أمن وتشغيل نظام الطاقة الكهربائية بالأمن السيبراني

اقرأ في هذا المقال


متابعة أمن وتشغيل نظام الطاقة الكهربائية بالأمن السيبراني

مع الاختراق المتزايد لموارد الطاقة المتجددة والمعلومات المتقدمة والبنى التحتية للتحكم وأنظمة الطاقة الحالية التي تدمج الشبكات الكهربائية متعددة المصادر وشبكات المعلومات المتعددة؛ يساعد الاختراق المتزايد السريع لطاقة الرياح بشكل كبير في التخفيف من أزمات الطاقة والبيئة المحتملة، حيث وصلت نسبة إنتاج طاقة الرياح إلى أكثر من 30٪ من الطلب على الكهرباء في ولايتي “أيوا” و”ساوث داكوتا” في عام 2016م.

وفي عام (2018م) بلغ إجمالي السعة المركبة لطاقة الرياح في العالم حوالي (591.55) جيجاوات، كما وكانت الصين تمثل أكثر من 35٪، علاوة على ذلك يتوقع المجلس العالمي لطاقة الرياح (GWEC) أن ربع الكهرباء في العالم يمكن توفيرها بواسطة الطاقة المتجددة في عام 2035م.

أيضاً يتم اعتماد تقنيات المعلومات والاتصالات المتقدمة على نطاق واسع لتعزيز كفاءة نظام الطاقة الكهربائية، مما يؤدي بطبيعته إلى حدوث نقاط ضعف إلكترونية محتملة، لذلك تهدف هذه الدراسات إلى معالجة قضايا الأمن السيبراني في أنظمة الطاقة ذات اختراق الرياح العالي.

في السنوات الأخيرة، شكلت الهجمات الإلكترونية تهديداً كبيراً للتشغيل الآمن لأنظمة الطاقة، كما وأثبتت الأحداث الإلكترونية الأخيرة معقولية الهجمات الإلكترونية ضد شبكات الطاقة في الحياة الواقعية، وفي عام 2015م، كما حدث انقطاع كبير في التيار الكهربائي في شبكة الكهرباء في أوكرانيا بسبب هجوم إلكتروني تلقائي بواسطة برامج ضارة في يوليو 2017م.

كما تعرضت محطة للطاقة النووية في الولايات المتحدة لهجمات رقمية من قراصنة الإنترنت، أيضاً فقد غزا المهاجمون السيبرانيون شبكة الطاقة الأيرلندية عن طريق كسر أجهزة التوجيه والحصول بشكل غير قانوني على بعض معلومات الاتصال من الشركة في أغسطس 2017م.

وفيما بعد أثارت حوادث الهجمات الإلكترونية هذه وما يقابلها من آثار خطيرة مخاوف واسعة النطاق بشأن تهديدات الأمن السيبراني الناشئة في الشبكات الذكية. تم بذل جهود كبيرة للبحث عن هجمات حقن البيانات الكاذبة (FDIA)، بحيث يمكن لـ (FDIA) تشويه قياسات العداد عن طريق حقن مجموعة من البيانات الخاطئة المحددة مسبقًا بطريقة مخفية عن طريق تجاوز الكشف الحالي عن البيانات السيئة (BDD).

نموذج تقييم المخاطر الكهربائية المتعلقة بـ FDIA

في هذا القسم، يتم توضيح أولاً آلية الأحمال الزائدة التي يسببها (FDIA-DW)، وبعد ذلك تتم صياغة نموذج برمجة خطي لتقييم مخاطر الأحمال الزائدة للخط.

مبدأ (FDIA-DW): عادة ما يتم تحديد استراتيجية الإرسال (مثل خرج الطاقة الحرارية Pg وطاقة الرياح Pw) بواسطة نموذج (SCED||)، وفي الشكل التالي (1) وفي حالة عدم وجود هجمات إلكترونية؛ فإنه يتم حساب تدفق الطاقة (F) بناءً على طاقة الرياح المتوقعة (Pw) وبيانات الحمل (D)، كما يلبي تدفق الطاقة (F) قيود أمان النظام.

ومع ذلك، قد يتم العبث بالبيانات المتوقعة لمخرجات طاقة الرياح والأحمال من قبل المهاجمين، وفي مثل هذه الظروف؛ فإنه سيتم تعديل تدفق الطاقة الكهربائية (F) وقد يتم انتهاك قيود الأمان، وفي الشكل التالي يمثل تدفق القدرة الكهربائية (F) (الخط الأحمر) تدفق القدرة الخاطئ بسبب حقن البيانات الخاطئة لـ (Pw) و (D).

liu1-3038527-large-300x115

من ناحية أخرى، يمكن تعديل بيانات التحميل (D) بشكل ضار، بحيث تمت دراسة مبدأ (FDIA) أولاً وكشف أن المهاجم يمكنه بناء ناقل مهاجم يمكنه تجنب اكتشافه بواسطة مقدر الحالة تحث البيانات الخاطئة مركز التحكم على عمل استراتيجية إرسال غير صحيحة تؤدي إلى تحميل زائد للخط لتجاوز (BDD)، بحيث يكون المتجه المهاجم عادة محدوداً بمدى معين ومصمم كمتجه بمجموع صفر، وذلك كما هو موضح على النحو التالي:

Untitled-300x157

ومن ناحية أخرى؛ فإنه ونظراً لانتشار طاقة الرياح في أنظمة الطاقة، قد تتسبب أخطاء التنبؤ أيضاً في بعض الأحمال الزائدة للخط الكهربائي، وعلاوة على ذلك قد يتم العبث ببيانات طاقة الرياح المتوقعة بسبب عدم كفاية موارد الدفاع عن الأمن السيبراني في مزارع الرياح الحالية.

إلى جانب ذلك، يصعب اكتشاف بيانات الرياح التي تم العبث بها بسبب الطبيعة العشوائية القوية والمتغيرة لطاقة الرياح، كما أنه يمكن أن يصل التباين في طاقة الرياح خلال 10 دقائق إلى 20٪ في عام 2009م، مما يوفر تغطية طبيعية للبيانات الخاطئة المحقونة لطاقة الرياح المتوقعة.

ومع ذلك فشلت دراسات (FDIA) الحالية في النظر في هجمات البيانات التي تستهدف طاقة الرياح المتوقعة (Pw)، وقد يتم التقليل من المخاطر السيبرانية، لذلك سنحقق في المخاطر السيبرانية لنظام الطاقة مع اختراق عالي للرياح من خلال النظر في أحمال استهداف (FDIA) وبيانات طاقة الرياح المتوقعة، بحيث يوضح الشكل التالي (2) مبدأ الأحمال الزائدة للخط المستحث بـ (FDIA-DW).

liu2-3038527-large-300x192

نموذج تقييم الخط الزائد: عادةً في (FDIA) لا يمكن تزوير قراءة العداد للمولد الحراري بسهولة بسبب الاتصال القوي بين مركز التحكم ومحطات الطاقة، ولكن يمكن حقن قيمة طاقة الرياح المتوقعة ببيانات خاطئة (ΔPw) على وجه التحديد، كما يمكن للخصوم المتخفين إنشاء بيانات خاطئة تجمع بين (ΔPw) و (D) بشكل متعمق لتدهور أمن نظام الطاقة.

كما أن هذا يعتبر حافز قوي للتفكير في الأسئلة التالية:

  • هل يمكن لـ (FDIA-DW) التسبب في مشاكل أمنية أكثر خطورة، وإذا كان الأمر كذلك، كيف يمكن تقييم التأثيرات المقابلة؟
  • ما هي العلاقة العميقة بين (FDIA) وعدم اليقين طاقة الرياح؟
  • هل سيؤدي تكامل طاقة الرياح الأعلى إلى تفاقم تأثيرات (FDIA) على أمن النظام؟

وللإجابة على هذه الأسئلة بشكل شامل، نقوم بصياغة نموذج برمجة خطي لتقييم مخاطر الأحمال الزائدة للخط التي تسببها (FDIA-DW)، والتي تم ذكرها على النحو التالي:

Untitled-1-300x109

حيث يتم حساب قيم (P ^ g) و (P ^ w) و (D ^) باستخدام نموذج (SCED) التقليدي، حيث أن القيد الأول يمثل الحد الأقصى لمستوى التحميل الزائد لكل سطر في النظام بسبب (FDIA-DW)، كما يضمن القيد الثاني توازن طاقة النظام بموجب (FDIAs) والقيود الثالث والرابع تحد من النطاق المهاجم للأحمال وطاقة الرياح.

لذلك تمثل المعادلة الأخيرة تدفق القدرة الحقيقي على كل سطر، وهنا تمثل المعلمتان و الحجم المهاجم للأحمال وطاقة الرياح المتوقعة، بحيث يتوافق توقع طاقة الرياح عالي الدقة مع قيمة صغيرة (δ)، كما ويتوافق التنبؤ بقدرة الرياح منخفضة الدقة إلى قيمة أكبر قدرها. هذا لأنه إذا كانت دقة التنبؤ لطاقة الرياح منخفضة؛ فمن المرجح أن يكون (ΔPw) مخطئاً على أنه ناتج عن خطأ التنبؤ لطاقة الرياح، وذلك بدلاً من العبث الضار من قبل المهاجم.

ومن ناحية أخرى، إذا كانت قيمة (δ) تساوي صفراً؛ فإن القيود من (1-4) ستصبح عبارة عن قيود (FDIA) التقليدية وهي ( الثاني والثالث)، وفي هذه الحالة يمكن لنموذج التقييم هذا حساب الحد الأقصى لمستوى التحميل الزائد لكل سطر بسبب (FDIA) التقليدي، والذي سيتم استخدامه كمعيار لمقارنة المخاطر التي تسببها (FDIA-DW).

المصدر: S. Sridhar, A. Hahn and M. Govindarasu, "Cyber–physical system security for the electric power grid", Proc. IEEE, vol. 100, no. 1, pp. 210-224, Jan. 2012.Y. Liu, M. K. Reiter and P. Ning, "False data injection attacks against state estimation in electric power grids", Proc. 16th ACM Conf. Comput. Commun. Secur., pp. 21-32, 2009.X. Liu and Z. Li, "Trilevel modeling of cyber attacks on transmission lines", IEEE Trans. Smart Grid, vol. 8, no. 2, pp. 720-729, Mar. 2017.A. Tajer, "False data injection attacks in electricity markets by limited adversaries: Stochastic robustness", IEEE Trans. Smart Grid, vol. 10, no. 1, pp. 128-138, Jan. 2019.


شارك المقالة: