您好, 访客   登录/注册

针对网络攻击的配电网信息物理系统风险量化评估

来源:用户上传      作者:郭玟志 卢传博 郝滨

  【摘要】    智能电子设备与通信技术的应用,深化了电力系统与信息系统的耦合程度,也为系统运行带来一定风险。基于此,本文从网络攻击入手,介绍配电网信息物理系统风险量化评估方法,并结合具体案例,阐述评估方法应用要点,为电力企业优化信息物理系统提供帮助。
  【关键词】    网络攻击    配电网    信息物理系统
  前言:信息物理系统可整合电力系统与信息系统,为电力企业提供丰富的物理资源与计算资源。电力系统与信息系统相符相成,在信息系统受到网络攻击时,物理电力系统也会出现故障。电力企业需结合网络攻击,评估配电网信息物理系统面临的风险,采取针对性应对措施,保障电力系统的可靠稳定供电。
  一、针对网络攻击的配电网信息物理系统风险量化评估方法
  本文选择IEC 61850标准中的风险计算公式,对信息物理系统风险进行量化评估。该标准中的风险计算公式为:R=P×C,其中,P是指网络攻击成功概率;C是指网络攻击造成的物理后果。就此,信息物理系统风险量化评估的关键,在于P和C的计算。
  1.1网络攻击成功概率的量化分析
  鉴于信息物理系统的多个网络接口,网络攻击具备不可确定性,需全面分析系统可能遇到的网络攻击,首先计算攻击入口选择的概率,再分析每个入口的攻击路径,整合各个路径的攻击成功率,得出最终的网络攻击成功概率。就攻击入口选择概率而言,可通过攻击者到攻击入口间的转移概率计算。大部分电力企业的信息物理系统攻击入口相同,概率数值一致,为1/4。而在各入口攻击路径成功率计算中,需构建如下计算模型:
  PLN,lh(C≤c)=1-e-λhc
  其中,lh是指第h条攻击路径;λh是指脆弱性因子;C是指网络攻击付出的代价;c是指网络攻击资源的大小。在该计算模型中,脆弱性因子的量化是难点,电力企业可结合层次分析法与基础相对熵理论,构建KL-TOPSIS体系,准确计算脆弱性因子的数值[1]。
  1.2网络攻击造成物理后果的量化分析
  对于配电网信息物理系统而言,网络攻击造成的后果为停电事故,导致电力企业、用电用户出现经济损失,可通过以下四个指标衡量:其一,瞬时后果,包括故障失负荷、故障失用户数量两项内容;其二,长期后果,包括故障失负荷小时数、故障失用户小时数两项内容。在明确量化指标后,需通过AHP为其赋值,再根据具体的系统设备,计算物理后果。
  二、针对网络攻击的配电网信息物理系统风险量化评估案例
  本文以某电力企业应用的IEEE RBTS BUS 2系统为例,阐述信息物理系统风险量化评估方法的具体应用。
  2.1网络攻击成功概率
  基于上述分析可知,网络攻击成功概率的计算关键在于脆弱性因子。本文根据脆弱性因子层次结构图,获得脆弱性因子的权重矩阵,即:
  λ=[0.1335,0.187,0.179,0.0983,0.1827,0.0877,0.161]
  同时,为保障风险量化评估的准确性,本文结合IEEE RBTS BUS 2系统的攻击资源与付出代价,将网络攻击资源取值为5,并通过深度优先算法,明确IEEE RBTS BUS 2系统存在的18条攻击路径,计算每一条攻击路径的攻击成功率。
  2.2网络攻击造成的物理后果
  有研究学者专门对IEEE电力系统开展分析,明確系统运行的各项参数。就此,本文参照学者总结的资料,明确IEEE RBTS BUS 2系统的用户负荷与用户数等参数,计算四个指标的基准值,并明确其权重系数,为指标赋值。其中,四个指标的基准值分别为1MW、100户、1MW·h、100户·h;对应的权重系数为0.140、0.115、0.477、0.281。为保障物理后果计算的准确性,在实践分析中考虑系统出现的拒动后果与误动后果。
  结合网络攻击成功概率与物理后果,可计算IEEE RBTS BUS 2系统存在的风险。其中,1号、2号和6号分段开关,及1号、3号和4号断路器,风险数值较大,需电力企业重点关注,部署针对性安全防护措施,抵御网络攻击。另外,基于风险量化评估方法,电力企业可制定多个安全防护方案,模拟方案实施后的系统运行,对系统设备进行风险量化评估,选出网络攻击抵御效果最佳的方案,保障电力企业的安全可靠供电,促进其可持续发展。
  结论:综上所述,配电网信息物理系统受到的CPS攻击,会引发停电事故,影响电力企业正常运行。通过本文的分析可知,电力企业需结合信息物理系统组成,分析网络攻击路径,计算网络攻击成功率;再根据网络攻击造成的影响,量化攻击后果,将网络攻击成功率与攻击后果相乘,获得信息物理系统风险,实现风险评估的定量分析,为风险管控提供参考。
  参  考  文  献
  [1]丁伟,唐洁瑶,曹扬等.电网信息物理系统网络安全风险分析与防护对策[J].电力信息与通信技术,2018,16(09):33-38.
转载注明来源:https://www.xzbu.com/1/view-15142264.htm