You are on page 1of 43

29 de septiembre 2012

Red

inteligente es una infraestructura de entrega de energa integrada con tecnologas de comunicacin e informacin. Su bidireccional de comunicacin y flujo elctrico permitir a ambas empresas de servicios y clientes monitorear, predecir y administrar el uso de energa. Sin embargo, la mayor interconexin y la integracin tambin introducen ciber vulnerabilidades en la red. Si no se abordan estos problemas dificultar la modernizacin del sistema de energa existente.

Introduccin Descripcin

general de la red inteligente Problemas de ciber seguridad en las redes inteligentes Problemas de privacidad en las redes inteligentes conclusiones

o Mientras que la tecnologa y la innovacin siguen modernizado la industria, nuestro sistema de energa elctrica se ha mantenido en la misma forma desde hace dcadas o Teniendo en cuenta tanto los intereses econmicos y ambientales muchos pases estn modernizando sus redes de energa

la red inteligente es una infraestructura que promete entrega de energa que est integrada con la comunicacin de dos vas y el flujo de electricidad. A travs de tecnologas avanzadas de deteccin y mtodos de control, se puede capturar y analizar datos sobre el consumo de energa, distribucin y generacin en tiempo casi real

Un sistema complejo, sin duda, presenta muchos desafos, especialmente en materia de seguridad ciberntica y aspectos de privacidad

La red inteligente puede ser un blanco potencial de:


o agresiones fsicas por parte de un ser humano o por software malicioso que puede daar el sistema de control o el uso de los recursos de los sistemas para realizar tareas propias del atacante como juguetear con la informacin de facturacin de los usuarios recopilacin de informacin personal, que puede invadir la privacidad de los consumidores

Aunque y tecnologas actuales de seguridad como las redes privadas virtuales (VPN) sistemas de deteccin de intrusos (IDS) infraestructura de clave pblica (PKI) software anti-virus y cortafuegos

no puede ser muy efectiva al desplegarlas directamente sin cambios en la red inteligente debido a sus diferencias inherentes

Introduccin Descripcin

general de la red inteligente Problemas de ciber seguridad en las redes inteligentes Problemas de privacidad en las redes inteligentes conclusiones

Caractersticas Arquitectura Componentes clave Protocolos de comunicacin y Estndares

las caractersticas de diseo y prestaciones

1) Activa participacin informada de los clientes 2) Acomoda todas las generaciones y las opciones de almacenamiento 3) Habilitacin de nuevos productos, servicios y mercados 4) Proporciona calidad elctrica para la gama de necesidades 5) Optimiza la utilizacin de Bienes y operando eficientemente 6) Funcionamiento Resistentemente a perturbaciones, los ataques y desastres naturales

Caractersticas Arquitectura Componentes clave Protocolos de comunicacin y Estndares

Son objeto de investigacin

modelo NIST de referencia para la red inteligente

Caractersticas Arquitectura Componentes clave Protocolos de comunicacin y Estndares

AMI (Infraestructura de Medicin Avanzada): AMI es una integracin de mltiples tecnologas que proporciona conexiones inteligentes entre los consumidores y los operadores del sistema. Las principales aplicaciones incluyen contadores inteligentes, HAN, los sistemas de gestin de datos del medidor (MDMS) y pasarelas operativas

Caractersticas Arquitectura Componentes clave Protocolos de comunicacin y Estndares

Un caso de uso de AMI en HAN

Caractersticas Arquitectura Componentes clave Protocolos de comunicacin y Estndares

SCADA (Control, Supervisin y Adquisicin de Datos): Bsicamente, los sistemas SCADA constan de cuatro partes 1) datos de campo de los dispositivos de interfaz, tales como unidades terminales remotas (RTU) y controladores lgicos programables (PLCs) 2) un sistema de comunicacin 3) una unidad principal terminal central (MTU) 4) la interfaz hombre-mquina (HMI)

Caractersticas Arquitectura Componentes clave Protocolos de comunicacin y Estndares

Una tpica arquitectura SCADA

Caractersticas Arquitectura Componentes clave Protocolos de comunicacin y Estndares

PHEV (enchufable hbrido Vehculo Elctrico): bajas emisiones de carbono y la dependencia de los combustibles fsiles, tambin podra proporcionar un medio para apoyar la DER en la red inteligente PHEVs estacionados puede suministrar energa elctrica a la red (en estudio)

Caractersticas Arquitectura Componentes clave Protocolos de comunicacin y Estndares

IEC 62351 es un estndar que especifica las restricciones de seguridad y los problemas de los protocolos de comunicacin, que Consiste en ocho partes. Las dos primeras partes se presenta una introduccin a su fondo y un glosario de trminos.

Caractersticas Arquitectura Componentes clave Protocolos de comunicacin y Estndares

Tercera Parte especifica los requisitos de seguridad de los perfiles de TCP / IP en IEC 60870 y IEC 61850. En particular, se describe el TLS (Seguridad de la capa de transporte) de configuracin para las interacciones seguras

Caractersticas Arquitectura Componentes clave Protocolos de comunicacin y Estndares

4 Parte direcciones MMS (mensaje especificaciones de fabricacin, ISO 9506) en el protocolo de seguridad IEC 61850. En concreto, el MMS trabajar con el TLS para proteger las comunicaciones No todos los componentes estn obligados a adoptar este mecanismo de seguridad

Caractersticas Arquitectura Componentes clave Protocolos de comunicacin y Estndares

5 Parte se centra en la seguridad de la comunicacin en serie en la norma IEC 60870 y DNP3. En cuanto a la autenticacin, la versin de serie slo se puede abordar reproduccin, falsificacin, modificacin y algunos ataques de DoS. No se puede prevenir el espionaje, anlisis de trfico, o rechazo, debido a su capacidad de procesamiento limitada.

Caractersticas Arquitectura Componentes clave Protocolos de comunicacin y Estndares

6 Parte proporciona seguridad para no enrutables peer-to-peer. Dado que el intervalo de transmisin de mensajes a travs de redes de SCADA se limita a 4 milisegundos (de acuerdo con la IEC 61850-8-1), cifrado general u otros mtodos de seguridad no son factibles. Autenticacin por lo tanto se convierte en la nica opcin que se utiliza para seguridad P2P [38].

Caractersticas Arquitectura Componentes clave Protocolos de comunicacin y Estndares

Parte-7 y Parte 8-estn todava en borrador de la especificacin y requieren mayor estudio. El objetivo de la Parte-7 es para proteger el sistema de gestin de red (NSM) de la infraestructura de informacin. Dos tecnologas existentes se utilizarn: el Simple Network Management Protocol (SNMP) y la ISO protocolo comn de informacin de gestin (CMIP)

Caractersticas Arquitectura Componentes clave Protocolos de comunicacin y Estndares

Parte-8 est diseado para hacer frente a problemas de autorizacin de los centros de control. Un mecanismo prometedor que se menciona es el documento de la estrategia basada en el control de acceso.

Introduccin Descripcin

general de la red inteligente Problemas de ciber seguridad en las redes inteligentes Problemas de privacidad en las redes inteligentes conclusiones

Hasta hace poco, las tecnologas modernas de comunicacin y equipos eran considerados tpicamente como el apoyo a la fiabilidad de la industria de energa. Sin embargo, una mayor conectividad es cada vez ms crtico para la seguridad ciberntica del sistema de energa.

Problemas de dispositivos Problema de red

Los RTU, PLC y IDEs tienes funciones remotas lo que permite a los usuarios maliciosos puedan manipular dispositivos e interrumpir las operaciones normales de la red, como desconectar servicios alterar datos de sensores para el medidor inteligente. Varios algoritmos, se han propuesto para evitar que los datos del medidor se vean comprometidos. Algunos autores analizaron la eficiencia y diseados de algoritmos para dos protocolos de comunicacin por salto y de extremo a extremo, respectivamente. Se utiliza AES-CCM con 128 bits de clave compartida para cifrar la lnea entre el medidor y la puerta de enlace

Problemas de dispositivos Problema de red

se centran principalmente en cuestiones de Internet, redes inalmbricas y redes de sensores. mltiples tecnologas de red se puede utilizar para la red inteligente, incluyendo la fibra ptica, radio mvil terrestre (LMR), 3G/4G (WiMax), RS-232/RS485 enlaces seriales, WiFi, etc

Problemas de dispositivos Problema de red

Las redes pticas pasivas Ethernet (EPON) sera una solucin prometedora para las redes de acceso de banda ancha de redes inteligentes debido a: la compatibilidad con versiones anteriores de bajo costo de implementacin y mantenimiento de fibra protocolo de mnimos gastos generales. EPON tambin ha sido considerada como la prxima generacin GigabitEthernet del estndar IEEE 802.3ah

Problemas de dispositivos Problema de red

Tpico rbol basado en EPON sistema para la red elctrica

Problemas de dispositivos Problema de red

Para las redes inalmbricas, las ondas de radio en el aire seran posibles vulnerabilidades puede revelar datos de consumo de energa y por lo tanto provocar una invasin de la privacidad protocolos como 802.11i ayudara a asegurar el despliegue de red inteligente inalmbrica

Problemas de dispositivos Problema de red

Para las redes de sensores, hasta la fecha, los investigadores han llegado al consenso unnime de que las redes inalmbricas en malla deben ser desplegadas en el AMI. Ya que pueden superar mediante el uso de enlaces redundantes malos caminos de comunicacin

Problemas de dispositivos Problema de red

Sin embargo puede sufrir ataques como la inyeccin de trfico crosslayer, la suplantacin de nodo, la inyeccin de rutas, modificacin de mensajes, etc. La mayora de los protocolos de enrutamiento existentes carecen de estrategias especficas para proteger las rutas de acceso y los datos, principalmente debido a sus caractersticas inherentes de distribucin Por lo tanto, Zigbee Alliance a lanzado un estndar para abordar este problema basado en ZigBee PRO 802.15.4

Introduccin Descripcin

general de la red inteligente Problemas de ciber seguridad en las redes inteligentes Problemas de privacidad en las redes inteligentes conclusiones

Sin proteccin de datos relacionados con la energa se podr invasin de la privacidad en la red inteligente. En particular, las ondas de radio en AMI puede divulgar informacin acerca de dnde y cundo la gente estaba y lo que estaban haciendo. Si no se abordan las cuestiones de privacidad en la red inteligente no ser aceptada por los reguladores y clientes

Informacin Personal preocupaciones de privacidad

Directrices del NIST han proporcionado una lista de la informacin personal que pueda estar disponible a travs de la red inteligente de la siguiente manera:
1.

Nombre: cuenta.

responsable

de

la

2.

Direccin: ubicacin en la que el servicio se est tomando. Nmero de cuenta: identificador nico de la cuenta.

3.

Informacin Personal preocupaciones de privacidad

4. 5. 6.

7. 8.

Lectura mtrica: kW, kWh consumo registrado a intervalos de 60 minutos. Bill actual: actual importe a pagar en la cuenta. Historial de facturacin: lecturas ltimos medidas y facturas, incluyendo el historial de pagos atrasados . HAN: en el hogar aparatos elctricos. Estilo de vida: cuando la casa est ocupada y es desocupado, cuando los ocupantes estn despiertos y cuando estn dormidos, cuntos distintos aparatos se utilizan, etc.

Informacin Personal preocupaciones de privacidad

9.

10.

11.

DER: la presencia de la generacin in situ y / o dispositivos de almacenamiento, estado de funcionamiento, el suministro o el consumo neto a partir de los patrones de uso de la red,. IP mtrica: los direccin IP para el medidor, si es aplicable. Proveedor de servicios: la identidad de la parte suministradora esta cuenta, slo se produce en los mercados minoristas de acceso.

Informacin Personal preocupaciones de privacidad

Primero, se debe considerar fraude cuando el consumo de energa se atribuye a un lugar diferente (por ejemplo, en caso PHEV). El sistema de medicin (ya sea fsica o electrnicamente grabacin remota y sistemas de medicin) no debera permitir ningn abuso personal o modificar los datos recopilados. Por ejemplo las comunicaciones entre el medidor inteligente y PHEVs a travs de una lnea segura y energa interfaz de servicios de comunicacin (ESCI) proporcionado por la utilidad y / o fabricante del vehculo.

Informacin Personal preocupaciones de privacidad

En segundo lugar, los datos del medidor inteligente y HAN podra revelar ciertas actividades de electrodomsticos inteligentes. Adems, se puede utilizar para el seguimiento de tiempos y lugares especficos de consumo de energa en reas especficas de la casa, que puede adems indica que los aparatos y / o tipos de actividades

Informacin Personal preocupaciones de privacidad

ElecPrivacy es sistema que utiliza un router de energa y una batera recargable para ocultar o disimular las firmas de carga en un rea local. En este sistema, asumen que la casa tendr varios almacenamientos de energa y generacin de dispositivos en el futuro. A travs de un patrn de alimentacin del router, aparato de carga o el uso de la firma ser moderado por lo que no puede ser reconocido y rastreado por un intruso malicioso

Informacin Personal preocupaciones de privacidad

ElecPrivacy es sistema que utiliza un router de energa y una batera recargable para ocultar o disimular las firmas de carga en un rea local. En este sistema, asumen que la casa tendr varios almacenamientos de energa y generacin de dispositivos en el futuro. A travs de un patrn de alimentacin del router, aparato de carga o el uso de la firma ser moderado por lo que no puede ser reconocido y rastreado por un intruso malicioso

Introduccin Descripcin

general de la red inteligente Problemas de ciber seguridad en las redes inteligentes Problemas de privacidad en las redes inteligentes conclusiones

En este trabajo se da una visin general de la seguridad ciberntica y los problemas de privacidad en la red inteligente, podemos concluir que casi todos los aspectos relacionados con la tecnologa informtica en la red inteligente tienen vulnerabilidades potenciales debido a los riesgos de seguridad inherentes en el entorno IT Ms investigacin en profundidad se requiere para desarrollar una red de energa en un futuro prximo.

You might also like