تحديات الوصول الرئيسية للشبكة الكهربائية الذكية

اقرأ في هذا المقال


يشار إلى الشبكة الكهربائية الذكية (ESG) على أنها شبكة توليد الكهرباء من الجانب المتطور، حيث أن (ESG) هي بنية تحتية ذكية وحاسمة تخضع للعديد من نقاط الضعف الأمنية وخاصة انتهاكات خصوصية البيانات، كما تقدم هذه الدراسة نظرة عامة شاملة على أحدث آليات وسياسات الحفاظ على الخصوصية في (ESG).

الوقوف على تحديات الوصول الرئيسية للشبكة الكهربائية الذكية

أصبح تحول الطاقة في أوروبا قضية رئيسية، وهي مليئة بالتحديات الكبيرة والبعيدة المدى، وفي الوقت الحاضر هناك أكثر من أي وقت مضى ، يتم تمكين النقل والاتصالات وإدارة الموارد (الماء والهواء) وحتى الزراعة من خلال أنظمة الطاقة الكهربائية والطاقة الحديثة (EPESs) التي تعزز الأتمتة، كذلك مستقبل الطاقة كهربائي وهذه فرصة عظيمة للتحرك نحو دمج حصة أكبر من مصادر الطاقة المتجددة وتعزيز نظام طاقة أكثر كفاءة ولامركزية من خلال إشراك التقنيات الرقمية المتقدمة.

كما يمهد عصر إنترنت الأشياء (IoT) الطريق لعدد من التطبيقات الواعدة في مختلف قطاعات الصناعة وخاصة الشبكات الكهربائية الذكية (ESGs)، بحيث تعزز (ESG) توليد الكهرباء ونقلها وتوزيعها بكفاءة على الشبكات الصناعية والسكنية، وهي تستخدم مزايا نظام التحكم الإشرافي واكتساب البيانات (SCADA) والبنى التحتية المتقدمة للقياس (AMI) لتمكين تفاعلات أصحاب المصلحة المتعددين.

مساهمة نظام الأتمتة الصناعية في تطوير شبكة النقل الكهربائي

يعتبر نظام (SCADA) بمثابة نظام أتمتة صناعي يتحكم في شبكة النقل ويراقبها بناءً على جمع البيانات المكتسبة من الأدوات وأجهزة الاستشعار الموجودة في جميع أنحاء المجال، بحيث تمكّن أنظمة (SCADA) مجموعات (ESG) من توفير مخطط جذاب للتحكم عن بعد ومراقبة الشبكات الكهربائية الصغيرة، وذلك استناداً إلى أنظمة (SCADA)، بحيث يتم تمكين الإشراف والتحكم في معدات الشبكة الكهربائية من أجل حماية الموثوقية وتعزيز الكفاءات المطلوبة للمرفق بأكمله.

ومن ناحية أخرى تعتبر (AMI) هو النظام الذي يجمع البيانات من العدادات الذكية ويحللها من أجل نشر التطبيقات والخدمات المختلفة المتعلقة بالطاقة بطريقة ذكية بناءً على تلك البيانات، كما يتكون (AMI) من مركز التحكم [AMI (ACC)]ٍ  والذي يمكّن الاتصالات الآلية ثنائية الاتجاه بين عدادات المرافق الذكية ونظام إدارة بيانات العداد (MDMS)، وهو الذي يجمع بيانات العداد ويخزنها ويسمح بتحريرها.

كما تزود العدادات الذكية شركات المرافق بمعلومات مفصلة عن استهلاك المستهلكين للطاقة، وذلك مع التركيز على مراقبة الأحمال والفواتير، وكما هو معروض في الشكل التالي (1)؛ تربط البنية التحتية لشبكة (AMI) الشبكات التالية وهي:

  • شبكة المنطقة الواسعة (WAN)، والتي تربط مراكز مرافق الشركات بـ (ACC).
  • شبكة منطقة الجوار (NAN)، والتي تربط (ACC) بالعدادات الذكية.
  • شبكة المنطقة المنزلية (HAN)، والتي تربط الأجهزة المنزلية مع العداد الذكي للعملاء.

ومع ذلك، ظهرت تحديات ومبادرات هائلة فيما يتعلق بالانتقال إلى بنية تحتية كهربائية حديثة في كل من الصناعة والأوساط الأكاديمية، وذلك على الرغم من الفوائد الاقتصادية التي جلبها هذا التحديث، ونتيجة لذلك من المحتمل أن تحدث حوادث مثل انقطاع التيار الكهربائي، وهذا يؤثر ليس فقط على مجال الطاقة ولكن على جميع الأجهزة والبنية التحتية المتصلة.

sarig1-3037517-large-300x106

انشاء نقطة وصول للتصدي للهجمات الالكترونية على الشبكة الكهربائية الذكية

نظراً لأن نموذج (ESG) يصل إلى مرحلة التحقيق؛ فمن المرجح أن يتمكن المهاجمون عبر الإنترنت من الوصول إلى الأنظمة والشبكات الأساسية، بحيث يتم إنشاء نقاط الوصول الجذابة للهجمات الإلكترونية من خلال ميل (ESG) للاعتماد على بيانات سلوك المستهلك من أجل تقديم خدمات مفيدة مقابلة، كما يعتبر التلاعب ببيانات استخدام الطاقة لاستخراج معلومات خاصة وحساسة عن العملاء بمثابة انتهاك للخصوصية.

لذلك تعد انتهاكات الخصوصية مصدر قلق كبير في (ESGs)، مما يزعج استخدام العدادات الذكية في الحياة اليومية، وبالإضافة إلى ذلك هناك حقيقة مفادها أن خصوصية المستهلك تعتمد بشدة على آليات المصادقة والتفويض؛ فمن من الضروري تمكين عمليات القياس الآمنة والذكية أثناء إجراء التجميع الفعال للبيانات المتعلقة بعمليات الفوترة والفوترة الديناميكية مع حماية أمنية عالية والتحكم في الوصول.

وعلاوة على ذلك؛ تلعب تحليلات البيانات الآن دوراً أكثر أهمية في (ESG) الحديث، حيث تتعامل مع أنواع مختلفة من البيانات غير المهيكلة بما في ذلك الرسائل ومحادثات الوسائط الاجتماعية والصور الرقمية وبيانات المستشعرات وتسجيلات الفيديو أو الصوت وتجميعها مع المزيد من البيانات التقليدية المنظمة، كذلك يمكن أن تفيد البيانات الضخمة والتعلم الآلي بشكل كبير في التنبؤ بالطاقة على المدى القصير والمتوسط.

الخصوصية المرتبطة بتحديات الشبكة الكهربائية الذكية

تعتبر الخصوصية هي مصطلح ينطبق على أفكار الفرد أو ممتلكاته أو أنشطته أو قراراته، وهذا هو بُعد الخصوصية في (ESG) أيضاً والمعروف باسم المعلومات أو خصوصية البيانات على وجه التحديد، كما تتعلق خصوصية البيانات بقدرة الكيان على التحكم في استخدام أو عرض أو حتى الحصول على معلوماته الخاصة، وفي الوقت الحاضر يثير تطور نظم المعلومات تحديات ومخاوف أخلاقية كبيرة فيما يتعلق بحماية المعلومات الشخصية والتحكم فيها.

أما في (ESGs)، تعتبر البيانات الخاصة بيانات استهلاك الكهرباء ومعلومات الفواتير ومعلومات الملف الشخصي للمشتركين وأنواع الأجهزة التي تعمل في المنزل والخصائص العامة، كذلك فإن للمستهلكين دور هام ولأصحاب المصلحة في (ESG)، بحيث يشار هنا إلى المستهلكين الذين ينتجون الطاقة الفائضة ويشاركونها مع الشبكة والمستخدمين الآخرين.

وعادة ما يعني الحصول على مثل هذه البيانات من قبل المهاجمين انتهاك الخصوصية، ومن ناحية أخرى تتضمن (ESG) أنواعاً مختلفة من البيانات التشغيلية التي تحتوي على تعليمات وأوامر لإجراءات متعددة في الشبكة الكهربائية، بحيث يمكن أن تؤدي هذه البيانات التي يلتقطها المهاجمون إلى اضطرابات كبيرة في الطاقة، وربما تؤدي إلى إتلاف تشغيل النظام بأكمله.

الوصول الى البنية التحتية الذكية لإدارة الشبكة الكهربائية

بصفتها بنية تحتية ذكية تتعامل مع بيانات كل من الطاقة والمعلومات؛ تدير (ESG) البيانات من عمليات مختلفة بما في ذلك توليد الكهرباء ونقلها وتوزيعها واستهلاكها، وبناءً على هذه العمليات يتم أخذ المعلومات الكهربائية من العدادات الذكية ومحطات توزيع الطاقة والمعلومات التي لا تتعلق بقياسات الكهرباء مثل بيانات الأرصاد الجوية ومعلومات التسويق والبيانات الاقتصادية الإقليمية في الاعتبار في النظام.

كما أنه يمكن أن يساعد استخدام هذه المعلومات في إدارة محطات الطاقة المشاركة وجدولة صيانة معدات الطاقة وتشغيل الأنظمة الفرعية وكذلك تنظيم السلوك التجاري في التسويق، بحيث يمكن أن تكون البيانات بأشكال مختلفة، كما يدير (ESG) مجموعة متنوعة من البيانات بما في ذلك الهيكلية وغير المهيكلة والاحتمالية ومتعددة العوامل.

وأخيراً وبناءً على صناعات الطاقة والمستهلكين؛ تعمل (ESG) على تعزيز كفاءة توليد الطاقة وتوزيعها ومراقبتها، وذلك مع الحفاظ على خصوصية المعلومات، ونظراً لنطاقها الواسع فقد تم العثور على العديد من نقاط الضعف، لذلك هذا الاستطلاع كيف يمكن تجنب انتهاكات الخصوصية والتلاعب ببيانات استهلاك الطاقة في (ESG) كذلك هناك مجموعة متنوعة من مخططات الحفاظ على الخصوصية وأساليب التحكم في الوصول حيث تم تقديمها لتعزيز أنواع مختلفة من الآليات والتقنيات لتأمين الخصوصية.

المصدر: S. Finster and I. Baumgart, "Privacy-aware smart metering: A survey", IEEE Commun. Surveys Tuts., vol. 17, no. 2, pp. 1088-1101, 2nd Quart. 2015.M. R. Asghar, G. Dán, D. Miorandi and I. Chlamtac, "Smart meter data privacy: A survey", IEEE Commun. Surveys Tuts., vol. 19, no. 4, pp. 2820-2835, 4th Quart. 2017.X. Xiong, S. Liu, D. Li, Z. Cai and X. Niu, "A comprehensive survey on local differential privacy", Security Commu. Netw., vol. 2020, Oct. 2020.J. Cao, M. Ma, H. Li, Y. Zhang and Z. Luo, "A survey on security aspects for LTE and LTE-A networks", IEEE Commun. Surveys Tuts., vol. 16, no. 1, pp. 283-302, 1st Quart. 2014.


شارك المقالة: