مرونة شبكة الطاقة الكهربائية في مواجهة هجمات الإتصالات

اقرأ في هذا المقال


لقد تطورت شبكات الكهرباء الذكية إلى نظام بيئي فيزيائي أكثر تعقيداً للبنية التحتية مع شبكات اتصالات متكاملة ومصادر جديدة خالية من الكربون لتوليد الطاقة وأنظمة مراقبة وتحكم متقدمة، بالإضافة الى عدد لا يحصى من تقنيات الأجهزة المادية الحديثة الناشئة، ومع التعقيد غير المسبوق وعدم التجانس في شبكات “الشبكة الذكية الديناميكية”؛ تأتي نقاط ضعف إضافية للتهديدات الناشئة مثل الهجمات الإلكترونية.

تحليل مرونة شبكة الطاقة الكهربائية في مواجهة هجمات الاتصالات

لقد حولت الشبكات الذكية عملية المراقبة والتحكم والتشغيل لشبكات الطاقة السائبة عبر تقنيات الاتصالات الحديثة ومعالجة الإشارات والتحكم، بينما تسمح الشبكات الذكية بمراقبة شبكات الطاقة بسهولة وعلى نطاق واسع، لذلك؛ فإن الانتشار الواسع لتقنيات المعلومات والاتصالات الحديثة (ICT) ينطوي على قلق أمني كبير وقابلية للتعرض للهجمات السيبرانية الخبيثة: الخصوم الذين قد يغيرون الأنظمة المادية الأساسية و العمليات، وبالتالي من المحتمل أن تعرض الأمن القومي للخطر.

ومع التكامل الشامل للبنية التحتية السيبرانية في الشبكات الذكية؛ تم تشكيل سطح هجوم موسع يتميز بالتعقيد المكثف وعدم التجانس وعدد الموارد حسب الشكل التالي (1)، كما يتضح هذا من خلال تكرار وتعقيد وشدة الهجمات الإلكترونية التي تستهدف العديد من الوظائف التشغيلية الرئيسية لنظام الطاقة مثل التحكم التلقائي في التوليد (AGC) وتقدير الحالة (SE) وأنظمة إدارة الطاقة (EMS) التي لوحظت عالمياً على الارتفاع في السنوات الأخيرة.

كذلك الهجمات السيبرانية هي عمليات اقتحام خبيثة يتم إطلاقها من خلال تعطيل الطبقات السيبرانية لأنظمة الاتصالات في شبكة الطاقة الكهربائية بشكل عام، حيث أن هناك أربعة أنواع من الهجمات التي قد تكون شبكة الطاقة عرضة لها، وهي الهجمات الإلكترونية المادية فقط والهجمات الإلكترونية فقط والهجمات الإلكترونية المادية الممكّنة عبر الإنترنت وكذلك الهجمات الإلكترونية الممكّنة مادياً.

dehgh1-2993233-large

تحليل الهجمات الإلكترونية من حيث النمذجة والتصنيف

في هذا القسم، تتم مراجعة الأسباب الجذرية للهجمات السيبرانية وأسطح الهجوم أولاً لإلقاء نظرة عامة على مكان ظهور مثل هذه التهديدات في شبكة الطاقة، كما تتم مناقشة تأثيرات الهجمات الإلكترونية على أنظمة الطاقة بعد ذلك ومع الأخذ في الاعتبار الأعطال الفنية والآثار المترتبة على إطلاق الأحداث.

الأسباب الجذرية للهجمات السيبرانية والأسطح

تكون الشبكة الذكية عبارة عن مزيج من أنظمة الطاقة والاتصالات، حيث يعرض هذا الأخير نقاط الضعف التي يمكن اختراقها أثناء هجوم إلكتروني، وهي نقاط الضعف هذه هي السرية والنزاهة والتوافر (CIA)، وفي معايير اليوم؛ تتميز شبكة الطاقة بأنها نظام سيبراني فيزيائي (CPS) كما هو موضح في الشكل التالي (2)، والذي يحتوي على طبقات فيزيائية ومستشعر أو مشغل وشبكة خاصة وتحكم وطبقات معلومات.

dehgh2-2993233-large

كما أنه من الممكن معالجة كل طبقة ولكن لا يعني ذلك بالضرورة أن عنصر أو نظام كشف التسلل يحتاج إلى أن يتم تطبيقه في جميع الطبقات، بحيث تتدفق المعلومات بين جميع الطبقات لأنها تعمل بالترادف فقط، أيضاً تظهر الهجمات الإلكترونية في العديد من الأشكال المختلفة، حيث يتمثل تعريفها الأساسي في التلاعب بشبكة الطاقة من صنع الإنسان وإعادة توجيه تدفق الطاقة إلى حيث لا يتم تعيينها بواسطة مشغل الشبكة كما هو موضح في الجدول التالي.

dehgh.t1-2993233-large

ونظراً لأن طبقات التشغيل البيني المختلفة للشبكات الذكية بما في ذلك الطبقات المادية والوظيفية والتجارية مترابطة من خلال طبقة الاتصال لتبادل المعلومات؛ فإن أسطح الهجوم أوسع من تلك المدرجة في الجدول، ومع ذلك وفي هذا الجدول تبقى الأسطح الأكثر شيوعاً التي يمكن أن تكون تمت مهاجمتها في أنظمة الطاقة الحديثة الحالية كأساس لتحديد المجال ونوع الهجمات الشائعة.

آثار الهجمات الإلكترونية على شبكة الكهرباء

أصبحت أنظمة التحكم أكثر ضعفاً لأنها تقترن بشكل كبير مع تقنيات المعلومات والاتصالات الحديثة وأجهزة التحكم المادية في (CPS)، كذلك المعدات والأنظمة الحرجة التي يمكن أن تتأثر أو تستغل بشكل أساسي أثناء الهجوم موجودة في أنظمة إدارة الطاقة (EMS) في شبكات النقل أو أنظمة إدارة التوزيع (DMS) في شبكات التوزيع.

كما تقوم هذه المنصات بجمع البيانات من أجهزة القياس وأجهزة الاستشعار البعيدة والموزعة عبر الشبكة وتولد تقديرات لحالات النظام على فترات زمنية تبلغ حوالي (15) دقيقة، وعندما يتم حقن بيانات عداد خاطئة من خلال هجوم إلكتروني؛ فإن وظائف (EMS) أو (DMS) في مركز التحكم سوف يتم تضليلها من قبل مقدري الحالة الذين قد يتخذون قرارات خاطئة بشأن تحليل الطوارئ وإرسال الطاقة وحتى إجراءات الفوترة.

أيضاً توفر الشبكة الذكية الأمن السيبراني القائم على التزامن، والذي يستلزم نظام (CPS) الذي يوفر بيانات في الوقت الحقيقي إلى (EMS) من أجل إدارة (المراقبة والتحكم) في الشبكة المادية، ومع ذلك؛ فإن أحدث أجهزة (synchrophasor)، على سبيل المثال وحدات قياس الأطوار (PMUs)، وكذلك سجلات الأعطال الرقمية (DFRs) والمرحلات الوقائية بوظائف وحدة إدارة البرامج معرضة لمجموعة كبيرة من الأخطاء.

dehgh3-2993233-large

حماية شبكة الطاقة الكهربائية في مواجهة الهجمات الإلكترونية

تعتمد معظم طرق اكتشاف الاختراقات الإلكترونية على تقنيات قديمة نشأت من مجال تكنولوجيا المعلومات وتم تبنيها في الشبكات الذكية بطريقة غير كافية، وعادةً ما تركز التقنيات الموروثة من خبراء الطاقة بشكل أساسي على الأنواع الحالية من الهجمات، على سبيل المثال إعادة توزيع الحمل وتوزيع (DoS)، كذلك تقييم الثغرات السيبرانية في الوقت الحقيقي في أنظمة الطاقة يجلب تحديات جديدة نظراً لحقيقة أن تتطلب التقنيات التقليدية لاكتشاف التسلل السيبراني في أنظمة الطاقة الديناميكية من الناحية الحسابية.

وبشكل أساسي؛ فإن هناك نوعان من استراتيجيات اكتشاف الهجمات وتحديد الهوية التي تم بحثها على نطاق واسع في الدراسات، وهي ثابت وديناميكي، بحيث يتفوق الكشف والتعريف الديناميكيان على نظيره الثابت مع استخدام قياسات أقل، ومن خلال تقييم شامل للقيود في كل من تقنيات الكشف وتحديد الهوية الثابتة والديناميكية، كما يقترح إجراء كشف ديناميكي صالح بشكل مثبت وأداة استعارة من مجالات نظرية.

وبالنسبة الى التحكم الهندسي؛ تتكون الأدوات من مرشحات متبقية مصممة هندسياً، بحيث يمكن إجراء اكتشاف الهجمات الإلكترونية باستخدام بيانات ذات صلة وعالية الدقة، كما يساعد اكتشاف الانحرافات الطفيفة في بيانات تحديد الهجمات الإلكترونية غير القابلة للملاحظة والتي لا يمكن اكتشافها بواسطة التقنيات الحالية.

وأخيراً قدمت هذه الدراسة وصفاً مفصلاً وشاملاً للروابط بين الهجمات السيبرانية العدائية ومرونة شبكة الطاقة وتقنيات اكتشاف التسلل الإلكتروني الجاهزة، وما هي الأنظمة الموجودة أو التي يمكن أن تكون موجودة لحماية شبكات الطاقة الذكية من الهجمات السيبرانية الضارة. بحيث تتم مراجعة الآليات التي يمكن من خلالها للهجمات الإلكترونية أن تؤثر على شبكة الطاقة المجمعة لفهم مكان وكيفية تعزيز الإجراءات المضادة وتعزيزها للتخفيف من عواقب الهجوم.

وعلى الرغم من وجود مجموعة متنوعة من أساليب الكشف والحماية الإلكترونية المعمول بها بالفعل؛ فقد سلط هذا الاستعراض الضوء على أهمية النظر في الهجمات الإلكترونية في التخطيط للمرونة في شبكات الطاقة، وخاصةً الاستراتيجيات التي تنطوي على ممارسات تصلب الشبكة من أجل المرونة الهيكلية وكذلك إجراءات المرونة التشغيلية.

المصدر: Y. Mo, T. Hyun-Jin Kim, K. Brancik, D. Dickinson, H. Lee, A. Perrig, et al., "Cyber–Physical security of a smart grid infrastructure", Proc. IEEE, vol. 100, pp. 195-209, Jan. 2012.A. Sanjab and W. Saad, "Power system analysis: Competitive markets demand management and security" in Handbook of Dynamic Game Theory, Springer, pp. 1185-1222, Aug. 2018.S. Cui, Z. Han, S. Kar, T. T. Kim, H. V. Poor and A. Tajer, "Coordinated data-injection attack and detection in the smart grid: A detailed look at enriching detection solutions", IEEE Signal Process. Mag., vol. 29, no. 5, pp. 106-115, Sep. 2012.J. Pacheco and S. Hariri, "IoT security framework for smart cyber infrastructures", Proc. IEEE 1st Int. Workshops Found. Appl. Self Syst. (FAS*W), pp. 242-247, Sep. 2016.


شارك المقالة: