آلية اكتشاف التسلل على شبكات الطاقة الكهربائية

اقرأ في هذا المقال


الضرورة من اكتشاف التسلل على شبكات الطاقة الكهربائية

شبكات الطاقة هي البنية التحتية الأساسية التي تدعم اقتصاداتنا وحياتنا اليومية من خلال توفير والحفاظ على إمدادات مستمرة من الكهرباء، كما إنهم يلعبون دوراً أساسياً في ربط صناعاتنا ومنازلنا بمواقع بعيدة عن مكان توليد الكهرباء، وذلك مع ضمان جودة الإمداد بالكهرباء عند نقطة الاستهلاك، كما أن هذه الأنظمة معقدة وموزعة بطبيعتها وتتألف من عدة مكونات مثل خطوط الطاقة والمحولات الكهربائية وأجهزة الاستشعار ووحدات قياس الطور (PMUs) والمحطات الفرعية المتصلة بأنظمة التحكم الإشرافي.

وذلك للحصول على البيانات (SCADA) للمراقبة في الوقت الفعلي والإدارة والتحكم، بحيث يوضح الشكل (1) مخطط الكتلة لهندسة (SCADA) لشبكة الطاقة ويظهر مكونات (SCADA) مثل (SCADA Master) و (HMI) و (PLCs) و (RTUs) ومكونات شبكة الطاقة المختلفة مثل العبوات الكهربائية ومفتاح المحطة الفرعية ومكونات غرفة التحكم.

sampa1-3032618-large-235x300

وبشكل عام، تقوم المستشعرات ووحدات (PMU) في محطات الطاقة بمراقبة السمات المختلفة للإشارات الكهربائية بشكل مستمر وتنقلها إلى أجهزة التحكم الميدانية مثل (PLC) أو (RTU) أو (IED)، كما يتم الاتصال بين أجهزة التحكم الكهربائية الميدانية و (SCADA) الرئيسي عبر روابط ومفاتيح الاتصال، بحيث يقع برنامج (SCADA) الرئيسي في مركز التحكم.

كما توفر أجهزة التحكم في المجال معلومات الحالة الرقمية إلى (SCADA Master) لتحديد نطاقات المعلمات المقبولة، بحيث سيتم بعد ذلك إرسال هذه المعلومات مرة أخرى إلى الجهاز (الأجهزة) الميداني حيث يمكن اتخاذ إجراء لتحسين أداء النظام، وعلاوة على ذلك يتم تخزين معلومات الحالة في مؤرخ البيانات وعرضها على (HMI) (واجهة الإنسان للآلة)، والتي توفر مراقبة مركزية وتحكماً في النظام.

وفي الأصل، تم تصميم شبكات الطاقة لتوليد الكهرباء وتوزيعها بطريقة فعالة وفي الوقت المناسب، وذلك بدلاً من التركيز على الجوانب الأمنية للبنية التحتية الحيوية للنظام، ومع ذلك؛ فإن زيادة الاتصال البيني وإمكانية الوصول عن بُعد تضع شبكات الكهرباء تحت خطر الهجمات الداخلية والخارجية.

لذلك يستخدم نهجنا المقترح خوارزمية (Gradient Boosting) كمصنف أساسي لاكتشاف الأنشطة الضارة في شبكات الطاقة، ولحل مشاكل التصنيف والانحدار؛ فقد أثبتت خوارزمية تعزيز التدرج الجماعي أنها أكثر كفاءة من طرق التعزيز التقليدية، بحيث تعد خوارزمية تعزيز التدرج للمجموعة طريقة تعلم جماعية تعتمد على مزيج من النماذج المضافة (متعلمون ضعفاء)، والتي يمكن أن تتعلم تدريجياً من التصنيفات الخاطئة السابقة لإنشاء نموذج تعليمي أقوى.

كما تم استكمال هذه الخوارزمية بعملية اختيار الميزة التي تزيد من الأداء العام من خلال استخراج الميزات الأكثر صلة من بيانات الإدخال، بحيث تم تطوير التقنية المقترحة باستخدام وظائف المكتبة المختلفة لمكتبة المصدر المفتوح (scikit-Learn)، بحيث تقدم المكتبة خوارزميات تصنيف وانحدار وتجميع مختلفة، كما يلخص الجدول الأول المعاني العلمية العامة لمصطلحات تنفيذ البرامج المستخدمة في هذه المقالة.

sampa.t1-3032618-large-300x251

الخلفية والأعمال ذات الصلة بآلية اكتشاف التسلل

كما اقترح العديد من الباحثين أنواعاً مختلفة من أنظمة كشف التسلل (IDSs) وفقاً للحاجة إلى تأمين المكونات المختلفة في شبكات الطاقة، وعلى سبيل المثال يركز أحد الأساليب بشكل خاص على أمان (RTU) و (PLC)، حيث إن هذه الأجهزة أهداف سهلة للهجمات الإلكترونية، كما أظهر باحثو القبعة السوداء هجوماً في الوقت الفعلي ببرامج ضارة تعمل على (PLC) في عام 2016م.

وللهجمات السيبرانية الخبيثة عواقب مكلفة في شبكات الطاقة، ونتيجة لذلك يستثمر مشغلو الشبكات بشكل متزايد في (IDSs)، بحيث تعتمد أنظمة كشف التسلل عادةً على مبدأ أن الهجمات تُظهر سلوكاً وأنماطاً مختلفة عن حركة المرور العادية، وبهذا المعنى يمكن اختزال مشكلة التصنيف إلى نشاط التعرف على الأنماط.

ولتحديد السلوك الضار؛ فإنه يلزم تحديد نمط يختلف عن التدفق الطبيعي، حيث أن النهج التقليدي هو تطوير توقيع للهجوم والتعرف على هذا التوقيع، كما تتطلب هذه الطريقة عملاً يدوياً مكثفاً حيث تتم إضافة التوقيع يدوياً إلى قاعدة البيانات عند تحديد الهجوم واستخراج توقيعه، كما أن هناك طريقة أكثر تعقيداً تتمثل في استخدام التعلم الآلي لأداء عملية التعرف على الأنماط.

إطار لنظام كشف التسلل المستند إلى GBFS

كما يقدم هذا القسم الإطار المقترح لنظام كشف التسلل الذي يميز الأحداث العادية والخبيثة من خلال تحليل حركة مرور (SCADA) على شبكات الطاقة، بحيث يعمل إطار العمل المقترح على ثلاث مراحل، وهي المعالجة المسبقة للبيانات واختيار الميزات واكتشاف الشذوذ باستخدام نهج التصنيف، كما يتم توضيح عناصر كل مرحلة في الشكل التالي (2).

sampa2-3032618-large-300x190

أثناء مرحلة المعالجة المسبقة للبيانات، يتم تطبيق تنقية البيانات وتعيين الميزات وتطبيع الميزات على مجموعة البيانات الأولية للحصول على البيانات التي تمت تصفيتها، ثم يتم تطبيق نهج اختيار ميزة تعزيز التدرج على البيانات التي تمت تصفيتها لتحديد الميزات الواعدة من مجموعة البيانات بأكملها ديناميكياً، ونظراً لأن شبكات الطاقة تستخدم مزيجاً معقداً من أنظمة (SCADA) للتحكم في مكونات الموقع الميداني، بحيث يتم استخدام أجهزة مراقبة الشبكة الكهربائية مثل (SNORT) و (Syslog) لالتقاط أنواع مختلفة من الميزات.

وعادةً ما تعرض البيانات في الوقت الفعلي التي يتم الحصول عليها من أجهزة الاستشعار أو أنظمة الوقت الفعلي دائماً بعض مشكلات الاتساق أو تُفقد الإشارة أو تنطلق أجهزة القياس من قراءات المقياس في مرحلة ما، ولهذا السبب نحتاج إلى إجراء عملية تطهير البيانات لإزالة البيانات غير الصحيحة، كما تقوم بإزالة القيم اللانهائية و (NaN)، وذلك بحثاً عن نقاط التسلسل الفارغة التي سيتم تجنبها بواسطة الخوارزميات.

وعلاوة على ذلك، ومن أجل استخراج الميزات ذات الصلة؛ فإنه يتم تطبيق اختيار ميزة تعزيز التدرج الذي يستخدم طريقة استخراج ميزة الأهمية المرجحة لتحديد الميزات الواعدة، كما يساعد هذا الأسلوب على تحسين سرعة الحساب ويساعد أيضاً في توفير نتيجة دقيقة لاكتشاف الشذوذ، وعلاوة على ذلك يساعد تقليل الميزات في استهلاك ذاكرة أقل أثناء التدريب واختبار مجموعة البيانات أثناء التصنيف لتصنيف الأحداث العادية والهجومية.

وأخيراً قدمت هذه المقالة نهج اختيار الميزات المستند إلى (GBFS) لتحديد الميزات الواعدة للكشف عن الشذوذ في شبكات الطاقة، كما يتكون الإطار العام من ثلاثة مكونات رئيسية، وفي البداية أثناء المعالجة المسبقة للبيانات، كما يتم تعيين الميزات وتحجيمها إلى نطاق معين، وذلك لتسريع سرعة التنفيذ وكفاءة التعلم، كما يتم تطبيق نهج اختيار الميزة المستند إلى (GBFS) على البيانات المصفاة لحساب الميزات الواعدة من مجموعة البيانات بأكملها ديناميكياً وفقاً لحركة مرور الشبكة (SCADA).

لذلك؛ فإن النهج الديناميكي لاختيار الميزات من مجموعة البيانات بأكملها يخفي إلى حد كبير جميع المعلومات الحساسة لنظام شبكة الطاقة الكهربائية، وأخيراً تُستخدم مجموعات البيانات التي أعيد بناؤها بواسطة خوارزميات قائمة على شجرة القرار والتي تصنف الهجمات المختلفة والأحداث العادية.

كما كشفت النتائج التجريبية عن كفاءة الإطار من حيث الدقة ومعدل الكشف ومعدل الخطأ وسرعة التنفيذ مقارنة بمجموعة البيانات الأصلية، علاوة على ذلك يتفوق النموذج المعتمد على (GBFS) المقترح على بعض التقنيات الحديثة الموضحة في الأعمال المنشورة.

المصدر: B. Kesler, "The vulnerability of nuclear facilities to cyber attack", Strategic Insights, vol. 10, no. 1, pp. 15-25, 2011.N. Kshetri and J. Voas, "Hacking power grids: A current problem", Computer, vol. 50, no. 12, pp. 91-95, Dec. 2017.S. Nazir, S. Patel and D. Patel, "Assessing and augmenting SCADA cyber security: A survey of techniques", Comput. Security, vol. 70, pp. 436-454, Jul. 2017.A.-S. K. Pathan, The State of the Art in Intrusion Prevention and Detection, Boston, MA, USA:Auerbach, 2014.


شارك المقالة: