Chữ viết tắt:
ATTT An toàn an ninh thông tin
BTC Ban tổ chức
DCS Hệ thống điều khiển phân tán
HTĐ Hệ thống điện
EVN Tập đoàn Điện lực Việt Nam
EVNNPT Tổng công ty Truyền tải điện Quốc gia
HTĐK Hệ thống điều khiển trạm biến áp
SCADA Hệ thống điều khiển giám sát và thu thập dữ liệu
TBA Trạm biến áp
1. Giới thiệu
Trong bối cảnh ngành điện đang trải qua quá trình chuyển đổi số và tự động hóa sâu rộng, các hệ thống điều khiển và giám sát từ xa tại TBA không còn tồn tại như những “hệ thống biệt lập”. Ngày nay, chúng được tích hợp chặt chẽ vào lưới điện thông minh, đóng vai trò như “trái tim vận hành” của toàn bộ hệ thống truyền tải điện năng. Mặc dù mang lại nhiều lợi ích về hiệu suất và khả năng vận hành linh hoạt, các hệ thống này cũng đồng thời trở thành mục tiêu hấp dẫn cho các cuộc tấn công mạng ngày càng tinh vi và có tổ chức.
Một cuộc tấn công mạng thành công nhằm vào hệ thống điều khiển của một TBA có thể gây ra hậu quả nghiêm trọng như mất điện diện rộng, thiệt hại kinh tế đáng kể, thậm chí đe dọa đến an ninh quốc gia. Do đó, việc xây dựng một hệ thống phòng thủ an toàn thông tin vững chắc là yêu cầu cấp thiết.
Tuy nhiên, các giải pháp kỹ thuật đơn lẻ hoặc những lý thuyết phòng thủ không đủ để đối phó với thực tiễn ngày càng phức tạp. Hệ thống phòng thủ cần được đánh giá, hiệu chỉnh và nâng cao liên tục thông qua các cuộc diễn tập an toàn thông tin mô phỏng tình huống thực tế. Đây là phương pháp hiệu quả nhất để phát hiện các điểm yếu tiềm ẩn, kiểm nghiệm năng lực phản ứng, và từ đó củng cố “hệ miễn dịch số” cho toàn bộ hệ thống điều khiển công nghiệp.
Nghị quyết 147/NQ-CP ngày 22/5/2025 của Chính phủ ban hành Chiến lược tổng thể quốc gia phòng ngừa, ứng phó với các đe dọa an ninh phi truyền thống đến năm 2030, tầm nhìn đến năm 2045 đã chỉ rõ yêu cầu quán triệt tốt phương châm "bốn tại chỗ" trong phòng ngừa, ứng phó (chỉ huy tại chỗ; lực lượng tại chỗ; vật tư, phương tiện tại chỗ; hậu cần tại chỗ)”.
Hiện tại, tình hình an toàn an ninh mạng liên quan đến các hệ thống điều khiển TBA đang ngày càng trở nên phức tạp và đáng báo động. Các cuộc tấn công mạng vào cơ sở hạ tầng năng lượng, đặc biệt là hệ thống SCADA và các thiết bị điều khiển TBA, đang gia tăng cả về số lượng và mức độ tinh vi.
2. Bối cảnh quốc tế
- Tại Ukraine (năm 2015 và 2016): Đây được coi là những cuộc tấn công mạng đầu tiên gây mất điện trên diện rộng. Tin tặc đã sử dụng phần mềm độc hại để chiếm quyền điều khiển hệ thống SCADA của các Công ty điện lực, vô hiệu hóa máy cắt điện và gây mất điện cho hàng trăm nghìn người dân.
- Tại Mỹ (năm 2019): Một cuộc tấn công mạng đã nhắm vào một TBA ở California, gây ra tình trạng mất điện cục bộ.
- Tại Ấn Độ (năm 2020): Hệ thống điện ở Mumbai bị ảnh hưởng bởi một cuộc tấn công mạng, gây mất điện trên diện rộng
Các cuộc tấn công nêu trên cho thấy hệ thống điều khiển TBA đang là mục tiêu tấn công hấp dẫn của nhiều đối tượng. Nguyên nhân chính dẫn đến tình trạng này là do các hệ thống điều khiển TBA, vốn được thiết kế để hoạt động độc lập và khép kín, nay đã được kết nối với mạng Internet để phục vụ cho việc giám sát và điều khiển từ xa. Điều này tạo ra những lỗ hổng bảo mật nghiêm trọng.
Mục đích của các cuộc tấn công nêu trên bao gồm:
- Tội phạm mạng: Nhằm tống tiền hoặc chiếm đoạt dữ liệu để bán.
- Khủng bố và chiến tranh mạng: Mục tiêu phá hoại, làm tê liệt hệ thống năng lượng quốc gia, gây hoảng loạn và bất ổn xã hội.
- Gián điệp công nghiệp: Nhằm thu thập thông tin về công nghệ, sơ đồ vận hành của các nhà máy, trạm điện.
3. Hiện trạng an toàn thông tin trong ngành điện:
An toàn thông tin trong ngành điện, bao gồm cả EVN, là một vấn đề phức tạp, bao gồm cả lĩnh vực công nghệ thông tin (IT) và công nghệ vận hành (OT). Hiện nay, EVN đang đối mặt với nhiều thách thức lớn như sau:
- Cơ sở hạ tầng và công nghệ lạc hậu: Nhiều hệ thống điện lực, đặc biệt là các TBA, nhà máy điện, đã được xây dựng từ lâu. Các hệ thống điều khiển vận hành SCADA và hệ thống kiểm soát công nghiệp (ICS) thường sử dụng các công nghệ cũ, chưa được thiết kế với các tiêu chuẩn an ninh mạng hiện đại. Điều này tạo ra nhiều lỗ hổng, có thể bị các tác nhân tấn công lợi dụng để gây gián đoạn hệ thống điện.
- Hạn chế về nguồn nhân lực: Đội ngũ cán bộ của EVN chưa có nhiều kinh nghiệm thực tiễn trong việc xử lý các sự cố an toàn thông tin chuyên sâu, đặc biệt trong lĩnh vực OT. Việc đào tạo và nâng cao năng lực cho đội ngũ này là một thách thức lớn, đòi hỏi phải có thời gian và nguồn lực đáng kể.
- Hệ thống quy định chưa hoàn thiện: Các quy định về an toàn thông tin của EVN hiện nay mới tập trung nhiều vào lĩnh vực IT (máy tính, mạng nội bộ, máy chủ) và chưa có các tiêu chuẩn, quy định chuyên biệt cho lĩnh vực OT (hệ thống điều khiển, hệ thống giám sát). Điều này dẫn đến việc thiếu các hướng dẫn cụ thể và đồng bộ để đảm bảo an toàn cho các hệ thống điều khiển công nghiệp.
- Thiếu sự phối hợp hiệu quả: Trong quá trình triển khai các dự án mới, sự phối hợp giữa các bên liên quan như đơn vị quản lý dự án, đơn vị tư vấn, nhà thầu xây lắp và đơn vị vận hành đôi khi còn chưa chặt chẽ. Điều này có thể dẫn đến việc các vấn đề về an toàn thông tin không được quan tâm đúng mức ngay từ giai đoạn thiết kế, lắp đặt, mà chỉ được phát hiện khi hệ thống đã đi vào vận hành, gây ra nhiều khó khăn trong việc khắc phục.
Để đảm bảo an toàn cho hệ thống điều khiển TBA, cần triển khai đồng bộ nhiều giải pháp từ kỹ thuật đến quản lý như:
a. Tăng cường bảo mật mạng:
- Phân vùng mạng (Network Segmentation): Tách biệt mạng OT (Operational Technology) của hệ thống điều khiển khỏi mạng IT (Information Technology) của công ty. Điều này giúp ngăn chặn tin tặc tấn công từ mạng văn phòng vào hệ thống điều khiển.
- Hệ thống tường lửa (Firewall) và IPS/IDS (Intrusion Prevention/Detection System): Sử dụng các hệ thống tường lửa công nghiệp chuyên dụng và hệ thống phát hiện/ngăn chặn xâm nhập để giám sát và lọc lưu lượng truy cập bất thường.
b. Bảo mật hệ thống và thiết bị:
- Kiểm tra và vá lỗ hổng: Thường xuyên rà soát, kiểm tra và cập nhật các bản vá lỗi cho các thiết bị điều khiển, hệ thống phần mềm.
- Quản lý truy cập: Áp dụng các chính sách mật khẩu mạnh, cơ chế xác thực đa yếu tố (MFA), và phân quyền truy cập nghiêm ngặt.
c. Nâng cao năng lực giám sát và phản ứng:
- Giám sát 24/7: Triển khai các hệ thống giám sát an ninh mạng chuyên biệt (SOC - Security Operations Center) để theo dõi liên tục hoạt động của hệ thống.
- Kế hoạch ứng phó sự cố: Xây dựng và diễn tập các kịch bản ứng phó khi xảy ra tấn công mạng để đảm bảo có thể khôi phục hệ thống nhanh chóng.
d. Đào tạo và nâng cao nhận thức:
- Huấn luyện nhân viên: Đào tạo đội ngũ kỹ sư và nhân viên vận hành về an ninh mạng để họ có thể nhận biết và xử lý các mối đe dọa tiềm tàng.
4. Mục tiêu và phương pháp nghiên cứu của diễn tập [7,8]:
Mục tiêu của các cuộc diễn tập ATTT không phải nhằm khẳng định hệ thống đang vận hành là hoàn hảo, mà để phát hiện sớm các lỗ hổng tiềm ẩn trước khi bị kẻ tấn công khai thác. Để đạt được hiệu quả diễn tập, các tình huống diễn tập cần được thiết kế càng gần với môi trường thực tế càng tốt. Phương pháp tiếp cận bao gồm các yếu tố chính sau:
- Mô phỏng hạ tầng tương đồng với hệ thống thực tế: Các cuộc diễn tập cần tái tạo lại toàn bộ kiến trúc hạ tầng kỹ thuật, bao gồm hệ thống mạng, thiết bị điều khiển (như BCU, RTU, IED), phần mềm HTĐK, kết nối SCADA, hệ thống giám sát, và các giao thức truyền thông phổ biến như IEC 61850, Modbus, DNP3. Điều này đòi hỏi phải đầu tư vào các phòng thí nghiệm chuyên dụng (TestLab) hoặc các mô hình số tương đương (digital twin) nhằm mô phỏng đầy đủ chức năng của hệ thống đang được bảo vệ.
- Sử dụng kỹ thuật tấn công hiện đại: Kịch bản diễn tập phải liên tục được cập nhật để phản ánh chính xác các phương thức tấn công phổ biến trong thực tế. Các tình huống không nên giới hạn ở các kỹ thuật đơn lẻ, mà cần bao gồm cả các chuỗi tấn công phối hợp (multi-stage attack), tận dụng nhiều điểm yếu và phương pháp khác nhau để tăng tính xác thực và độ khó cho đội ứng phó.
- Tái hiện áp lực tâm lý và thời gian: Một yếu tố quan trọng trong các cuộc diễn tập là khả năng mô phỏng được áp lực tương tự như trong một sự cố thực tế. Việc giới hạn thời gian phản ứng, đặt đội ngũ vào trạng thái căng thẳng sẽ giúp đánh giá được khả năng ra quyết định trong điều kiện bất lợi, mức độ phối hợp giữa các bộ phận, cũng như khả năng tuân thủ quy trình xử lý sự cố đã được thiết lập.

Các nội dung chính tại cuộc diễn tập thực chiến (đã diễn ra):
Hệ thống điều khiển tại hiện trường đào tạo là TBA 220kV Thái Thụy của EVNNPT được thiết lập theo mô hình sát với thực tế của HTĐK tại các TBA hiện có của hệ thống điện, nhằm mục đích đào tạo nhận thức, diễn tập các tình huống có khả năng xảy ra đối với hệ thống thực tế trong tương lai.
a. Các thành phần của hệ thống DCS, SCADA tại hiện trường đào tạo
Hệ thống điều khiển và kết nối SCADA [1,2,3,4,5,6,7] tại trạm 220kV Thái Thụy gồm:
- Hệ thống máy tính điều khiển:
+ Hệ thống máy tính hiển thị giao diện: HMI1/GTW1 và HMI2/GTW2.
+ Máy tính Engineering.
+ Máy tính lưu trữ sự kiện: HIS
- Hệ thống các thiết bị BCU/Relay.
- Hệ thống Firewall SCADA 104 (Checkpoint 1570R): Có chức năng cấu hình định tuyến và cấu hình các Rules cho phép kết nối SCADA lên Ax theo giao thức IEC 60870-5-104.
- Hệ thống kênh truyền phục vụ kết nối SCADA Hotline:
- Hệ thống mạng LAN kết nối HMI, HIS, EWS/GATEWAY, BCU/Relay trong nội bộ TBA 220kV Thái Thụy.
- Hệ thống mạng LAN kết nối các máy tính HMI, HIS mô phỏng tại Ax.
- Hệ thống thu thập Logs của các máy tính HMI, EWS, Gateway tại trạm 220kV Thái Thụy kết nối lên hệ thống SIEMOT Server tại PTC1 và EVNNPT.
b. Phương pháp nghiên cứu [3,5,7,10]
Triển khai xây dựng các kịch bản tấn công, phòng thủ hệ thống giả lập, kiểm tra tính đáp ứng các chính sách bảo mật với tình hình ATTT hiện tại, từ đó rút ra các bài học, cải tiến quy trình , quy định phù hợp với thực tiễn
i) Các tình huống giả định trong diễn tập: [3,5,7]
- Tấn công từ bên trong (Internal Attack): Máy tính HMI/Gateway, EWS, HIS tại TBA bị nhiễm mã độc trong quá trình cấu hình, cài đặt nâng cấp hệ thống điều khiển.
- Tấn công từ bên ngoài (External Attack): Máy tính từ trung tâm điều độ Ax bị phishing và bị chiếm quyền điều khiển sau đó tấn công leo thang vào hệ thống máy tính điều khiển tại TBA 220kV Thái Thụy.

Hình 1: Mô hình tấn công Internal và External
ii) Phương pháp tấn công:
- Tấn công vào hệ thống mạng HTĐK, chiếm quyền điều khiển máy tính vận hành, khóa máy tính vận hành, đánh sập hệ thống điều khiển, sau đó làm tê liệt HTĐK TBA.
- Tấn công chiếm quyền điều khiển qua kết nối SCADA và máy tính đội công tác gửi lệnh trực tiếp xuống thiết bị điều khiển đóng/cắt thiết bị sai lệch bất thường.
Phần 1: Tấn từ bên ngoài (External Attack) - thông qua hệ thống SCADA
Giả thiết tình huống: Nhóm tấn công có chủ đích đã lợi dụng 01 nhà máy điện ngoài ngành có kết nối SCADA đến mạng WAN HTĐ của EVN làm bàn đạp tấn công mạng vào TBA 220kV Thái Thụy của EVNNPT (tại hiện trường đào tạo TBA) thực hiện các hoạt động phá hoại bao gồm nhưng không hạn chế các mục tiêu: cài mã độc, làm gián đoạn kết nối SCADA, sửa cấu hình hệ thống hoặc điều khiển thiết bị.
Phần 2: Tấn từ bên trong (Internal Attack) - thỏa hiệp hệ thống bảo vệ mạng để tấn công thông qua hệ thống SCADA
Giả thiết tình huống: BTC thực hiện nhượng bộ tắt Rules và ACL trên Firewall và Router. Nhóm tấn công có chủ đích đã lợi dụng 01 nhà máy điện ngoài ngành có kết nối SCADA đến mạng WAN HTĐ của EVN làm bàn đạp tấn công mạng vào TBA 220kV Thái Thụy của EVNNPT thực hiện các hoạt động phá hoại bao gồm nhưng không hạn chế các mục tiêu: cài mã độc, làm gián đoạn kết nối SCADA, sửa cấu hình hệ thống hoặc điều khiển thiết bị tiếp tục như phần 1.
iii) Các hình thức tấn công đã được ghi nhận trong quá trình diễn tập thực tế: [10]
- Tấn công Brute-force các dịch vụ, tấn công các lỗ hổng zeroday trên HTĐK [10].
- Tấn công các giao thức mạng, tấn công từ chối dịch vụ (DDoS) khiến hệ thống giám sát bị tê liệt [10].
- Cài mã độc để thay đổi tham số điều khiển [10].
- Chiếm quyền điều khiển từ xa nhằm thao túng thiết bị điện [10].
5. Kết quả rút ra trong diễn tập
- Nhận diện điểm yếu thực sự: Các cuộc tấn công mô phỏng giúp làm rõ các lỗ hổng không chỉ trong công nghệ mà còn trong quy trình và năng lực con người, những điều khó có thể phát hiện bằng các phương pháp kiểm tra thông thường.
- Kiểm tra hiệu quả của biện pháp bảo mật: Đánh giá xem các lớp bảo vệ hiện có hoạt động hiệu quả đến đâu dưới áp lực của một cuộc tấn công thực sự.
- Thử thách khả năng phản ứng sự cố: Giúp đội ngũ quen thuộc với quy trình ứng phó, rèn luyện kỹ năng xử lý tình huống khẩn cấp một cách nhanh chóng và chính xác.
- Tăng cường nhận thức: Nâng cao nhận thức về an ninh mạng cho toàn bộ cán bộ, từ kỹ sư công nghệ thông tin đến người vận hành trạm.
- Bài học kinh nghiệm: Những kết quả và bài học rút ra từ diễn tập là dữ liệu quý giá để cập nhật chính sách, quy trình, và đầu tư vào công nghệ bảo mật phù hợp hơn.
Khả năng ứng dụng, nhân rộng trong thực tiễn tại các Đơn vị thành viên [7-8]:
- Phối hợp tác chiến: Cần sự hợp tác chặt chẽ giữa đội ngũ CNTT, nhân viên vận hành TBA, các Trung tâm Điều độ và các cấp quản lý. Việc chuẩn hóa kênh liên lạc, phân rõ trách nhiệm và quyền hạn là rất quan trọng.
- Phát hiện sớm - Phản ứng nhanh: Tốc độ là yếu tố quyết định mức độ thiệt hại. Sử dụng SIEM, IDS/IPS và các công cụ giám sát thời gian thực để phát hiện bất thường. Quy trình ứng phó sự cố rõ ràng giúp giảm thiểu thời gian phát hiện và phục hồi (MTTD, MTTR).
- Đào tạo liên tục: Con người là "lá chắn sống" cuối cùng. Đào tạo chuyên sâu cho cán bộ CNTT/An ninh mạng và nâng cao nhận thức cho cán bộ vận hành TBA là cần thiết.
- Hoàn thiện quy trình và chính sách: Dựa trên các bài học từ diễn tập để cập nhật chính sách kiểm soát truy cập, quản lý lỗ hổng, sao lưu dữ liệu, và quy trình ứng phó sự cố. Tuân thủ các chuẩn mực quốc tế như NIST Cybersecurity Framework, IEC 62443 và ISO/IEC 27001.
- Các đơnvị có thể xây dựng hiện trường đào tạo và thực hiện diễn tập hàng năm tại các đơn vị hoặc diễn tập cấp Tập đoàn EVN.
6. Kết luận và kiến nghị
Các cuộc diễn tập an toàn thông tin với kịch bản mô phỏng sát thực tế [8] đã mang lại nhiều giá trị thiết thực, đóng vai trò như một công cụ đánh giá toàn diện và thực tiễn đối với hệ thống điều khiển TBA. Những kết quả chính đạt được bao gồm:
- Nhận diện chính xác các điểm yếu tồn tại: Diễn tập giúp phát hiện các lỗ hổng không chỉ trong cấu trúc hạ tầng công nghệ, mà còn trong quy trình vận hành và yếu tố con người, những khía cạnh thường khó đánh giá thông qua kiểm tra định kỳ hoặc công cụ giám sát tự động.
- Đánh giá hiệu quả các biện pháp bảo mật hiện có: Qua các tình huống giả lập, có thể xác định rõ mức độ hiệu quả và khả năng chịu tải của từng lớp bảo vệ khi đối mặt với các hành vi tấn công phức tạp.
- Kiểm nghiệm năng lực ứng phó sự cố: Diễn tập cho phép đội ngũ kỹ thuật làm quen với quy trình phản ứng, nâng cao kỹ năng xử lý sự cố trong điều kiện thời gian gấp rút và áp lực cao.
- Nâng cao nhận thức toàn diện về an toàn thông tin: Từ kỹ sư công nghệ thông tin đến nhân viên vận hành TBA đều được tiếp cận trực tiếp với các tình huống an ninh mạng, từ đó nâng cao nhận thức và ý thức trách nhiệm trong bảo vệ hệ thống.
- Làm cơ sở cho cải tiến chính sách và công nghệ: Các kết quả thu được từ diễn tập cung cấp dữ liệu thực tế có giá trị, hỗ trợ việc rà soát và cập nhật chính sách an toàn thông tin, hoàn thiện quy trình ứng phó, và định hướng đầu tư hợp lý vào công nghệ bảo mật.
Việc thiết kế các kịch bản diễn tập sát thực tế không chỉ là bước đi đầu tiên mà còn là nền tảng cốt lõi để hiểu rõ mối đe dọa, đánh giá mức độ sẵn sàng của hệ thống phòng thủ, và từng bước xây dựng chiến lược an toàn thông tin chủ động, thích ứng và hiệu quả. Đây là yếu tố then chốt giúp đảm bảo vận hành ổn định và an toàn hệ thống điều khiển TBA trong bối cảnh chuyển đổi số và gia tăng nguy cơ tấn công mạng.
Diễn tập an toàn thông tin không chỉ là một hoạt động định kỳ mà còn là công cụ hữu hiệu để kiểm tra sức mạnh của "hệ miễn dịch số" trong các hệ thống điều khiển TBA. Từ những bài học thực tế này, ngành điện có thể chủ động xây dựng một hệ thống phòng thủ nhiều lớp, kết hợp hài hòa giữa công nghệ, quy trình và con người, hướng đến mục tiêu vận hành an toàn, liên tục và bảo mật trong môi trường số hóa.
Một số đề xuất, kiến nghị:
a. Nâng cao nhận thức và đào tạo
- Đào tạo nhân sự: Thường xuyên tổ chức các khóa đào tạo về an ninh mạng cho tất cả nhân viên, đặc biệt là những người làm việc trực tiếp với hệ thống SCADA/ICS.
- Nâng cao nhận thức: Tuyên truyền về các mối đe dọa an ninh mạng và các kỹ thuật tấn công phổ biến để nhân viên có thể nhận biết và phòng tránh.
b. Tăng cường áp dụng các giải pháp kỹ thuật mới [6]
- Bảo vệ đa lớp: Triển khai các giải pháp bảo mật đa lớp từ tường lửa, hệ thống phát hiện và ngăn chặn xâm nhập (IDS/IPS), đến phần mềm chống mã độc và hệ thống quản lý thông tin và sự kiện bảo mật (SIEM).
- Phân vùng mạng (Network Segmentation): Chia nhỏ mạng lưới thành các vùng riêng biệt, cô lập hệ thống điều khiển khỏi các mạng khác để giảm thiểu rủi ro lây lan.
- Kiểm soát truy cập chặt chẽ (Access Control): Áp dụng nguyên tắc quyền truy cập tối thiểu (least privilege) và xác thực đa yếu tố (MFA) cho tất cả các truy cập vào hệ thống.
- Giám sát liên tục: Triển khai các công cụ giám sát thời gian thực để phát hiện các hoạt động bất thường hoặc dấu hiệu của cuộc tấn công.
- Sao lưu và phục hồi dữ liệu: Thường xuyên sao lưu dữ liệu quan trọng và xây dựng kế hoạch phục hồi sau thảm họa để đảm bảo hoạt động liên tục [5].
- Quản lý bản vá (Patch Management): Cập nhật thường xuyên các bản vá lỗi và lỗ hổng bảo mật cho tất cả phần mềm và hệ điều hành.
- Kiểm tra và đánh giá định kỳ: Thực hiện các cuộc kiểm tra an ninh (penetration testing) và đánh giá lỗ hổng bảo mật để tìm kiếm và khắc phục các điểm yếu.
c. Xây dựng và tuân thủ các quy trình đảm bảo an toàn thông tin [7]
- Xây dựng chính sách an ninh mạng: Ban hành các chính sách rõ ràng về an ninh mạng, bao gồm quy trình ứng phó sự cố, quản lý rủi ro và tuân thủ các tiêu chuẩn bảo mật.
- Quản lý nhà cung cấp: Đánh giá rủi ro an ninh mạng từ các nhà cung cấp bên thứ ba và đưa ra các yêu cầu bảo mật chặt chẽ trong hợp đồng.
- Kế hoạch ứng phó sự cố: Xây dựng và thực hành kế hoạch ứng phó sự cố chi tiết để giảm thiểu thiệt hại và phục hồi nhanh chóng sau khi bị tấn công.
d. Hợp tác quốc tế và chia sẻ thông tin [7]
- Hợp tác với các cơ quan an ninh: Phối hợp chặt chẽ với các cơ quan an ninh mạng quốc gia và quốc tế để chia sẻ thông tin về các mối đe dọa và kinh nghiệm ứng phó.
- Tham gia cộng đồng an ninh mạng: Tham gia các diễn đàn, hội nghị an ninh mạng để cập nhật kiến thức và học hỏi từ các chuyên gia.
Tài liệu tham khảo (reference)
- Thông tư số 12/2022/TT-BTTTT ngày 12/8/2022 của Bộ Thông tin và truyền thông quy định hướng dẫn một số điều của Nghị định số 85/2016/NĐ-CP ngày 01/7/2016 của Chính phủ về bảo đảm an toàn hệ thống thông tin theo cấp độ.
- Quy định yêu cầu kỹ thuật và quản lý vận hành hệ thống SCADA của Cục Điều tiết điện lực ban hành kèm theo Quyết định số 55/QĐ-ĐTĐL ngày 8/22/2017.
- Đề án đảm bảo an toàn thông tin cho hệ thống thông tin của EVN giai đoạn 2023-2028 ban hành kèm theo Quyết định số 168/QĐ-EVN ngày 2/23/2023.
- Quy định hệ thống điều khiển TBA 500kV, 220kV, 110kV trong EVN ban hành kèm theo Quyết định số 1603/QĐ-EVN ngày 11/18/2021.
- Quy định đảm bảo an toàn thông tin trong EVN ban hành kèm theo Quyết định số 717/QĐ EVN ngày 31/5/2025.
- Bộ quy tắc cấu hình an toàn thông tin cho các hệ thống thông tin trong EVN ban hành kèm theo Quyết định số 1290/QĐ-EVN ngày 05/09/2022.
- Quy định công tác Viễn thông, Công nghệ thông tin và Tự động hóa trong Tập đoàn Điện lực Việt Nam ban hành theo Quyết định 696/QĐ-EVN ngày 1/6/2025.
- Quy trình ứng cứu sự cố an toàn thông tin mạng trong EVN ban hành kèm theo Quyết định số 1828/QĐ-EVN ngày 12/30/2022.
- Robert K. Knake. A Cyberattack on the U.S. Power Grid. Council on Foreign Relations Inc. 2017.
- Vetrivel Rajkumar, Alexandru Ştefanov, Alfan Presekal, Peter Palensky, José Luis Rueda Torres. Cyber Attacks on Power Grids: Causes and Propagation of Cascading Failures. IEEE Access. January 2023.
- Ayat-Allah Bouramdane. Cyberattacks in Smart Grids: Challenges and Solving the Multi-Criteria Decision-Making for Cybersecurity Options. Journal Cybersecurity and Privacy. Volume 3, Issue 4, pp 662-705. 2023.
- Ma trận tấn công ICS https://attack.mitre.org/matrices/ics/
Đỗ Công Tố và nhóm tác giả (PTC1)
Share