Научная статья на тему 'ПРОБЛЕМЫ КИБЕР-БЕЗОПАСНОСТИ В ИНТЕЛЛЕКТУАЛЬНЫХ ЭЛЕКТРИЧЕСКИХ СЕТЯХ И СИСТЕМАХ ИЗМЕРЕНИЯ'

ПРОБЛЕМЫ КИБЕР-БЕЗОПАСНОСТИ В ИНТЕЛЛЕКТУАЛЬНЫХ ЭЛЕКТРИЧЕСКИХ СЕТЯХ И СИСТЕМАХ ИЗМЕРЕНИЯ Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
114
35
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНТЕЛЛЕКТУАЛЬНОЕ ИЗМЕРЕНИЕ / ИНТЕЛЛЕКТУАЛЬНАЯ СЕТЬ / ИНТЕЛЛЕКТУАЛЬНЫЙ СЧЕТЧИК / ИНФРАСТРУКТУРА ИНТЕЛЛЕКТУАЛЬНЫХ СЧЕТЧИКОВ / БЕЗОПАСНОСТЬ / КОНФИДЕНЦИАЛЬНОСТЬ ПОЛЬЗОВАТЕЛЕЙ / SMART METERING / SMART NETWORK / SMART GRID / SMART METER / ADVANCED METERING INFRASTRUCTURE / SECURITY / USER PRIVACY

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Большев В.Е.

Интеллектуальные системы измерения строятся на основе инфраструктуры интеллектуальных счётчиков, являющейся составной частью интеллектуальных сетей Smart Grid. Инфраструктура интеллектуальных счётчиков не является единой технологией, а представляет собой сочетание различных областей техники, коммуникации и управления. Она отвечает за сбор всей информации от поставщиков и потребителей, а также за реализацию управляющих сигналов и команд. Возможность функционирования инфраструктуры интеллектуальных счетчиков, как и Smart Grid в целом, возможно только при использовании информационных сетей, что в свою очередь, приводит к появлению новых угроз безопасности, которые не могли быть в традиционных системах. В этой статье проведен обзор проблем безопасности, возникающих в интеллектуальных системах измерения. В статье рассмотрены особенности нарушений конфиденциальности конечных пользователей через «профилирование потребителей», а также методы обеспечения этой конфиденциальности, такие как гомоморфное шифрование, перезаряжаемые батареи, добавление шума. Рассмотрены требования безопасности при защите от внешних хакерских и физических атак, ограничения, влияющие на безопасность системы, а также виды потенциальных злоумышленников по отношению к инфраструктуре интеллектуальных счётчиков. В статье также приводятся способы воровства электроэнергии в интеллектуальных системах измерения и их преимущества перед традиционными индукционными счётчиками

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Большев В.Е.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SECURITY ISSUES OF ADVANCED METERING INFRASTRUCTURE

Intelligent measurement systems are based on the advanced metering infrastructure, which is an integral part of smart grids. The advanced metering infrastructure is not a single technology, but a combination of various areas of technology, communication and control. She is responsible for collecting all the information from suppliers and customers as well as for implementing control signals and commands. The ability to operate the advanced metering infrastructure as the Smart Grid as a whole is only possible with the use of communication networks, which in turn leads to the emergence of new security threats that could not be found in traditional systems. An overview of the security problems arising in intelligent measurement systems has been carried out in this article. The article describes the features of violations of the privacy of end users as well as the methods to ensure this privacy. Security requirements for protection against external cyber and physical attacks as well as the restrictions affecting the system security are considered. The article also provides methods for the theft of electricity in intelligent measurement systems.

Текст научной работы на тему «ПРОБЛЕМЫ КИБЕР-БЕЗОПАСНОСТИ В ИНТЕЛЛЕКТУАЛЬНЫХ ЭЛЕКТРИЧЕСКИХ СЕТЯХ И СИСТЕМАХ ИЗМЕРЕНИЯ»

ЭЛЕКТРОТЕХНОЛОГИИ И ЭЛЕКТРООБОРУДОВАНИЕ В

СЕЛЬСКОМ ХОЗЯЙСТВЕ

УДК 621.518.05.001.25

ПРОБЛЕМЫ КИБЕР-БЕЗОПАСНОСТИ В ИНТЕЛЛЕКТУАЛЬНЫХ ЭЛЕКТРИЧЕСКИХ СЕТЯХ И СИСТЕМАХ ИЗМЕРЕНИЯ

В.Е. Большев

ФГБНУ «Федеральный Научный Агроинженерный Центр ВИМ», г. Москва, Россия

Аннотация. Интеллектуальные системы измерения строятся на основе инфраструктуры интеллектуальных счётчиков, являющейся составной частью интеллектуальных сетей Smart Grid. Инфраструктура интеллектуальных счётчиков не является единой технологией, а представляет собой сочетание различных областей техники, коммуникации и управления. Она отвечает за сбор всей информации от поставщиков и потребителей, а также за реализацию управляющих сигналов и команд. Возможность функционирования инфраструктуры интеллектуальных счетчиков, как и Smart Grid в целом, возможно только при использовании информационных сетей, что в свою очередь, приводит к появлению новых угроз безопасности, которые не могли быть в традиционных системах. В этой статье проведен обзор проблем безопасности, возникающих в интеллектуальных системах измерения. В статье рассмотрены особенности нарушений конфиденциальности конечных пользователей через «профилирование потребителей», а также методы обеспечения этой конфиденциальности, такие как гомоморфное шифрование, перезаряжаемые батареи, добавление шума. Рассмотрены требования безопасности при защите от внешних хакерских и физических атак, ограничения, влияющие на безопасность системы, а также виды потенциальных злоумышленников по отношению к инфраструктуре интеллектуальных счётчиков. В статье также приводятся способы воровства электроэнергии в интеллектуальных системах измерения и их преимущества перед традиционными индукционными счётчиками

Ключевые слова: Интеллектуальное измерение, интеллектуальная сеть, интеллектуальный счетчик,

инфраструктура интеллектуальных счетчиков, безопасность, конфиденциальность пользователей

Введение. Развитие информационных технологий в XXI веке позволило воплотить в жизнь концепцию умных сетей (англ. Smart Grid - SG), которые основаны на постоянном взаимодействии друг с другом компонентов системы электроснабжения (СЭС) через информационные сети [1,2]. Использование умных сетей позволяет не только повысить эффективность СЭС, включая сокращение энергетических потерь и поддержание качества электроэнергии (КЭ) в нормируемых значениях, но и способствует развитию альтернативных источников энергии и их интеграции в единую СЭС. [3-5]

Основным компонентом Smart Grid является инфраструктура интеллектуальных счётчиков (англ. Advanced Metering Infrastructure -AMI), которая отвечает за связь между поставщиком и потребителем электрической энергии. В отличие от автоматизированного снятия показаний счётчика (Automated Meter Reading) AMI обеспечивают двустороннюю связь. Такого рода связь даёт возможность потребителю получать ценовые или командные сигналы, позволяющие осуществлять автоматическое регулирование нагрузкой (например, интеллектуальным регулятором температурного режима) или включение источников и накопителей электроэнергии [6, 7].

Ряд проведённых исследований доказали экономическую эффективность использования инфраструктуры интеллектуальных счётчиков, получающуюся за счёт оптимизации использования электрической энергии клиентами энергоснабжающих организаций [8, 9]. В работе [10] доказывается сокращение потребление электроэнергии на 7,4% при внедрении AMI, используя данные, полученные в Соединенных Штатах Америки. В работе [11] проведены исследования в Северной Ирландии, где за счет установки интеллектуальных счетчиков с 2002 года позволило сократить потребление электроэнергии на 11-17 %.

Несмотря на то, что инфраструктура интеллектуальных счётчиков позволяет решить проблемы, связанные с повышением КЭ и эффективности всей энергетической системы в целом, она является основой для появления новых проблем, связанных с безопасностью и конфиденциальностью информации, что появилось в результате использования информационных технологий. Злоумышленники могут использовать данные по потреблению электрической энергии, так как она даёт им информацию о стиле жизни клиентов. Такая проблема возможна за счёт передачи данных на большие расстояния, а также хранения данных в разных местах для повторной передачи или анализа [12]. Так сигналы стоимости электроэнергии и команды, полученные на стороне потребителя, являются потенциальными областями для хакерских и физических атак с целью шпионажа, повреждения

инфраструктуры или кражи электроэнергии.

Инфраструктура интеллектуальных счётчиков хорошо изучена за рубежом и существует большое количество опубликованных материалов по этой теме. Обзор зарубежных источников, рассматривающий технологию AMI, её структурные элементы и интеграцию в Smart Grid, уже представлен в статье [13]. Статья [14] посвящена обзору зарубежных источников по информационным сетям в AMI, их видам и особенностям, а также преимуществам и недостаткам при их применении. Несмотря на важность тем безопасности и конфиденциальности информации в AMI, работ в отечественной науке, посвященных этой теме, не имеется. Поэтому данная статья направлена на привлечение внимания к проблемам безопасности в интеллектуальных системах измерения и описывает виды хакерских и физических атак, средства, которыми пользуются злоумышленники, а также виды защиты от такого рода преступлений

Конфиденциальность конечного пользователя. До развития информационных технологий существовали только индукционные счётчики, способные измерять и отображать совокупное потребление. Данные собирались вручную в промежутках, определяемых коммунальной компанией, и дальше по этим данным рассчитывалась стоимость потребленной электроэнергии. На сегодняшний день существуют интеллектуальные счетчики, способные собирать информацию и автоматически передавать её в коммунальную компанию, после чего компания рассчитывает и выставляет счёт для оплаты. Пример такой системы является автоматизированная информационно-измерительная система коммерческого учёта электроэнергии (АИИСКУЭ). Скорость передачи информации от счётчиков может составлять до 1 опроса в минуту. В таких системах, и в AMI, в частности, проанализировав передаваемые данные интеллектуального счётчика, можно произвести «профилирование потребителей» с высокой точностью. Так можно определить количество людей, проживающих в доме и их занятия, в том числе, во сколько жильцы просыпаются, принимают душ и выключают телевизор.

С помощью расширенных инструментов анализа сигнатуры мощности, таких как неконтактный мониторинг электроприборов (англ. Nonintrusive Appliance Load Monitoring - NIALM), злоумышленники могут определить типы и время использования электроприборов в доме, а также узнать подробную информацию о повседневной деятельности жильца. Так Батра и др. [15] разработали методы для определения использования приборов с помощью «профилирования потребителей». В статье [16] Маррилл и его коллеги

показали, что анализ данных потребления энергии в течение 15 минут,

23

позволяет определить типы и количество приборов, использованных в доме. А в работе Molina-Markham и других [17] описано, как можно произвести «профилирование» потребителя, используя только общие статистические данные без подробных сетевых подписей электроприборов и без предварительного обучения. Такого рода информация оказывается особенно интересной для третьих сторон, от страховых компаний и развлекательных компаний да государственных органов безопасности.

Для того, чтобы провести профилирование потребителя необходимо вычислить подпись электропотребителя (англ. Load Signature - LS). Подпись электропотребителя можно определить как электрическое поведение устройства во время работы. Любое устройство имеет различное поведение в процессе потребления электрической энергии, что является уникальным атрибутом («подписью») данного устройства. Типичными переменными LS являются напряжение, ток или мощность, что возможно измерить на стороне счётчика. Способами защиты конфиденциальности потребителей является усложнение для неавторизованных сторон системы различать структуру электропотребления. Здесь можно выделить следующие методы:

1.Гомоморфное шифрование (англ. Homomorphic Encryption -HE) [18-20], позволяющее зашифровывать информацию, исходящую из интеллектуального счётчика. Эта технология получила наибольшее распространение по причине понятного механизма работы самой технологии.

2.Перезаряжаемые батареи (англ. Rechargeable Batteries - RB) [21-24], включенными между электроприборами и интеллектуальными счетчиками позволяют исказить подпись приборов за счёт сглаживания нагрузки. Тем не менее, этот подход всё же пропускает информацию, хоть и искаженную. Также необходимо учесть экологические проблемы и затраты на использование батарей. Срок службы каждой батареи составляет приблизительно два года.

3.Добавление шума (англ. Noise Addition - NA) [25, 26], использующее гауссовский шум для маскировки данных. В данном методе наибольшая проблема заключается в расчёте количества добавляемого шума, чтобы гарантировать желаемый уровень конфиденциальности и полезности. Этот метод также не обеспечивают дифференциальных гарантий конфиденциальности для приборов.

В таблице 1 представлено сравнение описанных выше способов защиты конфиденциальности потребителей.

Таблица 1 - Сравнение гомоморфного шифрования, перезаряжаемых батарей и добавлению шума__

Характеристик и Гомоморфно е шифрование Аккумуляторны е батареи Добавлени е шума

Простота применения + +

Дешевизна + +

Низкое воздействие на окружающую среду + +

Точность + +

Защита от внешних хакерских или физических атак. Многие требования к безопасности в AMI такие же, как и в типичных IT-сетях, однако существуют некоторые уникальные требования безопасности, которые являются обязательными для AMI:

1. Конфиденциальность. Это требование означает, что вся информация, которая может рассказать о модели потребления клиентов должна быть хорошо защищена. Для этого необходимо устранить возможность физического взлома интеллектуального счётчика для доступа к сохраненным данным, не допустить несанкционированный доступ к данным с помощью сторонних подключенных автоматизированных систем, а также исключить доступ клиента к информации других клиентов.

2. Целостность. Это требование означает, что данные, полученные от счётчика, и команды, отправленные на счётчик, должны быть надёжно защищены от изменений. Хакеры стремятся нарушить целостность системы, маскируясь под уполномоченных субъектов и отдавая команды для проведения атак. Интеллектуальные счетчики должны быть способны обнаруживать кибератаки и игнорировать их, чтобы избежать нарушения целостности системы.

3. Доступность. Это требование означает, что информация, передаваемая к счётчику и от него, должна быть доступна в зависимости от приоритетности. Требование доступности зависит от приоритетности информации, передаваемой в системе. Одни данные являются критическими и их фактические значения должны собираться за очень короткие промежутки времени; другие не являются особо важными, их передавать разрешается за большие промежутки времени или можно использовать оценочные значения

вместо реальных.

4. Подотчётность. Подотчётность означает, что все обязательства и соглашения между сторонами договорных отношений должны соблюдаться. Таким образом, субъект, получающий данные, не может отказаться в получении их и наоборот, если субъект не получил данные, он не может заявить, что он это сделал. Это особенно важно, если различные компоненты системы AMI принадлежат различным организациям. Для требования подотчётности особенно важна синхронизация времени по сети AMI, что в основном обеспечивается с помощью системных журналов аудита. Также в интеллектуальных счётчиках должны быть подотчётны все измеренные значения, изменения параметров и тарифов, поскольку они являются основой для выставления счетов.

Для обеспечения надлежащей защиты AMI от хакерских и физических атак необходимо принимать во внимание следующие ограничения, влияющие на безопасность системы [27]:

1. Интеллектуальные счетчики, как правило, устанавливается в местах, удобные для просмотра и настройки, что не является оптимальным с точки зрения безопасности. Поэтому необходимо уделять большое внимание физической безопасности счетчиков.

2. Некоторые сети AMI используют услуги общественной связи, такие как сотовые сети. Эти сети имеют ограниченную безопасность по сравнению с сетями, специально предназначенными для AMI.

3. Некоторые части сети AMI выполняются с использованием технологий с низкой пропускной способностью, таких как Zigbee, WiFi или PLC. Поэтому пропускная способность будет отрицательно влиять на обеспечение безопасности, поскольку осуществить отправку большого количества сертификатов безопасности на все счётчики с высокой частотой будет невозможно.

4. Функциональность всей системы требует, чтобы многие другие системы имели доступ к данным AMI. Для обеспечения единой безопасности всей сети эти системы должны будут иметь согласованные политику и технологию безопасности. Это труднодостижимая задача, так как во многих случаях различные компоненты AMI принадлежат и управляются разными организациями.

При разработке защитных мер от хакерских и физических атак также необходимо понимать мотивацию нападающих на AMI. Это особенно важно, когда речь идет о разработке встречных мер. Эти данные представлены в таблице 2.

Таблица 2 - Потенциальные злоумышленники по отношению к

AMI, их мотивация и инструменты, которые они используют

Злоумышленники Мотивация Инструменты

Клиенты Личные причины Личные знания и содействия от других злоумышленников

Преступники Финансовые причины, саботаж или терроризм Создание программного обеспечения и оборудования для вмешательства в AMI

Штатные сотрудники Различные Неэтичное использование доступа системы, незаконное использование их полномочий и знаний

Организации Использование полученной информации для различных целей, препятствование санкционированному доступу Использование своего опыта, полномочий, ресурсов, а также уязвимости системы или её компонентов

Очевидно, что одного решения недостаточно для обеспечения безопасности сети, поэтому принимают комплекс мер для защиты системы от кибер- и физических атак. В работе Кливленда [28] описаны угрозы безопасности системы, а также некоторые технологии и политика, которая может быть использована для повышения безопасности системы. Он подчёркивает несколько методов, которые могут быть использованы для обеспечения безопасности клиентов: оценка рисков безопасности активов, отчет о соответствии безопасности. Для обеспечения безопасности AMI от хакерских и физических атак можно выделить следующие технологии безопасности [29]: система обнаружения вторжений (СОВ), брандмауэры со списком контроля доступа, инфраструктура открытых ключей (ИОК), сетевое и системное управление.

Воровство электроэнергии. Электрические потери происходят на каждом технологическом процессе в электроэнергетике: генерирования, трансформирования, передачи, распределения и использования. По оценкам, потери во время передачи и распределения электроэнергии по всему миру больше, чем общая установленная генерирующая мощность Германии, Великобритании и Франции, вместе взятых. Так ежегодные глобальные потери электроэнергии составляют около 25 миллиардов долларов. В работе

Депуру [30] рассчитано, что уменьшение ежегодных потерь во всем мире всего лишь на 10% даёт дополнительно примерно 83 000 ГВт*ч электроэнергии и сокращает выбросы углекислого газа на 9,2 млн. тонн в год. В статье [31] Смит утверждает, что нетехнические потери составляет 10-40% от общей генерирующей мощности развивающихся стран, причем кража питания составляет её основную часть.

Традиционно, индукционные счётчики, используемые для измерения потребленной электроэнергии, обеспечивают небольшую безопасность и ими можно легко манипулировать. Кража в индукционных счётчиках может быть реализовано с использованием следующих методов [32]:

1. Прямое подключение к линиям передачи электроэнергии.

2. Заземление нейтрального провода.

3. Прикрепление магнита к индукционному счетчику.

4. Остановка диска от вращения путем его блокировки.

5. Повреждение вращающегося диска.

6. Реверсирование входных и выходных соединений

Использование интеллектуальных счётчиков может устранить

или свести к минимуму вышеупомянутые проблемы. Интеллектуальные счетчики способны регистрировать нулевые показания и сообщать эту информацию коммунальным предприятиям через сети связи AMI. Заземление нейтрального провода также невозможно осуществить, так как интеллектуальный счётчик может определить, что схема не закрыта и сообщит об этом поставщику электроэнергии. Так как в интеллектуальном счётчике не используется вращающийся диск, другие методы также не осуществимы [32].

Но существуют методы кражи электроэнергии, которые не связаны непосредственно с измерителем. Одним из них является фальсификация обмоток трансформатора тока (ТТ). Трансформаторы тока обычно используются для измерения большого количества потребленной электроэнергии. Фальсификация обмоток ТТ осуществляется повреждением изоляции вторичной обмотки и закорачиванием витков для изменения коэффициента трансформации. В зависимости от количества закороченных витков счётчик занижает количество потребленной энергии. Другим способом является изменение положения повреждённой обмотки, что вызывает сдвиг фаз и изменение показания счетчика.

Злоумышленники могут взаимодействовать с данными по количеству потреблённой электроэнергии на трех этапах:

1. Во время сбора данных;

2. Во время хранения данных в счетчике;

3. По мере прохождения данных по сети.

Так взаимодействие с данными во время их сбора может

производиться, как в индукционных, так и в интеллектуальных счетчиках. Взаимодействие с данными на двух других этапах может происходить только с интеллектуальными счётчиками. Mclaughlin и др. [33] утверждают, что различные методы воровства электроэнергии могут быть переведены в манипулирование данными спроса. На рисунке 1 изображено «дерево атак», показывающее возможные способы воровства электроэнергии.

Рисунок 1 - Дерево атак при воровстве электроэнергии.

По сравнению с обычными системами AMI значительно затрудняет кражу электроэнергии за счёт использования регистраторов событий. Регистраторы позволяют фиксировать отключения электроэнергии на счётчике или инверсию потока мощности. Атакующим, которые планируют использовать методы инверсии или отключения, необходимо также стирать зарегистрированные события, хранящиеся в счетчике. Если злоумышленники получают доступ к хранящимся данным интеллектуального счетчика, они будут иметь полный контроль над счетчиком, поскольку полученные или выполненные команды, системный журнал событий, расходные и

временные метки находятся там. В обычных случаях воровства электроэнергии программное обеспечение и все сохраненные данные в счётчике не являются предметом интереса для злоумышленников; для них достаточно манипулирование данными системного журнала спроса и аудита, для чего требуется пароль от интеллектуального счётчика.

В другом сценарии данные могут быть изменены, когда они передаются по сети. Это включает в себя ввод ложных данных в систему или перехват сообщений внутри инфраструктуры. Этот тип атаки возможен на каждом узле инфраструктуры. Если атака происходит в точке агрегации или обратной связи, данные для ряда потребителей будут скомпрометированы. Для этого злоумышленники должны либо вклиниваться в обратную связь, либо обращаться к каналу связи для изменения или ввода ложных данных между счётчиком и поставщиком электрической энергии. Поскольку AMI использует аутентификацию для связи, злоумышленникам необходимо получить ключи шифрования, которые хранятся в счётчике. В случае недостаточной защищенности процессов аутентификации и шифрования между счётчиком и компанией, хакеры используют метод отправки ложных дынных сервисного журнала спроса и событий поставщику электрической энергии, который называется спуфингом. Если процесс аутентификации неисправен, но существует зашифрованная связь между счётчиком и поставщиком, то для злоумышленников необходим узел между счётчиком и компанией на транспортном шлюзе, чтобы во время зашифрованной связи для получения криптографических ключей сымитировать счётчик для поставщика электроэнергии и наоборот. Эта форма атаки называется «Атака посредника» или атака «человек посередине» (англ. Man in the middle (MITM)) [33].

Существуют различные методы и математические подходы обнаружения и оценки воровства электроэнергии. Так, например, центральный наблюдательный счётчик предложен в статье [34]; метод опорных векторов - в [35]; импеданс линий электропередач - в [36]; Гармонический генератор - в [30]; искусственная нейронная сеть (Многослойный перцептрон Румельхарта) - в [32].

Выводы. Благодаря инновациям и разработкам в области электроники, приборов, коммуникаций и обработки данных может быть реализована инфраструктура, которая способна осуществлять сбор данных в реальном времени у потребителей, передавать данные и отдавать исполнительные команды потребителям. Этот ценный инструмент позволяет операторам и коммунальным компаниям получать из первых рук информацию о состоянии своей сети в целях планирования и оптимизации производительности. Полученные

данные также могут быть использованы для регулирования потребления, как с точки зрения потребителя, так и поставщика. Несмотря на то, что инфраструктура интеллектуальных счётчиков позволяет повысить эффективность систем электроснабжения в целом, она даёт новые проблемы, связанные с безопасностью и конфиденциальностью информации. Средства диагностики и уведомления, предоставляемые AMI, такие как обнаружение кражи электроэнергии и кибер или физических атак, успешно справляются с ними и могут уменьшить затраты на предотвращение ущерба.

Список использованных источников:

1. The History of Electrification: The Birth of our Power Grid, Edison Tech Center. Режим доступа: http://edisontechcenter.org/HistElectPowTrans.html (Дата обращения: 17.02.2019)

2. Ipakchi A, Albuyeh F. Grid of the future // IEEE Power and Energy Mag, 2009, № 7, С 52-62

3. Momoh JA. Smart grid design for efficient and flexible power networks operation and control // In: Power Systems Conference and Exposition, PSCE '09. IEEE/PES; 2009. С. 1-8

4. Vinogradov, A., Borodin, M., Bolshev, V., Makhiyanova, N., & Hruntovich, N. Improving the Power Quality of Rural Consumers by Means of Electricity Cost Adjustment // Renewable Energy and Power Supply Challenges for Rural Regions. - IGI Global, 2019. - С. 312-341

5. Vinogradov, A., Vasiliev, A., Bolshev, V., Vinogradova, A., Kudinova, T., Sorokin, N., & Hruntovich, N. Methods of Reducing the Power Supply Outage Time of Rural Consumers //Renewable En-ergy and Power Supply Chal-lenges for Rural Regions. - IGI Global, 2019. - С. 370392.

6. Goulden M, BedwellB, Rennick-Egglestone S, Rodden T, Spence A. Smart grids, smart users? The role of the user in demand side management Energy // Res SocSci , 2014, № 2, С. 21-29.

7. Kharchenko V., Gusarov V., Bolshev V. Reliable Electricity Generation in RES-Based Microgrids // Handbook of Research on Smart Power System Operation and Control. - IGI Global, 2019. - С. 162-187.

8. Yasin Kabalci. A survey on smart metering and smart grid communication. // Renewable and Sustainable Energy Reviews, № 57, 2016, С. 302-318

9. Siano P. Demand response and smart grids - a survey // Renew Sustain Energy Rev, 2014, № 30, С. 461-78

10. Fangxing L,Wei Q, Hongbin S, Hui W, Jianhui W, et. al. Smart transmission grid: vision and framework // IEEE Trans Smart Grid, 2010, № 1, С. 168-77

11. Ramyar Rashed Mohassel, Alan Fung, Farah Mohammadi, Kaamran Raahemifar A survey on Advanced Metering Infrastructure. // Electrical Power and Energy Systems, № 63, 2014, С. 473-484

12. C. Boccuzzi. Smart grid e o big brother energético // Metering International América Latina, № 3, 2010, С. 82-83

13. Большев В.Е., Виноградов А. В. Обзор зарубежных источников по инфраструктуре интеллектуальных счётчиков // Вестник ЮУрГУ. Серия «Энергетика». - 2018. - Т. 18, № 3. - С. 5-13. DOI: 10.14529/power180301

14. Большев В.Е., Виноградов А. В. Обзор зарубежных источников по применению информационных сетей в инфраструктуре интеллектуальных сетей Smart Grid // Вести высших учебных заведений Черноземья. - 2019. - Т. 55, № 1. - С. 8-18.

15. N. Batra, J. Kelly, O. Parson, H. Dutta, W. Knottenbelt, A. Rogers, A. Singh, M. Srivastava, Nilmtk. An open source toolkit for nonintrusive load monitoring // In 5th International Conf. on Future Energy Systems (ACM e-Energy), 2014, Cambridge, UK. doi: 10.1145/2602044.2602051

16. Murrill BJ, Liu EC, Thompson II, RM. Smart Meter Data: Privacy and Cyber security // Congressional Research Service, 2012

17. Molina-Markham A, Shenoy P, Fu K, Cecchet E, Irwin D. Private memoirs of a smart meter, 2010

18. N. Busom, R. Petrlic, F. Sebé, C. Sorge, M. Valls, Efficient smart metering based on homomorphic encryption // Comput. Commun., 2015, С. 95-101, doi:10.1016/j.comcom.2015.08.016

19. Z. Erkin, G. Tsudik, Private computation of spatial and temporal power consumption with smart meters // In Proc. of the 10th Int. Conf. on Applied Cryptography and Network Security (ACNS), 2012, С. 561-577, doi:10.1007/978- 3- 642-31284-7_33

20. F.D. Garcia, B. Jacobs, Privacy-friendly energy-metering via homomorphic encryption // In Security and Trust Management, 6710, 2010, С. 226-238, doi:10.1007/978-3-642-224 4 4-7 _ 15

21. Kalogridis G, Efthymiou C, Denic SZ, Lewis TA, Cepeda R. Privacy for smart meters: towards undetectable appliance load signatures // In Proc IEEE international conference on smart grid communications, Gaithersburg, Maryland, October 2010.

22. G. Kalogridis, C. Efthymiou, S.Z. Denic, T.A. Lewis, R. Cepeda, Privacy for smart meters: towards undetectable appliance load signatures // In IEEE 1st International Conf. on Smart Grid Communications (SmartGridComm), 2010, С. 232-237, Gaithersburg, USA. doi:10.1109/SMARTGRID.2010.5622047

23. S. McLaughlin, P. McDaniel, W. Aiello, Protecting consumer privacy from electric load monitoring // In Proc. of the 18th ACM Conf. on

Computer and Communications Security (CCS), 2011, С. 87-98. Illinois, USA. doi:10.1145/2046707.2046720

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

24. J. Zhao, T. Jung, Y. Wang, X. Li, Achieving differential privacy of data disclosure in the smart grid // In Proc. of IEEE INFOCOM, 2014, С. 504-512, doi:10.1109/INF0C0M.2014.6847974

25. J. Bohli, C. Sorge, O. Ugus, A privacy model for smart metering // In Proc. IEEE International Conf. Communications Workshops (ICC), 2010, С. 1-5, Cape Town, South Africa. doi:10.1109/ICCW.2010.5503916

26. X. He, X. Zhang, C.C.J. Kuo, A distortion-based approach to privacy-preserving metering in smart grids // IEEE Access, № 1, 2013, С. 67-78, doi:10.1109/ACCESS. 2013.2260815

27. S. Wang, L. Cui, J. Que, D.-H. Choi, X. Jiang, L. Xie, A randomized response model for privacy preserving smart metering // IEEE Trans. on Smart Grid, № 3, 2012, С. 1317-1324, doi:10.1109/TSG.2012.2192487

28. Cleveland FM. Cyber security issues for advanced metering infrastructure (AMI) // In IEEE power and energy society general meeting: conversion and delivery of electrical energy in the 21st century, 2008, С. 16

29. Rhodes, Tom. "Chapter 13. Security. Part III. System Administration)". FreeBSD Handbook. Режим доступа:

https://www.freebsd.org/doc/en/books/handbook/security.html_(Дата

обращения: 13.02.2019)

30. Depuru SSSR, Wang L, Devabhaktuni V. Electricity theft: overview, issues, prevention and a smart meter based approach to control theft // Energy Policy, 2009, №39, С.1007-1015.

31. Smith TB. Electricity theft—comparative analysis // Energy Policy, 2003, № 32, С. 2067-2076

32. Anas M, Javaid N, Mahmood A, Raza SM, Qasim U, Khan ZA. Minimizing electricity theft using smart meters in AMI, 2012.

33. McLaughlin S, Podkuiko D, McDaniel P. Energy theft in the advanced metering infrastructure // In Critical information infrastructures security. Lecture notes in computer science, № 6027, 2010, С. 176-187

34. Bandim CJ, Alves JER, Pinto AV, Souza FC, Loureiro MRB, Magalhaes CA, et al. Identification of energy theft and tampered meters using a central observer meter: a mathematical approach // In Proceedings of the IEEE PES transmission and distribution conference and exposition, Rio de Janeiro, Brazil, September, 2003, С. 163-168.

35. Nagi J, Yap KS, Tiong SK, Ahmed SK, Mohammad AM. Detection of abnormalities and electricity theft using genetic support vector machines // In Proceedings of the IEEE region 10 conference TENCON, Hyderabad, India, January, 2009, С. 1-6

36. Pasdar A, Mirzakuchaki SA. Asolution to remote detecting of illegal electricity usage based on smart metering // In Proceedings of the international workshop on soft computing applications, Oradea, Romania, August, 2007, С. 163-7

References

1. The History of Electrification: The Birth of our Power Grid, Edison Tech Center. Retrieved from: http://edisontechcenter.org/HistElectPowTrans.html

2. Ipakchi A, Albuyeh F. Grid of the future // IEEE Power and Energy Mag, 2009, No 7, P 52-62

3. Momoh JA. Smart grid design for efficient and flexible power networks operation and control // In: Power Systems Conference and Exposition, PSCE '09. IEEE/PES; 2009. P. 1-8

4. Vinogradov, A., Borodin, M., Bolshev, V., Makhiyanova, N., & Hruntovich, N. Improving the Power Quality of Rural Consumers by Means of Electricity Cost Adjustment // Renewable Energy and Power Supply Challenges for Rural Regions. - IGI Global, 2019. - P. 312-341

5. Vinogradov, A., Vasiliev, A., Bolshev, V., Vinogradova, A., Kudinova, T., Sorokin, N., & Hruntovich, N. Methods of Reducing the Power Supply Outage Time of Rural Consumers //Renewable En-ergy and Power Supply Chal-lenges for Rural Regions. - IGI Global, 2019. - P. 370392.

6. Goulden M, BedwellB, Rennick-Egglestone S, Rodden T, Spence A. Smart grids, smart users? The role of the user in demand side management Energy // Res SocSci , 2014, No 2, P. 21-29.

7. Kharchenko V., Gusarov V., Bolshev V. Reliable Electricity Generation in RES-Based Microgrids // Handbook of Research on Smart Power System Operation and Control. - IGI Global, 2019. - P. 162-187.

8. Yasin Kabalci. A survey on smart metering and smart grid communication. // Renewable and Sustainable Energy Reviews, No 57, 2016, P. 302-318

9. Siano P. Demand response and smart grids - a survey // Renew Sustain Energy Rev, 2014, No 30, P. 461-78

10. Fangxing L,Wei Q, Hongbin S, Hui W, Jianhui W, et. al. Smart transmission grid: vision and framework // IEEE Trans Smart Grid, 2010, No 1, P. 168-77

11. Ramyar Rashed Mohassel, Alan Fung, Farah Mohammadi, Kaamran Raahemifar A survey on Advanced Metering Infrastructure. // Electrical Power and Energy Systems, No 63, 2014, P. 473-484

12. C. Boccuzzi. Smart grid e o big brother energético // Metering International América Latina, No 3, 2010, P. 82-83

13. Большев В.Е., Виноградов А. В. Обзор зарубежных

источников по инфраструктуре интеллектуальных счётчиков // Вестник ЮУрГУ. Серия «Энергетика». - 2018. - Т. 18, No 3. - P. 5-13. DOI: 10.14529/power180301

14. Большев В.Е., Виноградов А. В. Обзор зарубежных источников по применению информационных сетей в инфраструктуре интеллектуальных сетей Smart Grid // Вести высших учебных заведений Черноземья. - 2019. - Т. 55, No 1. - P. 8-18.

15. N. Batra, J. Kelly, O. Parson, H. Dutta, W. Knottenbelt, A. Rogers, A. Singh, M. Srivastava, Nilmtk. An open source toolkit for nonintrusive load monitoring // In 5th International Conf. on Future Energy Systems (ACM e-Energy), 2014, Cambridge, UK. doi: 10.1145/2602044.2602051

16. Murrill BJ, Liu EC, Thompson II, RM. Smart Meter Data: Privacy and Cyber security // Congressional Research Service, 2012

17. Molina-Markham A, Shenoy P, Fu K, Cecchet E, Irwin D. Private memoirs of a smart meter, 2010

18. N. Busom, R. Petrlic, F. Sebé, C. Sorge, M. Valls, Efficient smart metering based on homomorphic encryption // Comput. Commun., 2015, P. 95-101, doi:10.1016/j.comcom.2015.08.016

19. Z. Erkin, G. Tsudik, Private computation of spatial and temporal power consumption with smart meters // In Proc. of the 10th Int. Conf. on Applied Cryptography and Network Security (ACNS), 2012, P. 561-577, doi:10.1007/978- 3- 642-31284-7_33

20. F.D. Garcia, B. Jacobs, Privacy-friendly energy-metering via homomorphic encryption // In Security and Trust Management, 6710, 2010, P. 226-238, doi:10.1007/978-3-642-224 4 4-7 _ 15

21. Kalogridis G, Efthymiou C, Denic SZ, Lewis TA, Cepeda R. Privacy for smart meters: towards undetectable appliance load signatures // In Proc IEEE international conference on smart grid communications, Gaithersburg, Maryland, October 2010.

22. G. Kalogridis, C. Efthymiou, S.Z. Denic, T.A. Lewis, R. Cepeda, Privacy for smart meters: towards undetectable appliance load signatures // In IEEE 1st International Conf. on Smart Grid Communications (SmartGridComm), 2010, P. 232-237, Gaithersburg, USA. doi: 10.1109/SMARTGRID.2010.5622047

23. S. McLaughlin, P. McDaniel, W. Aiello, Protecting consumer privacy from electric load monitoring // In Proc. of the 18th ACM Conf. on Computer and Communications Security (CCS), 2011, P. 87-98. Illinois, USA. doi:10.1145/2046707.2046720

24. J. Zhao, T. Jung, Y. Wang, X. Li, Achieving differential privacy of data disclosure in the smart grid // In Proc. of IEEE INFOCOM, 2014, P. 504-512, doi:10.1109/INFOCOM.2014.6847974

25. J. Bohli, C. Sorge, O. Ugus, A privacy model for smart metering

// In Proc. IEEE International Conf. Communications Workshops (ICC), 2010, P. 1-5, Cape Town, South Africa. doi:10.1109/ICCW.2010.5503916

26. X. He, X. Zhang, C.C.J. Kuo, A distortion-based approach to privacy-preserving metering in smart grids // IEEE Access, No 1, 2013, P. 67-78, doi:10.1109/ACCESS. 2013.2260815

27. S. Wang, L. Cui, J. Que, D.-H. Choi, X. Jiang, L. Xie, A randomized response model for privacy preserving smart metering // IEEE Trans. on Smart Grid, No 3, 2012, P. 1317-1324, doi:10.1109/TSG.2012.2192487

28. Cleveland FM. Cyber security issues for advanced metering infrastructure (AMI) // In IEEE power and energy society general meeting: conversion and delivery of electrical energy in the 21st century, 2008, P. 16

29. Rhodes, Tom. "Chapter 13. Security. Part III. System Administration)". FreeBSD Handbook. Retrieved from: https://www.freebsd.org/doc/en/books/handbook/security.html

30. Depuru SSSR, Wang L, Devabhaktuni V. Electricity theft: overview, issues, prevention and a smart meter based approach to control theft // Energy Policy, 2009, No39, P.1007-1015.

31. Smith TB. Electricity theft—comparative analysis // Energy Policy, 2003, No 32, P. 2067-2076

32. Anas M, Javaid N, Mahmood A, Raza SM, Qasim U, Khan ZA. Minimizing electricity theft using smart meters in AMI, 2012.

33. McLaughlin S, Podkuiko D, McDaniel P. Energy theft in the advanced metering infrastructure // In Critical information infrastructures security. Lecture notes in computer science, No 6027, 2010, P. 176-187

34. Bandim CJ, Alves JER, Pinto AV, Souza FC, Loureiro MRB, Magalhaes CA, et al. Identification of energy theft and tampered meters using a central observer meter: a mathematical approach // In Proceedings of the IEEE PES transmission and distribution conference and exposition, Rio de Janeiro, Brazil, September, 2003, P. 163-168.

35. Nagi J, Yap KS, Tiong SK, Ahmed SK, Mohammad AM. Detection of abnormalities and electricity theft using genetic support vector machines // In Proceedings of the IEEE region 10 conference TENCON, Hyderabad, India, January, 2009, P. 1-6

36. Pasdar A, Mirzakuchaki SA. Asolution to remote detecting of illegal electricity usage based on smart metering // In Proceedings of the international workshop on soft computing applications, Oradea, Romania, August, 2007, P. 163-7

Большев В.Е., научный сотрудник, ФГБНУ ФНАЦ ВИМ, Москва, Россия vadim57ru@gmail. com

SECURITY ISSUES OF ADVANCED METERING INFRASTRUCTURE Abstract. Intelligent measurement systems are based on the advanced metering infrastructure, which is an integral part of smart grids. The advanced metering infrastructure is not a single technology, but a combination of various areas of technology, communication and control. She is responsible for collecting all the information from suppliers and customers as well as for implementing control signals and commands. The ability to operate the advanced metering infrastructure as the Smart Grid as a whole is only possible with the use of communication networks, which in turn leads to the emergence of new security threats that could not be found in traditional systems. An overview of the security problems arising in intelligent measurement systems has been carried out in this article. The article describes the features of violations of the privacy of end users as well as the methods to ensure this privacy. Security requirements for protection against external cyber and physical attacks as well as the restrictions affecting the system security are considered. The article also provides methods for the theft of electricity in intelligent measurement systems.

Keywords: Smart metering, smart network, smart grid, smart meter, advanced metering infrastructure, security, user privacy

V.E. Bolshev, scientific researcher,

Federal Scientific Agroengineering Centre VIM, Moscow, Russia vadim57ru@gmail. com

i Надоели баннеры? Вы всегда можете отключить рекламу.