I повышение кибербезопасности интеллектуальных энергетических систем методами оценивания состояния1
Колосок И.Н.2, Гурина Л.А.3
Создание интеллектуальных энергетических систем (ИЭС) предусматривает внедрение системы широкомасштабного мониторинга режимов (WAMS), обеспечивающей использование информационных, вычислительных и цифровых технологий измерения, передачи и обработки параметров режима при решении задач управления. В этой связи отмечена повышенная уязвимость к кибератакам системы управления. Управление ИЭС включает в себя мониторинг, прогнозирование и планирование поведения системы на основе результатов оценивания состояния электроэнергетических систем (ЭЭС). Поэтому, целью статьи является разработка математического аппарата получения точных оценок переменных режима как в нормальных, так и критических ситуациях, возникающих при успешно реализованных кибератаках.
Метод исследования заключается в анализе возможных кибератак на систему SCADA4 и WAMS и поиске путей решения задач управления при нарушении информационной безопасности ИЭС. Особое внимание уделено DoS-атакам, последствием которых является отказ устройств измерения и обработки информации.
Полученные результаты состоят в разработке алгоритма оценивания состояния на основе метода внутренних точек, обеспечивающего требуемую точность при низком качестве информации и-за нарушения доступности данных измерений. Практические расчеты показали эффективность применения предложенного подхода оценивания состояния ЭЭС при кибератаках.
Ключевые слова: SCADA, WAMS, кибератаки, измерения, полнота, достоверность, метод внутренних точек
Введение
Развитие электроэнергетических систем осуществляется в соответствии с реализацией концепции Smart Grid, определяемой в России как интеллектуальная энергетическая система (ИЭС). Большое значение приобретает внедрение систем широкомасштабного мониторинга режимов и управление ИЭС на основе современных интеллектуальных информационно-коммуникационных технологий, средств и технологий измерений, передачи, обработки и представления информации [1]. Увеличивается использование информационных и вычислительных средств в информационно-коммуникационной инфраструктуре ИЭС, вследствие чего, повышается уязвимость ИЭС к кибератакам. Поэтому для надежного функционирования ИЭС задачи управления должны решаться с учетом появившихся киберугроз, влияющих на качество режимной информации.
Для оперативного и противоаварийного управления ИЭС используются параметры текущего режима, получаемые путем решения задачи оценивания состояния (OC) по измерениям, поступающим от системы SCADA и WAMS (Wide Area Measurement Systems) [2].
D0I:1021681/2311-3456-2018-3-63-69
В случае успешно реализованных кибератак на систему SCADA и WAMS, может произойти потеря данных, поступающих от измерительных устройств, также измерения могут содержать ошибки [3], не обнаруживаемые традиционными подходами при решении задачи ОС [4].
Цель статьи состоит в разработке математического аппарата получения точных оценок переменных режима как в нормальных, так и в критических ситуациях, возникающих при успешно реализованных киберата-ках.
Метод исследования заключается в анализе возможных кибератак на систему SCADA и WAMS и поиске путей решения задач управления при нарушении информационной безопасности ИЭС.
Результатом работы является разработанный алгоритм оценивания состояния ИЭС на основе метода внутренних точек, обеспечивающий требуемую точность при низком качестве информации, обусловленном нарушением доступности данных измерений. Интервальная постановка задачи ОС учитывает не только законы электрических цепей (уравнения установившегося ре-
1. Работа выполнена в рамках научного проекта 111.17.4.2. программы фундаментальных исследований СО РАН,
рег. № АААА-А17-117030310438-1
2. Колосок Ирина Николаевна, доктор технических наук, Институт систем энергетики им. Л.А. Мелентьева СО РАН, Иркутск Россия, [email protected]
3. Гурина Людмила Александровна, кандидат технических наук, доцент, Институт систем энергетики им. Л.А. Мелентьева СО РАН, Иркутск, Россия, [email protected]
4. программный пакет, предназначенный для разработки или обеспечения работы в реальном времени систем сбора, обработки отображения и архивирования информации об объекте мониторинга или управления
жима), но и допустимые технологические пределы изменения параметров режима (ограничения-неравенства) [5].
Предлагаемый подход к решению задачи оценивания состояния позволяет получать оценки неизмеренных переменных режима в случае отказа в работе измерительных устройств и обнаруживать искаженную информацию в измерениях при реализованных кибератаках на измерительные системы. Тем самым повышается точность результатов ОС. Практические расчеты показали эффективность применения предложенного подхода ОС.
Кибербезопасность системы управления ИЭС
При исследовании проблем кибербезопасности ИЭС выделено две подсистемы - управляющая (информационно-коммуникационная) и управляемая (технологическая). К информационно-коммуникационной подсистеме относятся системы SCADA, WAMS. В качестве управляемой рассматриваются объекты управления (электрические станции, подстанции, передающие и распределительные сети) [6].
Иерархическая структура системы управления ИЭС показана на рис. 1.
Рис. 1 Иерархическая структура системы управления ИЭС
Системы SCADA, предназначенные для поддержки действий диспетчерского персонала при оперативном и противоаварийном управлении ИЭС, включают в себя: установленные на подстанциях удаленные устройства телемеханики (RTU - Remote Terminal Unit) для снятия телесигналов о состоянии коммутационного оборудования и телеизмерений параметров режима, каналы связи; диспетчерские пункты управления (MTU - Master Terminal Unit), обеспечивающие человеко-машинный интерфейса (HMI - Human Machine Interface) между оператором (EWS - Engineering Work Station) и системой.
Российский аналог WAMS - система мониторинга переходных режимов представляет собой совокупность регистраторов синхронизированных векторных измерений (PMU), концентраторов векторных данных (PDC) на всех уровнях диспетчерского управления (центральное диспетчерское управление, объединенное диспетчерское управление, региональное диспетчерское управление), каналов передачи информации между регистраторами, концентраторами
данных и диспетчерскими центрами ОАО «СО ЕЭС»5, а также средств обработки полученной информации. Синхронизация измерений WAMS осуществляется при помощи глобальных навигационных спутниковых систем GPS/ГЛОНАСС (GNSS - Global Navigation Satellite Systems). Прием сигналов от GNSS ведется сервером времени (TS - Time Server), предназначенным для формирования сигналов точного времени и дальнейшей синхронизации измерений PMU [7,8].
Функциональными компонентами управляющей подсистемы являются измерительные подсистемы, подсистемы передачи данных, подсистемы обработки данных, подсистемы синхронизации времени.
Анализ [9-13] показал возможные кибератаки на функциональные компоненты систем SCADA и WAMS.
Разведывательные атаки позволяют злоумышленнику определить слабые места и потенциальные цели в архитектуре системы SCADA и WAMS. В подсистеме измерения и обработки данных целью этих атак может быть определение IP-адресов подключенных PMU, RTU, PDC, MTU. Такая информация может быть использована для проведения атак внедрения ложных данных и отказа в обслуживании. В подсистеме передачи данных может производиться сканирование сети, протоколов передачи сети, анализ сетевого трафика.
Атаки внедрения ложных данных направлены на нарушение целостности, доступности и достоверности данных или же работоспособности системы управления. Такие атаки могут быть реализованы внедрением ложных данных в измерения или в команды. Они могут быть направлены против одного или нескольких RTU/ PMU, а также против PDC, который принимает потоки синхронизированных данных от нескольких PMU и формирует единый поток вывода. Это делает MTU/ PDC идеальной мишенью для вторжения, чтобы затем манипулировать большим количеством синхронизированных измерений [14, 15].
Атаки отказа в обслуживании (DoS-атаки) негативно влияют на доступность данных измерений. Отказ в обслуживании может прекратить передачу измерений от PMU или RTU в управляющие центры, передачу управляющих воздействий или и то, и другое. Кроме этого, при осуществлении атаки отказа в обслуживании может прекратиться работа PMU, PDC и супер-PDC системы WAMS или RTU, MTU системы SCADA, что чревато потерей наблюдаемости системы.
Атаки повторного воспроизведения позволяют злоумышленникам перехватывать и сохранять потоки данных для повторной ретрансляции и манипуляции ими, а также вводить ложные управляющие сигналы в систему. Успешно реализованные атаки могут привести к аварийным ситуациям в технологической подсистеме.
Основная цель реализации атаки создания помех - это зашумление каналов передачи данных сигналами помех для нарушения связи между компонентами систем SCADA и WAMS.
Атаки, направленные на GNNS называются атаками синхронизации времени. К ним относятся спуфинг-
5. Акционерное общество «Системный оператор Единой энергетической системы» - специализированная организация,
единолично осуществляющая централизованное оперативно-диспетчерское управление в Единой энергетической системе России.
Таблица 2. Недостаток ресурсов
Таблица 1. Расход трафика
Присоединение к сети Анализ портов Использование свободных портов
Анализ трафика Знание структуры пакетов данных Заполнение сети Расход трафика
Небезопасная межсетевая защита
Нахождение лазеек в протоколах
Заполнение сети случайными данными
Знание операционной системы Планирование повреждений операционной системы Недостаток ресурсов
Получение доступа к сети Анализ трафика Синхронная атака
Таблица 3. Ошибки программного обеспечения
Присоединение к сети Путь обхода системы защиты Модификация значений ключа Ошибки программного обеспечения
атаки. Здесь противник может манипулировать временными метками измерений, что может привести к неточным действиям по управлению. При проведении таких атак подделывается сигнал GPS, так что формирование выборки измерений PMU происходит несинхронно, что позволяет производить измерения PMU с неправильными метками времени.
Успешно проведенные кибератаки влияют на качество решения задач управления ИЭС - планирование режимов, прогнозирование, мониторинг, оценивание состояния и т.д. Поэтому необходимо развитие и разработка методов решения задач управления, обеспечивающих надежное функционирование ИЭС при ки-бервторжениях [16].
Установлено, что наиболее уязвимыми к кибератакам являются устройства измерения системы SCADA и WAMS. Особого внимания заслуживают DoS-атаки, влияющие на работоспособность этих устройств.
DoS-атаки на систему SCADA и WAMS
В [13] описаны 3 категории DoS-атак на измерительные устройства:
• расход трафика;
• недостаток или исчерпание ресурсов;
• ошибки программного обеспечения.
Способы и пути успешной реализации DoS-атак представлены в табл. 1-3.
Последствия проведенных DoS-атак приводят к задержке поступления данных от измерительных устройств, потере данных или RTU/PMU может прекратить отвечать на запросы MTU/PDC.
В [13] предложены меры по предотвращению ки-бер-вторжений в системы управления: шифрование данных, ограничение доступа к сети с помощью межсетевых экранов, защита операционной системы и т.д.
С функциональной точки зрения, как отмечено выше, успешно реализованные кибератаки влияют на качество функционирования ИЭС и точность решения задач управления. В статье рассмотрена задача ОС ЭЭС, используемая для формирования модели текущего ре-
жима, на базе которой затем решаются задачи оперативного и противоаварийного управления.
Оценивание состояния по данным SCADA и WAMS
В нашей стране основателем школы оценивания состояния электроэнергетической системы является проф. А.З. Гамм. В его работах рассмотрены методические вопросы ОС, поставлены основные задачи, входящие в комплекс проблем ОС, и предложены пути их решения. В основе решения задачи ОС в данной работе заложены принципы, сформулированные Гаммом А.З.
Задача оценивания состояния электроэнергетической системы состоит в поиске таких расчетных значений (оценок) измеряемых параметров режима у, которые наиболее близки к измеренным значениям у в смысле некоторого критерия и удовлетворяют уравнениям электрической цепи
w(y, z) = 0, (1)
связывающие измеренные y и неизмеренные z параметры режима. В качестве критерия при ОС чаще всего используется сумма взвешенных квадратов отклонений оценок от измерений:
J(у) = (У - y)TR-\y - У), (2)
где R - диагональная матрица, элементы которой равны дисперсиям измерений j2, у - вектор измерений SCADA и WAMS, включающий модули U и фазы Д узловых напряжений, генерации активных Рп и реактивных Qri мощностей в узлах, перетоки мощностей в трансформаторах и линиях P , Q , токи в узлах и в линиях /,5 /..5 (р.. - углы между током и напряжением:
у 4?,Q, P, Q U д it, I}.
Для получения узловых инъекций P, Qt в дополнение к телеизмерениям генерации используются псевдоизмерения узловых нагрузок.
Учет ограничений при оценивании состояния ЭЭС
В общем случае при решении задачи ОС необходимо учитывать несколько типов ограничений.
1. Уравнения установившегося режима (1), которым должны удовлетворять найденные оценки измеренных У и неизмеренных г параметров режима.
2. Полученные при ОС расчетные значения некоторых параметров режима должны находиться в определенных технологических пределах. Активные и реактивные генерации в узлах должны находиться внутри пределов, определяемых графиком выработки мощности; на перетоки мощности по линиям могут быть заданы пределы, определяемые пропускной способностью линии; в нагрузочных узлах должно быть обеспечено правильное направление (знак) узловой инъекции и т.д.
Поэтому при решении задачи ОС помимо ограничений, задаваемых в форме равенств, необходимо также учитывать ограничения в форме неравенств, задаваемые как для измеренных у :
y < y < y
s min J J ]
(3)
так и для неизмеренных параметров режима z :
z ■ < z < z
min max
(4)
2. Оптимизация в области допустимых решений и заключается в итерационном нахождении:
у (к + 1) = у ( к ) +Л(к )Ду ( к ) ,
Г №+1) = г(к) + Л к) Аг(к), (5)
где Ау( ), Аг(к) - направления корректировки текущего приближения, Л) - величина шага вдоль этого направления.
На этапе ввода в допустимую опасть для поиска направлений (корректировки Ау , Аг(к) текущих
приближений мизируется функция
номер итерации) мини-
F(k) = 1 % (Aj})2 1 ^ (Ч})2
+-Z-
2 j=i d (k) 2 j=i g
(k)
^ min (6)
где , gj - квадратичные весовые коэффици-
енты, определяемые как
d j) = (min{ y max j - y j), y j) - yminj}2, j = U g(k) = (min{Zmax j - z j), zf - Zfflm .} \ j = 1,...,П
m.
(7)
где ушт, утах, Гшт, Гтах - априори известные
нижние и верхние границы изменения значений переменных, входящих в векторы у и г соответственно.
Следует отметить, информация об ограничениях и их учет при решении задачи оценивания состояния является чрезвычайно полезной: она позволяет априори выявить грубые ошибки в измерениях, предельные значения генераций реактивных мощностей могут использоваться в качестве псевдоизмерений в ненаблюдаемых узлах, ограничения содержат достоверную информацию о физически возможных технологических пределах оборудования, поэтому их учет позволяет повысить качество оценок и получить решение, отражающее физическое состояние ЭЭС. Особенно важно их использование при наметившейся тенденции роста киберугроз и их осуществлении на системы управления ИЭС, способствующие искажению и потере измерительной информации [3].
В таких случаях при решении задачи ОС может быть использован метод внутренних точек (МВТ) [17-19], позволяющий учитывать не только ограничения (1),(3) [2, 4, 20], но и ограничения (4) [5] в случае потери информации из-за реализованных кибератак.
Метод внутренних точек
Требуется минимизировать (2) при ограничениях (1), (3), (4).
В общем случае, ограничения (1) нелинейные. После линеаризации представим их в виде: Ау + Вг = Т],
где А, В - матрицы коэффициентов при измеренных и неизмеренных переменных соответственно, П Ф 0 - ошибка линеаризации.
Алгоритм внутренних точек состоит из 2 этапов:
1. Ввод в область допустимых решений;
при ограничениях
ААу(к) + ВАг(к) -п = г{к),
где г(к) - вектор невязок на к -й итерации Обозначим диагональные матрицы
В = diag (ё(к)), О = diag (%(к)).
Задача решается методом неопределенных множителей Лагранжа. Исходя из условий оптимальности, запишем
Ау = В(к)Ати, Аг = О(к)Вти, (8)
где и - вектор множителей Лагранжа. Подставив (7) в (6), получим систему линейных уравнений относительно и ,
ADwATu + BG{k)BTu = г(к),
(9)
Найдя вектор u, исходя из (8) определяем направления улучшения решения Ay Az(k).
На этапе оптимизации в области допустимых решений минимизируется функция
(k) 1 m (Ay(k')2 1 „ (Az(k')2 (k) F(k) =-r! j J + J(У k) + Ay) ^ mm, (10)
— E-
2 j=i d(k) 2 j=i g(k)
где
1 "
ЛуЮ + Ау) = А/к)) + ^а:2(Ау;.)2+с^Ау ,
2 >1
с(*> = УУ(д;)
при ограничениях
ААу + ВАг = ц. (11)
Методом неопределенных множителей Лагранжа находим
Ау = ( Вк))-1 + Я-1)Ати(к) + с(к), Аг = О(к)Вти(к), (12)
Шаг корректировки решения определяется по правилу
Л(к) = шш{1, Л(к)}
~ где
X(k) = у max{A : ymin < y(k> + AAy(t> < ymax, Zmin < z(k> + AAz(t> < zmax} /e (0,1)
Итеративный переход осуществляется по формулам (5).
Критерием останова является удовлетворение условия
£ = <f (13) т.е. считается, что получено оптимальное решение.
Пример
Для демонстрации предлагаемого подхода была использована 14-узловая тестовая схема IEEE (рис. 1). В каждом узле установлено устройство RTU.
Рис. 2.14-узловая тестовая схема IEEE
Предположим, что в результате DoS-атаки на систему SCADA вышло из строя RTU второго узла и произошла потеря измерений P2, Q2, P2_1, P2_3, Q2-3, P2-4 Q2_4, P2_5, Q2_5, которые образуют вектор z . Вектор y составили следующие измерения
^=(р, а,и, р< р„ д„и„ р, а, р <, р, а, р, р, а, Рз, а, р, а,
Р, <9, р» < ,и„ , рг , в, , <1-2, р-5, <1-5, рз-4, вз-4, Р-5, <4-5, р.-7, <4-7, р.-9,
в4-9, р-6, <5-6, Р-1 , <6-1 , Р-1 , <6-1 , Р-1 ,<6-1 , р7-8, <7-8, Р-9, <7-9, Р-01 ,
<9-1 , Р-8 , <9-8 , рП -1 , < - , <1 -1 , р -1 , р -1 , <1 -1 )
Исходя из технологических условий режима функционирования ЭЭС на неизмеренные переменные наложены ограничений-неравенства:
0 < Р2 < 50, (МВт), 0 < < 50, (МВар), -Ш<Р2_х<0,(МВт), 0 <Р2_3 <100, (МВт), О<02_3<1О ,(МВар), 0 < Р2_4 < 100, (МВт), О<02_4<1О ,(МВар), 0< Р2_5 <100, (МВт), 0<б2_5<10 ,{МВар).
На измерения напряжений ограничения (4) учитываются в диапазоне ±10% от ином(кВ) :
65.7 <их< 80.3, 63<1/5 <70, 12.6<С/10 <15.4.
Оценки измеренных у и неизмеренных 2 параметров режима получены на основе разработанного алгоритма ОС при использовании метода внутренних точек.
Для сопоставления полученных результатов ОС с существующими методами задача также была решена в ПВК «Оценка» [2].
Вычисленные значения критерия минимизации при ОС показаны на рис. 3:
сумма взвешенных квадратов отклонений измерений от эталонных значений;
сумма взвешенных квадратов отклонений полученных оценок измерений в ПВК «Оценка» от эталонных значений;
сумма взвешенных квадратов отклонений полученных предложенным алгоритмом ОС оценок измеренных и неизмеренных параметров режима от эталонных значений.
Полученные результаты подтвердили требуемую точность решения задачи ОС для случая 3 и эффективность использования МВТ при потере измерений.
6SJ+ Целевая функция ■ у z
3299
■
1 2 3
Рис.3 Минимизация целевой функции
Таким образом, предложенный подход позволяет находить оценки не только измеренных параметров режима, но и неизмеренных параметров без поиска вектора состояния в отличие от традиционных методов [2,4].
Выводы
1. В статье приведен анализ кибератак на систему SCADA и WAMS. Особое внимание уделено DoS-атакам, поскольку их успешная реализация может привести к отказу устройств измерения и обработки данных. Тем самым, снижается полнота и достоверность режимной информации.
2. Разработан алгоритм ОС ЭЭС на основе МВТ, позволяющий в случае потери измерений получить их оценки.
3. Результаты расчетов показали эффективность использования предложенного подхода для решения задачи ОС ЭЭС при потере данных вследствие кибератак.
Рецензент: Массель Людмила Васильевна, профессор, доктор технических наук, главный научный сотрудник ФГБУН Институт систем энергетики им. Л.А. Мелентьева СО РАН, г. Иркутск, Россия. E-mail: [email protected].
Литература
1. Voropai N.I., Efimov D.N., Kolosok I.N., Kurbatsky V.G., Glazunova A.M., Korkina E.S., Osak A.B., Tomin N.V., Panasetsky D.A. Smart technologies
in emergency control of Russia's unified energy system // IEEE Transactions on Smart Grid. 2013. Т. 4. № 3. Pp. 1732-1740.
2. Глазунова А.М., Колосок И.Н., Коркина Е.С., Гурина Л.А., Аксаева Е.С. Использование СВИ для повышения точности расчета текущего
режима ЭЭС методами оценивания состояния // В сборнике: Релейная защита и автоматика энергосистем 2017. Материалы Международной научно-технической конференции. 2017. С. 1081-1087.
3. Gurina L., Kolosok I. Calculation of cyber security index in the problem of power systems state estimation based on SCADA and WAMS
measurements // Lecture Notes in Computer Science. 2016. Т. 8985. Pp. 172-177. 4. Глазунова А.М., Колосок И.Н., Съемщиков Е.С. Обнаружение некорректных данных при управлении интеллектуальной энергосистемой методами динамического оценивания состояния // Электричество. 2017. № 2. С. 18-27.
5. Гурина Л.А., Зоркальцев В.И., Колосок И.Н., Коркина Е.С., Мокрый И.В. Оценивание состояния электроэнергетической системы:
алгоритмы и примеры линеаризованных задач. - Иркутск: ИСЭМ СО РАН, 2016. - 37 с.
6. Kolosok I., Korkina E., Gurina L. Vulnerability analysis of the state estimation problem under cyber attacks on WAMS // В сборнике:
International Conference on Problems of Critical Infrastructures Joint 6th Conference of International Institute for Critical Infrastructures and 6th International Conference on Liberalization and Modernization of Power Systems. Edited by Z.A. Styczynski and N.I. Voropai. 2015. Pp. 73-84.
7. Жуков А., Дубинин Д., Опалев О. Развитие систем мониторинга и управления в ЕЭС России. ОАО «СО ЕЭС» // ЭЛЕКТРОЭНЕРГИЯ.
Передача и распределение. 2014. № 2(23). С. 52-65.
8. Иванов Ю.В., Черепов А.С., Дубинин Д.М. Системный анализ архитектуры построения и свойств компонентов системы мониторинга
переходных режимов // Энергия единой сети. 2016. № 3 (26). С. 62-70.
9. Yao Liu, Peng Ning, Michael K. Reiter. False Data Injection Attacks against State Estimation in Electric Power Grids // CCS'09 Proceedings
(9-13 November 2009, Chicago, Illinois, USA). Pp. 21-32.
10. Kebina Manandhar, Xiaojun Cao, Yao Liu. Detection of Faults and Attacks Including False Data Injection Attacks in Smart Grid Using Kalman
Filter // IEEE Transactions of Control of Network Systems. Vol. 1, No 4, December 2014. Pp. 370-379.
11. Liang Heng, Jonathan J. Makela, Alejandro D. Dom'inguez-Garc'ia, Rakesh B. Bobba, William H. Sanders, and Grace Xingxin Gao. Reliable
GPS-Based Timing for Power Systems: A Multi-Layered Multi-Receiver Architecture // 2014 Power and Energy Conference at Illinois (PECI) Proceedings. Pp. 1-7.
12. Mohd Rihan, Mukhtar Ahmad, M. Salim Beg. Vulnerability Analysis of Wide Area Measurement System in the Smart Grid // Smart Grid and
Renewable Energy [Online] (Sep. 2013). Pp. 1-7. Available: http://www.scirp.org/journal/sigre.
13. Kalluri, R., Mahendra, L., Kumar, R.K.S., Prasad, G.L.G. Simulation and impact analysis of denial-of-service attacks on power SCADA // (2017)
2016 National Power Systems Conference, NPSC 2016, статья № 7858908. DOI: 10.1109/NPSC.2016.7858908.
14. Колосок И.Н., Гурина Л.А. Достоверизация измерений при оценивании состояния ИЭС как средство повышения кибербезопасности
системы SCADA // В сборнике: Методические вопросы исследования надежности больших систем энергетики Международный научный семинар им. Ю.Н. Руденко. 2014. С. 296-306.
15. Колосок И.Н., Гурина Л.А. Достоверизация данных синхронизированных векторных измерений при кибератаках на СМПР //
Информационные и математические технологии в науке и управлении. 2017. № 1 (5). С. 19-29.
16. Колосок И.Н., Коркина Е.С., Гурина Л.А. Анализ надежности результатов оценивания состояния по данным PMU при кибератаках на
WAMS // В сборнике: Методические вопросы исследования надежности больших систем энергетики: Актуальные проблемы надежности систем энергетики Международный научный семинар им. Ю.Н. Руденко. 2015. С. 231-237.
17. Гурина Л.А., Зоркальцев В.И., Колосок И.Н., Коркина Е.С. Развитие методов оценивания состояния электроэнергетических систем
на базе симметричной двойственности // В сборнике: Математическое моделирование, оптимизация и информационные технологии. Материалы 5-й международной конференции. 2016. С. 97-110.
18. Зоркальцев В.И. Поиск допустимых решений алгоритмами внутренних точек // Сибирский журнал вычислительной математики.
2016. Том 19. № 3. С. 249-265.
19. Зоркальцев В.И., Мокрый И.В. Алгоритмы внутренних точек в линейной оптимизации // Сибирский журнал индустриальной
математики. 2018. Т. 21. № 1(73). С. 11-20.
20. Хохлов М.В., Готман Н.Э. Робастное обобщенное оценивание состояния ЭЭС: метод на основе целочисленного линейного
программирования // В сборнике: Методические вопросы исследования надежности больших систем энергетики Материалы Международного научного семинара им. Ю.Н. Руденко. 2017. С. 495-504.
improvement of cybersecurity of smart grid by
state estimation methods6
Kolosok I.N.7, Gurina L.A.8
6. This study is supported by the Siberian Branch of the Russian Academy of Sciences (Project III.17.4.2) of the Federal Program of Sci-
entific Research (№ АААА-А17-117030310438-1).
7. Irina Kolosok, Dr.Sc., Melentiev Energy Systems Institute of Siberian Branch of the Russian Academy of Sciences, Irkutsk, Russia, [email protected].
8. Liudmila Gurina, Ph.D., Associate Professor, Melentiev Energy Systems Institute of Siberian Branch of the Russian Academy of Sciences, Irkutsk, Russia, [email protected].
Abstract. Development of Smart Grid involves the introduction of Wide Area Measurement System (WAMS), which provides the use of information, computing and digital technologies for measuring, transmitting and processing operating parameters when solving control problems. In this regard, the increased vulnerability to cyberattacks of the control system was noted. The control of Smart Grid includes monitoring, forecasting and planning of the system operation based on its Electric Power System state estimation results. Therefore, the goal of the paper is to develop a mathematical instrument to obtain accurate estimates of the state variables in both favorable and critical situations that arise due to cyberattacks. The research method suggests analyzing possible cyberattacks on SCADA system and WAMS, and finding the ways to solve control problems for the case of Smart Grid information insecurity. Particular attention is paid to DoS-attacks which result in failures of measuring and processing devices. The result of the research is an algorithm developed for state estimation based on the interior point method that provides the required accuracy with low quality of information due to unavailability of measurement data. Practical calculations demonstrate the effectiveness of the proposed approach to EPS state estimation under cyberattacks.
Keywords: SCADA, WAMS, cyberattacks, measurements, completeness, reliability, interior point method
1. Voropai N.I., Efimov D.N., Kolosok I.N., Kurbatsky V.G., Glazunova A.M., Korkina E.S., Osak A.B., Tomin N.V., Panasetsky D.A. Smart technologies
in emergency control of Russia's unified energy system // IEEE Transactions on Smart Grid. 2013. T. 4. № 3. Pp. 1732-1740.
2. Glazunova A.M., Kolosok I.N., Korkina E.S., Gurina L.A., Aksaeva E.S. Ispol'zovanie SVI dlya povy'sheniya tochnosti rascheta tekushhego
rezhima E'E'S metodami ocenivaniya sostoyaniya // V sbornike: Relejnaya zashhita i avtomatika e'nergosistem 2017. Materialy' Mezhdunarodnoj nauchno-texnicheskoj konferencii. 2017. S. 1081-1087.
3. Gurina L., Kolosok I. Calculation of cyber security index in the problem of power systems state estimation based on SCADA and WAMS
measurements // Lecture Notes in Computer Science. 2016. T. 8985. Pp. 172-177. 4. Glazunova A.M., Kolosok I.N., S''emshhikov E.S. Obnaruzhenie nekorrektny'x danny'x pri upravlenii intellektual'noj e'nergosistemoj metodami dinamicheskogo ocenivaniya sostoyaniya // E'lektrichestvo. 2017. № 2. S. 18-27.
5. Gurina L.A., Zorkal'cev V.I., Kolosok I.N., Korkina E.S., Mokry'j I.V. Ocenivanie sostoyaniya e'lektroe'nergeticheskoj sistemy': algoritmy' i
primery' linearizovanny'x zadach. - Irkutsk: ISE'M SO RAN, 2016. - 37 s.
6. Kolosok I., Korkina E., Gurina L. Vulnerability analysis of the state estimation problem under cyber attacks on WAMS // V sbornike:
International Conference on Problems of Critical Infrastructures Joint 6th Conference of International Institute for Critical Infrastructures and 6th International Conference on Liberalization and Modernization of Power Systems. Edited by Z.A. Styczynski and N.I. Voropai. 2015. Pp. 73-84.
7. Zhukov A., Dubinin D., Opalev O. Razvitie sistem monitoringa i upravleniya v EE'S Rossii. OAO «SO EE'S» // E'LEKTROE'NERGIYa. Peredacha
i raspredelenie. 2014. № 2(23). S. 52-65.
8. Ivanov Yu.V., Cherepov A.S., Dubinin D.M. Sistemny'j analiz arxitektury' postroeniya i svojstv komponentov sistemy' monitoringa
perexodny'x rezhimov // E'nergiya edinoj seti. 2016. № 3 (26). S. 62-70.
9. Yao Liu, Peng Ning, Michael K. Reiter. False Data Injection Attacks against State Estimation in Electric Power Grids // CCS'09 Proceedings (9-
13 November 2009, Chicago, Illinois, USA). Pp. 21-32.
10. Kebina Manandhar, Xiaojun Cao, Yao Liu. Detection of Faults and Attacks Including False Data Injection Attacks in Smart Grid Using Kalman
Filter // IEEE Transactions of Control of Network Systems. Vol. 1, No 4, December 2014. Pp. 370-379.
11. Liang Heng, Jonathan J. Makela, Alejandro D. Dom'inguez-Garc'ia, Rakesh B. Bobba, William H. Sanders, and Grace Xingxin Gao. Reliable
GPS-Based Timing for Power Systems: A Multi-Layered Multi-Receiver Architecture // 2014 Power and Energy Conference at Illinois (PECI) Proceedings. Pp. 1-7.
12. Mohd Rihan, Mukhtar Ahmad, M. Salim Beg. Vulnerability Analysis of Wide Area Measurement System in the Smart Grid // Smart Grid and
Renewable Energy [Online] (Sep. 2013). Pp. 1-7. Available: http://www.scirp.org/journal/sigre.
13. Kalluri, R., Mahendra, L., Kumar, R.K.S., Prasad, G.L.G. Simulation and impact analysis of denial-of-service attacks on power SCADA // (2017)
2016 National Power Systems Conference, NPSC 2016, stat'ya № 7858908. DOI: 10.1109/NPSC.2016.7858908.
14. Kolosok I.N., Gurina L.A. Dostoverizaciya izmerenij pri ocenivanii sostoyaniya IE'S kak sredstvo povy'sheniya kiberbezopasnosti sistemy'
SCADA // V sbornike: Metodicheskie voprosy' issledovaniya nadezhnosti bol'shix sistem e'nergetiki Mezhdunarodny'j nauchny'j seminar im. Yu.N. Rudenko. 2014. S. 296-306.
15. Kolosok I.N., Gurina L.A. Dostoverizaciya danny'x sinxronizirovanny'x vektorny'x izmerenij pri kiberatakax na SMPR // Informacionny'e i
matematicheskie texnologii v nauke i upravlenii. 2017. № 1(5). S. 19-29.
16. Kolosok I.N., Korkina E.S., Gurina L.A. Analiz nadezhnosti rezul'tatov ocenivaniya sostoyaniya po danny'm PMU pri kiberatakax na WAMS
// V sbornike: Metodicheskie voprosy' issledovaniya nadezhnosti bol'shix sistem e'nergetiki: Aktual'ny'e problemy' nadezhnosti sistem e'nergetiki Mezhdunarodny'j nauchny'j seminar im. Yu.N. Rudenko. 2015. S. 231-237.
17. Gurina L.A., Zorkal'cev V.I., Kolosok I.N., Korkina E.S. Razvitie metodov ocenivaniya sostoyaniya e'lektroe'nergeticheskix sistem na baze
simmetrichnoj dvojstvennosti // V sbornike: Matematicheskoe modelirovanie, optimizaciya i informacionny'e texnologii. Materialy' 5-j mezhdunarodnoj konferencii. 2016. S. 97-110.
18. Zorkal'cev V.I. Poisk dopustimy'x reshenij algoritmami vnutrennix tochek // Sibirskij zhurnal vy'chislitel'noj matematiki. 2016. Tom 19. №
3. S. 249-265.
19. Zorkal'cev V.I., Mokry'j I.V. Algoritmy' vnutrennix tochek v linejnoj optimizacii // Sibirskij zhurnal industrial'noj matematiki. 2018. T. 21. №
1(73). S. 11-20.
20. Xoxlov M.V., Gotman N.E'. Robastnoe obobshhennoe ocenivanie sostoyaniya E'E'S: metod na osnove celochislennogo linejnogo programmirovaniya // V sbornike: Metodicheskie voprosy' issledovaniya nadezhnosti bol'shix sistem e'nergetiki Materialy' Mezhdunarodnogo nauchnogo seminara im. Yu.N. Rudenko. 2017. S. 495-504.
References