Key Cyber ​​Security-Zwecke für das Smart Grid

2017 Maps of Meaning 1: Context and Background (September 2018).

Anonim

Key Cyber ​​Security-Zwecke für das Smart Grid

Im Smart Grid gibt es zwei Hauptzwecke für die Cyber-Sicherheit:

Zuverlässigkeit des Energiesystems

Halten Sie Strom für Kunden, Unternehmen und Industrie bereit. Seit Jahrzehnten entwickelt die Stromsystemindustrie umfangreiche und hochentwickelte Systeme und Geräte , um Stromausfälle zu vermeiden oder zu verkürzen .

In der Tat wurde der Betrieb von Stromversorgungssystemen als die größte und komplexeste Maschine der Welt bezeichnet.

Obwohl es in Bezug auf die Sicherheit von Stromversorgungssystemen auf jeden Fall neue Bereiche der Cybersicherheit gibt, da die Technologie neue Chancen und Herausforderungen eröffnet, sollten die bestehenden Energiemanagementsysteme und -ausrüstungen, möglicherweise verbessert und erweitert, als wichtige Cybersicherheitslösungen beibehalten werden.

Vertraulichkeit und Privatsphäre der Kunden

Wenn das Smart Grid in Privathaushalte und Unternehmen eindringt und die Kunden zunehmend an der Verwaltung ihrer Energie teilnehmen, wird die Vertraulichkeit und Vertraulichkeit ihrer Informationen zunehmend zu einem Problem.

Im Gegensatz zur Zuverlässigkeit von Stromversorgungssystemen ist die Privatsphäre des Kunden ein neues Problem .

Kritische Probleme für die Sicherheitsanforderungen des Energiesystems

Der Betrieb von Stromnetzen birgt viele Sicherheitsherausforderungen, die sich von den meisten anderen Branchen unterscheiden. Zum Beispiel wurden die meisten Sicherheitsmaßnahmen gegen Hacker im Internet entwickelt.

Die Internetumgebung unterscheidet sich erheblich von der Betriebsumgebung des Energiesystems. Daher besteht in der Sicherheitsindustrie typischerweise ein Mangel an Verständnis für die Sicherheitsanforderungen und die möglichen Auswirkungen von Sicherheitsmaßnahmen auf die Kommunikationsanforderungen von Stromsystemoperationen.

Insbesondere wurden die Sicherheitsdienste und -technologien in erster Linie für Industrien entwickelt, die nicht viele der strengen Leistungs- und Zuverlässigkeitsanforderungen aufweisen, die für den Betrieb von Stromversorgungssystemen erforderlich sind.

Sicherheitsdienste zum Beispiel:

  • Der Betrieb des Stromsystems muss 24 × 7 mit hoher Verfügbarkeit (z. B. 99, 99% für SCADA und höher für Schutzrelais) fortgesetzt werden, unabhängig von Sicherheitsbedenken oder der Durchführung von Sicherheitsmaßnahmen, die den normalen Betrieb des Notstromsystems behindern.
  • Der Betrieb von Stromversorgungssystemen muss während eines Sicherheitsangriffs oder einer Kompromittierung (so weit wie möglich) fortgesetzt werden können.
  • Der Netzbetrieb muss nach einem Sicherheitsangriff oder einem kompromittierten Informationssystem schnell wiederhergestellt werden.
  • Die komplexen und vielfältigen Schnittstellen und Interaktionen über diese weltweit größte Maschine - das Stromsystem - machen die Sicherheit besonders schwierig, da es nicht einfach ist, die Automatisierungs- und Steuerungssysteme in einzelne "Sicherheitsdomänen" zu unterteilen. Und dennoch ist End-to-End-Sicherheit entscheidend.
  • Für ein bestimmtes System oder für eine bestimmte Energiesystemumgebung gibt es keine einheitliche Sicherheitsvorgehensweise.
  • Das Testen von Sicherheitsmaßnahmen darf keinen Einfluss auf den Betrieb des Stromsystems haben.
  • Zwischen den Sicherheitsmaßnahmen und den betrieblichen Anforderungen an die Stromversorgung muss ein Gleichgewicht hergestellt werden. Absolute Sicherheit kann erreichbar sein, ist aber wegen des Funktionsverlustes unerwünscht, der notwendig wäre, um diesen nahezu perfekten Zustand zu erreichen.
  • Ausgewogenheit wird auch zwischen dem Risiko und den Kosten der Umsetzung der Sicherheitsmaßnahmen benötigt.

Wie können Sicherheitsanforderungen für Smart-Grid-Schnittstellen festgelegt werden?

Es gibt keinen einzigen Satz von Cyber-Sicherheitsanforderungen und -lösungen, der zu jeder der Smart Grid-Schnittstellen passt. Cyber ​​Security-Lösungen müssen letztendlich implementierungsspezifisch sein, getrieben von den Konfigurationen, den tatsächlichen Anwendungen und den unterschiedlichen Anforderungen an die Sicherheit aller Funktionen im System.

Das heißt, "typische" Sicherheitsanforderungen können für verschiedene Arten von Schnittstellen entwickelt werden, die dann als Checklisten oder Richtlinien für tatsächliche Implementierungen verwendet werden können.

Normalerweise richten sich Sicherheitsanforderungen an die Integrität, Vertraulichkeit und Verfügbarkeit von Daten. Im Smart Grid ist es jedoch aufgrund der Komplexität von Stakeholdern, Systemen, Geräten, Netzwerken und Umgebungen nicht möglich, einfache oder einheitliche Sicherheitslösungen zu finden. Daher müssen vor der Auswahl der Cyber-Sicherheitsmaßnahmen zusätzliche Kriterien zur Bestimmung der Cyber-Sicherheitsanforderungen verwendet werden.

Diese zusätzlichen Kriterien müssen die Merkmale der Schnittstelle berücksichtigen, einschließlich der Einschränkungen und Probleme, die von Geräte- und Netzwerktechnologien, der Existenz von Altsystemen, unterschiedlichen Organisationsstrukturen, regulatorischen und rechtlichen Richtlinien und Kostenkriterien ausgehen.

Sobald diese Schnittstellenmerkmale angewendet sind, können Cyber-Sicherheitsanforderungen angewendet werden, die sowohl spezifisch genug für die Schnittstellen sind, als auch allgemein genug sind, um die Implementierung verschiedener Cyber-Sicherheitslösungen zu ermöglichen, die die Cyber-Sicherheitsanforderungen erfüllen oder neue Sicherheitstechnologien umfassen Sie sind entwickelt. Diese Cybersicherheitsinformationen können dann in den folgenden Schritten verwendet werden, um Sicherheitssteuerelemente für das Smart Grid auszuwählen.

Referenz: White Paper: Cyber-Sicherheitsprobleme für das Smart Grid - Frances Cleveland, Xanthus Consulting International

Verwandte elektrische Anleitungen und Artikel

SUCHE: Artikel, Software und Anleitungen