management), praćenja<br />

5


performansi (Performance Management) i upravljanje sigurnosnim mehanizmima (Security<br />

Management).<br />

5. ZAKLJUČAK<br />

Dokumentacijom <strong>za</strong> javno nadmetanje <strong>za</strong> mrežnu infrastrukturu <strong>za</strong> <strong>potrebe</strong> Funkcija vođenja<br />

EES-a postavljeni su <strong>za</strong>htjevi na di<strong>za</strong>jn i sigurnost mreže, kao i na sustav <strong>za</strong> upravljanje i nadzor mreže.<br />

Na temelju di<strong>za</strong>jna mreže i provedenih proračuna proi<strong>za</strong>šla je specifikacija aktivne mrežne opreme i<br />

programske podrške koja omogućuje 50 % proširenje kapaciteta mrežnih uređaja, <strong>za</strong>dovoljava sve<br />

<strong>za</strong>htjeve iz DZN-a, omogućuje rad u prijelaznom razdoblju, te je u skladu s aktualnim trendovima.<br />

6. LITERATURA<br />

[1] Dokumentacija <strong>za</strong> javno nadmetanje br.E-VV 2/2007, HEP Operator prijenosnog sustava d.o.o.,<br />

Zagreb 08/2007.g.<br />

[2] Telekomunikacijsko povezivanje <strong>za</strong> <strong>potrebe</strong> projekta Funkcije vođenja EES-a u 2010. godini <strong>za</strong><br />

Sustav daljinskog vođenja – aplikacija SCADA, sekundarnu regulaciju radne snage i frekvencije,<br />

SM izvan SDV-a i obračunsko mjerenje, Tim <strong>za</strong> koordinaciju uspostave IP mreže procesnog<br />

sustava HEP-OPS, Zagreb, studeni 2009.<br />

[3] Dokumentacija br. 100191/11: Funkcije vođenja EES-a Projekt mreže, Izvedbeni projekt, Knjiga:<br />

E09, CS COMPUTER SYSTEMS d.o.o., Zagreb, lipanj 2010.<br />

6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!