تدعيم البيانات الخاصة بحماية أنظمة القدرة الكهربائية

اقرأ في هذا المقال


ضرورة تدعيم البيانات الخاصة بحماية أنظمة القدرة الكهربائية

هناك فرق صارخ بين نظام الطاقة المادية “السيبراني” ونظام الطاقة التقليدي، كما أن النمذجة الفيزيائية السيبرانية والأمن السيبراني لهما أهمية حيوية في نظام إدارة القدرة الكهربائية للمستهلكين، حيث أن هناك مصدر قلق كبير هو أن عملية جدولة الطاقة المتعددة هي مسألة ذات أهمية قصوى للاقتصاد واستخدام الطاقة المتجددة في شبكات الكهرباء والتدفئة والغاز الطبيعي المقترنة.

كما تم البحث في هذا المجال من النمذجة المتكاملة والاستخدام المحسن للطاقة إلى الأمونيا لأنظمة الطاقة المتعددة التي تخترق الطاقة المتجددة العالية، بحيث لوحظ أن موارد الطاقة المتجددة الموزعة لها تأثير ضار على إدارة الطاقة في أنظمة القدرة الكهربائية.

ولاستخراج ميزات السلاسل الزمنية لطاقة الرياح، قام (Wang et al) بتقديم إطار عمل تنبؤ عميق يجمع بين التحويل الموجي والشبكة العصبية العميقة، بحيث يمكن أيضاً استخراج ميزات السلاسل الزمنية لسرعة الرياح باستخدام الذكاء الاصطناعي، والذي يتمتع بفاعلية وكفاءة عالية، بحيث يتكون الذكاء الاصطناعي من تعلم الميزات ومُحدِّث الوزن ومنظم تعلم الآلة المتعدد.

لذلك من الواضح أنه قبل البدء في مشروع نظام الطاقة الفيزيائية السيبرانية، بحيث لا يزال هناك العديد من الصعوبات التقنية للتغلب عليه، وفي الحالات القصوى، كان حل مشكلة اكتشاف الهجوم بعيد المنال، ومع تغلغل تكنولوجيا المعلومات والاتصالات الحديثة في أنظمة الطاقة، أصبح تبادل المعلومات بين شبكة الطاقة وشبكة المعلومات أكثر قرباً.

ونظراً للإدخال الواسع النطاق “لتكنولوجيا اتصالات المعلومات” المتقدمة في أنظمة الطاقة، فقد تم تحسين أتمتة وذكاء نظام الطاقة تدريجياً، كما وأصبح الهجوم السيبراني تحدياً للتشغيل الآمن للشبكة الكهربائية وحمايتها.

تأثير هجوم البيانات على ديمومة عمل الشبكة الكهربائية

فيما يتعلق بهجوم “النظام السيبراني” المادي؛ فإن “هجوم حقن البيانات الزائفة” (FDI) متاح دائماً في الممارسة العملية، بحيث يمكن أن يتسبب هجوم الاستثمار غير المباشر في انقطاع التيار الكهربائي عن طريق التهرب من الكشف عن طريق وحدة الكشف عن البيانات السيئة في نظام “التحكم الإشرافي” والحصول على البيانات.

كما أن هناك مصدر قلق كبير هو أن هناك صلة وثيقة بين العواقب المادية والهجوم الإلكتروني، والتي يمكن أن تؤدي إلى انقطاعات متسلسلة في أنظمة الطاقة الكهربائية، بحيث تم تقديم نموذج هجوم (FDI) غير كامل، والذي يعمل بشكل جيد حتى بالنسبة لتقدير الحالة غير الخطية لنظام الطاقة القائم على النموذج الحالي المباشر، لذلك لا يمكن للمهاجم شن هجوم (FDI) على طبقة النظام المادية فحسب؛ بل يمكنه أيضاً حظر قنوات الإرسال اللاسلكية بين أجهزة الاستشعار ومراكز التحكم في الطاقة.

وهناك هجمات تسمى بالاستثمار المحايد أو المباشر المحلي النموذجي، والتي استفادت لاحقاً من معلومات الشبكة المخفضة واجتازت اختبار مقدر الدولة، ونظراً لأنه قد يتم التعامل مع البيانات الخاطئة على أنها استثناء؛ فإنه تم  تصميم هجمات بيانات خاطئة باستخدام بيانات وهمية، والتي يمكن إخفاؤها بين البيانات العادية، بحيث أكدت الدراسة أنه يمكن إخفاء انقطاع بعض الخطوط عن طريق هجمات الاستثمار المباشر، مما أدى إلى تعظيم ما تبقى من الخطوط الكهربائية.

الممارسات الهندسية الخاصة بتدعيم بيانات الحماية

هناك بعض الاختلافات في وضع الاتصال والدفاع عن شبكة الاتصالات بين أنظمة المعلومات المحلية والأجنبية، بحيث تستخدم شركات شبكات الطاقة اتصالات الميكروويف والناقل، كما وتستخدم أيضاً رابط الشبكة العامة لإنشاء شبكة خاصة افتراضية خاصة للاتصال، بحيث تعلق شركات شبكة الطاقة المحلية أهمية كبيرة على أمن نظام معلومات شبكة الطاقة.

كما يتم تقسيم عدة مستويات أمنية لضمان أمن الاتصالات، بحيث يتم نشر نظام أتمتة إرسال شبكة الطاقة في منطقة الأمان الأولى، والتي تستخدم شبكة اتصال خاصة بالألياف الضوئية لإرسال البيانات من أجل الاتصال، كما وتعزل مع مناطق الأمان الأخرى من خلال أجهزة العزل المادي، وبالتالي ضمان سلامة النظام بشكل فعال.

أيضاً يتم نشر خدمات معالجة البيانات وحسابها لنظام أتمتة قياس شبكة الطاقة في منطقة الأمان الثالثة، بحيث يتم توصيل بيانات بوابة محطات الطاقة والمحطات الفرعية عن طريق شبكات بيانات الإرسال الخاصة، كما ويتم توصيل بيانات قياس المحولات العامة والمحول الخاص وجانب الجهد المنخفض عن طريق خدمة الحزمة الراديوية العامة أو الشبكة العامة المتنقلة، لذلك يوضح الشكل التالي (1) معمارية الاتصالات لنظام أتمتة إرسال شبكة الطاقة ونظام القياس.

%D8%A3%D8%AA%D9%85%D8%AA%D9%86%D8%A9-300x190

كما أن الطرق الفعالة لمنع “الهجوم السيبراني” على النظام المادي لمعلومات شبكة الطاقة هي الأمن المادي وأمن الاتصالات وأمن المعلومات، وفي جانب الأمن المادي؛ فإنه يمكنه تحسين التكرار في النظام عن طريق زيادة الحد الأدنى لعدد الأمتار في المكان المناسب، وبالتالي تعزيز مناعة النظام ضد الهجمات الإلكترونية.

وفي هذه الحالة يحتاج المهاجم إلى العبث بمزيد من جداول القياس وزيادة سعة الهجوم، وخلال هذا الوقت ستزداد تكلفة الهجمات الإلكترونية في النظام المادي لمعلومات شبكة الطاقة كثيراً وستزداد احتمالية اكتشاف الهجوم بشكل كبير، حيث أنها  وسيلة مهمة للدفاع ضد الهجمات الإلكترونية من خلال حماية العقد الضعيفة لشبكات اتصالات الطاقة، بحيث يعد هجوم البيانات الزائفة المحلي أكثر عملية من هجمات تكامل البيانات.

نموذج الهجوم الخاص بالبيانات

تقدير الحالة لنظام الطاقة هو تقدير الحالة لتدفق الطاقة في الوقت الفعلي، وذلك بالنظر إلى أخطاء القياس، بحيث يمكن تقدير متغيرات الحالة الموثوقة باستخدام نظريات تقدير الحالة، كما يتم تحقيق ذلك باستخدام التكرار في أنظمة القياس في الوقت الفعلي.

كذلك يمكن أن يحسن تقدير الحالة دقة البيانات ويزيل معلومات الخطأ الناتجة عن التداخل العشوائي، بحيث يعد تقدير الحالة جزءاً مهماً من نظام إدارة مستوى الطاقة في نظام الطاقة والعتبة الأولى للهجوم السيبراني، لذلك؛ فإنه سيأخذ نموذج الهجوم في الاعتبار تقدير الحالة المتسق.

نموذج الدفاع الخاص بالبيانات

بالمقارنة مع طريقة تقدير الحالة؛ فإن طريقة تحليل الفاصل الزمني لها تكلفة حساب أقل، وتعتبر طريقة تحليل الفاصل الزمني هي طريقة محتملة لوصف قاعدة عدم اليقين لتشغيل نظام الطاقة، بحيث تم إنشاء عملية كاملة، وذلك كما هو موضح في الشكل التالي (2).

لذلك يتم توقع منحنى الحمل اليومي باستخدام قواعد ارتباط البيانات ويمكن الحصول على فترة الحمل المستقبلية، كذلك يمكن للمرء حساب الفترات المتغيرة للدولة للفترة التالية وفقاً لفترات التحميل في الفترة التالية، بحيث يجب اكتشاف الهجوم من خلال الحكم على ما إذا كانت متغيرات الحالة لحساب تدفق القدرة الكهربائية تقع ضمن النطاقات المذكورة أعلاه.

1500.3-300x226

وأخيراً يعد هجوم نظام الطاقة المادية السيبراني مشكلة صعبة يجب مواجهتها على طريق معلومات شبكة الطاقة الكهربائية، كما أن هناك القليل من الأبحاث حول الهجوم المحلي، بحيث تركز معظم الأعمال على هجوم سلامة البيانات وهو ما يتعارض مع الممارسة الهندسية، ومع ذلك؛ فإن هجوم البيانات الزائفة المحلية هو مصدر المخاطر الأمنية.

المصدر: D. Xu, Q. Wu, B. Zhou, C. Li, L. Bai and S. Huang, "Distributed multi-energy operation of coupled electricity heating and natural gas networks", IEEE Trans. Sustain. Energy, Dec. 2020.H. Wang, Z. Lei, X. Zhang, B. Zhou and J. Peng, "A review of deep learning for renewable energy forecasting", Energy Convers. Manage., vol. 198, Oct. 2019.G. Liang, S. R. Weller, J. Zhao, F. Luo and Z. Y. Dong, "The 2015 Ukraine blackout: Implications for false data injection attacks", IEEE Trans. Power Syst., vol. 32, no. 4, pp. 3317-3318, Jul. 2017.X. Liu, Z. Bao, D. Lu and Z. Li, "Modeling of local false data injection attacks with reduced network information", IEEE Trans. Smart Grid, vol. 6, no. 4, pp. 1686-1696, Jul. 2015.


شارك المقالة: