Научная статья на тему 'Снижение показателя уязвимости системы SCADA к кибератакам методами обнаружения ошибочных измерений при оценивании состояния ЭЭС'

Снижение показателя уязвимости системы SCADA к кибератакам методами обнаружения ошибочных измерений при оценивании состояния ЭЭС Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
110
31
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЭЛЕКТРОЭНЕРГЕТИЧЕСКАЯ СИСТЕМА / СИСТЕМА SCADA / ОЦЕНИВАНИЕ СОСТОЯНИЯ / ИЗМЕРЕНИЯ SCADA / СИНХРОНИЗИРОВАННЫЕ ВЕКТОРНЫЕ ИЗМЕРЕНИЯ / КИБЕРБЕЗОПАСНОСТЬ / ПОКАЗАТЕЛЬ УЯЗВИМОСТИ

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Колосок Ирина Николаевна, Гурина Людмила Александровна

В статье рассмотрены проблемы кибербезопасности электроэнергетических систем (ЭЭС). Оценивание состояния математический метод обработки данных, широко используемый для расчета режима ЭЭС по данным измерений. Задача оценивания состояния дает корректное решение только в тех случаях, когда в телеизмерениях отсутствуют грубые ошибки. Причинами появления этих ошибок могут быть как случайные факторы, связанные со сбоями в системе сбора данных, ошибками персонала и т.д., так и преднамеренные воздействия (кибератаки) на систему сбора и передачи данных (SCADA), базы данных и саму программу оценивания состояния. В статье рассмотрены возможные последствия кибератак на результаты оценивания состояния. Введено понятие показателя уязвимости к кибератакам. Предложен подход к определению уровней и значений показателя уязвимости. Показано, что совместное использование телеизмерений SCADA и синхронизированных векторных измерений при оценивании состояния ЭЭС позволяет повысить эффективность методов обнаружения грубых ошибок в телеизмерениях и точность получаемых оценок, снижая тем самым уязвимость системы SCADA к кибератакам.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Колосок Ирина Николаевна, Гурина Людмила Александровна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Снижение показателя уязвимости системы SCADA к кибератакам методами обнаружения ошибочных измерений при оценивании состояния ЭЭС»

УДК 621.311 : 004.056

СНИЖЕНИЕ ПОКАЗАТЕЛЯ УЯЗВИМОСТИ СИСТЕМЫ SCADA К КИБЕРАТАКАМ МЕТОДАМИ ОБНАРУЖЕНИЯ ОШИБОЧНЫХ ИЗМЕРЕНИЙ ПРИ ОЦЕНИВАНИИ СОСТОЯНИЯ ЭЭС Колосок Ирина Николаевна

Д.т.н., ведущий научный сотрудник, e-mail: kolosok@isem.irk.ru Гурина Людмила Александровна

К.т.н., доцент, научный сотрудник, e-mail: gurina@isem.irk.ru Институт систем энергетики им. Л.А. Мелентьева СО РАН, Лаборатория управления функционированием электроэнергетических систем, 664033, г. Иркутск, ул. Лермонтова 130,

Аннотация. В статье рассмотрены проблемы кибербезопасности электроэнергетических систем (ЭЭС). Оценивание состояния - математический метод обработки данных, широко используемый для расчета режима ЭЭС по данным измерений. Задача оценивания состояния дает корректное решение только в тех случаях, когда в телеизмерениях отсутствуют грубые ошибки. Причинами появления этих ошибок могут быть как случайные факторы, связанные со сбоями в системе сбора данных, ошибками персонала и т.д., так и преднамеренные воздействия (кибератаки) на систему сбора и передачи данных (SCADA), базы данных и саму программу оценивания состояния. В статье рассмотрены возможные последствия кибератак на результаты оценивания состояния. Введено понятие показателя уязвимости к кибератакам. Предложен подход к определению уровней и значений показателя уязвимости. Показано, что совместное использование телеизмерений SCADA и синхронизированных векторных измерений при оценивании состояния ЭЭС позволяет повысить эффективность методов обнаружения грубых ошибок в телеизмерениях и точность получаемых оценок, снижая тем самым уязвимость системы SCADA к кибератакам.

Ключевые слова: Электроэнергетическая система, система SCADA, оценивание состояния, измерения SCADA, синхронизированные векторные измерения, кибербезопасность, показатель уязвимости.

Введение. Современные энергосистемы, базирующиеся на сложном компьютерном и коммуникационном оборудовании, отличаются повышенной уязвимостью к различным видам несанкционированного злонамеренного доступа - к кибератакам, поэтому в настоящее время при разработке концептуальных моделей и проектов развития ЭЭС большое внимание уделяется проблеме обеспечения кибербезопасности, т.е. устойчивости сети к физическому и кибернетическому вмешательству [8, 9].

Оценивание состояния (ОС) - математический метод обработки данных, широко используемый для расчета режима ЭЭС по данным измерений. В качестве исходной информации для решения задачи оценивания состояния в основном используются телеизмерения и телесигналы, поступающие от SCADA-систем (Supervisory Control and Data

Acquisition). В связи с этим проблема кибербезопасности SCADA-системы тесно связана с проблемой кибербезопасности задачи ОС.

Появление систем спутниковой связи дало развитие новому поколению измерительного оборудования - устройствам PMU (Phasor Measurement Unit) для получения синхронизированных векторных измерений (СВИ) [9, 10], входящих в Систему мониторинга переходных режимов (СМПР). Результаты решения задачи ОС могут быть существенно улучшены при совместном использовании СВИ и традиционных телеизмерений (ТИ) системы SCADA.

Задача ОС дает правильное решение только при отсутствии в ТИ грубых ошибок. Обнаружение грубых ошибок, подавление их влияния на оценки параметров режима ЭЭС -одна из наиболее актуальных проблем при решении задачи ОС [6]. Причинами появления грубых ошибок могут быть как случайные факторы, связанные со сбоями в системе сбора данных, ошибками персонала и т.д., так и преднамеренные воздействия (кибератаки) на систему сбора и передачи данных, базы данных и саму программу ОС. Это означает, что вследствие кибератаки на систему SCADA программа ОС будет обеспечивать диспетчера ошибочной информацией о состоянии ЭЭС, не предупредив его об этом. В результате могут возникнуть серьезные ошибки в решениях, принимаемых при диспетчерском управлении на базе результатов ОС. Вследствие этого, как отмечено в большом количестве публикаций [2, 13, 14 и др.], системы SCADA и задача ОС относятся к критическим с точки зрения безопасности, т.е. к наиболее опасным инфраструктурам по последствиям реализованных киберугроз.

В статье рассмотрены возможные последствия кибератак на результаты ОС по измерениям SCADA, а также использование методов обнаружения грубых ошибок в измерениях для идентификации этих последствий и их подавления.

Для оценки способности сложной технической системы противостоять воздействию кибератак вводится понятие уровня уязвимости системы, численной характеристикой которого является показатель уязвимости.

Показатель уязвимости для задачи ОС характеризует степень незащищенности ее результатов от возможных ошибок в измерительной информации при воздействии кибератак на систему SCADA. Для определения показателя уязвимости в статье предлагается использовать набор индикаторов, характеризующих точность результатов ОС. Показатель уязвимости позволяет выявить наиболее уязвимые объекты в ЭЭС и разработать стратегию повышения их кибербезопасности. В качестве такой стратегии предлагается дополнительно к ТИ SCADA использовать СВИ, поступающие от СМПР.

1. Кибербезопасность SCADA и СМПР. SCADA и СМПР относятся к системам, наиболее уязвимым и опасным по последствиям реализованных киберугроз для ЭЭС.

В работах зарубежных исследователей, например, в [12, 7], приводится классификация возможных кибератак на SCADA/EMS1 системы, оцениваются вероятность их выполнения и возможные последствия для процесса управления ЭЭС. Пять типов кибератак на систему SCADA приводятся в [12]: это может быть прямое повреждение удаленных устройств телемеханики - RTU (Remote Terminal Unit) для снятия телесигналов о состоянии коммутационного оборудования и телеизмерений параметров режима, линий

1 Energy Management System - математическое обеспечение, используемое диспетчерским персоналом ЭЭС для решения задач оперативного управления, мониторинга и оптимизации режимов

(каналов) связи между RTU и центром управления, баз данных в центре управления, а также программ, расположенных на сервере SCADA и сервере EMS-приложений в центре управления ЭЭС. Наиболее вероятными считаются атаки, названные в [7] атаками «внедрения ложных данных», которые приводят к искажению передаваемых и/или сохраненных данных. Атаки по «внедрению ложных данных» могут быть выполнены непосредственно на RTU или при передаче данных от RTU по каналам связи в центр управления.

Данные, поступившие в центр диспетчерского управления, передаются в блок ОЦЕНИВАНИЯ СОСТОЯНИЯ, обеспечивающий EMS-приложения и управляющие центры надежной и точной информацией о режиме в любое время. Результаты оценки состояния могут быть существенно искажены введением ложных данных, полученных в результате кибератаки на устройство RTU, установленное на объекте ЭЭС, или при передаче этих данных по каналам связи. В статье анализ кибербезопасности задачи ОС будет выполнен при моделировании именно таких атак на устройства RTU, установленные в узлах расчетной схемы, моделирующих объекты ЭЭС.

СМПР представляет собой совокупность измерительных устройств PMU, концентраторов векторных данных PDC (Phasor Data Concentrator), каналов передачи информации между PMU, концентраторами данных и диспетчерскими центрами ОАО «СО ЕЭС», а также средств обработки полученной информации [5].

Точная и надежная синхронизация СВИ (порядка 1 мкс и менее) является принципиальным условием надежной работы СМПР, для выполнения которого применяются Глобальные навигационные спутниковые системы (ГЛОНАСС).

При проведении исследований авторы предполагали, что вероятность проведения кибератаки на RTU, установленное на объекте ЭЭС, и одновременно на соответствующие объекты СМПР, обеспечивающие этот же объект данными PMU, ничтожно мала. Поэтому при моделировании кибератак на систему SCADA измерения от PMU принимались точными и достоверными.

2. Оценивание состояния по данным SCADA и СМПР. Задача ОС состоит в поиске таких расчетных значений (оценок) измеряемых параметров режима y, которые наиболее близки к измеренным значениям y в смысле некоторого критерия, в качестве которого чаще всего используется сумма взвешенных квадратов отклонений оценок от измерений [9]:

J(y) = (У - У )Т Щ\У - У) (1)

и удовлетворяют уравнениям электрической цепи

w( y, z) = 0, (2)

связывающим измеренные y и неизмеренные z переменные режима. В (1) Ry -ковариационная матрица ошибок измерений, y - вектор измерений SCADA.

В ИСЭМ СО РАН разработаны алгоритмы ОС, основанные на использовании контрольных уравнений [6]:

w ( у) = 0, (3)

которые могут быть получены при исключении неизмеренных переменных из уравнений установившегося режима ЭЭС (2).

После получения контрольных уравнений (КУ) задача ОС сводится к минимизации целевой функции (1) при ограничениях в виде системы (3).

Основная идея алгоритма обнаружения плохих данных (ОПД) на основе КУ состоит в сопоставлении величины невязки , вычисленной после подстановки в КУ полученных измерений, с некоторым порогом ^, определяемым статистическими свойствами нормальных ошибок измерений. Для этого проверяется условие

Если условие (4) выполняется, то все измерения, входящие в данное контрольное уравнение, считаются достоверными. В противном случае КУ содержит измерения с грубой ошибкой, для поиска которых применяются различные алгоритмы идентификации плохих данных [6].

Опыт реализации алгоритмов в ПВК «Оценка» [6] показал достаточно высокую эффективность предложенных подходов. Вместе с тем, здесь есть и свои проблемы, связанные, в основном, с низкой избыточностью ТИ, получаемых от системы SCADA, и сложной логикой программы при расчете схем большого размера. Из-за этого при проверке условия (4) возникают ошибки I рода (пропуск ошибочных измерений в задачу оценивания состояния) и II рода (ложная браковка достоверных данных). Кроме того, при низкой избыточности измерений существует проблема критических измерений и критических групп. В этих измерениях невозможно однозначно определить грубые ошибки.

Один из возможных подходов к решению этих проблем - использование измерений от PMU [10]. По сравнению со стандартным набором ТИ, получаемых от системы SCADA, PMU, установленное в узле, может обеспечить точные (погрешность - 0.2-0.5%) и синхронизированные измерения, включающие модуль и фазу напряжения в этом узле, а также модули и фазы токов в смежных с этим узлом ветвях.

Оптимальная расстановка PMU позволяет повысить избыточность телеизмерений SCADA и ликвидировать критические измерения и критические группы, т.е. добиться полного обнаружения грубых ошибок в измерениях. Развитие методов ОПД при совместном использовании данных SCADA и СМПР представлено в [4].

3. Определение показателя уязвимости к кибератакам задачи оценивания состояния при ее решении на основе данных SCADA и СМПР. Под показателем уязвимости при кибератаках понимается уровень незащищенности систем (технических, информационных) от кибератак. Данный показатель может служить для оценки качества ОС ЭЭС по данным, получаемым от систем SCADA и СМПР, при кибератаках.

Расчет показателя уязвимости оценивания состояния выполнялся для отдельных узлов схемы, моделирующих объекты ЭЭС.

Расчеты проводились для двух вариантов оснащения схемы измерениями. В первом варианте использовались только ТИ SCADA, поступающие по каналам телемеханики от RTU. При этом, если по ТИ SCADA схема была не полностью наблюдаема, то в ненаблюдаемых узлах были добавлены либо измерения узловых нагрузок от счетчиков электрической энергии АСКУЭ (Автоматизированная Система Коммерческого Учета Электроэнергии), либо псевдоизмерения прогнозов узловых нагрузок. Во втором варианте к ТИ SCADA для ликвидации критических измерений и критических групп были добавлены

(4)

СВИ.

3.1 Выбор индикаторов для определения показателя уязвимости. Необходимо было выбрать набор индикаторов, анализ выхода значений которых за допустимые пределы при кибератаках позволит определить уровень уязвимости.

В результате применения алгоритма достоверизации ТИ методом контрольных уравнений все измерения делятся на 4 группы: 1) достоверные; 2) ошибочные; 3) сомнительные; 4) непроверенные или критические [3].

Качество результатов ОС определяется значением целевой функции (1) в точке решения. При предположении о нормальном законе распределения погрешностей измерений функция J(у) имеет %2 распределение с т — п степенями свободы, где т - количество измерений, п - количество компонент вектора состояния. Если значение J(3)) превышает величину %\-а (т — п), где а - заданная вероятность ошибки I рода при проверке гипотезы о распределении J(у), то это свидетельствует о присутствии грубых ошибок в измерениях.

Для определения показателя уязвимости задачи ОС были выбраны четыре индикатора, характеризующих эффективность реализованного в блоке ОС метода ОПД и точность полученных оценок:

1. V - отношение величины целевой функции (1), вычисленной по измерениям узла в

точке решения, к величине %1_а(т — п);

2. voшuб- отношение числа правильно обнаруженных ошибочных измерений к числу

ошибочных измерений г -го узла;

3. vдocm- отношение числа ошибочных измерений, определенных как достоверные, к

числу измерений г -го узла;

4. vcoмн - отношение числа ошибочных измерений, определенных как сомнительные, к

числу измерений г -го узла.

Для накопления статистики по результатам ОС выполнялось многократное моделирование отказов отдельных RTU путем внесения в поступающие от него измерения грубых ошибок различной величины (от ± 10а до ±20а), решались задачи ОПД и ОС. В качестве значений индикаторов для вычисления показателя уязвимости использовались средние значения.

3.2 Определение показателя уязвимости ОС на основе теории нечетких множеств. При определении показателя уязвимости при кибератаках предлагаются следующие уровни опасности: высокий, средний и низкий.

Поскольку уровни уязвимости не являются детерминированными величинами, а рассчитанные показатели носят случайный характер, то для показателя уязвимости при кибератаках целесообразно использование аппарата теории нечетких множеств [1].

Каждый выбранный индикатор описывается лингвистической переменной (ЛП) [1]. Для каждого терма ЛП строится функция принадлежности. Совокупность функций принадлежности ЛП позволит определить показатель уязвимости на основе а -сечений.

Множество а -уровня описывается как Аа = (Д/ А е А ) >а), где А < А, А е А,

У а е [0,1]. При определении уровня уязвимости предлагаются следующие а -уровни -

ах= 0.25, а2 = 0.75. Таким образом, для оценки уязвимости необходимо выполнение условий:

- если Д 75 = {Д/Д е А,и(Д ) - 0.75), то уровень уязвимости высокий;

- если Д25 = {Д./Д е А,0.25 < Ц^ (Д) < 0.75), то уровень уязвимости средний.

иЦ~А (Д) = шах{1Д (Д),...,ц~ (А,),...,¡Д (Ап),

где п - количество исследуемых характеристик измерений, , = 1, п. При невыполнении перечисленных условий уровень уязвимости считается низким.

Обозначив показатель уязвимости как ру, получим его значение

РУ= шах{^Д ^Д..^ 1А (Д,),..., ^^ (Дп) .

^п

На основе метода парных сравнений [1] находятся функции принадлежности терм-множества Т = {малое,большое} ЛП «Усожн», «Уошиб», «Удося!» и «У^ ». Уровень уязвимости

при кибератаках будет тем выше, чем больше значения функций принадлежности ЛП « усомн », «удост», «у<р » и чем меньше значение функции принадлежности ЛП «Уоши б». Поэтому для определения показателя уязвимости анализировались функции принадлежности терма «большое» для ЛП «Усожн», «Удост», «У» и функция принадлежности терма «малое»

лингвистической переменной «Уоши б».

4. Пример расчета. Для определения показателя уязвимости к кибератакам задачи ОС использована схема реального участка ЭЭС, содержащая 7 узлов и 7 ветвей (рис. 1).

PMUi

1 ^ ' с'21 2 -123

PMU2

сю-

U

U U2,ô

'23 1 3

N " U2,02 S '

U

<п>

Рис. 1. Тестовая схема. Измерения БСАОА: х - активной мощности, о - реактивной

мощности, и - напряжения

Определены функции принадлежности ЛП «Усомн», «Уошиб», «Удост» и «у». Для

ликвидации критических измерений и критических групп и обеспечения наблюдаемости схемы по данным РМи в узлах 2 и 5 рассматриваемой схемы (рис. 1) были установлены РМи. Так же, как и при расчетах только по ТИ БСАВА, были смоделированы кибератаки на ЯТИ каждого узла, рассчитаны выбранные индикаторы и функции принадлежности.

Значения показателя уязвимости ру определены как максимальные значения из всех функций принадлежности для каждого узла исследуемой схемы и показаны на рис. 2.

Уровни уязвимости, определяющие градацию показателя уязвимости на высокий, средний и низкий, показаны горизонтальными линиями.

Pv 1

0,75

0.5

0,25

ш\\\

и SC ADA H SCADA+СМПР

ЙГуша

Рис. 2. Показатели уязвимости оценивания состояния по данным БСЛБЛ и СМПР

Из полученных результатов следует (рис. 2), что при совместном использовании данных БСЛБЛ и СМПР, показатель уязвимости практически всех узлов понижается. Это объясняется тем, что использование измерений от РМи при оценивании состояния ЭЭС позволяет: 1) повысить точность измерительной информации; 2) улучшить наблюдаемость расчетной схемы; 3) повысить эффективность методов обнаружения грубых ошибок в телеизмерениях и точность получаемых оценок. Заключение

1. Технические и программные средства системы БСЛБЛ и программа оценивания состояния, предназначенные для поддержки действий диспетчерского персонала при оперативном и противоаварийном управлении ЭЭС, являются критически важными и наиболее уязвимыми к кибератакам компонентами ЭЭС.

2. Грубые ошибки в измерениях могут заметно исказить полученный при ОС режим и привести к ошибкам при управлении ЭЭС. Причинами появления грубых ошибок могут быть как случайные факторы, связанные со сбоями в системе сбора данных, ошибками персонала и т.д., так и преднамеренные воздействия (кибератаки) на систему БСЛБЛ и саму программу ОС.

3. Процедура ОПД при ОС ЭЭС позволяет существенно снизить вероятность искажения расчетной модели текущего режима при возникновении кибератак на систему БСЛБЛ. Использование измерений от РМИ при ОС ЭЭС позволяет повысить эффективность методов ОПД в ТИ и точность получаемых оценок.

4. Для снижения показателя уязвимости ОС ЭЭС к кибератакам необходимо увеличивать избыточность телеизмерений в системе БСЛБЛ, дополнять телеизмерения БСЛБЛ измерениями от РМИ, использовать сочетание различных методов ОПД - априорных, апостериорных, робастных критериев, использовать при расстановке РМИ критерии максимальной вероятности ОПД [11].

СПИСОК ЛИТЕРАТУРЫ

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1. Богатырев Л.Л., Манусов В.З., Содномдорж Д. Математическое моделирование режимов электроэнергетических систем в условиях неопределенности. Улан-Батор: Издательство Типографии МГТУ. 1999. 348 с.

2. Менгазетдинов Н.Э., Полетыкин А.Г., Промыслов В.Г. Новые кибернетические угрозы и методы обеспечения кибербезопасности в цифровых системах управления // Энергетик. №7. 2012. С. 18-23.

3. A.Z. Gamm, A.M. Glazunova, I.N. Kolosok. Test Equations For Validation Of Critical Measurements And Critical Sets At Power System State Estimation in Proc. of the 2005 IEEE S.Petersburg, Power Tech, June 27-30,2005, IEEE S.Petersburg, Russia, 166 p. (2005)

4. A.Z. Gamm, Yu.A. Grishin, A.M. Glazunova, I.N. Kolosok, E.S. Korkina, "New EPS state estimation algorithms based on the technique of test equations and PMU measurements", in Proc. of the International Conference "PowerTech'2007", Lausanne, CDROM, № 256 (2007)

5. B.I. Ayuev., Y.A. Kulikov. Prospective directions of applying wide-area monitoring system of UPS/IPS in Proc. of the International Conference "Relay Protection and Substation Automation of Modern Power Systems", http://www.energo-info.ru/images/pdf/Rele/Session_4/S4-2.pdf

6. Gamm A.Z., Kolosok I.N. Test Equations and Their Use for State Estimation of Electrical Power System // Power and Electrical Engineering: Scientific Proc. of Riga Technical University. Riga: RTU, pp. 99-105 (2002)

7. Hug G., Giampapa J.A. Vulnerability Assessment of AC State Estimation with Respect to False Data Injection Cyber-Attacks // IEEE Transactios on Smart Grid. Vol. 3, NO 3, September 2012, pp. 1362-1370.

8. Jin Wei, Kundur D. Two-tier hierarchical cyber-physical security analysis framework for Smart Grid // IEEE PES General Meeting, San Diego, USA, July 22-27, 2012, - 5 p.

9. Nikolai Voropai, Dmitry Efimov, Victor Kurbatsky and Nikita Tomin, 2 "Smart control in the Russian electric power system", in Proc. of the International Conference "SMARTGREENS 2012", Porto, Portugal, April 19 - 20, (2012)

10. Phadke A.G. Synchronized Phasor Measurements. A Historical Overview // IEEE/PES Transmission and Distribution Conference, 2002, vol. 1, pp. 476-479.

11. Povalko M., Orth A., Abildgaard H., Eriksen P., Rudion K, Golub I., Voropai N. System Observability Indices for Optimal Placement of PMU Measurements // Proc. of the 2012 IEEE Power&Energy Sosciety General Meeting, San Diego, California, USA. Paper Name: PESGM2012-000474. PDF.

12. Sandberg H., Teixeira A. and Johansson K.J. On Security Indices for State Estimation in Power Network, in Preprints of the First Workshop on Secure Control System, CPSWEEK 2010, 2010.

13. Ten C., Liu C., Govindarasu M. Vulnerability Assessment of Cybersecurity for SCADA Systems, Power Engineering Society General Meeting, 2007. IEEE, 24-28 June 2007, p.1-8.

14. Zanouz S., Rogers K.M., Berthier R., Bobba R.B., Sanders W.H, Overbye T.J. SCPSE: Security-Oriented Cyber-Physical State Estimation for Power Grid Critical Infrastructure // IEEE Transactions on Smart Grid, vol.3, no.4, December 2012, pp.1790-1799.

UDK 621.311 : 004.056

DECLINE THE INDEX VULNERABILITY TO CYBER ATTACKS OF SCADA SYSTEM BY USING BAD DATA DETECTION AT STATE ESTIMATION EPS

Irina N. Kolosok

Professor, Leading Researcher of Laboratory of Electric Power Systems Operation and Control,

e-mail: kolosok@isem.irk.ru Liudmila A. Gurina PhD, Researcher of Laboratory of Electric Power Systems Operation and Control,

e-mail: gurina@isem.irk.ru Melentiev Energy Systems Institute Siberian Branch of the Russian Academy of Sciences 130, Lermontov Str., 664033, Irkutsk, Russia,

Annotation. The paper considers the problems of cyber security of electric power systems. State estimation is an important procedure providing reliable quality information for control of electric power system. The state estimation problem provides a correct solution only in the cases where measurements do not contain bad data. The reasons of bad data can be both random factors related to a failure in the data collection system, personnel errors, etc. and deliberate impacts (cyber attacks) on the system of data collection and transfer, databases and state estimation software. The paper focuses on the possible implications of cyber attacks for the state estimation results. The notion of the cyber vulnerability index is introduced. The approach to the determination of its levels and values is suggested. The research shows that the joint application of SCADA and PMU data for the state estimation of power systems makes it possible to improve the performance of the bad data detection algorithms and increase the accuracy of the obtained estimates, thus decreasing the state estimation problem vulnerability to cyber attacks.

Key words: Electric Power System, SCADA, state estimation, SCADA measurements, PMU measurements, cyber security, cyber vulnerability index.

References

1. L.L. Bogatyrev, V.Z. Manusov, D. Sodnomdorzh. Matematicheskoe modelirovanie rezhimov ehlektroehnergeticheskih sistem v usloviyah neopredelennosti. [Mathematical modeling of power system operating conditions under uncertainty]. Ulan-Bator. 1999. Publishing House of MSTU. 348 p. (in Russian).

2. N.E. Mengazetdinov, A.G. Poletykin, V.G. Promyslov. Novye kiberneticheskie ugrozy i metody obespecheniya kiberbezopasnosti v cifrovyh sistemah upravleniya [New cyber threats and methods of providing cyber security in the digital control systems] // Jenergetik. = Power Engineer. 2012. № 7. Pp. 18-23 (in Russian).

3. A.Z. Gamm, A.M. Glazunova, I.N. Kolosok. Test Equations For Validation Of Critical Measurements And Critical Sets At Power System State Estimation. in Proc. of the 2005 IEEE. S.Petersburg. Power Tech. June 27-30 2005. IEEE S.Petersburg. Russia. 166 p.

4. A.Z. Gamm, Yu.A. Grishin, A.M. Glazunova, I.N. Kolosok, E.S. Korkina, "New EPS state estimation algorithms based on the technique of test equations and PMU measurements". in Proc. of the International Conference "PowerTech'2007". Lausanne. CDROM. № 256

5. B.I. Ayuev., Y.A. Kulikov.Prospective directions of applying wide-area monitoring system of UPS/IPS. in Proc. of the International Conference "Relay Protection and Substation Automation of Modern Power Systems". http://www.energo-info.ru/images/pdf/Rele/Session_4/S4-2.pdf.

6. Gamm A.Z., Kolosok I.N. Test Equations and Their Use for State Estimation of Electrical Power System // Power and Electrical Engineering: Scientific Proc. of Riga Technical University. Riga. 2002. RTU. Pp. 99-105.

7. Hug G., Giampapa J.A. Vulnerability Assessment of AC State Estimation with Respect to False Data Injection Cyber-Attacks // IEEE Transactios on Smart Grid. Vol. 3. NO 3. September 2012. Pp. 1362-1370.

8. Jin Wei, Kundur D. Two-tier hierarchical cyber-physical security analysis framework for Smart Grid // IEEE PES General Meeting. San Diego. USA. July 22-27. 2012. 5 p.

9. Nikolai Voropai, Dmitry Efimov, Victor Kurbatsky and Nikita Tomin, "Smart control in the Russian electric power system". in Proc. of the International Conference "SMARTGREENS 2012". Porto. Portugal. April 19 - 20.

10. Phadke A.G. Synchronized Phasor Measurements. A Historical Overview // IEEE/PES Transmission and Distribution Conference. 2002. vol. 1. Pp. 476-479.

11. Povalko M., Orth A., Abildgaard H., Eriksen P., Rudion K, Golub I., Voropai N., "System Observability Indices for Optimal Placement of PMU Measurements". in Proc. of the 2012 IEEE Power&Energy Sosciety General Meeting. San Diego. California. USA. Paper Name: PESGM2012-000474.PDF

12. Sandberg H., Teixeira A. and Johansson K.J. On Security Indices for State Estimation in Power Network. in Preprints of the First Workshop on Secure Control System. CPSWEEK 2010.

13. Ten C., Liu C.,Govindarasu M. "Vulnerability assessment of cyber security for SCADA systems", Power Engineering Society General Meeting. IEEE. 24-28 June 2007. Pp.1-8.

14. Zanouz S., Rogers K.M., Berthier R., Bobba R.B., Sanders W.H, Overbye T.J. "SCPSE: Security-Oriented Cyber-Physical State Estimation for Power Grid Critical Infrastructure". IEEE Transactions on Smart Grid. 2012. vol.3. no.4. Pp.1790-1799.

i Надоели баннеры? Вы всегда можете отключить рекламу.