سیستمهای نظارت بر توان کارهای اصلی مانند نظارت زنده بر شبکه، تشخیص خطا و بهینهسازی عملیات را انجام میدهند. امنیت آنها مستقیماً بر پایداری و قابلیت اطمینان سیستمهای برق تأثیر میگذارد. با گسترش استفاده از فناوریهایی مانند محاسبات ابری، اینترنت اشیاء (IoT) و دادههای بزرگ در صنعت برق، ریسکهای امنیت اطلاعاتی برای سیستمهای نظارت بر توان به تدریج افزایش مییابد.
این سیستمها با چالشهای متعددی مواجه هستند، از جمله تهدیدهای پایدار پیشرفته (APT)، حملات انکار خدمت (DoS) و آلودگی مالوار. معماریهای امنیتی سنتی بر استراتژیهای دفاعی تکلایه تکیه میکنند که مواجهه مؤثر با روشهای پیچیده حمله دشوار است. لازم است از معماری دفاع عمیق و افزایش توانایی مقاومت سیستم علیه حملات از طریق مکانیزمهای امنیتی چندلایه استفاده شود.
1. ترکیب و عملکرد سیستمهای نظارت بر توان
سیستم نظارت بر توان یک پلتفرم مدیریت خودکار توان جامع است که اساساً برای نظارت زنده، کنترل و بهینهسازی وضعیت عملیاتی سیستمهای برق استفاده میشود. سیستم معمولاً شامل مرکز نظارت، دستگاههای جمعآوری و انتقال داده، ترمینالهای هوشمند، شبکههای ارتباطی و نرمافزارهای کاربردی است. مرکز نظارت به عنوان هاب اصلی مسئول پردازش مقدار زیادی از دادههای توان، تحلیل وضعیت عملیاتی و اجرای دستورات کنترلی است.
دستگاههای جمعآوری داده مانند واحدهای ترمینال دور (RTU) و دستگاههای الکترونیکی هوشمند (IED-Business) از طریق سنسورها و رابطهای ارتباطی پارامترهای کلیدی مانند جریان، ولتاژ و فرکانس را به دست میآورند و دادهها را به سیستم کنترل اصلی منتقل میکنند. شبکههای ارتباطی معمولاً از پروتکلهایی مانند IEC 61850، DNP3 و Modbus برای تضمین کارایی و قابلیت اطمینان انتقال داده استفاده میکنند.
نرمافزارهای کاربردی شامل عملکردهایی مانند مدیریت توزیع، پیشبینی بار، تخمین وضعیت و تشخیص خطا هستند که عملیات بهینهسازی شبکه و هشدار از وضعیتهای غیرطبیعی را پشتیبانی میکنند. سیستمهای نظارت بر توان مدرن به طور گستردهای از فناوریهای محاسبات ابری، محاسبات لبه و هوش مصنوعی (AI) برای بهبود توانایی پردازش داده و کارایی تصمیمگیری استفاده میکنند. سیستم شامل توزیع توان، کنترل تجهیزات و تحلیل داده است و امنیت آن مستقیماً مرتبط با پایداری شبکه و امنیت انرژی ملی است.
2. سیستم محافظت امنیت اطلاعاتی سیستمهای نظارت بر توان
2.1 استراتژی محافظت امنیت شبکه
استراتژی محافظت امنیت شبکه برای سیستمهای نظارت بر توان باید سیستم دفاع عمیقی را از سطوح مختلف ساخته شود، از جمله جداسازی فیزیکی، امنیت پروتکل، نظارت بر ترافیک و دفاع فعال، تا به طور مؤثر با ریسکهای حملات خرابکارانه و دزدی داده مواجه شود. ابتدا، در مورد معماری شبکه سیستمهای نظارت بر توان، باید استراتژی منطقهبندی شبکه را به کار گرفت تا شبکه کنترل، شبکه مدیریت و شبکه دفتری را به صورت فیزیکی یا منطقی جدا کرد تا سطح حمله کاهش یابد و از فناوری جریان داده تکسویه برای تضمین عدم تغییر سیگنالهای کنترلی اصلی استفاده شود.
ثانیاً، برای امنیت پروتکلهای ارتباطی، باید از فناوریهای تونل رمزگذاری (مانند TLS 1.3) برای حفاظت از امنیت انتقال داده پروتکلهای مهم مانند IEC 61850 و DNP3 استفاده شود و MACsec (IEEE 802.1AE) معرفی شود تا رمزگذاری لایه لینک ارائه شود و از حملات مرکزی و دزدی داده جلوگیری شود. در مورد نظارت بر ترافیک، باید سیستم تشخیص ترافیک ناهماهنگ مبتنی بر AI (AI-IDS) نصب شود که از الگوریتمهای یادگیری عمیق برای تحلیل ویژگیهای بسته و تشخیص رفتارهای ناهماهنگ استفاده میکند و دقت تشخیص را به بیش از 99٪ افزایش میدهد.
همچنین، با ترکیب سیستم محافظت از DDoS، از طریق مکانیسمهای محدودسازی نرخ و انتقال خودکار، تأثیر حملات ترافیکی بر مراکز توزیع توان کاهش مییابد. در نهایت، در مورد دفاع فعال، میتوان از معماری Zero Trust (ZTA) استفاده کرد تا به طور مداوم احراز هویت و کنترل دسترسی برای تمام ترافیکها انجام شود و از انتشار تهدیدات داخلی جلوگیری شود، بنابراین امنیت شبکه سیستمهای نظارت بر توان افزایش مییابد.
2.2 احراز هویت هویتی و کنترل دسترسی
سیستم احراز هویت و کنترل دسترسی سیستمهای نظارت بر توان باید مشروطیت کاربران، دستگاهها و برنامههای کاربردی را تضمین کند و از دسترسی غیرمجاز و سوء استفاده از مجوزها جلوگیری کند. از یک سو، در مورد احراز هویت هویتی، باید از مکانیزم احراز هویت مبتنی بر گواهی دیجیتال بر اساس زیرساخت کلید عمومی (PKI) استفاده شود و شناسههای هویتی منحصر به فرد به کارکنان عملیات و نگهداری، اجزای سیستم SCADA و دستگاههای ترمینال هوشمند اختصاص داده شود.
با استفاده از احراز هویت دو عاملی (2FA)، رمزهای یکبار مصرف (OTP) و فناوریهای شناسایی زیستی (مانند اثر انگشت یا قرنیه چشم)، امنیت احراز هویت میتواند افزایش یابد. در سناریوهای دسترسی دور، میتوان از پروتکل FIDO2 برای حمایت از احراز هویت بدون رمز عبور استفاده کرد و ریسک سرقت اعتبارنامه را کاهش داد. از سوی دیگر، در مورد کنترل دسترسی، باید از مکانیزم ترکیبی کنترل دسترسی مبتنی بر نقش (RBAC) و کنترل دسترسی مبتنی بر ویژگی (ABAC) استفاده شود تا مطمئن شود که مجوزهای کاربران دقیقاً با مسئولیتهای آنها مطابقت داشته باشد و از دسترسی غیرمجاز جلوگیری شود.
به عنوان مثال، کارکنان عملیات و نگهداری زیرستان فقط میتوانند به تجهیزات خاص دسترسی داشته باشند، در حالی که توزیعکنندگان محدود به نظارت بر دادهها و صدور دستورات هستند. برای تکمیل بیشتر استراتژیهای دسترسی، میتوان از مکانیزمهای تنظیم مجوزهای پویا استفاده کرد که مجوزهای دسترسی را بر اساس الگوهای رفتار کاربر و متغیرهای محیطی (مانند موقعیت جغرافیایی، نوع دستگاه و غیره) به طور زنده تنظیم میکنند. باید از سیستم تحریم دسترسی (SIEM) برای ثبت تمام درخواستهای دسترسی و ترکیب تکنیکهای یادگیری ماشین برای تحلیل رفتارهای دسترسی ناهماهنگ استفاده شود، که توانایی تشخیص تهدیدات امنیتی داخلی را افزایش میدهد و امنیت و پایداری عملیات سیستمهای نظارت بر توان را تضمین میکند.
2.3 امنیت داده و فناوریهای رمزگذاری
امنیت داده سیستمهای نظارت بر توان شامل مراحل ذخیرهسازی، انتقال، پردازش و پشتیبانگیری داده است. باید از الگوریتمهای رمزگذاری با قدرت بالا و مکانیزمهای کنترل دسترسی استفاده شود تا محرمانگی، تمامیت و در دسترس بودن دادهها تضمین شود.
ابتدا، در مرحله ذخیرهسازی داده، باید از AES-256 برای رمزگذاری دادههای حساس در حالت سکون استفاده شود و با ترکیب Shamir's Secret Sharing (SSS) کلیدها را تقسیم و ذخیره کرد تا از نشتی تک نقطهای جلوگیری شود. ثانیاً، در فرآیند انتقال داده، باید از پروتکل TLS 1.3 برای رمزگذاری انتقال از ابتدای به انتهای ارتباط بین سیستمهای SCADA و ترمینالهای هوشمند استفاده شود و از Elliptic Curve Cryptography (ECC) برای بهبود کارایی رمزگذاری و کاهش مصرف منابع محاسباتی استفاده شود.
در نهایت، برای تضمین تمامیت داده، باید از تابع هش SHA-512 برای تولید مقادیر هش استفاده شود و با ترکیب HMAC برای تأیید دادهها از حملات تغییر دادن جلوگیری شود. برای امنیت ذخیرهسازی داده، میتوان از فناوری ذخیرهسازی لاگهای غیرقابل تغییر مبتنی بر بلاکچین استفاده کرد و از قراردادهای هوشمند برای اعمال خودکار کنترل دسترسی و افزایش اعتبار داده استفاده کرد. در مورد پشتیبانگیری داده، باید استراتژی 3-2-1 را به کار گرفت: ذخیره حداقل سه نسخه از دادهها، روی دو نوع رسانه مختلف، با یک نسخه در مرکز بازیابی بلایای طبیعی محلی، برای افزایش توانایی بازیابی داده و تضمین بازگشت سریع سیستم توان به عملیات عادی پس از مواجهه با حمله استفاده شود.
2.4 نظارت امنیتی و تشخیص نفوذ
نظارت امنیتی و تشخیص نفوذ اجزای کلیدی سیستم دفاعی سیستمهای نظارت بر توان هستند که با تحلیل ترافیک شبکه و لاگهای سیستم به طور زنده، رفتارهای حمله خرابکارانه را شناسایی میکنند و امنیت شبکه را افزایش میدهند.
ابتدا، در سطح شبکه، باید سیستم تشخیص نفوذ (IDS) مبتنی بر تفکیک عمیق بسته (DPI) نصب شود و با مدلهای تحلیل ناهماهنگی ترافیک (مانند خوشهبندی K-Means یا شبکههای عصبی LSTM بازگشتی) ترکیب شود تا حملات مانند DDoS و مسمومیت داده را تشخیص دهد و نرخ خطای مثبت را زیر 5% کنترل کند.
ثانیاً، در سطح نظارت امنیتی میزبان، باید از سیستم تشخیص و واکنش پایانه (EDR) مبتنی بر تحلیل رفتار استفاده شود و از User and Entity Behavior Analytics (UEBA) برای تحلیل الگوهای رفتاری کاربران و دستگاهها استفاده شود تا ورود ناهماهنگ، سوء استفاده از مجوزها و نصب مالوار تشخیص داده شود.
در نهایت، برای سیستمهای SCADA، میتوان از فناوری تشخیص ناهماهنگی پروتکل صنعتی استفاده کرد و از ماشینهای حالت متناهی (FSM) برای تحلیل مشروعیت دستورات پروتکلهایی مانند Modbus و IEC 104 استفاده کرد تا از حملات سوء استفاده از پروتکل جلوگیری شود. در مورد تحریم و تحلیل همبستگی لاگها، باید از سیستم مدیریت اطلاعات و حوادث امنیتی (SIEM) استفاده شود تا دادههای لاگ را جمعآوری کرده و با استفاده از معماری ELK تحلیل زنده انجام دهد و توانایی بصریسازی امنیت را افزایش دهد.
2.5 پاسخ اضطراری و مدیریت حوادث امنیتی
پاسخ اضطراری و مدیریت حوادث امنیتی سیستمهای نظارت بر توان باید شامل شناسایی تهدید، رسیدگی به حوادث، تحلیل ردیابی و مکانیزمهای بازیابی باشد تا تأثیر حوادث امنیتی بر عملیات سیستم توان کاهش یابد. ابتدا، در مرحله شناسایی تهدید، بر اساس پلتفرم SOAR، باید رویدادهای هشدار به طور خودکار تحلیل شود و انواع حملات با ترکیب هوش تهدید ارزیابی شود تا دقت طبقهبندی رویداد افزایش یابد.
ثانیاً، در مرحله رسیدگی به حوادث، باید از مکانیزم پاسخ سطحی استفاده شود و حوادث امنیتی را به سطوح I تا IV تقسیمبندی کرد و اقدامات متناسب با سطح حادثه انجام داد، مانند جداسازی ترمینالهای آلوده، مسدود کردن آدرسهای IP خرابکار یا تغییر به مرکز کنترل پشتیبان. برای تهدیدهای پایدار پیشرفته (APT)، میتوان از استراتژی دفاع فعال مبتنی بر تعقیب تهدید استفاده کرد و از قوانین YARA برای تشخیص دروازههای پنهان و افزایش نرخ تشخیص حمله استفاده کرد. در نهایت، در مرحله تحلیل ردیابی، با بازبینی رویدادها و تحلیل پیگیری، با ترکیب گراف حمله Cyber Kill Chain، مسیر حمله بازسازی شود و تاکتیکها، تکنیکها و روشهای (TTPs) مهاجم شناسایی شود تا پایهای برای تقویت امنیت بعدی فراهم شود.
3. کاربرد فناوریهای کلیدی امنیت اطلاعاتی
3.1 راهحل قابلیت ردیابی دادههای توان مبتنی بر بلاکچین
فناوری بلاکچین با ویژگیهای غیرمرکزی، غیرقابل تغییر و قابلیت ردیابی، راهحل قابلیت ردیابی دادههای معتبر برای سیستمهای نظارت بر توان ارائه میدهد. در مدیریت دادههای توان، تمامیت و اعتبار دادهها مسائل کلیدی هستند. پایگاههای داده مرکزی سنتی ریسکهای خرابی تک نقطهای و تغییر دادن دارند. بلاکچین از فناوری دفترچه حساب توزیعشده برای تضمین امنیت ذخیرهسازی داده استفاده میکند.
ابتدا، در لایه ذخیرهسازی داده، از زنجیره هش برای رمزگذاری و ذخیره دادههای نظارت بر توان استفاده میشود، با هر دادهای که مقدار هش منحصر به فردی تولید میکند و به بلوک قبلی متصل میشود، که تمامیت و غیرقابل تغییر بودن دادهها را تضمین میکند. ثانیاً، در لایه به اشتراکگذاری داده، از معماری زنجیره مشترک استفاده میشود، با تنظیم مرکز توزیع توان، زیرستانها و مراکز نظارت به عنوان گرههای مشترک و تأیید اعتبار دادهها از طریق مکانیزمهای توافق بازی Byzantine Fault Tolerance، تضمین میشود که دادهها فقط توسط گرههای مجاز قابل تغییر هستند و امنیت دادهها افزایش مییابد.
در نهایت، در مورد کنترل دسترسی داده، باید از مکانیزم مدیریت مجوز مبتنی بر قراردادهای هوشمند ترکیب شود، تعریف قوانین دسترسی تا مطمئن شود که مجوزهای دسترسی کاربران تحت سیاستها محدود شدهاند و از فراخوانی دادههای غیرمجاز جلوگیری شود. به عنوان مثال، با نصب قراردادهای هوشمند از طریق چارچوب Hyperledger Fabric، کارکنان عملیات و نگهداری محدود به استعلام وضعیت عملیاتی تجهیزات هستند، در حالی که مراکز نظارت میتوانند به دادههای تاریخی کامل دسترسی داشته باشند، تضمین حریم خصوصی و رعایت قوانین.
3.2 محافظت امنیت اطلاعاتی برای سیستمهای توان در محیطهای 5G و محاسبات لبهای
کاربرد یکپارچه 5G و محاسبات لبهای در سیستمهای نظارت بر توان کارایی پردازش داده و توانایی پاسخ زنده را افزایش میدهد اما همچنین چالشهای امنیت اطلاعاتی جدیدی را مطرح میکند. ابتدا، در مورد امنیت ارتباطات، چون شبکههای 5G از معماری برش شبکه استفاده میکنند، باید سیاستهای امنیتی مستقل برای ترافیک خدمات مختلف تنظیم شود تا از حملات بین برشها جلوگیری شود.
باید از فناوری رمزگذاری از ابتدای به انتهای (E2EE) استفاده شود و با الگوریتم امضای دیجیتال منحنی بیضوی (ECDSA) ترکیب شود تا تضمین شود که دادههای توزیع توان در حین انتقال تغییر نکرده یا دزدیده نشدهاند. ثانیاً، در مورد امنیت محاسبات لبهای، باید محیط اجرای قابل اعتماد (TEE) نصب شود، مانند Intel SGX یا ARM TrustZone، تا گرههای لبهای را به صورت امن جداسازی کند و از ورود کد خرابکار به منطق کنترلی کلیدی جلوگیری کند.
باید از مکانیزم احراز هویت هویتی توزیعشده (DID) استفاده شود و مجوزهای دسترسی دستگاههای لبهای را از طریق شناسههای توزیعشده (Decentralized Identifier) مدیریت کند تا ریسکهای نشتی اعتبارنامه کاهش یابد. در نهایت، برای مسئله آسیبپذیری گرههای محاسبات لبهای در مقابل حملات فیزیکی، باید از فناوری ریشه اعتماد سختافزاری (RoT) استفاده شود تا از طریق تأیید تمامیت فirmware دستگاهها به صورت دوردست، تضمین شود که دستگاهها تغییر نیافتهاند.
4. نتیجهگیری
فناوریهای امنیت اطلاعاتی در سیستمهای نظارت بر توان نقش مهمی در تضمین عملیات پایدار شبکه و جلوگیری از حملات سایبری ایفا میکنند. با ساخت سیستم محافظت امنیتی چندلایه و استفاده از فناوریهای کلیدی مانند بلاکچین، 5G، محاسبات لبهای و الگوریتمهای رمزگذاری، میتوان به طور مؤثر امنیت دادهها، توانایی دفاع شبکه و دقت کنترل دسترسی را افزایش داد.
با ترکیب مکانیزمهای نظارت هوشمند و پاسخ اضطراری، تشخیص تهدید زنده و رسیدگی سریع میسر میشود و ریسکهای امنیتی کاهش مییابد. با پیشرفت دیجیتالی و هوشمندانهسازی شبکه، فناوریهای امنیت اطلاعاتی به طور مداوم تکامل خواهند یافت تا با روشهای حمله سایبری پیچیدهتر مقابله کنند و تضمین کنند که سیستمهای نظارت