Sunteți pe pagina 1din 5

Structuri de conducere ierarhizată a sistemelor electroenergetice

An universitar 2017-2018
Luca Maria-Ruxandra
Master MS11

ANALIZAREA ȘI SIMULAREA ATACURILOR CIBERNETICE ASUPRA


REȚELELOR ELECTRICE

1. Introducere

Odată cu dezvoltarea rețelelor de tip smart grid, tehnologia informației și a comunicațiilor


(ICT) a căpătat un rol foarte important în sectorul energetic. Rețelele electrice au devenit
inteligente tocmai datorită ICT, dar în același timp, această tehnologie aduce odată cu ea și
vulnerabilități cibernetice. Un sistem cibernetic integrat permite realizarea interconexiunii
complexe dintre sistemul energetic și sistemul cibernetic prin modelare si simulare în timp real.
În lucrarea elaborată de R. Liu și A. Srivastava, GribLAB-D este utilizat pentru a simula sistemul
energetic și NetSim a fost folosit pentru partea de simulare a comunicațiilor. Sistemul cibernetic
prezentat în acest articol științific are abilitatea de a simula în timp real instalațiile și de a modela
atacuri cibernetice.
Au fost folosite echipamente reale ce se află în stații, deci s-a putut testa dacă atacatorul poate
manipula acele echipamente și mai exact ce funcții pot fi controlate de acesta.[1]
2. Componentele acestui sistem cibernetic
Acest sistem cibernetic integrat este format din trei componente majore: (i) Simularea
sistemului energetic și a senzorilor (ii) Rețeaua de comunicație (iii) Aplicația Smart Grid.

Figura 1 – Arhitectura sistemului


Structuri de conducere ierarhizată a sistemelor electroenergetice
An universitar 2017-2018
Luca Maria-Ruxandra
Master MS11
Pentru modelarea sistemului energetic și a senzorilor s-a folosit Real Time Digital
Simulator (RTDS). Acesta poate interacționa cu diverse echipamente hardware care au ca rol
măsura, protecția, sau controlul. Sunt modelate mai multe stații în RTDS, iar în fiecare dintre ele
s-a utilizat un PMU (Phasor Measurement Unit) pentru sincronizarea datelor. O mică baza de
date este stocată la nivelul stației astfel încât, în cazul unor avarii la sistemul de comunicare,
datele să nu se piardă. Odată cu refacerea conexiunii, baza de date este transmisă automat către
centrul de comandă. Un PDC (Power Distribution Control) este folosit pentru arhivarea datelor
citite de PMU. PDC comunică cu PMU prin intermediul fibrei optice.
DeterLab este un software destinat experimentelor din categoria sercurității cibernetice ce
se adesează evenimentelor cu caracter repetabil si controlabil. Deși dispune de o interfață web,
acesta trebuie să asigure securitatea experimenului și în același timp să existe o separare clară
față de Internet.
Mai multe tipuri de simulări ce sunt utile în exploatarea de zi cu zi a unei stații au fost
integrate în partea de testare, simulări precum menținerea stabilității tensiunii sau estimarea stării
rețelei. În articolul scris de R. Liu și A. Srivastava este dat drept exemplu stabilitatea tensiunii.
În ultimii ani atacurile cibernetice au capătat o atenție din ce în ce mai mare în fața
oamenilor ce lucrează în industrie, dar și a oamenilor de știință. Acest sistem vine în ajutorul
oamenilor prin faptul că are abilitatea de a realiza simulări în timp real și reprezintă o unealtă
foarte bună pentru analiza impactului atacurilor cibernetice asupra rețelelor de energie electrică.
3. Tipuri de atacuri simulate
S-au simulat 2 tipuri de atacuri cibernetice, unul dintre ele fiind Man-In-The-Middle
Attack.
La atacul de tipul MITM, atacatorul stă în tăcere între stație și centrul de control. La
eveniment, atacatorul începe să manipuleze datele fazoriale pe mai multe bare. Pe baza datelor
manipulate obținute, centrul de control consideră rețeaua de energie electrică fiind mai solicitată
decât starea sa reală. De asemenea există și o diferență de tensiune, față de tensiunea reală.
Ca o concluzie, în acest articol, s-a folosit DeterLab și RTDS. Simularea aceasta se
apropie foarte mult de o rețea inteligentă reală și este folosită pentru a analiza impactul pe care l-
ar putea avea un atac cybernetic asupra unei rețele electrice.
Pe viitor se va introduce și o funcție de protecție pe langă cea de simulare a atacurilor.
4. Atacurile cibernetice în rândul smart meterelor
Luând drept punct de pornire articolul științific rezumat mai sus pentru a începe o discuție
despre atacurile cibernetice în domeniul energetic, m-am gândit să vorbesc despre smart metere.
Odată cu introducerea în casele consumatorilor a contoarelor inteligente au apărut și plângeri
coform cărora aceștia nu se simt în siguranță cu aceste echipamente în casă deoarece poate fi un
potențal spion. Deși datele citite de contoare sunt clasificate ca fiind date personale, ca atare
acestea sunt protejate prin legislația EU, există câteva excepții întemeiate unde datele sunt
necesare a fi dezvăluite.
Structuri de conducere ierarhizată a sistemelor electroenergetice
An universitar 2017-2018
Luca Maria-Ruxandra
Master MS11
Trebuie menționat faptul că există diferitele părți interesate ce urmăresc anumite obiective
prin introducerea contorizării inteligente:
 Operatorii RET și RED speră să beneficieze de o cerere de energie mai flexibilă –
Demand Response;
 Furnizorii se așteaptă să-și reducă costurile operaționale asociate cu citirea manuală a
contorului și eventual să îmbunătățească loialitatea clienților;
 Clienții finali speră să beneficieze de o factură de energie electrică redusă deoarece
aceștia devin mai conștienți de energia consumată.
Cu astfel de așteptări, nu este deloc surprinzător faptul că contoarele inteligente se află într-o
perioadă de creștere rapidă.
Ca exemplu, în Germania, în anul 2008, furnizorul de energie electrică Yello Storm GmbH
”a câștigat” un premiu la categoria ”Tehnologie” la premiile ”Big Brother” pentru planurile sale
de a introduce clienților casnici smart metere. Acest eveniment anual este organizat de
”FoeBuD”, o organizație care apără drepturile civile. Juriul acestui eveniment a considerat că
activitățile furnizorului vor duce spre o supraveghere detaliată a activităților din casă.
Un alt exemplu semnificativ, senatul olandez, în aprilie 2009, a respins un proiect de lege,
care ar fi mandatat instalarea de contoare inteligente în fiecare casă din Olanda. Senatul a
considerat că legea încălca dreptul cetățenilor la o viață privată în conformitate cu legislația
europeană.

Uz ilegal – Hoții pot afla când nu este nimeni acasă

Uz comercial – Target advertising

Utilizări ale organelor de drept – detectarea activităților ilegale,


activități comerciale ilegale, producerea drogurilor

Utilizare de către ceilalți membrii ai familiei – Unul din membrii


familiei spionează un altul – de exemplu un părinte poate verifica
dacă doarme copilul lui sau stă și se joacă până tarziu

Utilizări în alte scopuri – într-o dispută pentru custodie – Unul


dintre părinți își lasă copilul singur acasă?

Figura 2 – Modurile în care pot fi interpretate datele citite de un contor intelligent


Structuri de conducere ierarhizată a sistemelor electroenergetice
An universitar 2017-2018
Luca Maria-Ruxandra
Master MS11

Un studiu realizat de Loughborough University arată toate posibilele căi în care datele citite
de contoarele inteligente și transmise către un sistem central pot fi folosite în scopuri mai puțin
nobile, iar acestea pot fi vizualizate în figura 1. [2]
Toate cele enumerate în figura 1 au o îngrijorare comună la bază: contoarele inteligente ar
putea fi utilizate pentru a dezvălui anumite activități dintr-o locuință – activități care, de altfel, ar
trebui să fie private.
Cu toate astea, abilitatea de a detecta anumite activități provine de la rezoluția cu care
datele sunt colectate. De exemplu, dacă datele sunt colectate lunar, șansele de a dezvălui ceva
sunt destul de mici – în cel mai rău caz poate fi identificată o vacanță mai lungă. Cu cât
intervalele de citire sunt mai reduse, se pot deduce mai multe lucruri despre consumatori, se
profilează o curbă de sarcină și astfel se pot observa tiparele de consum specifice fiecărui
utilizator asociate diferitelor electrocasnice.
Datele pot fi interpretate foarte ușor chiar având și o rezoluție de jumătate de oră. În
figura de mai jos, pare că ocupanții casei în care este montat un contorul inteligent se trezesc la
ora 6:00 și foarte probabil părăsesc casa. Se întorc în jurul orei 9:30 și rămân ocupați în casă
până în jurul orei 18:30. Este posibil ca aceștia sa fi ieșit afară seara și s-au întors acasă în jurul
orei 23:00. Cu siguranță sunt foarte multe speculații în această analiză, însă cu puțin exercițiu,
este perfect posibil să se identifice mișcările generale ale locatarilor cu destul de mare precizie,
chiar având o rezoluție de citire a datelor de 30 de minute.
Rezoluție de 30 de minute
Putere [W]

Timp [h]
Figura 3 – Curba de sarcina unui utilizator cu rezoluția de citire de 30 de minute
Structuri de conducere ierarhizată a sistemelor electroenergetice
An universitar 2017-2018
Luca Maria-Ruxandra
Master MS11

5. Concluzii
În această lucrare, dezvoltată în timp real, sistemul cibernetic foloseste RTDS, PMU,
PDC și sincronizare prin satelit. Sistemul simulează și analizează impactul diferitelor atacuri
cibernetice asupra rețelei de alimentare. Două atacuri cibernetice diferite, care sunt TCP
SYN, și atacul MITM, sunt exemplificate. Rezultatele demonstrează că sistemul este util
pentru a analiza impactului atacurilor cibernetice asupra rețelei de alimentare.
De asemenea, în partea a doua a lucrării sunt expuse principalele surse de îngrijorare
privind instalarea la scară larga a contoarelor inteligente. Acest lucru poate duce la pierderea
dreptului de a avea o viață privată și deschide o cale pentru atacurile cibernetice, prin care se
pot fura date sau se pot interpreta în scopuri ilegale.

BIBLIOGRAFIE

[1] R. Liu, Student Member, IEEE, A. Srivastava, Senior Member, IEEE, Integrated Simulation
to Analyze the Impact of Cyber-Attacks on the Power Grid
[2] Eoghan McKenna*, Ian Richardson and Murray Thomson, Smart meter data: balancing
consumer privacy concerns with legitimate applications

S-ar putea să vă placă și