July 2013 Download this article as a PDFAbstract

Smart grid является мощность следующего поколения системы, которая все больше привлекает внимание правительств, промышленности и научных кругов. Это модернизированный электричество сети, которая зависит от двусторонней цифровой связи между поставщиком и потребителем, которые в свою очередь дают поддержку интеллектуальные измерения и систем мониторинга. С учетом того, что утилиты энергии играют все более важную роль в нашей повседневной жизни, технология smart grid вводит новые проблемы безопасности, которые необходимо решать. Развертывание smart grid без надлежащей безопасности может повлечь серьезные последствия, такие, как нестабильность сетки, Утилита мошенничества и потерю информации пользователя и данные о потреблении энергии. Из-за архитектуры гетерогенных связи смарт-сетки это вызов для разработки безопасности сложные и надежные механизмы, которые могут быть легко развернуты для защиты связи между различными слоями smart grid инфраструктуры. В этой статье мы ориентируемся на связь безопасности аспект системы измерения и контроля смарт сетки с точки зрения криптографических методов, и мы обсудим различные механизмы для повышения кибербезопасности новых smart grid. Мы стремимся обеспечить всеобъемлющий анализ уязвимости, а также новые идеи по кибербезопасности smart grid.

Введение

Термин «smart grid» обычно относится к следующего поколения энергосистемы, модернизированы и автоматизирован путем включения передовых компьютерных и коммуникационных технологий в целях повышения эффективности, надежности, экономики и безопасности сетки производства, передачи, распределения и управления электроэнергией. Грубо говоря, smart grid состоит из электрической сети и сети двусторонней связи для поиска информации и управления. При сравнении с наследием и закрытых систем управления питанием, smart grid предусматривается для создания масштабируемой, всепроникающей и интерактивной коммуникационной инфраструктуры с помощью новых возможностей рационального использования энергии и спроса реагирования. За последние несколько лет системы измерения и управления смарт сетки были широко развернуты во всем мире. По данным нового доклада Навигант исследований (2013) потенциал глобального рынка для оборудования смарт сетка производителей и поставщиков решений будет почти вдвое к 2020 году, достигнув $73 млрд годового дохода и $461 млрд в накопленной прибыли.

Smart grid приносит большую производительность для энергетической промышленности и позволяет конечным пользователям оптимизировать их энергопотребление; Однако тяжелая зависимость от сетей связи сделал смарт-сетки уязвимыми для широкого спектра угроз киберпространства. Например было показано, что нарушения безопасности в смарт-сетки может привести различные серьезные последствия, от отключений и физического повреждения инфраструктуры для утечки информации клиента. С учетом огромного масштаба и сложная архитектура smart grid это не трудно понять, что уязвимости, связанные с системой smart grid связи также может быть огромным. Эти уязвимости безопасности необходимо надлежащим образом для обеспечения, что смарт-сетки не только являются безопасными и работать правильно, но что они также максимизировать их принятия и успешно выполнить обещание инвестиций смарт сетки.

Хотя большинство архитектур, рамки и планы действий для смарт-сетки уже определены правительства, промышленности и научных кругов, есть еще много важных безопасности и конфиденциальности в связи smart grid. Эти вопросы в настоящее время рассматриваются правительствами и промышленностью одним из высших приоритетов для смарт сетки дизайн, и они должны быть решены, прежде чем смарт-сетки может быть оперативно готов для рынка. В этой статье мы представим высокого уровня архитектуры системы измерения и управления смарт сетки, и мы будем описывать типичные киберпространстве нападения на смарт сетки связи. Мы также кратко требования безопасности, пересмотреть некоторые существующие решения и выделить несколько важных направлений вдоль этого новых исследований линии.

Остаток этой статьи организован следующим образом. Во-первых мы представляем основные архитектуры и функциональности системы измерения и управления смарт сетки. Далее мы ориентируемся на требования безопасности для связи smart grid, а затем Обзор текущих усилий промышленности и научных кругов для обеспечения смарт грид сетей и устройств. И наконец мы предлагаем несколько исследовательских областей и направлений в области безопасности smart grid и сделать некоторые выводы.

Архитектура

Типичная система измерения и управления смарт сетки, как показано на рисунке 1, состоит из коллекции метров/датчики и контроллеры/исполнительные механизмы, которые взаимодействуют с подстанции/данных концентратор, потребитель или техник, а также различных сторонних организаций. Взаимодействие различных сетевых объектов осуществляется высокоскоростной проводной или беспроводной связи или их сочетание. Система измерения и управления смарт сетки имеет структуру многоуровневой сети, через которую он собирает данные и контролирует доставку электроэнергии.

Рисунок 1

Рисунок 1. Архитектура типичной системы измерения и управления смарт сетка

Основные функции каждого компонента системы измерения и управления смарт сетки являются следующие:

  1. Коммунальные компании: подключается к сети подстанции с помощью глобальной сети (WAN) интерфейс и канал связи может быть Wi-Fi, Спутниковое, 4G LTE, Wi-Max, и др. Коммунальная компания отвечает за обработку сигнализации и оповещения, управление данными счетчика и генерации счетов. Кроме того он также может предоставить веб-портал, который позволяет клиентам просматривать их ежемесячное потребление энергии и счета.
  2. Подстанции/данных концентратор сети: состоит из нескольких смарт-счетчиков в определенной области, а также сборщика данных. Связь между смарт-счетчиков и сборщик данных может через Wi-Fi, ZigBee, мощность линии перевозчика (PLC), и др. Как правило smart метров образуют беспроводных mesh-сети и вперед показания счетчика для сборщика данных через многозвенного коммуникаций. Сборщик данных затем передает накопленные данные компании утилиты.
  3. Домашней сети (HAN): предоставляет точки доступа потребителей для контроля и мониторинга реального времени энергопотребления. HAN содержит домашний шлюз, который получает от интеллектуальных счётчиков потребления энергии данные и отображает его на домовладельцами в устройствах (например, ноутбук, планшет, смартфон). Кроме того домашний шлюз может направлять данные о потреблении энергии к третьей стороне для других услуг с добавленной стоимостью (например, эффективность советы, выбор поставщиков). HAN также включает контроллер, который позволяет домохозяев удаленно контролировать состояние их бытовой техники.
  4. Смарт метр: состоит из микроконтроллера, метрологии доска и доска связи. Под контролем микроконтроллера меры Совета метрологии, потребление энергии в режиме реального времени и данные счетчика передается как сеть подстанции, а также домашней области сети через Совет по связи. Связь между смарт-метр и бытовой техники может быть через Wi-Fi, ZigBee, Ethernet, HomePlug, Wireless M-Bus, и др. Smart meter может также содержать отключение функции, который (если он включен) позволяет коммунальных компаний или клиентов удаленного подключения или отключения бытовой техники и услуг.
  5. Третья сторона: опирается на точные показания для предоставления услуг с добавленной стоимостью для домохозяев, включая советы эффективности питания, выбор поставщиков, и др. Эти услуги помогут домохозяев управлять их потребление энергии экономически эффективным способом.

Требования

Обычные энергосистемы состоит из специальных силовых приборов, форма закрытой сети надежных и предсказуемых каналов связи. Напротив система измерения и управления смарт сетки опирается на передовые сети проводной и беспроводной связи, тем самым наследуя все слабые стороны и потенциальные уязвимости киберпространства общих коммуникационных сетей. Система измерения и управления смарт сетки становится все более распространенным мишенью для атак киберпространства, а сильные и надежные механизмы безопасности имеют первостепенное значение для предотвращения финансовых махинаций, экологических катастроф и множество других потенциально катастрофических инцидентов. В этом разделе мы обсуждаем проблемы безопасности и требования для систем измерения и управления смарт сетки.

Усилия по стандартизации и организаций

Ряд организаций активно работают по разработке требований безопасности smart grid, как показано во вставке 1. Среди существующих усилий по стандартизации smart grid NIST рамки и дорожную карту для Smart Grid совместимости стандартов и его межучрежденческого доклада, «Руководящие принципы для Smart Grid кибер безопасности» (NIST IR 7628), представляют собой наиболее полный охват требований безопасности киберпространства в smart grid.

Вставка 1. Примеры организаций, работающих на смарт сетки требования

  • Электрическая мощность научно-исследовательский институт (EPRI)
  • Международного общества автоматизации (ISA)
  • IEEE 1402-2000
  • Международная электротехническая комиссия (МЭК)
  • Национальный энергетический совет (НЭБ, Канада)
  • Североамериканская Электрическая надежность корпорации критической инфраструктуры защиты (NERC-CIP)
  • Национальный институт стандартов и технологий (NIST)

Все органы по стандартам последовательно указать три цели высокого уровня безопасности смарт сетки: доступность, целостность и конфиденциальность. Однако несмотря на то, что стандарты органы определяют требования безопасности, основанные на достаточно полный набор вариантов использования в энергетической отрасли, по-прежнему существует значительный разрыв между понимание требований безопасности в стандартах и применяя их для разработки secure-smart grid измерения и системы управления. Это чрезвычайно важно для дизайнеров и практиков смарт-сетки для получения глубокого понимания широкого спектра вредоносных атак на smart grid, как описано ниже.

Доступность

Доступность относится обеспечение своевременного и надежного доступа к информации, которая является целью безопасности системы измерения и управления смарт сетки. Вредоносные атаки на наличие может рассматриваться как отказ в обслуживании атак, которые намерены задержать, блокировать или даже повредить сообщение в системе. В частности из-за широкое внедрение беспроводных коммуникационных технологий в smart grid заклинивания нападение, которое заполняет беспроводной среды с шумом сигналами стал наиболее типичной формой физического уровня атаки. Заклинивания атака может отложить передачу сообщений и исказить сигнал передачи данных. В результате законный получатель не может восстановить сообщения из поврежденных данных пакетов. Радиоэлектронного подавления нападения являются более актуальными и серьезными в smart grid чем помимо других сетевых систем, поскольку smart grid ресурсов, необходимых для повседневной жизни людей. С другой стороны многие человек в середине атаки могут быть запущены только когда каналы полной или частичной связи могут быть застряла. Примеры включают заклинивание вставку информации о ложных местоположении и заклинивание затем задержки передачи. Поскольку сетевой трафик в smart grid обычно критически важно время, важно оценить воздействие атак типа "отказ в обслуживании" и разработки эффективных и действенных контрмер к таким нападениям.

Целостность

Целостность означает, что для предотвращения или обнаружения изменения или уничтожения информации неуполномоченными лицами или систем. Вредоносные атаки на целостность smart grid пытаются скрытно манипулировать критических данных, таких как показания счетчиков, платежная информация или команды управления. Недавние исследования (Лю соавт., 2011) показывает, что новый класс атак, называемые ложных данных-атак, являются весьма жизнеспособной против государственной оценки в сетях электроснабжения. Основываясь на предположении, что злоумышленник компрометировал один или несколько смарт-метров и имеет возможность получить доступ к текущей информации конфигурации питания системы, такие нападения могут успешно вводить произвольные фиктивные данные в центр мониторинга и в то же время, пройти проверку целостности данных, используемых в текущих процессах оценки состояния. Защита целостности можно путем аутентификации, сертификации и аттестации. В частности интеллектуальные устройства и подстанции должны подлинность друг друга для срыва олицетворения. Сертификация данных сообщения предотвращает изменение данных во время передачи. Проверка подлинности данных с неотказа выходит за рамки сертификации, предотвращая утверждая, что он не отправлять данные отправителя. Подстанции использовать аттестацию для подтверждения, что содержимое памяти (код и данные) на смарт-устройстве не были изменены. Службы безопасности, относящиеся к целостности обычно реализуются с помощью криптографии открытого ключа, который требует доверенной третьей стороны, который размещает службу управления ключами.

Конфиденциальность

Конфиденциальность относится к защите личной и конфиденциальной информации от несанкционированного доступа. Вредоносные нападения на конфиденциальности направлены на получение желательной информации (например, энергопотребление, данные учетной записи клиента) через перехват информации по каналам связи в системе учета и управления смарт сетки. Хотя такие нападения имеют незначительное воздействие на функционирование системы, передачи мелкозернистого потребления данных smart метров выразили обеспокоенность по поводу конфиденциальности. Исследования (Куинн, 2009) показывает, что потребление данных, собранных smart метров отражает использование всех электрических приборов от жителей в домашнем хозяйстве с течением времени, и это позволяет злоумышленникам делать выводы о поведении, деятельности или предпочтения этих жителей. Эти вопросы конфиденциальности необходимо надлежащим образом уменьшить опасения клиентов по поводу потенциальной утечки информации. Некоторые рекомендации, касающиеся неприкосновенности частной жизни были предложены для разработки смарт-сетки (Cavoukian, 2010). Новая тенденция — для интеллектуальных счетчиков для сбора данных об использовании для выставления и поддержки балансировки нагрузки и других контрольных функций через peer-to-peer протоколы, которые сохраняют неприкосновенности частной жизни потребителей.

Нынешние подходы

На основе руководящих принципов безопасности, определенных NIST и других органов по стандартизации как промышленности, так и научные круги предприняли усилия для решения сложных проблем безопасности в системах измерения и управления смарт сетки, используя различные криптографические методы. Здесь мы даем обзор нескольких существующих решений кибер безопасности, промышленности и научных кругов, предложенные для смарт сетки связи.

Кибербезопасность решения от промышленности

В 2007 году крупных заинтересованных сторон сообщества была собрана Альянс ZigBee для решения проблем безопасности в smart grid; Это сообщество разработали то, что известно как ZigBee профиль Smart энергии (SEP). ZigBee сентября была широко принята в качестве коммуникационной инфраструктуры в домашних сетях. Что касается безопасности, ZigBee Сен указывает, что каждый смарт метр должны быть оснащены неявный сертификат Qu-Ванстоун эллиптической кривой (ECQV) перед развертыванием. Сертификат ECQV гораздо меньше, чем традиционный сертификат X.509, и он связывает метр MAC-адрес и идентификатор производства пары ключей ECC. Хотя выдача сертификатов ECQV адрес (компаниями Certicom), обновление сертификата и отзыва не определены процессы в ZigBee Сепа.

Для диспетчерского управления и системы сбора (SCADA) данных NIST (2010) предлагает AES, SHA-1 и RSA и IEC 62351 указывает RSA-1024. Однако теперь известно, что RSA является плохим выбором для SCADA сетей из-за высокой расчет стоимости шифрования RSA и ограниченные вычислительные мощности устройства SCADA. Стандарты Совета Канады и Европейского союза также определяют требования кибербезопасности для смарт-сетки, но не указан набор криптографических алгоритмов для удовлетворения потребностей, за исключением того, что Совет стандартов Канады указывает, использоваться в качестве безопасной хэш-функции SHA. Она остается открытой исследования проблемы, чтобы найти набор криптографических алгоритмов, которые обеспечивают правильное сочетание безопасности и возможности для системы измерения и управления смарт сетки.

Кроме промышленности альянсов и органов по стандартизации существует ряд производителей интеллектуальных устройств для сетей SCADA и счетчиков для смарт-сетки. Детали реализации для этих устройств обычно считаются конфиденциальной информации, но можно сделать несколько обобщений. Криптографические алгоритмы реализованы в программном обеспечении на малой мощности 16-битный микропроцессор. RSA-1024 или ECC-256/384 используется для служб открытых ключей. Симметричного ключа службы используют AES-128 и AES-256. Некоторые устройства используют расширения спектра модуляции. Большинство производителей смарт устройств реализуют сами службы безопасности. Несколько компаний имеют аппаратный модуль безопасности (HSM) или аналогичный продукт, который не зависит от конкретного смарт-устройства. SafeNet в PKI HSM обеспечивает криптографии открытого ключа RSA-1024 и ECC-256/384 и симметричного ключа криптографии с AES-256 для аттестации, управление ключами, шифрования/дешифрования и выставления счетов. GE Digital Energy делает семейство беспроводных маршрутизаторов с AES-128 предназначен для подключения к смарт-счетчиков и контроллеры. В Канаде промышленной безопасности решение Тофино безопасности — стороне сервера программное обеспечение в сочетании с устройствами безопасности, которые действуют как точки проводной доступа с шифрованием для метров и исполнительные механизмы. Bentek системы SCADALink SMX900 является модульный беспроводной пульт дистанционного терминал устройство/модем, который поддерживает расширения спектра связи, но не имеют каких-либо объектов для шифрования, аутентификации и др.

Кибербезопасность решения от academia

Важнейшим компонентом безопасности smart grid является управление ключами, которая обеспечит конфиденциальность, подлинность и целостность приборов и коммуникаций в сетке. Большинство предыдущих исследования сосредоточены на разработке криптографических протоколов для обеспечения определенных функций безопасности.

Для обеспечения конфиденциальности в smart grid необходимы эффективные реализации схем шифрования. Экспериментальное исследование о производительности симметричного ключа шифрования (например, DES-CBC) и открытого ключа шифрования (например, RSA) на интеллектуальное электронное устройство (СВУ) под названием TS7250 был (Wang и Лу, 2013), где используется самодельное взрывное устройство для отправки состояния трансформатора и получения команд из центра управления. Эти экспериментальные результаты показывают, что вычислительные способности СВУ становится узким местом для производительности задержки при выполнении асимметричного ключа криптографии. Эти авторы также предложили, что симметричный ключ подход является более подходящим для связи реального времени СВУ в системах распределения и передачи энергии.

Проверка подлинности имеет решающее значение для защиты целостности данных и устройств в smart grid. Из-за ограниченных вычислительных возможностей устройств, строгие временные требования и высокие показатели выборки данных в smart grid схемы традиционные проверки подлинности не могут быть применимы. Кроме того помимо поддержки базовых данных и проверки подлинности устройств, многоадресной рассылки проверка подлинности является еще одной особенностью желательно из-за multicast характера связи смарт сетки. В литературе был предложен ряд схем проверки подлинности для смарт-сетки. Силади и Коопман (2009 и 2010) предлагает гибкие и недорогие многоадресной аутентификации схемы для управления встроенных систем. Основная идея заключается в том, чтобы проверить усеченных сообщений коды проверки подлинности (Mac) через несколько пакетов, обеспечивая тем самым хороший компромисс среди расходов аутентификации, задержки производительности и терпимость к нападениям. Ванг и его коллеги (2009) предложил схему быстрого многоадресной аутентификации для срочных сообщений в smart grid. Их схема на основе эффективного варианта единовременной подписи (OTS) схемы. Хотя предлагаемая схема является эффективным с точки зрения вычислений, размер открытого ключа в схеме, основанной на OTS довольно большой (то есть порядка 10 КБ). Таким образом коммуникации и хранения накладные расходы в этом случае значительные. Лу и его коллеги (2012) провела эмпирическое исследование для нескольких схем проверки подлинности происхождения данных в системах автоматизации подстанций (SAS). Эти авторы сравнил производительность RSA, MAC и OTS на мелкомасштабные прототип SAS и пришел к выводу, что существующие схемы проверки подлинности не могут применяться непосредственно в SAS из-за недостаточной производительности в ответ на применение ограничений.

Архитектура неоднородной связи smart grid делает управление ключами особенно сложным, и это не практично для разработки универсальной схемы управления ключами для всей smart grid. Наиболее простым способом является использование одного ключа, совместно используемые всеми счетчиками в smart grid. Однако это решение приведет к единственной точкой отказа из-за отсутствия взлома модуля смарт-счетчиков. Бивер и коллеги (2002 год) предложил элементарный ключ создание схемы, под названием SKE для SCADA-систем. В то время как мастер раб сообщения защищены с помощью схемы симметричного ключа, peer-to-peer сообщения защищены открытым ключом схемы. Однако схема, предложенная этими авторами не поддерживает эффективной многоадресной и широковещательной передачи проверки подлинности в smart grid. Доусон и коллеги (2006) предложил SKMA, схема управления ключами для SCADA-систем. Эти авторы представил ключ дистрибьюторский центр (KDC) и каждый узел поддерживает два типа долгосрочных ключей: узлов KDC и узла к узлу. Ключ сеанса в SKMA создается с помощью ключа для узла. К сожалению, SKMA не рассматривает вопросы многоадресной рассылки, ключевые обновления и отзыва. Чой и коллеги рассказали ASKMA (2009) и ASKMA + (2010) для управления ключами в системах SCADA, соответственно. Обе схемы разрабатываются на основе использования логической иерархии ключей (LKH), который может достичь эффективного управления ключами между всеми узлами. В частности ASKMA поддерживает многоадресные и широковещательные проверки подлинности и далее повышается эффективность в ASKMA +.

Хотя были предложены многие шифрования, аутентификации и схемы управления ключами, их производительность не выполняет строгие временные требования smart grid. Таким образом мелкозернистые и передовые безопасности протоколов необходимо разработать для защиты различных коммуникационных сетей в смарт-сетки.

В smart grid энергоснабжающей компании нуждается в режиме реального времени данные потребления энергии для планирования целей, а также для обеспечения точной и достоверной выставления счетов. Для утилиты компании правильности рассчитанных законопроектов является наиболее важным вопросом. Однако с точки зрения клиента, конфиденциальность является главной заботой. Исследователи разработали сохранение конфиденциальности биллинга протоколы, используя передовые криптографические методы, такие как ноль знание доказательство и Гомоморфные шифрования. Bohil и коллеги (2010) предложена модель конфиденциальности для интеллектуальных измерений, в котором вводится доверенных сторонних прокси для сбора показаний счетчика от индивидуальных клиентов и статистической обработки данных перед отправкой к энергоснабжающей компании. Позже Гарсия и Якобс (2012) предложил использовать Гомоморфные шифрования для предотвращения энергоснабжающей компании доступ к энергии потребления данных отдельных домашних хозяйств. Используя передовые криптографические методы, коммунальные компании получать только обязательства в режиме реального времени энергопотребления вместо необработанных данных из смарт-счетчиков и клиенты могут оказаться энергоснабжающей компании Утилита законопроект был сформирован правильно.

Помимо исследований в решение проблем общей конфиденциальности для smart grid ряд исследователей сосредоточены на разработке и осуществлении сохранения конфиденциальности биллинга протоколов. Риала и коллеги (2011) предложил сохранение конфиденциальности платежный протокол, в котором потребление электроэнергии данные отправляются пользователю вместе с другими сведениями из smart метр и пользователь вычисляет законопроект, основанный на ценовой политике во время каждого расчетного периода. После этого пользователь отправляет подтверждение правильного вычисления утилиты компании, где используется схема Гомоморфные обязательства построить доказательство. Kursawe и коллеги (2011) представил набор протоколов, которые могут быть использованы для частных расчета совокупных метр измерения определенных наборов метров не раскрывая дополнительную информацию об отдельных счетчика. Кроме того их протоколы позволяют также обнаружения мошенничества и утечки, а также управления сетью и статистической обработки измерений счетчика. Молина-Маркхам и коллеги (2012) Реализовано сохранение конфиденциальности выставления счетов протокола, предложенный Rial на основе MSP430 микроконтроллер и проверить целесообразность разработки сохранения конфиденциальности smart метров с использованием недорогих микроконтроллеров.

Будущие перспективы

Система измерения и управления смарт сетка состоит из гетерогенных проводных и беспроводных сетей и устройств из различных доменов. Каждая система в smart grid в настоящее время придерживается различных стандартов и правил и имеет собственный безопасности требования. В частности smart grid сталкивается с уникальными проблемами, обусловленными сочетание строгим требованиям безопасности, ограниченных вычислительных ресурсов, доставки срочных сообщений и ответов, а использование гетерогенных сетей с несколькими механизмами аутентификации и защиты. Несмотря на многие усилия, промышленности и научных кругов для решения широкого круга вопросов безопасности в smart grid, есть еще много проблем, которые необходимо решить, прежде чем могут быть широко развернуты смарт-сетки. С точки зрения криптографии техники мы выделить несколько исследовательских областей и направлений, которые требуют дальнейшего изучения.

Легкий cipher suite для устройств смарт сетки

Жесткой стоимости и ограниченности ресурсов, присущих массового развертывания устройств smart grid приносят вперед надвигающемся требования для реализации легкого cipher suite, которые могут выполнять строгую проверку подлинности и шифрование и предоставляют другие функциональные возможности безопасности. Предыдущие исследования показали, что использование классических алгоритмов шифрования, которые предназначены для полноценных компьютеров стала узким местом во многих приложениях смарт сетки. Для того, чтобы соответствовать требованиям строгих времени в smart grid, весьма желательно, чтобы стандартизировать набор легкого шифров симметричного ключа и асимметричного ключа для защиты приложений смарт сетки.

Расширенного управления ключами для смарт грид сетей

Шифрование и проверка подлинности являются критических криптографических процессов в smart grid, потому что они защищают целостность данных и конфиденциальность, и эффективного управления ключами схема является основой, которая обеспечивает безопасную эксплуатацию smart grid. Потому что smart grid состоит из гетерогенных коммуникационных сетей и включает симметричный ключ и асимметричного ключа криптосистемы, большой набор криптографических ключей необходимо управлять эффективно. Сложной структуры управления ключами должна быть разработана для решения служб безопасности, а также бесшовные передачи этих услуг на различных подсистем в smart grid.

Сохранение конфиденциальности операций в сетях смарт сетка

Smart grid связи вызвали серьезную озабоченность по поводу конфиденциальности пользователей из-за возможности inferring поведение и привычки от детальной энергии использования информации, которая может привести к потенциальным рискам, что потребители будут уязвимы для преступной деятельности и утечки личной информации клиентов. Расширенные схемы обеспечения сохранения конфиденциальности должны быть разработаны и интегрированы в сети smart grid позволяют компаниям утилиты для выполнения регулярных деловых операций клиента биллинга только с помощью агрегированную информацию потребления энергии. Данные о потреблении энергии в режиме реального времени должны быть доступны только на индивидуальных клиентов.

Заключение

Системы измерения и управления смарт сетки держать огромные перспективы для повышения эффективности, удобства и устойчивости. Тем не менее сложной и разнородной системы архитектура сделала обеспечение smart grid особенно сложным. Кибербезопасность в система измерения и управления смарт сетки является важной и быстро развивающейся областью, которая привлекает внимание правительства, промышленности и научных кругов. В этой статье мы представил высокого уровня архитектуры системы измерения и управления смарт сетки, подробные требования безопасности системы, резюмировал недавние усилия от промышленности и научных кругов и выделены несколько областей и направлений дальнейших исследований. Наша цель заключается в том, чтобы пролить некоторый свет на кибербезопасности в smart grid и для тесного сотрудничества между правительством, промышленностью и научными кругами.

Исходя из нашего обсуждения в этой статье, очевидно, что осуществление комплексной и мелкозернистого решение, которое имеет возможность рассмотрения потенциальных вопросов безопасности и конфиденциальности в каждой подсистемы smart grid имеет решающее значение для обеспечения его успешного развертывания. Кроме того дизайн решений безопасности должны учитывать характерные особенности smart grid, а также базовой энергетической системы. Заглядывая в будущее, совместные усилия от промышленности и научных кругов сделают эры «smart energy» становятся реальностью на ошеломляющие скорости.

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
Нет голосов были поданы еще. Скажи свое слово!

Ключевые слова: Аутентификация, кибербезопасности, шифрование, конфиденциальность, смарт-сетка

Комментарии

хороший

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.