23
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ СХІДНОУКРАЇНСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ІМЕНІ ВОЛОДИМИРА ДАЛЯ КОЦЮБА Ігор Васильович УДК 004.491.2 ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ ДЛЯ ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ РОЗПОДІЛЕНИХ ІНТЕЛЕКТУАЛЬНИХ ЕЛЕКТРОЕНЕРГЕТИЧНИХ СИСТЕМ 05.13.06 – інформаційні технології Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук Сєвєродонецьк – 2019

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ … · 05.13.06 – інформаційні технології ... науково-технічній конференції

  • Upload
    others

  • View
    12

  • Download
    0

Embed Size (px)

Citation preview

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ СХІДНОУКРАЇНСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ

ІМЕНІ ВОЛОДИМИРА ДАЛЯ

КОЦЮБА Ігор Васильович

УДК 004.491.2 ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ ДЛЯ ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ РОЗПОДІЛЕНИХ ІНТЕЛЕКТУАЛЬНИХ

ЕЛЕКТРОЕНЕРГЕТИЧНИХ СИСТЕМ

05.13.06 – інформаційні технології

Автореферат дисертації на здобуття наукового ступеня

кандидата технічних наук

Сєвєродонецьк – 2019

Дисертацією є рукопис.

Робота виконана в Інституті проблем моделювання в енергетиці ім. Г.Є. Пухова, Національної академії наук України.

Науковий керівник: член-кореспондент НАН України, доктор технічних наук, професор Мохор Володимир Володимирович, Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова, Національної академії наук України, директор інституту

Офіційні опоненти: доктор технічних наук, професор Кривуля Геннадій Федорович, Харківській національний університет радіоелектроніки, професор кафедри автоматизації проектування обчислювальних систем; доктор технічних наук, доцент Доценко Сергій Ілліч, Український державний університет залізничного транспорту, професор кафедри спеціалізованих комп’ютерних систем

Захист відбудеться «31» травня 2019 року о 9.00 годині на засіданні спеціалізованої вченої ради К 29.051.16 у Східноукраїнському національному університеті імені Володимира Даля за адресою: 93400, м. Сєвєродонецьк, вул. Донецька, 43.

З дисертацією можна ознайомитись у науково-технічній бібліотеці Східноукраїнського національного університету імені Володимира Даля за адресою: 93400, м. Сєвєродонецьк, вул. Донецька, 43.

Автореферат розісланий «30» квітня 2019 р.

Вчений секретар спеціалізованої вченої ради К 29.051.16, кандидат технічних наук, доцент

С.О. Сафонова

1

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ Актуальність теми дослідження. Енергетична безпека – це

стан електроенергетики, що гарантує безперервне постачання, безпечне задоволення поточних і довготривалих потреб споживачів в енергії та у чіткій відповідності з вимогами щодо охорони навколишнього середовища; енергогенеруючі компанії – це учасники оптового ринку електроенергії України, що є власниками або користуються генеруючими потужностями, виробляють і постачають електричну енергію споживачам через власну, орендовану чи публічно доступну мережу. Спрямування зусиль на розвиток інтелектуальних електроенергетичних систем, є сучасною глобальною тенденцією, що має на меті безпечне функціонування таких систем, яке в свою чергу тісно пов’язане з коректністю прийнятих рішень щодо формування кібер-інфраструктури. Існує багато переваг використання інтелектуальних електроенергетичних систем. Проте їх складність, територіальна розосередженість, і безліч інших різноманітних додаткових факторів призводить до нових викликів взагалі і, зокрема, в сфері кібербезпеки. На даний момент, постачальники електроенергетичних мережевих послуг використовують традиційні заходи кібербезпеки, такі як аутентифікація, контроль доступу, авторизація, шифрування даних, інфраструктура з відкритим ключем, брандмауери, аналіз журналів, системи виявлення вторгнень і протоколи мережевої безпеки, тощо. Разом з тим, останні кібератаки на енергетичні системи по всьому світі, зокрема і в Україні, наочно довели існування значного розриву між новими вимогами щодо безпеки, особливо в контексті інтелектуалізації електроенергетичних систем (Smart Grid) і технологій розподілу та передачі енергії, та можливостями захисту і відновлення традиційних систем. Особливість ризиків кібербезпеки (кіберризиків) в енергетичному секторі полягає в тому, що кінцевою метою атаки з кіберсфери є фізичний світ, а саме, збої в енергопостачанні, наслідками яких можуть бути значні матеріальні, фінансові та репутаційні втрати. Таким чином, рішення, які приймаються стосовно варіантів організації кіберінфраструктури електроенергетичних систем, здатні зіграти вирішальну роль в забезпеченні стійкості енергетичної інфраструктури.

Фахівцями, що проводять наукові дослідження в сфері впровадження інформаційних технологій Smart Grid для електроенергетичних систем України є, зокрема, А.Ф.Буткевич, О.Г. Гриб, С.П. Денисюк, Б.С. Стогній, О.В. Кириленко, О.В.Коваль, О.С.Яндульський та інші. Значний внесок у розвиток наукового напряму, присвяченого удосконаленню методів та інформаційних технологій підвищення безпеки систем критичного призначення, зокрема енергетичної інфраструктури, внесли В.С. Харченко, В.В. Скляр, М.О. Ястребенецький, М. Erol-Kantarci, K. Kok, M. Merz, A. Miron, H. Mouftah, та інш. На сьогодні відомі декілька підходів до вирішення проблем, пов'язаних з безпекою об’єктів енергетичної інфраструктури, що базуються переважно на пасивних методах захисту у той час як технологія інтелектуальних електроенергетичних систем об'єднує нові активні елементи. Smart Grids тісно повязані з використанням сучасних інформаційно-

2 комунікаційних технологій і включають різні типи розподілених енергоресурсів, які дозволяють більш гнучко та ефективно використовувати встановлену потужність. Але питання забезпечення кібербезпеки розподілених інтелекутальних енергетичних систем залишається відкритим.

Таким чином, актуальним науковим завданням є розроблення моделей та інформаційної технології підтримки прийняття рішень при реалізації заходів із забезпечення кібербезпеки розподілених інтелектуальних енергетичних систем.

Зв’язок роботи з науковими програмами, планами, темами. Дослідження, результати яких викладені в дисертації, проводилися в Інституті проблем моделювання в енергетиці ім. Г.Є. Пухова, НАН України відповідно до державних програм і планів НДР, а також міжнародних проектів і програм:

� НДР "Розвиток наукових засад теорії інформаційної безпеки великих розподілених АСУ ТП електроенергетичних систем" (ІПМЕ ім. Г.Є. Пухова, № держ. реєстрації 0113U002051, 2013-2017 рр.);

� НДР "Методичні та нормативно-правові основи забезпечення кібернетичної безпеки функціонування енергетики України з урахуванням європейських вимог" (ІПМЕ ім. Г.Є. Пухова, № держ. реєстрації 0116U002970, 2016-2018 рр.);

� Проект Європейського Союзу за програмою Tempus SEREIN: “Modernization of Postgraduate Studies on Security and Resilience for Human and Industry Related Domains (Модернізація навчальних курсів з інформаційної безпеки та сталості для промисловості), (номер проекту 543968-TEMPUS-1-2013-1-EE-TEMPUS-JPCR, 2013-2017 рр.);

� Проект Європейського Союзу за програмою Erasmus+ ALIOT: “Internet of Things: Emerging Curriculum for Industry and Human Applications” (Інтернет речей (номер проекту 573818-EPP-1-2016-1-UK-EPPKA2-CBHE-JP, 2016-2019 рр.);

� Проект Європейського Союзу за рамковою програмою Horizon 2020 SPEAR: “Secure and PrivatE smArt gRid” (номер проекту 787011, ідентифікатор H2020-DS-2016-2017, 2018-2021 рр.).

Роль автора в зазначених науково-дослідних роботах і проектах, у яких він був безпосереднім виконавцем, полягає в розробленні методів і засобів моделювання для автоматизації завдань оцінювання безпеки розподілених електроенергетичних систем, забезпечення кібернетичної безпеки функціонування об’єктів енергетичної галузі та практичній реалізації розроблених моделей та методів комп’ютерного моделювання динамічних процесів в розподілених енергетичних системах.

Мета й завдання дослідження. Метою дисертації є підвищення захищеності розподілених інтелектуальних електроенергетичних систем за рахунок розроблення інформаційної технології підтримки прийняття рішень та її практичного впровадження на підприємствах енергетичної галузі.

Для досягнення мети дослідження в дисертації сформульовані та вирішені наступні завдання:

� аналіз методів та засобів забезпечення безпечного функціонування

3 інтелектуальних електроенергетичних систем критичного застосування з урахуванням аспектів кібербезпеки;

� розроблення моделей оцінювання безпеки інтелектуальних електроенергетичних систем з використанням кіберграфів, дерев відмов, теорії динамічних систем, та механізмів перевірки відповідності;

� розроблення методу оцінки впливу комплексних подій на кібер-інфраструктуру розподілених електроенергетичних мереж;

� удосконалення технології управління інформацією та подіями SIEM та додавання важливих функцій, які дозволять поліпшити кібербезпеку критичної інфраструктури;

� розроблення архітектурних компонент децентралізованої платформи для обробки даних з територіально розосереджених мереж для забезпечення безпечної роботи енергетичної інфраструктури на основі технології розподілених реєстрів;

� створення програмних засобів і елементів інформаційної технології, здатних забезпечити захист інтелектуальних електричних мереж, з урахуванням фізичних і кіберзагроз;

� впровадження інформаційної технології на підприємствах енергетичної галузі.

Об'єкт дослідження – процеси забезпечення кібербезпеки інтелектуальних електроенергетичних систем.

Предмет дослідження – моделі, методи та інформаційна технологія підтримки прийняття рішень із забезпечення безпечного функціонування розподілених інтелектуальних енергетичних систем в процесі їх експлуатації.

Методи дослідження. Проведені в роботі дослідження базуються на методах теорії графів, теорії множин і теорії динамічних систем, які використовувалися при розробленні кіберграфів і проектуванні мережевої інфраструктури із врахуванням вразливостей компонент системи до кібер- та фізичних загроз; методах прийняття рішень, методах математичного моделювання для розробки методу кількісної оцінки безпеки розподілених інтелектуальних енергетичних мереж; технології блокчейн і технології розподіленого реєстру – для розробки сервіс-орієнтованої архітектури децентралізованої платформи для реалізації транзакцій в інтелектуальній енергетичній системі; теорія об'єктно-орієнтованого програмування – для розробки програмних засобів.

Наукова новизна результатів досліджень полягає у наступному. 1) дістали подальшого розвитку моделі фізичної та кібербезпеки розподілених

інтелектуальних енергетичних систем з використанням парадигми кіберфізичного проектування шляхом урахування впливу дефектів і вразливостей компонент архітектури і блокування атак, що дозволяє пов'язати кібератаку з фізичними наслідками в електричній мережі та виконувати деталізацію загроз без відповідного збільшення складності;

2) вперше розроблено метод оцінки впливу подій на кіберінфраструктуру

4 розподілених електроенергетичних мереж, який використовує показник важливості PageRank, що дозволяє проводити виявлення найпотужніших комбінацій атак, здатних заподіяти системі максимального збитку.

3) удосконалено технологію управління інформацією та подіями SIEM шляхом інтеграції нового компоненту – системи підтримки прийняття рішень, що дозволило розширити її функціональні можливості за рахунок імплементації стратегій підвищення кібербезпеки та пом’якшення впливу кіберзагроз, заходів з кібергігієни, та аналізу конфігурації мереж.

4) дістали подальшого розвитку інформаційні технології обробки та аналізу даних з територіально розосереджених енергетичних мереж для забезпечення безпечної роботи енергетичної інфраструктури шляхом впровадження технології розподілених реєстрів, що дозволяє обробляти запити щодо кіберінцидентів, виконувати розслідування втручань, відмов та ін.

Практичне значення одержаних результатів полягає в доведенні теоретичних положень до конкретних методів, керівних документів і рекомендацій із забезпечення кібербезпеки та їх безпосередньому використанні на підприємствах енергетичної галузі та підприємствах і установах, що займаються розробкою та впровадженням інформаційно-керуючих енергетичних систем. Зокрема до практичних результатів слід віднести:

� пакет керівних документів із забезпечення кібербезпеки інтелектуальних електроенергетичних систем;

� програмне забезпечення інформаційної технології підтримки дій оперативного персоналу при реалізації сценаріїв кіберзагроз.

Результати експериментальних досліджень з використанням розробленого програмного забезпечення підтверджують висунуті наукові положення. Використання запропонованих в роботі моделей фізичної та кібербезпеки розподілених ІЕС дозволило пов'язати кібератаку з фізичними наслідками в електричній мережі та виконувати аудит безпеки інтелектуальних енергетичних систем за метричними схемами, аналогічними до традиційних комп’ютерних мереж.

Теоретичні та практичні результати дисертаційної роботи впроваджено: � у ПрАТ "СНВО "Імпульс" при проведенні науково-дослідної роботи та

дослідно-конструкторських розробок компонентів розподіленої інтелектуальної електроенергетичної системи, м. Сєвєродонецьк, Луганської обл. (акт впровадження від 05.12.18 р.);

� на гідроелектростанції SHPP (Small Hydro Power Plant) Lenishta, Болгарія при розробці процедур підтримки прийняття рішень, спрямованих на захист компонентів інформаційної інфраструктури інтелектуальних мереж від потенційних кіберзагроз (акт впровадження від 23.09.18 р.);

� у Східноукраїнському національному університеті ім. В. Даля в навчальному процесі на кафедрі комп’ютерних наук та інженерії при викладанні дисциплін "Системи підтримки прийняття рішень" і "Кібербезпека критичних

5 інфраструктур" (акт впровадження від 04.01.19 р.);

� в Інституті проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України при виконанні НДР "Розвиток наукових засад теорії інформаційної безпеки великих розподілених АСУ ТП електроенергетичних систем" та "Методичні та нормативно-правові основи забезпечення кібернетичної безпеки функціонування енергетики України з урахуванням європейських вимог" та при виконанні міжнародних проектів за програмами Tempus SEREIN, Erasmus+ ALIOT та Horizon 2020 SPEAR (акт від 12.12.2018 р.).

Дисертація має науково-практичний характер. Викладені в дисертації підходи та отримані результати становлять інтерес для фахівців, які задіяні у вирішенні питань побудови і забезпечення кібербезпеки сучасних інтелектуальних електроенергетичних систем.

Особистий внесок здобувача полягає в розробці нової моделі, методу, які забезпечують вирішення поставлених у дисертації завдань. Всі наукові результати, наведені в дисертаційній роботі та сформульовані в положеннях, що виносять на захист, отримані автором особисто. Роботи [6, 13] написані без співавторів. У друкованих працях, опублікованих у співавторстві, персональна участь автора представлена наступними положеннями: [1] досліджено методи автоматного контролю доступу та реалізації методу динамічної авторизації; [2] розроблено моделі оцінки кібербезпеки для критичних інфраструктур в енергетиці; [3] проведено оцінку інсайдерських атак з використанням статистичних методів; [4, 5] досліджено особливості ризик-аналізу інформаційної безпеки з використанням геометричного підходу, запропоновано нову модель, що реалізує технологію аналізу ризику енергетичних систем; [7] визначені основні підходи до підвищення рівня кібербезпеки систем релейного захисту Smart Grid з використанням технології розподіленого реєстру; [8, 9] розроблено основні архітектурні компоненти системи підтримки прийняття рішень та запропоновано інформаційну технологію обробки та аналізу даних з територіально розосереджених мереж; [11] розроблено моделі фізичної та кібербезпеки розподілених інтелектуальних електроенергетичних систем; [12] визначені основні підходи до інтеграції гетерогенних середовищ з використанням технології блокчейн.

Апробація результатів наукових досліджень проводилася на міжнародних, науково-технічних конференціях і тематичних семінарах, у тому числі: І-VI міжнародних науково-практичних конференціях "Моделювання" (м. Київ, 2013-2018 р.); Міжнародній науково-технічній конференції "Інформаційні системи і технології в медицині" (м. Харків, 2018 р.); IV Міжнародному симпозиумі "Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS)", (м. Львів, 2018 р.); IV Всесвітній конференції WS4 “Smart Trends in Systems, Security and Sustainability 2018” (м. Лондон, 2018 р.); Конференції з великих даних "IEEE Big Data 2018", зокрема І Спеціальній сесії з обробки даних медичних систем та ІІ Міжнародному семінарі з аналітики великих

6 даних для дослідження та запобігання кіберзлочинів "Big Data Analytic for Cyber Crime Investigation and Prevention" (м. Сієтл, США, 2018 р.); Наукових семінарах Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова (м. Київ, 2013-2018 рр.).

Публікації. За темою дисертації з викладенням її основних результатів опубліковано 13 наукових праць, з яких 6 статей [1-6] в наукових виданнях України, що індексуються у міжнародних наукометричних базах, та у матеріалах 7 конференцій [6-12], з них 3 у англомовних збірках праць, що індексуються міжнародною наукометричною базою Scopus [8-10].

Структура та обсяг дисертації. Дисертація складається із анотації двома мовами, переліку умовних позначень, вступу, чотирьох розділів, висновків, списку використаних джерел та 3 додатків. Загальний обсяг дисертації складає 174 сторінки, у тому числі: анотація на 12 сторінках, зміст на 3 сторінках, перелік умовних позначень на 1 сторінці, основний текст на 148 сторінках. Робота містить 26 рисунків і 12 таблиць. Список використаних джерел складається з 129 найменувань на 16 сторінках.

ОСНОВНИЙ ЗМІСТ РОБОТИ

Вступ дисертації містить: обґрунтування актуальності теми й наукових задач; мету й задачі дослідження; об'єкт, предмет і методи дослідження; характеристику наукової новизни й практичного значення результатів, а також особистого внеску здобувача; дані щодо реалізації, апробації та публікації результатів. Подано перелік результатів дисертаційного дослідження, які становлять наукову новизну, зазначено практичне значення отриманих результатів, а також особистий внесок здобувача. Наведено дані щодо реалізації, апробації та публікації наукових і практичних результатів дисертації та їх впровадження.

У першому розділі проведено аналіз стандартів і функціональних вимог, що висуваються до безпечного функціонування інтелектуальних енергетичних систем (ІЕС). Проаналізовано варіанти архітектур Smart Grid і Micro Grid, методи та способи розподілу електричної енергії в різних архітектурах. Встановлено, що безпечне функціонування інтелектуальних енергетичних сервісів суттєво залежить від кіберінфраструктури.

Відповідно до вимог міжнародних стандартів ISO 27005 і ISO 31000 ідентифікація загроз і вразливостей є ключовим етапом загальної методології поводження з ризиками і повинна бути складовою частиною загальної програми управління системою. Разом з тим, аналіз нормативної бази показав, що через технічну різницю між IEС і системою оцінки загальної вразливості (CVSS), що використовується NIST, формалізована методологія оцінки загроз може бути застосована тільки для комп'ютерних вузлів, таких як сервери баз даних, інженерні станції, людино-машинні інтерфейси та шлюзи. Отже, необхідна розробка і використання нових метричних схем, здатних врахувати різні рівні загроз і

7 виконувати аудит безпеки інтелектуальних електроенергетичних систем за такими метричними схемами.

За результатами аналізу сформульоване основне науково-прикладне завдання роботи, яке полягає в реалізації засобів підтримки безпечного функціонування розподілених інтелектуальних енергетичних мереж за рахунок розроблення та впровадження моделей, методу та інформаційної технології, з новими функціональними можливостями. Визначені задачі досліджень, обґрунтовано методику та математичний апарат досліджень. Основні результати розділу опубліковані у [1, 3, 5, 10].

Другий розділ присвячений дослідженню та розробленню моделей оцінювання кібербезпеки інтелектуальних енергетичних систем критичного застосування з використанням кіберграфів і дерев відмов. Ідея інноваційного перетворення електроелектроенергетичної галузі передбачає побудову мережі розосереджених, саморегульованих електроенергетичних мікросистем, яка містить в собі генеруючі джерела, магістральні та розподільчі мережі та всі види споживачів під керуванням мережі автоматизованих пристроїв в реальному часі. Щоб підвищити надійність і забезпечити безпечне функціонування електроенергетичних мереж, системи безпеки мають бути поліпшені як у фізичному, так і в кіберпросторі. З цією метою для опису зміни станів системи з часом x, використано елементи теорії динамічних систем. Теорія динамічних систем ґрунтується, частково, на звичайних диференціальних рівняннях і добре підходить для представлення складних фізичних взаємодій в електромережі. Зміна станів системи може бути представлена як:

1( ,..., ).nx f x x

Аналогічно, зміни стану кіберсистеми k, фізичної електричної системи h і

кібер-фізічної системи g, яка об'єднує k і h, можуть бути описані наступним чином:

1

1

1

( ,..., ),

( ,..., ),( ,..., ).

n

m

l

k f k k

h f h hg f g g

Таке математичне формулювання дозволяє описати поведінку будь якої

енергетичної системи без відповідного збільшення складності моделі. На рис. 1 представлений фрагмент лінійної системи живлення ГЕС з позначеними кібер-атаками фізичного рівня, що впливають на роботу електронних приладів, які виконують управління автоматичними перемикачами. Елементи мережі відображаються у вигляді вузлів, що дозволяє моделювати їх поведінку з використанням динамічних рівнянь. Цей фрагмент можна розглядати як певний приклад частини електроенергетичної системи g. Цей фрагмент містить генератори G1-G3, що обслуговують навантаження Z1 -Z4. Трансформатори T1-T6 знижують напругу і підключаються до ліній 3, 4, 5, 6, 7, 12, 13. Лінії 1, 2, 3, 10, 11 і 12 підключаються до навантажень. Шестикутники представляють наявну

8 кіберінфраструктуру. Центр керування передає сигнали управління кожному з шести перемикачів. Для перемикача i центр управління передає керуючий сигнал ci (t), де ci (t) = 0 позначає відкритий перемикач, а ci (t) = 1 закритий перемикач в момент часу t. Моніторинг здійснюється через комунікаційні мережі, що дозволяють обмінюватися інформацією між об'єктами моніторингу та системами управління.

G1

Z1

1

T1

SYSTEM CONTROL CENTRE

s1ca

ble

5

2

РПВП (330 кВ)РПВН (330 кВ)

cable 4

cabl

e 3

cabl

e 2

Z2

3

T2

T4

T3

G2

4

Z3

cabl

e 9

cable 7

cable 6

Z4

cable 13

T6

T5

G3

5

6

cabl

e 8

cabl

e 10

cabl

e 11

cabl

e 1

s2

s3

s4

s6ca

ble

12ATTACK 6

ATTACK 3

s5

ATTACK 5

ATTACK 4

ATTACK 2

ATTACK 1

Рисунок 1 – Приклад фрагменту електроенергетичної системи з вразливостями до кібератак

На першому етапі роботи розроблені моделі у вигляді графів фізичних станів

системи та її кіберграфів. Графова модель відповідної кіберфізичної системи, представлена на рис. 2. Така модель дозволяє проаналізувати кіберзагрозу з фізичними наслідками в електричній мережі й забезпечує гнучкість структури (з різною деталізацією та ступенем тяжкості) причинно-наслідкових зв'язків між даними. Крім того, можна представити вторинні ефекти, завдяки яким наслідки самої атаки впливають на тривалість та ступінь атаки, каскадні ефекти та інші властивості пов’язані з аналізованою системою.

Нарешті, основним ефектом включення кібератак в традиційний аналіз безпеки є збільшення розміру досліджуваної системи на кілька порядків, що природньо збільшує розмір досліджуваного дерева відмов в традиційному аналізі, дозволяючи врахувати кіберзазгрози на рівні фізичних компонентів.

Одним з основних підходів до забезпечення безпеки інтелектуальних електроенергетичних систем є перетворення масованих атак, які можуть поставити всю систему під загрозу, в «роздрібні» атаки, обмежені малою областю, на основі підходу ізоляції і захисту в глибину. Цей підхід реалізується на базі застосування

9 методу кількісної оцінки безпеки, який ґрунтується на метриках безпеки NOVEL IED і IEC 61850.

S1 C1

B4

CABLE

A1

Z1

CC

DER1

DER3

B1

SW1

CABLE

CABLE

T1

T2

T3

T4

T5

T6

CABLE

B2

C2S2A2

CABLE CABLE

B3Z2

C3S3A3

DER2

CABLE

SW1

CABLE

CABLE

Z3

S4

C4

A4

CABLE

B5

S5

C5

A5

CABLE CABLE

B6

S6

C6

A6

Z4

Рисунок 2 – Модель кіберфізічної системи g

Враховуючи отримані моделі кіберфізичної системи, процедура кількісної

оцінки безпеки інтелектуальної енергетичної системи містить наступні кроки: Крок 1. Ідентифікація та створення повного переліку всіх відомих загроз для

кожного окремого елементу моделі. Крок 2. Ідентифікація доступних контрзаходів для кожної i–ї загрози, i=1,

2,...,m. Якщо конкретна загроза має один або кілька контрзаходів, її коефіцієнт протидії (qi) встановлюється рівним одиниці. Якщо не існує ніяких відомих контрзаходів qi=0.

Крок 3. Ідентифікація сприйнятливості (bi) кожної загрози: a) bi=1, якщо атака може бути виконана на елемент інтелектуальної

енергосистеми віддалено з глобальної мережі, підключеної до мережі IEC61850. b) br=0,2, якщо атака може бути виконана з мережі IEC61850 (LAN). c) bi=0,2, якщо для запуску атаки потрібне фізичне втручання. В подальшому будемо вважати, що найбільш імовірним типом атаки є

віддалена атака, в той час як найменш ймовірною буде вважатись атака пов'язана з фізичним маніпулюванням пристроєм, де існує високий ризик виявлення

10 зловмисника.

Крок 4. Оцінка реалізації для кожної загрози (ri):

ri = bi(1 − qi). Крок 5. Обчислення оцінки реалізації загрози для кожного j-го

інтелектуального електроенергетичного пристрою:

1.

¦

jm

j ii

R r

Крок 6. Оцінка безпеки всієї мережі, що складається з n інтелектуальних

електроенергетичних пристроїв:

110 min 10, .

§ ·¨ ¸: �¨ ¸© ¹

¦n

jj

R

На основі : можна визначити поріг відповідності вимогам безпеки. На відміну

від OSSIM SIEM, даний підхід дозволяє не тільки отримати оцінки безпеки інтелектуальної електроенергетичної системи, але й відобразити можливі шляхи передачі даних, що існують в контрольованому кіберфізичному середовищі.

Таким чином, вирішена друга наукова задача розроблення моделей оцінювання кібербезпеки інтелектуальних енергетичних систем з використанням кіберграфів, дерев відмов, теорії динамічних систем, та механізмів перевірки відповідності.

Основні результати розділу опубліковані у [2, 4, 11]. Третій розділ дисертації присвячений розробці підходів до підтримки

прийняття рішень при ідентифікації потенційних вразливостей фізичних компонентів системи та оцінки впливу комплексних подій на кіберінфраструктуру.

Однією з найбільш складних проблем, викликаних кібервтручаннями є каскадні відключення в мережі внаслідок одночасного нападу на декілька вузлів. У цьому випадку, ціллю кібератаки є відключення або перемикання певних гілок мережі з робочого стану до вимкнення. Потенційні атаки на мережу ci формують комбінаційний вектор C:

C = {c1, c2, c3, c4 ..., cm},

елементи якого складаються з наборів послідовностей одночасного відключення певних гілок мережі та дозволяють розрахувати шкоду, яка може бути завдана системі внаслідок реалізації відповідних комбінацій кібератак. У найпростішому випадку, це час t(ci) до відключення енергосистеми:

Т = {t(c1), t(c2), t(c3), t(c4), ..., t(cm)}.

11 Тоді, основним завданням є оцінка впливу різних подій на кіберінфраструктуру

та виявлення найпотужніших комбінацій атак, які можуть надати системі максимального збитку. Використовуючи введені нотації, найпотужнішою вважається така комбінаційна атака, за умов реалізації якої досягається максимальна кількість відключень гілок системи k → E за мінімальний час t(ci) → min.

Задачу пошуку слабких місць в конфігурації розподіленої електроенергетичної мережі сформульовано у вигляді задачі передбачення зв'язків у її кіберграфі.

Для ненаправленого графа G(V, E), де V - множина вершин i, E - множина ребер e(i, j), що з'єднують вершини i та j необхідно визначити функцію дистанції між вершинами графа, що дозволить за структурою графа G (t0, t0*), заданої на проміжку часу (t0, t0*), передбачити структуру G(t1, t1*) в інтервалі (t1, t1*).

Для вирішення поставленої задачі розроблено і протестовано метод оцінки впливу подій на кіберінфраструктуру розподілених електроенергетичних мереж, що використовує показник важливості PageRank і складається з наступних кроків:

Крок 1. Формування матриці гілок. Матриця суміжності графа G з кінцевим числом вершин n - це квадратна

матриця розміру n × n, яка формується з елементів aij значення яких дорівнюють вазі wij ребра e (i, j).

Крок 2. Формування комбінаційного вектору атак. Для k відключень з E ребер кількість можливих комбінацій розраховується за

наступною формулою: ! .

!( )!§ ·

¨ ¸ �© ¹

E Emk k E k

Крок 3. Формування комбінаційної матриці переходів. Для кожного вектора атак створюється стохастична матриця, в якій всі стовпці

– ряди дійсних чисел від 0 до 1, що дають в сумі 1:

0

1 , , ( ),( )

0 , ( ).

­ � �° ®° � �¯

jij

i j i S jd vw

i j i S j

Крок 4. Розрахунок важливості вершин Важливість PR(vi) вершини, що пов'язана з вершиною vj, і do(vi) – кількістю

вихідних ребер з вершини vi. розраховується як:

� �( )

( ) 1( ) 1 ,d ( )�

ª º � �« »

¬ ¼¦

i i

ii

v I vo i

PR vPR v d dv D

де d – коефіцієнт демпфування (0,85). У даному випадку приймається, що якщо зловмисник досягнув вузла vj з ймовірністю d, то ймовірність дістатися іншого вузла

12 vi дорівнює 1/do(vj). В результаті за один крок можна отримати одне рівняння для вершини з відповідною кількістю невідомих значень PR(vi).

Припускаючи, що 1

( ) 1

¦n

ii

PR v , алгоритм ітераційно знаходить різні значення

для кожного t до тих пір, поки значення не зійдуться, тобто |(PR(vi), t) – (PR(vi), t–1)| < ε, де ε – допустима похибка. Отримана модель відображає доступ до елементів кіберінфраструктури та може бути використана для аналізу потенційних дій через інфіковані канали.

Таким чином, вирішено третю наукову задачу та розроблено метод оцінки впливу комплексних подій на кіберінфраструктуру.

Основні результати розділу опубліковані у [6, 9, 11]. У четвертому розділі представлені результати розробки елементів

інформаційної технології, здатних забезпечити підтримку прийняття рішень при організації захисту електричних мереж від кіберзагроз. У цьому розділі запропонована розширена система SIEM шляхом інтеграції нового компоненту – системи підтримки прийняття рішень (СППР).

СППР включає дві основні функціональні можливості (рис. 3): 1) забезпечення співробітників базою знань та зручним доступом до інформації

щодо підвищення кібербезпеки та пом’якшення впливу кіберзагроз, які містять заходи з кібергігієни, програми і політики розв'язання конфліктів, що відбуваються між різними політиками і можуть застосовуватися одночасно, але мають протилежні рішення;

2) аналіз досяжності, який здатний виявляти вразливі місця мережі і дозволяє повторно визначати конфігурації мережі.

Джерелами даних, що подаються в систему, є записи журналів, створені пристроями / компонентами, встановленими в межах інфраструктури, що підлягає моніторингу, наприклад, маршрутизатори, сервери, програми.

З метою забезпечення безпечної роботи енергетичної інфраструктури в дисертації запропоновано структуру та базові архітектурні компоненти децентралізованої платформи для обробки даних з територіально розосереджених мереж. Пропоноване рішення – це децентралізована транзакційна платформа, заснована на блокчейн, адаптованій до сектору інтелектуальної енергетики, що містить інфраструктуру засобів вимірювання, технологію розподіленої генерації, управління попитом та інше. Крім фінансових операцій на енергетичному ринку, технологія може бути розширена для виконання завдань з пошуку та виявлення кіберзлочинців.

Роботу платформи забезпечують обчислювальні вузли. Фактично, кожен вузол - це комп'ютерний сервер, що працює під керуванням операційної системи Windows Server 2016 або Red Hat Enterprise Linux, де використовується "Energy Core". Вузли утворюють мережу. Вся мережа поділена на підмережі або бічні ланцюги.

Децентралізована платформа складається з чотирьох типів вузлів: � повні вузли (ECore), що розгортаються на основних об'єктах енергетичної

інфраструктури, таких як електростанції; � легкі вузли, що генерують операції, які містять певну інформацію, тобто за

авторизацією оператора, аварійному вимкненню та частоті мережі. Іншими словами,

13 будь-яка подія утворює транзакцію, яка передається в повний вузол сегмента мережі, який утворює транзакції в блоці та надсилає його до основного блок-схеми. Легкий вузол зберігає дані лише на своєму сайті, іноді його частково зберігають, оскільки щорічний обсяг складає близько 60 Тб.

Збір інформації

Фізична інфраструктура

Повідомлення про стан системи та її компонент

Кібер- інфраструктура

Результати виявлення аномалій

Кореляція журналів подій системи

Пошук взаємопов’язаних подій по журналам безпеки

Кореляція журналів цілісності файлів

Випадок Ефект

Стратегії підвищення безпеки Smart Grid та пом’якшення впливу

Запобігання Виправлення

Зміна привілей користувачів

Корегування проблем з напругою

Зняття перевантаження ліній

Призупинення підозрілих користувачів

Моніторинг

Виявлення аномалій

Аналіз впливу

Прийняття рішень

Журнали цілісності файлів

Журнали стстемних подій

Журнали безпеки

Критичні сповіщення

Однорідна кореляція

Гетерогенна кореляція

Сценарії „Що-якщо?”

Відключення кібер-інфраструктури та переведення

системи на ручний режим керування

Зміни у схемах підключення до мережі

Зміна правил брандмауерів

...... ......

Зміна конфігурації мережевих компонентів

Кореляція різних типів журналів від центру управління

Аналіз подій / оповіщень від різних пристроів / компонент, встановлених в межах інфраструктури

Рисунок 3 – Базові компоненти удосконаленої SIEM архітектури

� побічні ланцюги, які використовуються для розбиття всієї мережі на частини, зменшуючи обсяг інформації для зберігання. Кожна мережа з тими самими пристроями з системою SCADA має власний зв'язок (дані / журнали) та зберігає дані про реєстрацію входу користувача, реєстрацію пристрою в мережі, події пристрою та дані пристрою.

� енергетичне ядро - набір програмного забезпечення для управління транзакціями та зберігання інформації. Він виконує функції отримання та перевірки транзакцій, а потім формує зашифрований блок, підписаний приватним ключем, який надсилається всім тим же вузлам для підтвердження та зберігання у своєму сховищі даних.

Кожен елемент розгорнутої інфраструктури, блокчейні вузли, а також

14 компоненти інтелектуальної мережі є потенційним джерелом інформації для прийняття рішень. Визначено вимоги та рівні зрілості для поєднання цих технологій (табл. 1).

Таблиця 1. Рівні зрілості поєднання технологій розподіленого реєстру та інтелектуальних енергетичних мереж

Рівень Назва Опис Вимоги для імплементації 0 Стандарти Розробка та впровадження

стандартів Розробка теорій, перевірка в дослідницьких лабораторіях

1 Збір даних Базовий функціонал. Збір інформації від розумних приладів та запис її до блокчейну

Виконання рівня 0. Розвинена інфраструктура зв’язків

2 Мікроплатежі Продаж споживача надлишкової енергії в загальну мережу

Виконання умов 0 и 1. Державна підтримка

3 Засоби управління

Направлені продажі електроенергії. Запуск децентралізованих бірж енергії.

Виконання умов 0, 1, 2.

За результатами проведених досліджень зроблено висновок, що використання

технології розподілених реєстрів в інтелектуальних енергетичних мережах здатне відкрити нові можливості для вирішити наступних актуальних задач енергетичної галузі:

1) Підвищення надійності постачання електроенергії споживачам та прогнозування основних системних несправностей енергосистем з метою попередження катастрофічних наслідків;

2) Поліпшення керованості управління електричними мережами на всіх рівнях розподілу енергоресурсів та автоматизації споживання електроенергії через Інтернет;

3) Розвиток інформаційно-технологічних можливостей для децентралізації енергетичного ринку та впровадження оптимальні системи розподілу енергії шляхом розширення альтернативної енергії.

Це в свою чергу, надасть подальші, наступні переваги в питаннях безпеки: дозволить створити єдиний загальний інформаційні простір для розслідування інцидентів в інтелектуальних електроенергетичних системах, всі дані будуть валідними (їх буде неможливо підмінити), всі пристрої мережі будуть автентифіковано, атаки типу GPS Spoofing стануть дуже дорогими для атакуючого, інформаційне середовище буде максимально прозорим.

Розроблена інформаційна технологія у 2018 році пройшла тестове випробування та впроваджена на SHPP Lenishta, Болгарія при дослідженні ефективності компонентів безпеки та засобів підтримки прийняття рішень з кібербезпеки гідроелектростанції, що підтверджено відповідним актом.

Таким чином, в даному розділі дисертації вирішено наукові задачі розроблення програмних засобів і елементів інформаційної технології підтримки прийняття рішень, здатних забезпечити захист інтелектуальних електричних мереж, з урахуванням фізичних і кіберзагроз. Виконано впровадження інформаційної технології на підприємствах енергетичної галузі.

15 Основні результати розділу опубліковані у [7, 8, 12].

У додатках наведено список публікацій здобувача, опис і приклад типової процедури аудиту безпеки інтелектуальних енергетичних мереж, приклади розроблених керівних документів і рекомендацій із забезпечення кібербезпеки, а також акти впровадження результатів дисертаційного дослідження.

ВИСНОВКИ У дисертації поставлено і розв’язано актуальне наукове завдання розроблення

моделей та інформаційної технології підтримки прийняття рішень при реалізації заходів із забезпечення кібербезпеки розподілених інтелектуальних енергетичних систем. Отримано наступні наукові та практичні результати:

1. Проведено аналіз стандартів і функціональних вимог, що висуваються до безпечного функціонування інтелектуальних енергетичних систем (ІЕС). Проаналізовано варіанти архітектур Smart Grid і Micro Grid, методи та способи розподілу електричної енергії в різних архітектурах. Встановлено, що безпечне функціонування інтелектуальних енергетичних сервісів сильно залежить від інформаційних і комунікаційних технологій та їх кіберінфраструктури. Це призводить до необхідності розробки і використання нової метричної схеми, здатної врахувати різні рівні загроз і виконувати аудит безпеки інтелектуальних енергетичних систем за метричними схемами.

2. Дістали подальшого розвитку моделі фізичної та кібербезпеки розподілених інтелектуальних енергетичних систем з використанням парадигми кіберфізичного проектування шляхом урахування впливу дефектів і вразливостей різних компонент архітектури і блокування атак, що дозволяє пов'язати кібератаку з фізичними наслідками в електричній мережі та виконувати деталізацію загроз без відповідного збільшення складності.

3. Вперше розроблено метод оцінки впливу подій на кібер інфраструктуру розподілених електроенергетичних мереж, що використовує показник важливості PageRank, що дозволяє проводити виявлення найпотужніших комбінацій атак, здатних заподіяти системі максимального збитку.

4. Удосконалено технологію управління інформацією та подіями SIEM шляхом розробки і включення системи підтримки прийняття рішень, що дозволило розширити її функціональні можливості за рахунок імплементації стратегій підвищення кібербезпеки та пом’якшення впливу кіберзагроз, заходів з кібергігієни, та аналізу конфігурації мереж.

5. Дістали подальшого розвитку інформаційні технології обробки та аналізу даних з територіально розосереджених енергетичних мереж для забезпечення безпечної роботи енергетичної інфраструктури шляхом впровадження технології розподілених реєстрів, що дозволяє обробляти запити щодо кіберінцидентів, розслідування відмов системи та ін.

16 6. Забезпечення необхідної ефективності відбувається за рахунок підвищення

ефективності засобів підтримки безпечного функціонування розподілених інтелектуальних енергетичних мереж за рахунок розроблення та практичного використання моделей і методу інформаційної технології обробки та аналізу даних, отриманих з фізичного та кібер простору, та за рахунок розробленого методу кількісної оцінки безпеки розподілених інтелектуальних енергетичних мереж, що використовує підхід ізоляції і захисту в глибину в моделях фізичного та кіберграфа та ґрунтується на та метриках безпеки NOVEL IED і IEC61850, який дозволяє виконувати аудит безпеки інтелектуальних енергетичних систем за метричними схемами, аналогічними до традиційних комп’ютерних мереж.

7. Усі теоретичні розробки дисертації доведено до конкретних методик та алгоритмів із застосуванням запропонованої інформаційної технології. Використання запропонованого в роботі методу кількісної оцінки безпеки розподілених інтелектуальних енергетичних мереж дозволило досягти поставленої мети, підвищити ефективність захисту електричних мереж, точність оцінювання безпеки інтелектуальних енергетичних систем.

8. Запропоновані моделі, методи, інформаційна технологія впроваджені на ПрАТ "СНВО "Імпульс" при при проведенні науково-дослідної роботи та дослідно-конструкторських розробок макету розподіленої інтелектуальної електроенергетичної системи у вигляді пакету керівних документів з кібер-гігієни та програмних модулів експертної підтримки дій оперативного персоналу енергоблоків при реалізації сценаріїв кіберзагроз; при проведенні науково-дослідної роботи та дослідно-конструкторських розробок макету для дослідження ефективності засобів протиаварійної автоматики гідроелектростанції SHPP (Lenishta, Болгарія).

Дисертація має науково-практичний характер. Викладені в роботі підходи та отримані результати становлять інтерес для фахівців, які задіяні у вирішенні питань розробки сучасних інтелектуальних електроенергетичних систем. Подальші дослідження доцільно спрямувати на вдосконалення та автоматизацію процесів підтримки прийняття рішень при забезпеченні кібербезпеки інших типів і структур розподілених інтелектуальних енергетичних систем з урахуванням їх особливостей, способів функціонування, взаємодії та розподілу електроенергії. Це дозволить підвищити кібербезпеку, забезпечити безпечне функціонування енергетичної інфраструктури та стабільне зростання відновлюваної енергетики.

СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ

1. Коцюба И.В., Макаревич А.Е. Методы обеспечения и анализа

информационной безопасности облачных вычислений. Зб. доп. мiжнар. наук.-техн. конф. «Моделювання-2012», (Київ, 16-18 травня 2012 р.). К.: ІПМЕ ім. Г.Є. Пухова НАНУ, 2012. – С. 237 – 240.

2. Коцюба І.В., Макаревич О.Є. Обеспечение контроля доступом и

17 динамическая авторизация основанная на местоположении пользователя. Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г. Є. Пухова. 2013. Вип. 67. С. 42-45.

3. Kravtsov H., Kotsiuba I., Prytulyuk I. The cybersecurity modeling in critical infrastructures. Электронное моделирование. 2015. Т. 37, № 4. С. 75-84.

4. Mokhor V., Kravtsov H., Kotsiuba I. Assessment of insider attack with learning statistics methods. Information Technology and Security, 2015. Vol. 3, No. 4. pp. 88-95.

5. Mokhor V., Bezshtanko V., Honchar S., Kravtsov H., Kotsiuba I., Kruk O., Makarevych O., Maksymenko Y., Tsurkan V. Analytical geometry approach for information security risks analyses. Information Technology and Security, 2015. Vol. 3, No. 1. pp. 60-67.

6. Kotsiuba I.V. Human-insider Threat Analysis for the Purpose of Modeling. Электронное моделирование. 2016. Т. 38, № 3. С. 99-107.

7. Грушка М.О., Коцюба І.В. Підвищення рівня кібербезпеки систем релейного захисту Smart Grid з використанням технології розподіленого реєстру. Вісник СНУ ім. В.Даля. – 2018. 6(247). – С. 181-186.

8. Kotsiuba I., Velykzhanin A., Biloborodov O., Skarga-Bandurova I., Biloborodova T., Yanovich Yu., Zhygulin V. Blockchain Evolution: from Bitcoin to Forensic in Smart Grids. IEEE Big Data 2018 - The 2nd International Workshop on Big Data Analytic for Cyber Crime Investigation and Prevention, December 10-13, 2018, Seattle, WA, USA. – pp. 2441-2447. pp. 3099-3105. (SCOPUS)

9. Kotsiuba I., Velykzhanin A., Yanovich Yu., Skarga-Bandurova I., Dyachenko Yu., Zhygulin V. Decentralized e-Health Architecture for Boosting Healthcare Analytics. Proceedings of WS4 2017. Smart Trends in Systems, Security and Sustainability 2018 (SCOPUS) London, UK, 30 - 31 October, 2018. (SCOPUS)

10. Skarga-Bandurova I., Derkach M., Kotsiuba I. The Information Service for Delivering Arrival Public Transport Prediction. The 4th IEEE International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS). 20-21 September, 2018, Lviv, Ukraine. – pp. 191-195. (SCOPUS)

11. Скарга-Бандурова І.С., Коцюба І.В. Моделі аналізу відхилень для управління розподіленими енергетичними ресурсами. VI Міжнародна конференція Моделювання 2018. 12-14 вересня 2018, Київ, Україна. – С. 54-58.

12. Скарга-Бандурова І.С., Великжанін А.Ю., Білобородова Т.О., Коцюба І.В. Підхід до інтеграції гетерогенних клінічних середовищ з використанням технології блокчейн. І Міжнародна науково-практична конференція «Інформаційні системи та технології в медицині» (ISM-2018). Збірник наукових праць. ХНУРЕ. – Харків: «Друкарня Мадрид», 2018. С. 171-172.

13. Kotsiuba I. Distributed Ledgers and Smart Grid Security. Сучасні технології в освіті та науці: матеріали II міжнар. конф. (Сєвєродонецьк, 05-07.03.2019 р.) – Сєвєродонецьк: СНУ ім. В. Даля, 2019.- С. 36.

18 АНОТАЦІІ

Коцюба Ігор Васильович. Інформаційна технологія підтримки прийняття рішень для забезпечення кібербезпеки розподілених інтелектуальних електроенергетичних систем. – Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук (доктора філософії) за спеціальністю 05.13.06 – інформаційні технології. Східноукраїнський національний університет імені Володимира Даля, Сєвєродонецьк, 2019.

Дисертацію присвячено вирішенню актуального науково-прикладного завдання розроблення моделей та інформаційної технології підтримки прийняття рішень при реалізації заходів із забезпечення кібербезпеки розподілених інтелектуальних енергетичних систем. Проведено аналіз сучасного стану розвитку інформаційних технологій, методів, стандартів і вимог, що висуваються до розробки до безпечного функціонування інтелектуальних енергетичних систем (ІЕС). Проаналізовано варіанти архітектур Smart Grid і Micro Grid, методи та способи розподілу електричної енергії в різних архітектурах. Встановлено, що безпечне функціонування інтелектуальних енергетичних сервісів суттєво залежить від інформаційних і комунікаційних технологій та їх кібер-інфраструктури, які з іншого боку, є джерелами загроз. Виконано розробку моделей фізичної та кібер-безпеки розподілених інтелектуальних енергетичних систем з використанням парадигми кіберфізичного проектування шляхом урахування впливу дефектів і вразливостей різних компонент архітектури, що дозволяє пов'язати кібер-атаку з фізичними наслідками в електричній мережі та виконувати деталізацію загроз без відповідного збільшення складності. Вперше розроблено метод оцінки впливу подій на кібер інфраструктуру розподілених електроенергетичних мереж. Удосконалено технологію управління інформацією та подіями SIEM шляхом розробки і включення системи підтримки прийняття рішень. Дістали подальшого розвитку інформаційні технології обробки та аналізу даних з територіально розосереджених енергетичних мереж для забезпечення безпечної роботи енергетичної інфраструктури шляхом впровадження технології розподілених реєстрів. створення програмних засобів і елементів інформаційної технології, здатних забезпечити захист електричних мереж, з урахуванням кіберзагроз.

Ключові слова: інтелектуальна енергетична мережа, архітектура, безпека, технологія розподіленого реєстру, кібер-граф, кібер-загроза.

Kotsiuba I.V. Information technology for the functional requirements of the

Smart Grid protection. Manuscript Thesis for the scientific degree of candidate of technical sciences (Ph.D.) in specialty

05.13.06 – information technology. Volodymyr Dahl East Ukrainian National University, Severodonetsk, Ukraine, 2019.

The dissertation is devoted to solving the actual scientific and applied problem of developing models and methods of information technology supporting the functional

19 requirements for the protection of distributed smart grid infrastructures, taking into account their physical and cyberspace.

The current state of the development of information technologies for smart grids is analyzed. The methods, tools, standards and functional requirements of the Smart Grid protection and their safe functioning have been carried out. The variants of Smart Grid and Micro Grid architectures, methods and methods of distribution of electric energy in different architectures are analyzed. It has been established that the safe operation of intelligent energy services depends heavily on information and communication technologies and their cyber-infrastructure. This leads to the need to develop and use a new metric scheme that can take into account different levels of threats and perform a safety audit of intelligent energy systems by metric schemes. The method of quantitative estimation of the safety of distributed intelligent energy networks, using the isolation and protection approach in depth in physical and cyber graph models, is based on the NOVEL IED and IEC61850 safety metrics, which allows performing the audit of intellectual energy systems under metric schemes similar to those to traditional computer networks. The method of four-stage remote protection in complex networks with improved configuration is improved. Using the paradigm of cyber-physical design we developed the model of smart grid protection that enable to take into account the influence of defects and vulnerabilities of various architectural components.

Further development of information technology for the processing and analysis of data from geographically distributed energy networks has been developed to ensure the safe operation of the energy infrastructure through the implementation of distributed ledger technology. System architecture, software tools and elements of information technology for protection of smart grid infrastructure components, taking into account cyber threats was proposed.

Key words: smart grid, architecture, functional requirements, protection, security, distributed ledger technology, cyber-graph, cyber-threat.

Коцюба И.В. Информационная технология поддержки принятия решений

для обеспечения кибербезопасности распределенных интеллектуальных электроэнергетических систем. – Рукопись.

Диссертация на соискание научной степени кандидата технических наук (доктора философии) по специальности 05.13.06 – информационные технологии. – Восточноукраинский национальный университет имени Владимира Даля, Северодонецк, 2019.

Диссертация посвящена решению актуальной научно-прикладной задачи разработки моделей и информационной технологии поддержки принятия решений при реализации мероприятий по обеспечению кибербезопасности распределенных интеллектуальных энергетических систем. Проведен анализ современного состояния развития информационных технологий, методов, стандартов и требований, предъявляемых к разработке до безопасного функционирования интеллектуальных энергетических систем (ИЭС). Проанализированы варианты

20 архитектур Smart Grid и Micro Grid, методы и способы распределения электрической энергии в различных архитектурах. Установлено, что безопасное функционирование интеллектуальных энергетических сервисов сильно зависит от информационных и коммуникационных технологий и их кибер-инфраструктуры, с другой стороны, являются источниками угроз. Это приводит к необходимости разработки и использования новых подходов, способных учитывать разные уровни угроз и выполнять аудит безопасности интеллектуальных энергетических систем. Выполнена разработка моделей физической и кибер безопасности распределенных интеллектуальных энергетических систем с использованием парадигмы киберфизичного проектирования путем учета влияния дефектов и уязвимостей различных компонент архитектуры и блокировки атак, что позволяет связать кибер-атаку с физическими последствиями в электрической сети и выполнять детализацию угроз без соответствующего увеличение сложности.

Новыми научными результатами являются: 1) получили дальнейшего развития модели физической и кибер-безопасности

распределенных интеллектуальных энергетических систем с использованием парадигмы киберфизического проектирования путем учета влияния дефектов и уязвимостей компонент архитектуры и блокировки атак, что позволяет связать кибератаку с физическими последствиями в электрической сети и выполнять детализацию угроз без соответствующего увеличения сложности;

2) впервые разработан метод оценки влияния событий на кибер инфраструктуру распределенных электроэнергетических сетей, использует показатель важности PageRank, что позволяет проводить выявление самых мощных комбинаций атак, способных причинить системе максимального ущерба.

3) усовершенствована технология управления информацией и событиями SIEM путем интеграции нового компонента - системы поддержки принятия решений, что позволило расширить ее функциональные возможности за счет имплементации стратегий повышения кибербезопасности и смягчения воздействия киберугроз, мероприятий по кибергигиены, и анализа конфигурации сетей.

4) получили дальнейшее развитие информационные технологии обработки и анализа данных с территориально рассредоточенных энергетических сетей для обеспечения безопасной работы энергетической инфраструктуры путем внедрения технологии распределенных реестров, позволяет обрабатывать запросы по кибер-инцидентов, выполнять расследования вмешательств, отказов и др.

Ключевые слова: интеллектуальная энергетическая сеть, архитектура, безопасность, технология распределенного реестра, кибер-граф, кибер-угроза.

Підписано до друку 2 .04.2019 р. Формат 60х901/16.Ум. друк. арк. 0,9. Обл.-вид. арк. 0,9

Наклад 100 прим. Замовлення № 4 . Віддруковано на ризографі в видавничому центрі «Принт-центр»

04053, м.Київ, вул. Січових Стрільців, 26А Тел./факс: 486-50-88, 332-41-10, 277-40-16

http://www.printc.kiev.ua; E-mail: [email protected]