الأمن السيبراني لتخزين الطاقة الكهربائية في البطاريات الشبكية

اقرأ في هذا المقال


تقدم هذه الدراسة مراجعة الأبحاث حول الممارسات والاتجاهات الحالية حول الأمن السيبراني لأنظمة تخزين طاقة البطاريات المتصلة بالشبكة (BESSs)، كما يعد تخزين الطاقة أمراً بالغ الأهمية لتشغيل الشبكات الذكية التي تعمل بمصادر الطاقة المتجددة المتقطعة.

تحليل دور الأمن السيبراني لتخزين الطاقة الكهربائية

مع انتقال صناعة الطاقة الكهربائية من التوليد المركزي المعتمد على الوقود الأحفوري إلى نموذج مع زيادة اعتماد مصادر الطاقة المتجددة الموزعة (RESs)، كما تزداد أهمية أنظمة تخزين الطاقة (ESS) في تشغيل الشبكة، كما اجتذبت مرونة (ESS) وقدرتها على تحويل توليد الطاقة المتجددة وتحقيق الاستقرار في الشبكة استثمارات واهتماماً من صانعي السياسات، واعتباراً من أغسطس (2020)م.

كما تمتلك الولايات المتحدة حالياً ما يقرب من (24.5) جيجاوات من (ESS) قيد التشغيل، كما ويتم ضخ معظمها من الطاقة الكهرومائية، حيث أشارت التقارير الأخيرة عن المشاريع الجديدة إلى تسارع وتيرة اعتماد (ESS) في الولايات المتحدة الأمريكية، ومع تسجيل (476) ميغاوات جديداً في الربع الثالث من عام (2020)م ونمواً سنوياً متوقعاً قدره (7.5) جيجاوات بحلول عام (2025)م.

ومع ذلك؛ فإن تحديد موقع محطة مائية يتم ضخها يعتمد على مجموعة من السمات الجغرافية والجيولوجية والهيدرولوجية المحددة المحدودة للغاية، مثل التربة التي توفر أساساً قوياً وممرات الأنهار الضيقة مثل الوديان أو الأخاديد ووفرة الموارد المائية على سبيل المثال لا الحصر.

ضبط عملية تخزين الطاقة الكهربائية في البطاريات

من ناحية أخرى؛ فإن أنظمة تخزين طاقة البطارية (BESS) هي أنظمة معيارية يمكن نشرها في نطاق أوسع بكثير من المواقع، لذلك كان اختبار تخزين طاقة البطارية من أقدم الأمثلة على تطبيق مقياس الشبكة لـ (BESS)، بحيث كان يتألف من (500) كيلو وات ساعة من كلوريد الزنك التطوري (BESS)، وهو متصل بمحول (300) كيلو واط وبطارية حمض الرصاص (500) كيلو واط في الساعة وبطارية حمض الرصاص والحمض بشبكة (1.8) ميغاوات في الساعة متصلة عبر محول (2.5) ميغاوات.

كما تضمنت دورات تطبيق المنفعة واحتياطي الدوران ومتابعة الحمل الكهربائي وتطبيقات العملاء الخاصة، وبعد أكثر من (30) عاماً من هذا المشروع الرائد، لذلك أصبحت شبكة (BESS أخيراً تقنية قابلة للتطبيق تجارياً، كما أدت الزيادة في إنتاج السيارات الكهربائية إلى وفورات الحجم والتقدم التكنولوجي الذي قلل من تكاليف بطاريات الليثيوم أيون (Li-ion) بنسبة (85٪) بين عامي (2010) و (2018)، وبالتالي انخفضت أسعار شبكة (BESS) القائمة على الليثيوم بشكل كبير.

الهجمات الإلكترونية على البنية التحتية الحرجة

في الوقت الحالي، لا يوجد في الأدبيات الفنية سجلات للهجمات الإلكترونية التي تستهدف شبكة (BESS)، ومع ذلك؛ فقد أبلغت العديد من الوكالات الفيدرالية وغيرها من الكيانات المرتبطة بالحكومة الأمريكية عن حوادث الأمن السيبراني، كما وأصدرت تحذيرات بشأن الهجمات الإلكترونية المحتملة على البنية التحتية الحيوية والتكنولوجيا التشغيلية (OT) وأنظمة التحكم الصناعية.

وفي الآونة الأخيرة، غطت وسائل الإعلام حالات متعددة من الهجمات الإلكترونية على شبكة الطاقة والأنظمة الأخرى ذات الصلة الوثيقة، وفي ديسمبر (2015)م، أدى هجوم منسق على ثلاث مرافق توزيع طاقة إقليمية أوكرانية إلى فصل سبع محطات فرعية عن بُعد، مما تسبب في انقطاع التيار الكهربائي الذي أثر على ما يقرب من (225000) عميل، كما اتخذ الجناة إجراءات لجعل المشغلين غير مدركين للوضع ولإعاقة استعادة النظام.

تصنيف أنظمة تخزين الطاقة الكهربائية في البطارية الشبكية

تعد تقنية البطارية وتطبيقها وحجمها من الجوانب الأساسية التي يجب مراعاتها عند تقييم مخاطر الأمن السيبراني المرتبطة بأي (BESS)، كما سيقدم هذا القسم مناقشة حول معايير التصنيف الأخيرين لـ (BESS) ومناقشة آثارهما، كما أن القصد من تصنيف (BESS) هو فهم أفضل لمدى أهمية النظام لاتخاذ قرارات مستنيرة بشأن الاستثمارات الأمنية وتقوية النظام، بحيث يجب أن يكون التنفيذ الفعال من حيث التكلفة للضوابط الأمنية مستنيراً بتقييم المخاطر وفهم أهمية الأصول.

التصنيف على أساس التطبيقات

على مدى السنوات القليلة الماضية، ونظراً للسياسات المواتية وتحسين تقنيات البطاريات، كما نمت مساحة التطبيق لـ (BESSs) بشكل كبير، بحيث يمكن تصنيف حالات استخدام (BESSs) على أنها تطبيقات طاقة أو طاقة، كما ويرد ملخص لتطبيقات (BESS) في الجدول التالي (1).

trevi.t1-3178987-large-1-230x300

كما تتضمن تطبيقات الطاقة شحن وتفريغ كمية كبيرة من الطاقة خلال فترات قصيرة (ثوانٍ إلى دقائق)، بحيث تتطلب تطبيقات الطاقة شحن وتفريغ كميات كبيرة من الطاقة على مدى فترات طويلة، وغالباً لعدة ساعات و نظراً لنشر المزيد والمزيد من (BESSs) في أماكن مختلفة على الشبكة الكهربائية، بحيث يمكن أيضاً تصنيف تطبيقاتها بناءً على مواقعها، وغالباً ما يتم استخدام المصطلحين أمام العداد (FTM) وخلف العداد (BTM) لتحديد موقع (BESS) بالنسبة لمقياس الإيرادات.

التصنيف على أساس الحجم

على غرار المصطلحات المستخدمة في صناعة الطاقة الشمسية الكهروضوئية؛ فإنه يمكن تصنيف (BESS) المتصل بالشبكة إلى ثلاث فئات وفقاً للحجم والمرافق التجارية والمستهلك، وعادةً ما تكون (BESS) على نطاق المنفعة أنظمة متعددة الميغاوات متصلة بشبكات التوزيع أو النقل، كما يمكن أن توفر هذه الأنظمة طاقة وقدرة طاقة كبيرة لأنظمة الطاقة السائبة وقد تتناسب مع تعريف الأنظمة الكهربائية السائبة.

كما يمكن أن يكون للفشل في توفير الخدمات المساعدة أو خدمات النقل لشبكة الطاقة السائبة عواقب وخيمة على مناطق واسعة، بحيث يمكن أن يؤثر فقدان توفر (BESS) المطبق على نظام توزيع الطاقة على جودة الطاقة أو استمرارية الخدمة لمئات المستهلكين، ومع ذلك؛ فإن حجم المؤسسات التي تشغل هذه الأجهزة يسمح لها بدعم تنفيذ سياسات الأمن السيبراني للمؤسسات، بالإضافة إلى إنفاذ اللوائح وكلاهما يمكن أن يوفر مستوى عالٍ من الحماية الإلكترونية.

أيضاً يتم تصنيف أنظمة النطاق التجاري من عشرات الكيلوواط إلى بضعة ميغاوات، وعادة ما تكون مملوكة لمرافق الطاقة أو المؤسسات الصناعية أو التجارية الكبيرة وتستخدم لدعم الشبكات الصغيرة والمباني، أو تقديم خدمات لأنظمة توزيع الطاقة أو توفير طاقة احتياطية للأحمال الصناعية أو في تطبيقات (BTM) الأخرى.

كذلك تندرج هذه الأنظمة ضمن فئة (DER)، ومع ذلك قد تكون مملوكة لمنظمات أصغر لا يمكنها دعم وظائف الأمن السيبراني المتخصصة أو حتى من قبل المستهلكين النهائيين، لذلك لا تخضع هذه الأنظمة لنفس متطلبات الأمن السيبراني الصارمة لمقياس المنفعة (BESS).

وأخيراً تعد (BESS) على نطاق المستهلك أنظمة أصغر وأبسط بكثير من الفئتين السابقتين، حيث لا تحتوي إلا على بضعة كيلو واط من السعة، وعادةً ما توفر (BESS) على نطاق المستهلك خدمات غير مباشرة تُستخدم في المقام الأول من قبل التطبيقات السكنية والشركات الصغيرة، بحيث لا يُتوقع أن تتم صيانة هذه الأنظمة أو تشغيلها بواسطة موظفين متخصصين.

وبالتالي قد تكون ضوابط الأمن المادي والأمن السيبراني المشتركة غير كافية أو غير موجودة، لذلك يستدعي هذا النقص في الأمان حلولاً للأمن السيبراني على مستوى النظام، وذلك من خلال آلية تسليم المفتاح والتي ستمكّن (DER) على مستوى المستهلك من أداء دور متزايد الأهمية بشكل آمن في عمليات أنظمة الطاقة الكهربائية.

المصدر: A. Pivec, B. M. Radimer and E. A. Hyman, "Utility operation of battery energy storage at the best facility", IEEE Trans. Energy Convers., vol. EC-1, no. 3, pp. 47-54, Sep. 1986.C. Lai, N. Jacobs, S. Hossain-McKenzie, C. Carter, P. Cordeiro, I. Onunkwo, et al., "Cyber security primer for DER vendors aggregators and grid operators", Tech. Rep., vol. 12, 2017.R. H. Byrne, T. A. Nguyen, D. A. Copp, B. R. Chalamala and I. Gyuk, "Energy management and optimization methods for grid energy storage systems", IEEE Access, vol. 6, pp. 13231-13260, 2017.IEEE, 1547-2018, "IEEE Standard for Interconnection and Interoperability of Distributed Energy Resources with Associated Electric Power Systems Interfaces", Feb. 2018.


شارك المقالة: