الهجمات السيبرانية وضبط حدتها على أتمتة التوزيع الكهربائية

اقرأ في هذا المقال


نظراً لأن الطاقة الكهربائية أصبحت جزءاً أساسياً من الحياة اليومية؛ فقد أصبحت مرونة التشغيل وموثوقيته أمراً مهماً، بحيث يتيح نظام إدارة التوزيع (DMS) المراقبة في الوقت الفعلي والضوابط الديناميكية لشبكات توزيع الطاقة، وعلى هذا النحو؛ فإنه يجب تصميم ضوابطها لتكون مرنة ضد اضطرابات شبكة التوزيع والأحداث السيبرانية.

ضبط حدة الهجمات السيبرانية في أتمتة التوزيع الكهربائية

نظراً لأن الأولوية الرئيسية لنظام توزيع الطاقة هي توفير الكهرباء للعميل؛ فيجب أن يحافظ على مصدر طاقة ثابت وموثوق، ومن أجل الحفاظ على الموثوقية؛ فإنه من الضروري تقليل وقت انقطاع التيار الكهربائي أثناء حدوث خطأ وتقليل مناطق الانقطاع عن طريق تنسيق الحماية الأمثل بين أجهزة الحماية الكهربائية، لذلك تم إدخال نظام أتمتة التوزيع الكهربائي (DAS) وهو يقوم باستعادة الانقطاع الآلي وتشغيل النظام المستقر.

وبالنسبة الى (DAS) هو نظام لجمع بيانات التشغيل (مثل الجهد والتيار وحالة التبديل) من وحدات التغذية الطرفية البعيدة (FRTUs) باستخدام شبكة اتصالات ثم تشغيل نظام التوزيع من خلال المراقبة والتحكم، يجب أن تكون الخوارزميات في مركز التشغيل دقيقة نظراً لأن تطبيقات عملية (DAS)، بحيث يتم تثبيتها وتنفيذها في مركز التشغيل، كما ويرسل مركز التشغيل أمر تحكم إلى وحدات (FRTU).

لذلك، تم تقديم بحث حول خوارزمية الاستعادة السريعة لعملية التوزيع على أساس الموثوقية، على سبيل المثال، استراتيجية الاستعادة، وباستخدام معرفة الخبراء وحل الاستعادة باستخدام نظرية ضبابية ومنهجية الاستعادة في أخطاء متعددة وكذلك الاستعادة طريقة تعتمد على نظرية قرار فجوة المعلومات، ومن أجل حل مشكلة حمل الاتصال لنظام (DAS) المركزي؛ فقد تم إجراء بحث حول تنسيق الاستعادة والحماية استناداً إلى طريقة تشغيل النظام الموزع متعدد العوامل (MAS).

الحالات التي تتطلب المحافظة على مرونة (DAS)

في بعض الحالات، لا يمكن لـ (DAS) الحفاظ على المرونة بسبب:

  • فشل الاتصال بين عملية الواجهة الأمامية (FEP) ووحدات (FRTU).
  • سوء التشغيل حتى إذا تم تنفيذ خوارزمية الاستعادة المحددة مسبقاً بشكل صحيح.

وعلى وجه الخصوص؛ فإنه من الضروري اكتشاف الهجمات الإلكترونية والتعامل معها في نظام التوزيع لأن نظام التوزيع به نقاط ضعف ضد الهجمات الإلكترونية، كما تم تقديم بحث حول الأمن السيبراني لنظام توزيع الطاقة مثل بحث البروتوكول القائم على المفتاح ، بالإضافة الى طريقة الكشف عن الهجوم باستخدام الطاقة الكهربائية ومحاكاة مزامنة الاتصالات (EPOCHS) والتدابير المضادة ضد هجوم حقن البيانات الزائفة.

وبالنسبة الى أنظمة الكشف عن الشذوذ المستندة إلى المضيف والشبكة المقترحة.؛ فقد تم تطبيق نظرية رسم بياني صافي بتري للأمن السيبراني المادي لنظام توزيع الطاقة، بحيث يمكن استخدام طرق التخفيف المذكورة أعلاه لطريقة تشغيل توزيع الطاقة المركزية الحالية لمنع هجوم حقن البيانات عن طريق مصادقة الرسائل، أو اكتشاف الأنشطة غير الطبيعية في نظام الاتصال.

ومع ذلك؛ فإنه يبقى من الصعب تطبيق الأساليب الحالية لهجوم تغيير إعداد الحماية وهجوم التحكم المباشر في قاطع الدائرة وهجوم أمر التبديل الخاطئ أثناء استعادة الطاقة، وذلك لأن أوامر الهجوم تأتي من طرف موثوق به، وبمعنى آخر يجب اكتشاف الهجمات الإلكترونية عندما يعمل نظام (DAS) في حالة طبيعية حتى لا يتأثر نظام (DAS) بهجوم إلكتروني أثناء تنفيذ استعادة الانقطاع أو تنسيق الحماية.

تحليل الأمن السيبراني لنظام أتمتة التوزيع الكهربائية

ضعف نظام أتمتة التوزيع: يوفر (DAS) إمكانات لمركز تشغيل التوزيع للحصول على المعلومات (الجهد والتيار ومؤشر الأعطال وحالة التبديل)، ومن الأجهزة الميدانية (على سبيل المثال، FRTU و recloser)، إضافة الى مراقبة خطوط التوزيع في الوقت الفعلي كما هو موضح في الشكل التالي (1)، وعلى وجه الخصوص يساهم نظام (DAS) في زيادة موثوقية تشغيل نظام التوزيع من خلال اكتشاف منطقة الخطأ وتقليل وقت انقطاع التيار الكهربائي من خلال وظيفة التحكم عن بعد.

hong1-3029765-large-300x172

ونظراً لأن مركز عمليات التوزيع ووحدات (FRTU) يتواصلون عبر بروتوكولات الاتصال الصناعي القياسية (على سبيل المثال، بروتوكول الشبكة الموزعة [(DNP) 3.0] أو البروتوكولات القائمة على (IEC 61850)، بحيث يصبح دور تكنولوجيا المعلومات والاتصالات أكثر أهمية لتشغيل النظام والتحكم فيه، كما يحتاج الأمن السيبراني لنظام التوزيع إلى الاعتراف به باعتباره مشكلة حرجة لأنه متصل بالعملاء مباشرة، وقد يكون له أحمال حرجة، على سبيل المثال مستشفى، وكالة حكومية، ومركز شرطة.

بروتوكولات الاتصالات الموحدة غير الآمنة: يعد بروتوكول الاتصال عنصراً مهماً لتشغيل نظام التوزيع لأنه يحتوي على معلومات مهمة، مثل القياسات والضوابط، وكذلك النزاهة هي أحد تدابير الأمن السيبراني المهمة لأن أي تعديل لبروتوكولات الاتصال قد يتسبب في تأثير كبير على تشغيل نظام التوزيع، وعلى الرغم من أهميتها؛ فإن معظم بروتوكولات نظام التوزيع الكهربائي ليست مصممة للأمن السيبراني.

أجهزة المجال المكشوفة: يتم تثبيت معظم أجهزة التحكم في نظام أتمتة التوزيع في الأماكن العامة (على سبيل المثال، عمود المرافق أو المنزل أو المبنى)، كما ويمكن لأي شخص الوصول بسهولة إلى الأجهزة كما هو موضح في الشكل السابق، على سبيل المثال مفتاح فاصل الحمل المعزول بالغاز (GS) و (FRTU)، وعادة في عمود المرافق، كما ويمكن لأي شخص الوصول إلى صندوق التحكم.

فيروسات البرمجيات الخبيثة: أصدر فريق الاستجابة للطوارئ السيبرانية لأنظمة التحكم الصناعي بالولايات المتحدة (US ICS-CERT) في وزارة الأمن الداخلي (DHS) تحذيراً بشأن هجوم إلكتروني منسق على شبكة الطاقة الأوكرانية، بحيث تم تنفيذ أول هجوم إلكتروني في كانون الأول (ديسمبر) من عام (2015)م، كما وتسبب في انقطاعات لحوالي (225) ألف عميل بعد قطع سبع محطات توزيع فرعية بجهد (110) كيلوفولت و (23) كيلوفولت من الشبكة الكهربائية.

كلمة المرور الافتراضية وخادم الويب المدمج: قد تحتوي وحدة تغذية التوزيع النموذجية على العديد من أجهزة الحماية ووحدات (FRTU)، كما أنه ومن الصعب إدارة كلمات المرور المختلفة لكل جهاز، لذلك قد يستخدم مشغلو التوزيع كلمة المرور الافتراضية أو نفسها لجميع الأجهزة، وبالإضافة إلى ذلك تحتوي بعض الأجهزة الميدانية وواجهات المستخدم على خادم ويب مدمج، وبالتالي قد تكون عرضة للتدخلات السيبرانية، على سبيل المثال تغيير التكوين عن بُعد والتحكم باستخدام كلمات المرور الافتراضية.

في النهائية عند حدوث عطل في نظام توزيع الطاقة، يجب تقليل وقت الانقطاع (المدة) ومنطقة الانقطاع من خلال عملية (FDIR)، وذلك لأن نظام توزيع الطاقة يمد العميل بالطاقة مباشرة، ومع ذلك قد يؤدي هجوم إلكتروني ناجح على (DAS) أثناء التشغيل العادي إلى ضوابط غير متوقعة وقياسات غير طبيعية وقد يؤدي إلى تعتيم النظام.

وبطبيعة الحال تظهر الأعداد المتزايدة للهجمات الإلكترونية على نظام توزيع الطاقة أن الحاجة إلى تحسين تنفيذ الأمن السيبراني لنظام أتمتة التوزيع الحالي، بحيث يمكن أن تكون بروتوكولات الاتصال الموحدة والبيئة المكشوفة للأجهزة الميدانية وتكوينات النظام الافتراضية مصدراً كبيراً لنقاط الضعف السيبرانية في (DAS).


شارك المقالة: