Муҳаммад ал-хоразмий номидаги тошкент ахборот технологиялари
Download 3.44 Mb. Pdf ko'rish
|
KIBER XAVFSIZLIK MUAMMOLARI VA ULARNING (1)
- Bu sahifa navigatsiya:
- БЕЗОПАСНОСТЬ SMART GRID
32 Adabiyotlar 1. International Journal of Scientific & Engineering Research, Volume 4, Issue 9, September-2013 Page nos.68 – 71 ISSN 2229-5518, “Study of Cloud Computing in HealthCare Industry “ by G.Nikhita Reddy, G.J.Ugander Reddy 2. Computer Security Practices in Non Profit Organisations – A NetAction Report by Audrie Krause. IEEE Security and Privacy Magazine – IEEECS “Safety Critical Systems – Next Generation “July/ Aug 2013. БЕЗОПАСНОСТЬ SMART GRID Б.Р. Уразбаев 1 , А.П. Лазарев 1 1 Нукусский филиал Ташкентского университета информационных технологий имени Мухаммада ал-Хоразмий Традиционная электрическая сеть в настоящее время развивается в интеллектуальную сеть. Smart Grid объединяет традиционную электрическую сеть с информационно-коммуникационными технологиями (ИКТ). Такая интеграция расширяет возможности поставщиков и потребителей электроэнергии, повышает эффективность и доступность энергосистемы при постоянном мониторинге, контроле и управлении потребностями потребителей. Smart Grid- это огромная сложная сеть, состоящая из миллионов устройств и объектов, связанных друг с другом. Такая массивная сеть имеет множество проблем безопасности и уязвимостей. Smart Grid имеет потенциал для революционизации систем доставки электроэнергии, и безопасность ее инфраструктуры является жизненно важной заботой не только для специалистов по кибербезопасности, инженеров, политиков и руководителей коммунальных служб, но и для средств массовой информации и потребителей. Smart Grid безопасность: сквозной взгляд на безопасность в новой электрической сетке раскрывает важные методы, проблемы и силы, которые будут определять, как мы достигнем безопасной электрической сети XXI века. [3] Под угрозами понимаются различные возможные действия, на которые можно воздействовать искусственными или естественными средствами, направленными против системы. Эти угрозы не представляют собой сбоев, но могут привести к сбою, если не будут предприняты необходимые действия. Отсюда вытекает необходимость изучения угроз и вызовов, а также постановка цели для хорошо защищенного Smart Grid. Архитектура и инфраструктура Smart Grid сталкиваются с мириадами угроз и вызовов безопасности, начиная от краж, кибератак, терроризма, стихийных бедствий и т.д. В случае выхода из строя Smart Grid из-за любой из угроз возможны следующие последствия: отключение электроэнергии (малые и большие отключения), сбои ИТ-инфраструктуры Smart Grid, ложная визуализация фактического состояния системы, каскадные сбои, 33 повреждение потребительских устройств, хаос на энергетическом рынке, угроза безопасности человека и т.д. [2] Сеть Smart Grid вносит усовершенствования и улучшенные возможности в обычную сеть электроснабжения, делая ее более сложной и уязвимой для различных типов атак. Эти уязвимости могут позволить злоумышленникам получить доступ к сети, нарушить конфиденциальность и целостность передаваемых данных и сделать службу недоступной. Cледующие уязвимости являются наиболее серьезными в интеллектуальных сетях: 1) Безопасность клиентов: интеллектуальные счетчики автономно собирают огромные объемы данных и передают их коммунальной компании, потребителю и поставщикам услуг. 2) Большее количество интеллектуальных устройств: Smart Grid имеет несколько интеллектуальных устройств, которые участвуют в управлении как поставкой электроэнергии, так и спросом на сеть. Эти интеллектуальные устройства могут выступать в качестве точек входа атаки в сеть. Кроме того, массивность сети Smart Grid (в 100-1000 раз больше, чем у интернета) делает мониторинг и управление сетью чрезвычайно сложными. 3) Физическая безопасность: в отличие от традиционной энергосистемы, сеть Smart Grid включает в себя множество компонентов, и большинство из них находятся вне помещений предприятия. Этот факт увеличивает число небезопасных физических объектов и делает их уязвимыми для физического доступа. 4) Срок службы энергосистем: поскольку энергосистемы сосуществуют с относительно короткоживущими ИТ-системами, неизбежно, что устаревшее оборудование все еще находится в эксплуатации. Это оборудование могло бы действовать как слабые точки безопасности и вполне могло бы быть несовместимо с текущими устройствами энергосистемы. 5) Неявное доверие между традиционными устройствами питания: связь между устройствами в системах управления уязвима для подделки данных, когда состояние одного устройства влияет на действия другого. Например, устройство, отправляющее ложное состояние, заставляет другие устройства вести себя нежелательным образом. 6) Различное командное прошлое: неэффективная и неорганизованная коммуникация между командами может привести к большому количеству плохих решений, приводящих к большей уязвимости. 7) Использование интернет-протокола (IP) и коммерческого готового оборудования и программного обеспечения: использование стандартов IP в интеллектуальных сетях дает большое преимущество, поскольку обеспечивает совместимость между различными компонентами. Однако устройства, использующие IP, по своей сути уязвимы для многих сетевых атак на основе IP, таких как IP-подмена, разрыв, отказ в обслуживании и другие. 34 8) Больше заинтересованных сторон: наличие большого числа заинтересованных сторон может привести к очень опасному виду атаки: инсайдерским атакам. Только что упомянутые уязвимости могут быть использованы злоумышленниками с различными мотивами и опытом и могут привести к различным уровням повреждения сети. Злоумышленниками могут быть дети, элитные хакеры, террористы, сотрудники, конкуренты или клиенты. Их в группируют нападающих в: 1) Не злонамеренные злоумышленники, которые рассматривают безопасность и работу системы как головоломку, которую нужно взломать. Те злоумышленники, как правило, обусловлен интеллектуальный вызов и любопытство. 2) Потребители, движимые жаждой мести и мстительностью по отношению к другим потребителям, заставляют их искать способы отключить энергию своего дома. 3) Террористы, которые рассматривают интеллектуальную сеть как привлекательную цель, поскольку она затрагивает миллионы людей, делая дело террористов более заметным. Массивность интеллектуальной сети и возросшие коммуникационные возможности делают ее более подверженной кибератакам. Поскольку интеллектуальная сеть считается критической инфраструктурой, необходимо выявить все уязвимости и внедрить достаточные решения для снижения рисков до приемлемого уровня безопасности. Таким образом, защищенный Smart Grid должен быть аутентичным, доступным и конфиденциальным; обладать высоким уровнем целостности и эффективности, обладать высоким уровнем аутентификации, приемлемости, надежности, надежности, гибкости, отказоустойчивости (самовосстановления) и приспосабливаться к растущим рынкам электроэнергии. Кроме того, он должен обладать высоким уровнем доступности и наблюдаемости, управляемости, способствовать расширению использования возобновляемых источников энергии, а также повышению производительности системы, обеспечивая при этом снижение затрат на эксплуатацию, техническое обслуживание и эффективное планирование системы. Органы стандартизации, такие как Министерство энергетики США (DOE), Национальный институт стандартов и технологий (NIST), институт инженеров по электротехнике и электронике (IEEE), Научно- исследовательский институт электроэнергетики (EPRI), Google, Microsoft, General Electric (GE), North American Electric Reliability Corporation (NERC), Федеральная комиссия по регулированию энергетики (FERC), ANSI и множество других научно-исследовательских институтов, центров и профессиональных организаций, сыграли важную роль в обеспечении устойчивого развертывания системы Smart Grid. Download 3.44 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling