Научная статья на тему 'Методы обнаружения кибератак и анализа сценариев кибернападений на электроэнергетические системы'

Методы обнаружения кибератак и анализа сценариев кибернападений на электроэнергетические системы Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
618
84
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНТЕЛЛЕКТУАЛЬНЫЕ ЭЛЕКТРИЧЕСКИЕ СЕТИ / КИБЕРАТАКИ / КИБЕРБЕЗОПАСНОСТЬ / КОРОТКОЕ ЗАМЫКАНИЕ / ЛИНИИ ЭЛЕКТРОПЕРЕДАЧ / НАДЕЖНОСТЬ / СЦЕНАРИИ / ТРАНСФОРМАТОРЫ И АВТОТРАНСФОРМАТОРЫ / УСТАНОВИВШИЕСЯ РЕЖИМЫ РАБОТЫ / УСТРОЙСТВА РЕЛЕЙНОЙ ЗАЩИТЫ / УЩЕРБ ОТ КИБЕРАТАК / ЭЛЕКТРОЭНЕРГЕТИЧЕСКИЕ СИСТЕМЫ / SMART GRID / CYBER-ATTACKS / CYBER SECURITY / SHORT CIRCUIT / POWER LINES / RELIABILITY / SCRIPTS / TRANSFORMERS AND AUTOTRANSFORMERS / STEADY-STATE OPERATION MODES / RELAY PROTECTION DEVICES / DAMAGE FROM CYBER-ATTACKS / POWER SYSTEM

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Куликов Александр Леонидович, Шарафеев Тимур Рамилевич, Осокин Владислав Юрьевич

Introduction. An intellectualization of electrical power system (EPS) creates the required infrastructure for the efficient transmission, distribution and consumption of electrical energy, and is based on the integration of the EPS with information networks. Significant disadvantages of such integration are related to the problems of cyber security, which become particularly important in recent times. Currently applied methods of cyber security are taken from information technology and in no way connected with the specifics of electrical power systems. Materials and Methods. The purpose of this article is to develop algorithm to detect cyber attacks based on continuous monitoring of the parameters of EPS. The method is based on the algorithm of additional authentication SV-messages of the IEC 61850 Protocol, sent between microprocessor devices of relay protection and automation (MDRPA). This authentication is based on the results of beforehand simulation of many regimes of the analyzed electrical network. Additionally is represented the analysis of the scenarios and damage from cyber attacks which includes a sequential outages of power generation facilities. Scenario of cyber attacks are the result of the iterative calculation of the steady state modes of the electrical network, depending on the indices of the elements. Results. Realization example of the methods of detecting and evaluation of scenarios of cyber attacks is shown in relation to selected model of the electrical network. As a result the most important elements of electrical network are selected, which are also related to the most destructive disconnections. Conclusions. New specialized methods of cyber security are necessary to develop because of modern specifics of reliability of smart grids infrastructures. Effective detection methods and analysis of scenarios of cyber attacks that minimize the expected damage of disconnections are represented in the article. The proposals can be implemented in the form of instructions to operational staff in situations of penetration into information space of smart grid.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Куликов Александр Леонидович, Шарафеев Тимур Рамилевич, Осокин Владислав Юрьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODS OF DETECTING CYBER ATTACKS AND ANALYSIS OF SCENARIOS OF CYBER ATTACKS ON THE POWER SYSTEM

Introduction. An intellectualization of electrical power system (EPS) creates the required infrastructure for the efficient transmission, distribution and consumption of electrical energy, and is based on the integration of the EPS with information networks. Significant disadvantages of such integration are related to the problems of cyber security, which become particularly important in recent times. Currently applied methods of cyber security are taken from information technology and in no way connected with the specifics of electrical power systems. Materials and Methods. The purpose of this article is to develop algorithm to detect cyber attacks based on continuous monitoring of the parameters of EPS. The method is based on the algorithm of additional authentication SV-messages of the IEC 61850 Protocol, sent between microprocessor devices of relay protection and automation (MDRPA). This authentication is based on the results of beforehand simulation of many regimes of the analyzed electrical network. Additionally is represented the analysis of the scenarios and damage from cyber attacks which includes a sequential outages of power generation facilities. Scenario of cyber attacks are the result of the iterative calculation of the steady state modes of the electrical network, depending on the indices of the elements. Results. Realization example of the methods of detecting and evaluation of scenarios of cyber attacks is shown in relation to selected model of the electrical network. As a result the most important elements of electrical network are selected, which are also related to the most destructive disconnections. Conclusions. New specialized methods of cyber security are necessary to develop because of modern specifics of reliability of smart grids infrastructures. Effective detection methods and analysis of scenarios of cyber attacks that minimize the expected damage of disconnections are represented in the article. The proposals can be implemented in the form of instructions to operational staff in situations of penetration into information space of smart grid.

Текст научной работы на тему «Методы обнаружения кибератак и анализа сценариев кибернападений на электроэнергетические системы»

13. Gabdrafikov F. Z. Shamukayev S. B., Mek-honoshin Ye. P. Povysheniye effektivnosti raboty dize-ley na neustanovivshikhsya rezhimakh elektronnym regulirovaniyem toplivopodachi (Improving the efficiency of diesel engines on unsteady conditions by electronic fuel regulation), Mekhanizatsiya i elektrifikatsiya sel'skogo khozyaystva, 2015. No. pp. 19-22.

14. Gabdrafikov F. Z. Shamukayev S. B., Safi-na R. R. Povysheniye effektivnosti raboty dizelya ma-shin-no-traktornogo agregata pozitsionnym vozdeyst-viyem na reyku toplivnogo nasosa (Increase of the efficiency of the diesel engine of the machine-tractor unit by the positional action on the rail of the fuel pump), Vestnik Bashkirskogo gosudarstvennogo agrarnogo universiteta.2014. No. 4 (32). pp. 71-76.

15. Gabdrafikov F. Z., Shamukaev S. B., Safi-na R. R. Elektronnyy regulyator chastoty vrashcheniya dizel'nogo dvigatelya s dopolnitel'nym vozdeystviyem ot velichiny skruchivaniya kolenchatogo vala patent na izobreteniye 2600218 RF. No. 2015119710/06; Stated. 05/25/2015; Published. 10/20/2016, Bulletin No. 29.

16. Gabdrafikov F. Z., Shamukaev S. B., Abra-rov M. A., Abrarov I. A. Elektronnyy regulyator chasto-ty vrashcheniya kolenchatogo vala dizel'nogo dvigatelya: patent na izobreteniye 2449148 Ros. Federation; zayavitel' i patentoobladatel' FGBOU VPO «Bashkirs-kiy GAU». No. 2010111991/06 Stated 29.03.2010; Published 10.10.2011; Bulletin No. 12.

17. SHatalov K. V., Privalenko A. N., Sere-da S. V., Pulyaev N. N. Sovremennye trebovaniya k

kachestvu av-tomobil'nyh benzinov i dizel'nyh topliv (Modern requirements to quality of motor gasolines and diesel fuels), Mezhdunarodnyj nauchnyj zhurnal, 2011, No. 4, pp. 89-95.

18. Gabdrafikov F. Z., Safina R. R., Mekhono-shin Ye. P. Povysheniye kachestva toplivopodachi v traktornykh dizelyakh regulirovaniyem elektronnym regulyatorom (Improving the quality of fuel supply in tractor diesel engines by regulation by an electronic regulator), Materialy Mezhdunarodnoy nauchno-prakticheskoy konferentsii «Agrarnaya nauka v inno-vatsionnom razvitii APK» v ramkakh X^I spetsializi-rovannoy vystavki Agrokompleks-2016, Ufa, 2016. pp. 13-18.

19. Gabdrafikov F. Z., Safina R. R., Shamukayev S. B. Tekhnologicheskiye priyemy povysheniya effektivnosti teplovykh energeticheskikh ustanovok (Technological methods for increasing the efficiency of thermal power plants), Materialy II Mezhdunarodnoy nauchno-prakticheskoy konferentsii v ramkakh XVIII spetsializirovannoy vystavki «Otopleniye. Vodosnab-zheniye. Konditsionirovaniye», Ufa, 2014. рр. 21-25.

20. Krutov V. I. Avtomaticheskoye reguliro-vaniye i upravleniye dvigateley vnutrennego sgoraniya (Automatic control and management of internal combustion engines), uchebnik dlya VUZov. M. : Mashino-stroyeniye, 1989. 416 p.

Дата поступления статьи в редакцию 13.07.2017, принята к публикации 07.09.2017.

05.20.02 УДК 621.316

МЕТОДЫ ОБНАРУЖЕНИЯ КИБЕРАТАК И АНАЛИЗА СЦЕНАРИЕВ КИБЕРНАПАДЕНИЙ НА ЭЛЕКТРОЭНЕРГЕТИЧЕСКИЕ СИСТЕМЫ

© 2017

Александр Леонидович Куликов, доктор технических наук, профессор кафедры «Электроэнергетика, электроснабжение и силовая электроника» Нижегородский государственный технический университет им. Р. Е. Алексеева, Нижний Новгород (Россия)

Тимур Рамилевич Шарафеев, магистр кафедры «Электроэнергетика, электроснабжение и силовая электроника» Нижегородский государственный технический университет им. Р. Е. Алексеева, Нижний Новгород (Россия)

Владислав Юрьевич Осокин, магистр кафедры «Электроэнергетика, электроснабжение и силовая электроника» Нижегородский государственный технический университет им. Р. Е. Алексеева, Нижний Новгород (Россия)

Аннотация

Введение. Интеллектуализация электроэнергетических систем (ЭЭС) создает требуемую инфраструктуру для эффективной передачи, распределения и потребления электрической энергии и основывается на интеграции ЭЭС с информационными сетями. Существенные недостатки такой интеграции связаны с проблемами кибер-безопасности, которые особенно остро ощущаются в последнее время.

Основные методы обеспечения кибербезопасности, применяемые сейчас в электрических сетях, заимствованы из области информационных технологий и никак не связаны со спецификой электроэнергетического производства.

Материалы и методы. Целью статьи является разработка алгоритма обнаружения кибератак, основанного на непрерывном мониторинге параметров ЭЭС. Метод основывается на алгоритме дополнительной проверки подлинности SV сообщений протокола МЭК 61850, которыми обмениваются микропроцессорные устройства релейной защиты и автоматики (МУРЗА). Такая проверка основывается на использовании результатов предварительно проведенного имитационного моделирования множества аварийных режимов анализируемой электрической сети.

Дополнительно проводится анализ сценариев и ущерба от кибернападений, выражающихся в последовательных отключениях электроэнергетических объектов. Сценарии кибернападений являются результатом итерационного расчета установившегося режима заданной модели электрической сети в зависимости от индексов состояния элементов.

Результаты. Приведен пример реализации методов обнаружения кибератак и оценки сценариев кибернападений на примере участка электрической сети. Выделены элементы электрической сети, отключения которых приводят к наибольшему ущербу.

Заключение. Требования надежности интеллектуальных ЭЭС определяют необходимость разработки новых специализированных методов обеспечения кибербезопасности. Предложены эффективные методы выявления кибератак и анализа сценариев кибернападений, позволяющие минимизировать предполагаемый ущерб отключений. Предложения могут быть реализованы в виде инструкций по действию оперативного персонала в условиях нарушения информационной защиты интеллектуальной электрической сети.

Ключевые слова, интеллектуальные электрические сети, кибератаки, кибербезопасность, короткое замыкание, линии электропередач, надежность, сценарии, трансформаторы и автотрансформаторы, установившиеся режимы работы, устройства релейной защиты, ущерб от кибератак, электроэнергетические системы.

Для цитирования: Куликов А. Л., Шарафеев Т. Р., Осокин В. Ю. Методы обнаружения кибератак и анализа сценариев кибернападений на электроэнергетические системы // Вестник НГИЭИ. 2017. № 10 (77). С.53-63.

METHODS OF DETECTING CYBER ATTACKS AND ANALYSIS OF SCENARIOS OF CYBER ATTACKS ON THE POWER SYSTEM

© 2017

Alexander Leonidovich Kulikov, Dr.Sci. (Engineering), The professor of the chair «Power Engineering, electricity supply and power electronics»

Nizhny Novgorod State Technical University n. a. R. E. Alekseev (NNSTU), Nizhny Novgorod (Russia)

Timur Ramilevich Sharafeev, themaster of the chair «Power Engineering, electricity supply and power electronics» Nizhny Novgorod State Technical University n. a. R. E. Alekseev (NNSTU), Nizhny Novgorod (Russia)

Vladislav Jur'evich Osokin, the master of the chair «Power Engineering, electricity supply and power electronics» Nizhny Novgorod State Technical University n. a. R. E. Alekseev (NNSTU), Nizhny Novgorod (Russia)

Abstract

Introduction. An intellectualization of electrical power system (EPS) creates the required infrastructure for the efficient transmission, distribution and consumption of electrical energy, and is based on the integration of the EPS with information networks. Significant disadvantages of such integration are related to the problems of cyber security, which become particularly important in recent times.

Currently applied methods of cyber security are taken from information technology and in no way connected with the specifics of electrical power systems.

Materials and Methods. The purpose of this article is to develop algorithm to detect cyber attacks based on continuous monitoring of the parameters of EPS. The method is based on the algorithm of additional authentication SV-messages of the IEC 61850 Protocol, sent between microprocessor devices of relay protection and automation (MDRPA). This authentication is based on the results of beforehand simulation of many regimes of the analyzed electrical network.

Additionally is represented the analysis of the scenarios and damage from cyber attacks which includes a sequential outages of power generation facilities. Scenario of cyber attacks are the result of the iterative calculation of the steady state modes of the electrical network, depending on the indices of the elements.

Results. Realization example of the methods of detecting and evaluation of scenarios of cyber attacks is shown in relation to selected model of the electrical network. As a result the most important elements of electrical network are selected, which are also related to the most destructive disconnections.

Conclusions. New specialized methods of cyber security are necessary to develop because of modern specifics of reliability of smart grids infrastructures. Effective detection methods and analysis of scenarios of cyber attacks that minimize the expected damage of disconnections are represented in the article. The proposals can be implemented in the form of instructions to operational staff in situations of penetration into information space of smart grid. Keywords: smart grid, cyber-attacks, cyber security, short circuit, power lines, reliability, scripts, transformers and autotransformers, steady-state operation modes, relay protection devices, damage from cyber-attacks, power system.

For citation: Kulikov A. L., Sharafeev T. R., Osokin V. J. Methods of detecting cyber attacks and analysis of scenarios of cyber attacks on the power system. Vestnik NGIEI = Bulletin NGIEI. 2017; 10 (77): 53-63.

Введение

Интеллектуализация электроэнергетических систем (ЭЭС) создает требуемую инфраструктуру для эффективной передачи, распределения и потребления электрической энергии и основывается на интеграции ЭЭС с информационными сетями [1]. Существенные недостатки такой интеграции связаны с проблемами кибербезопасности, которые особенно остро ощущаются в последнее время [2]. Следует отметить, что электроэнергетика относится к критически важной инфраструктуре [3; 12], а ее бесперебойное функционирование составляет одну из составляющих экономической надежности хозяйственных систем различного предназначения [4].

К сожалению, основные методы обеспечения кибербезопасности, применяемые сейчас в электрических сетях [1; 5], заимствованы из области информационных технологий и никак не связаны со спецификой электроэнергетического производства.

Целью статьи является разработка алгоритма обнаружения кибератак, основанного на непрерывном мониторинге параметров ЭЭС. Дополнительно проводится анализ сценариев и ущерба от киберна-падений, выражающихся в последовательных отключениях электроэнергетических объектов.

Для исследований в качестве примера был выбран участок ЭЭС, состоящий из питающей (220 кВ) и распределительной (110 кВ) сетей кольцевых конфигураций (рисунок 1). Совокупность электросетевых объектов включает: электрические подстанции с автотрансформаторами и трансформаторами, а также воздушные линии электропередачи. Питание потребителей сетей происходит от двух источников: объединенной электроэнергетической системы (ОЭС) - связь с соседними подсистемами в кольце 220 кВ и местной ТЭЦ в кольце 110 кВ. В ходе многократных модельных имитационных экспериментов выполнялись оценки параметров нор-

мальных, послеаварийных и аварийных установившихся режимов функционирования электрической сети (рисунок 1).

Для реализации циклических расчетов аварийных режимов для узлов и ветвей электрической сети было разработано специальное программное обеспечение на языке Visual Basic с графическим интерфейсом в виде табличного редактора Microsoft Excel. Программное обеспечение использует метод контурных токов для расчета аварийных режимов и метод узловых потенциалов для расчета нормальных режимов.

Материалы и методы

Метод обнаружения кибернападения на энергосистему. Пусть аварийный режим, фиксируемый микропроцессорными устройствами релейной защиты и противоаварийной автоматики (МУРЗА) и АСУ ТП подстанций, характеризует действительное повреждение в энергосистеме или кибернападение. С учетом применения стандарта современных цифровых подстанций МЭК 61850 [6] производится формирование SV и GOOSE сообщений, которыми обмениваются МУРЗА, защищающие определенный участок электрической сети.

При передаче, в частности, SV сообщений между МУРЗА наблюдается нарушение целостности пакетов данных [12]. Это позволяет определить факт наличия внешнего несанкционированного вмешательства в информационное пространство сельскохозяйственного технологического процесса. Если атакующему злоумышленнику неизвестны принципы применяемого шифрования данных при передаче сообщений, то обнаружение фактов вторжения путем выявления нарушенных пакетов сообщений является высокоэффективным.

Однако если нападающему известны сведения о применяемых средствах защиты информации, и он может подменить (исказить) передаваемые SV

сообщения, произойдет ложное срабатывание МУРЗА и ошибочное от-ключение элемента электрической сети. Избежать такую ситуацию предлагается путем введения дополнительной проверки подлинности передаваемых SV сообщений. Такая проверка основывается на использовании результатов предварительно проведенного имитационного моделирования множества аварийных режимов анализируемой электрической сети.

Метод анализа сценариев кибернападений. В основе предлагаемого метода лежит использование возможности предугадывания сценария кибер-нападения. Руководствуясь тем, что любое организованное нападение на отрасли промышленности (в частности, на сельскохозяйственную) происходит с целью нанесения максимального ущерба, мы можем получить матрицу сценариев атаки при исследовании конкретной электрической сети. Время обнаружения атаки обуславливается временем поиска соответствия аварийной ситуации одному из заранее промоделированных сценариев.

Для осуществления расчетов сценариев кибер-нападений используется методика линеаризации режима работы энергосистемы путем ее представления в виде набора пассивных (комплексных сопротивлений) и активных (источников тока в узлах) элементов [7; 13]. Таким образом, узлы нагрузки и генерации представляются в виде идеальных источников тока, в которых знаки реальной и мнимой части характеризуют соответствующие узлы. Линии электропередач и обмотки силовых трансформаторов представляются упрощенно сосредоточенными комплексными сопротивлениями без учета взаимоиндукции.

Электрическая сеть моделируется в виде направленного графа, который математически представляется матрицей инцидентности. В ней каждый элемент ( ау ) соответствует взаимной ориентации

узлов (столбцы) и ветвей (строки):

а у = 1, если ветвь входит в узел;

а у = -1, если ветвь выходит из узла; (1)

а у = 0, если ветвь не имеет связи с узлом,

где « и у» - номера строк (/') и столбцов (/).

Матрица инцидентности графа электрической сети используется в дальнейшем для решения систем линейных уравнений по методу Гаусса для определения векторов напряжений в узлах и токов в ветвях.

и = р1, иг,..., ип Г, (2)

1=[/1,12,..., 1п г, (3)

где п - количество узлов в модели электрической сети.

Выражения (2) и (3) характеризуют параметры узлов модели района электрических сетей. Величина напряжения является опорной в рассмотрении критериев существования режима. Второй опорной величиной являются токи в ветвях. Коэффициенты трансформации для ветвей принимаются действительными [11]. Токи в ветвях представляют собой матрицу-столбец

7 = [71,7т Г , (4)

где т - количество ветвей в модели электрической сети.

С математической точки зрения задача расчета установившегося режима рассматриваемой модели электрической сети относится к классу нелинейных и, следовательно, ее решение может быть получено, например, итерационными методами.

Сценарии кибернападений являются результатами итерационных перерасчетов установившегося режима заданной модели электрической сети в зависимости от индексов состояния элементов [9]. Каждый сценарий состоит из групп, которым соответствует набор переключений [14]. Для рассматриваемой модели используются группы сценариев, содержащие по одному отключению.

Индексы состояния (ИС) рассчитываются в соответствии с требованиями сохранения в работе нагрузочных узлов (статическая устойчивость) и сохранения в работе ветвей в соответствии с предельно допустимыми токовыми перегрузками.

Для ветвей ИС рассчитываются по выражению:

1^нл кт, 1

(5)

_ 1 флкт,1

1

пред,1

где 1 факт1 - модуль протекаемого в i-й ветви тока;

1 пред,1 - предельная величина тока для данной ветви.

Предельное значение тока 1 ^ принимается в

расчетах в соответствии со следующими положениями:

- для линий электропередач с любым количеством цепей предельный ток принимается равным длительно допустимому току линии;

- для силовых трансформаторов и автотрансформаторов предельный ток в обмотках принимается равным току в соответствии с их предельно допустимой загрузкой

К ■

ом

(6)

ши =

п ном

У

^ и н

где Б)юм - номинальная мощность силового трансформатора (автотрансформатора) ; Кп - коэффици-

i Надоели баннеры? Вы всегда можете отключить рекламу.