साइबर-भौतिक विद्युत ऊर्जा प्रणालियों में साइबर सुरक्षा जोखिम का विश्लेषण करने के नए तरीके।
समाज के बढ़ते विद्युतीकरण और नए संसाधनों (जैसे नवीकरणीय ऊर्जा स्रोत और लचीले संसाधन) और नए भार (जैसे इलेक्ट्रिक वाहन) के प्रबंधन की आवश्यकता है बिजली व्यवस्था में बदलाव.
सेंसर, संचार और स्वचालन की सीमा बढ़ रही है, और विद्युत पावर ग्रिड की निगरानी और नियंत्रण अधिक सक्रिय और डिजिटल हो रहा है। परिणाम एक साइबर-भौतिक विद्युत ऊर्जा प्रणाली है जहां भौतिक विद्युत प्रणाली का संचालन तेजी से डिजिटल नेटवर्क के माध्यम से प्रसारित डेटा पर निर्भर करता है।
यह विकास किसी हमलावर के लिए संभावित प्रवेश बिंदुओं की संख्या बढ़ाता है और सिस्टम की सुरक्षा करना अधिक कठिन बना देता है। इसके अलावा, समाज पहले से कहीं अधिक बिजली पर निर्भर है, और इंटरैक्टिंग डिजिटल सिस्टम पर एक सफल साइबर हमले के परिणाम विनाशकारी हो सकते हैं।
इसलिए, हमें साइबर-भौतिक विद्युत ऊर्जा प्रणालियों में साइबर सुरक्षा जोखिमों का आकलन करने और उन्हें कम करने के लिए उचित तरीकों की आवश्यकता है। इंटरसिक्योर प्रोजेक्ट में, SINTEF Energi, SINTEF Digital, NTNU और Proactima ने नॉर्वेजियन ग्रिड कंपनियों और अधिकारियों के सहयोग से ऐसे तरीके विकसित किए हैं।
साइबर-भौतिक विद्युत ऊर्जा प्रणाली क्या है?
हम साइबर-भौतिक प्रणाली को डिजिटल नेटवर्क के माध्यम से नियंत्रित भौतिक घटकों की एक प्रणाली के रूप में समझते हैं।
आमतौर पर, साइबर-भौतिक विद्युत शक्ति ग्रिड स्मार्ट ग्रिड कहलाते हैं. यह नाम इंटेलिजेंस के लिए बढ़ी हुई संभावनाओं पर जोर देता है, यानी, नियंत्रण, निगरानी और स्वचालन, जिसे इलेक्ट्रिक ग्रिड में लाया जाता है जब वे तेजी से डिजिटल नेटवर्क से जुड़े होते हैं।
आज ग्रिड ऑपरेटरों को क्या चिंता है?
उभरते हुए स्मार्ट ग्रिड, अपने बढ़ते इंटरकनेक्शन और डेटा के आदान-प्रदान के साथ, बिजली प्रणालियों के संचालन में अभिनेताओं और हितधारकों की संख्या में वृद्धि करते हैं। यह संभावित रूप से कई नए या परिवर्तित खतरों और कमजोरियों का कारण बन सकता है।
परियोजना में चर्चा से खतरों और कमजोरियों के कुछ प्रमुख स्रोत सामने आए हैं जिनके बारे में ग्रिड ऑपरेटर आज चिंतित हैं, और भविष्य में और भी अधिक प्रासंगिक होने की उम्मीद है:
- विस्तारित डिजिटल नेटवर्क जो साइबर हमलावरों के लिए संभावित प्रवेश बिंदुओं की संख्या बढ़ाते हैं,
- नई तकनीक, घटक और सिस्टम जो तेजी से पेश किए गए हैं,
- प्रशासनिक आईटी प्रणालियों और नियंत्रण प्रणालियों के बीच नए कनेक्शन जो सिस्टम में डेटा प्रवाह को बढ़ाते हैं,
- सिस्टम जटिलता में वृद्धि,
- अन्योन्याश्रित अनुप्रयोगों या प्रणालियों के बीच अधिक इंटरफेस, और
- बाहरी आपूर्तिकर्ताओं से डिजिटल सेवाओं पर निर्भरता।
ग्रिड कंपनियों को इन सिस्टम विकासों के कारण नए जोखिमों को समझने और संभालने में सक्षम होना चाहिए।
ग्रिड ऑपरेटरों को अपनी चिंताओं को दूर करने के लिए किस प्रकार के तरीकों की आवश्यकता है?
परियोजना में ग्रिड ऑपरेटर अपने सिस्टम को सुरक्षित करते हैं और मौजूदा नियमों के अनुसार जोखिमों का प्रबंधन करते हैं। मुख्य प्रासंगिक नियम एनर्जिलोवेन, क्राफ्टबेरेडस्कैप्सफोर्सक्रिफ्टन और सिक्करहेट्स्लोवेन हैं।
इसके अलावा, ग्रिड ऑपरेटर क्राफ्टसीईआरटी, पीएसटी (नार्वेजियन पुलिस सुरक्षा सेवा) और एनएसएम (नार्वेजियन राष्ट्रीय सुरक्षा प्राधिकरण) जैसी अधिसूचना सेवाएं प्रदान करने वाले संगठनों से अद्यतन खतरे की जानकारी एकत्र करते हैं और उनका उपयोग करते हैं।
यद्यपि बिजली आपूर्ति आज विश्वसनीय है, और वर्तमान नियम और जोखिम प्रबंधन प्रथाएं अच्छी तरह से स्थापित हैं, ग्रिड ऑपरेटर पिछले अनुभाग में वर्णित खतरों और कमजोरियों के नए स्रोतों को संभालने के लिए अच्छी तरह से सुसज्जित नहीं हैं।
पारंपरिक बिजली प्रणाली जोखिम प्रबंधन साइबर सुरक्षा घटनाओं की जानबूझकर प्रकृति, डिजिटल नेटवर्क की दूरगामी प्रकृति के कारण व्यापक प्रवेश बिंदुओं, और न ही इन प्रवेश बिंदुओं का फायदा उठाने वाले साइबर हमलावरों की कमजोरियों को पकड़ने पर केंद्रित नहीं है।
साथ ही, साइबर सुरक्षा जोखिम और पारंपरिक जोखिम विश्लेषण अलग से किया जाता है। यह दृष्टिकोण इष्टतम नहीं है, क्योंकि यह सिस्टम इंटरकनेक्शन, अन्योन्याश्रय और जटिलता के कारण संभावित कमजोरियों का आकलन करने में सक्षम नहीं है।
निम्नलिखित में, इंटरसिक्योर परियोजना में विकसित जोखिम मूल्यांकन विधियों का संक्षेप में वर्णन किया गया है।
साइबर-भौतिक विद्युत ऊर्जा प्रणालियों के जोखिम मूल्यांकन के लिए रूपरेखा
यह ढांचा ISO 31000 और NS 5814 मानकों पर आधारित है। यह न केवल भौतिक प्रणाली बल्कि संपूर्ण सिस्टम प्रणाली पर जोर देता है जो स्मार्ट ग्रिड के संचालन में शामिल है।
वास्तव में, जैसे-जैसे स्मार्ट ग्रिड विकसित होते हैं और सिस्टम अधिक जटिल हो जाता है, पूरे सिस्टम को समझने और सभी तत्व कैसे संबंधित और बातचीत करते हैं, यह समझने की कोशिश करना निरर्थक होगा। सिस्टम का विशाल आकार और जटिलता इसे असंभव बना देगी।
इसलिए, सिस्टम के विभिन्न वर्गों या क्षेत्रों पर ध्यान केंद्रित करने से पहले, सिस्टम के जोखिम प्रबंधन को अधिक उच्च-स्तरीय परिप्रेक्ष्य में संबोधित करने की आवश्यकता है।
इंटरसिक्योर प्रोजेक्ट के हिस्से के रूप में, एक जोखिम प्रबंधन ढांचा प्रस्तावित किया गया है जो स्मार्ट ग्रिड जैसी जटिल सामाजिक-तकनीकी प्रणालियों के जोखिम को प्रबंधित करने के लिए अधिक पुनरावृत्त दृष्टिकोण को सक्षम बनाता है।
ढांचा "योजना बनाएं, करें, जांचें, कार्य करें" संरचना का अनुसरण करता है जो जोखिम प्रबंधन ढांचे में आम है। इसमें तीन मुख्य चरण शामिल हैं: योजना, मूल्यांकन और प्रबंधन के साथ-साथ संचार और परामर्श, रिकॉर्डिंग और रिपोर्टिंग, और निगरानी और समीक्षा के तीन निरंतर चरण।
जोखिम प्रबंधन ढांचे की समग्र संरचना एक पुनरावृत्तीय प्रक्रिया की है। इसमें सिस्टम के भीतर की जटिलता पर विचार करना शामिल है, और पूरे सिस्टम को समझने और मॉडल करने की कोशिश करने के बजाय, यह एक वृद्धिशील, ऊपर से नीचे दृष्टिकोण अपनाता है।
यह सिस्टम को पहले उच्च-स्तरीय परिप्रेक्ष्य से संबोधित करने की अनुमति देता है और फिर सिस्टम के विभिन्न क्षेत्रों और जोखिमों से अधिक परिचित हो जाता है, जिससे विभिन्न जोखिमों को प्रबंधित करने के लिए सही स्तर का पता लगाया जा सकता है।
ख़तरा मॉडलिंग
डिजिटल सिस्टम से इंटरैक्ट करने के लिए खतरा मॉडलिंग यह विश्लेषण करने की कवायद है कि ऐसे हमलों से बचाने के उद्देश्य से किसी सॉफ्टवेयर या सिस्टम पर कैसे हमला किया जा सकता है। जबकि कई विधियाँ मौजूद हैं, अधिक प्रसिद्ध विधियों में से एक STRIDE (स्पूफ़िंग, टेम्परिंग, अस्वीकृति, सूचना प्रकटीकरण, सेवा से इनकार, विशेषाधिकार का उन्नयन) है।
STRIDE सिस्टम का एक मॉडल बनाकर यह देखने के लिए शुरू होता है कि सिस्टम के विभिन्न हिस्सों के बीच कैसे और किस प्रकार का डेटा प्रसारित किया जा रहा है। उदाहरण के तौर पर, इंटरसिक्योर में प्रयुक्त मॉडल का एक हिस्सा चित्र 2 में दिखाया गया है। इस मॉडल के आधार पर, सिस्टम के विभिन्न हिस्सों के लिए खतरों (यानी, संभावित हमलों) की पहचान की जाती है।
STRIDE खतरा मॉडलिंग प्रक्रिया में सहायता के लिए, Microsoft ने Microsoft खतरा मॉडलिंग टूल विकसित किया है। यह टूल सिस्टम का मॉडल बनाने और खतरों की पहचान और मूल्यांकन करने का एक संरचित तरीका बनाने के लिए एक ग्राफिकल यूजर इंटरफेस प्रदान करता है।
यह टूल मूल रूप से सॉफ्टवेयर के खतरे के मॉडलिंग के लिए तैयार किया गया है, लेकिन चूंकि टूल उपयोगकर्ताओं को अपना स्वयं का टेम्पलेट बनाने की अनुमति देता है, इसलिए हमने स्मार्ट ग्रिड के खिलाफ खतरों की पहचान करने के लिए टूल को अनुकूलित किया है। यहां आप विकसित टेम्पलेट पा सकते हैं।
इस प्रोजेक्ट में, हमने स्मार्ट ग्रिड संदर्भ में टूल के उपयोग का परीक्षण और प्रदर्शन करने के लिए एक डिजिटल सेकेंडरी सबस्टेशन का खतरा मॉडलिंग किया।
स्ट्राइड स्मरक बनाने वाली खतरे की श्रेणियों द्वारा निर्देशित, प्रत्येक श्रेणी से सबस्टेशन के प्रति खतरों की पहचान की गई। मुख्य रूप से ऐसे हमलों को अंजाम देने में आसानी के कारण सूचना प्रकटीकरण और सेवा से इनकार की धमकियों को सबसे महत्वपूर्ण के रूप में पहचाना गया।
इसका कारण यह है कि ऐसे खतरों का मूल्यांकन संभावित रूप से अपेक्षाकृत गंभीर परिणामों के लिए किया गया था, जिसके कार्यान्वयन के लिए विशिष्ट ज्ञान या विशेष उपकरणों की आवश्यकता नहीं थी।
संचार प्रभाव सिमुलेशन
हमने खतरा मॉडलिंग द्वारा पहचाने गए सबसे महत्वपूर्ण खतरों (सूँघने और उपलब्धता हमलों) को सत्यापित करने के लिए दो सिमुलेशन मॉडल विकसित किए हैं। दोनों मॉडलों में एक टोपोलॉजी है जिसमें दो डिजिटल सेकेंडरी सबस्टेशन और एक नियंत्रण केंद्र शामिल है।
पहला मॉडल मिनिनेट नेटवर्क एमुलेटर के भीतर बनाया गया था और इसकी आसान प्रयोज्यता और परिवहन क्षमता के कारण प्राथमिक मॉडल के रूप में चुना गया था, क्योंकि पूरा मॉडल एक ही वर्चुअल मशीन से बना है। पहले मॉडल का स्कीमा चित्र 3 में दिखाया गया है।
दूसरा मॉडल प्रत्येक घटक (आरटीयू, गेटवे, राउटर और मॉनिटरिंग डिवाइस) के लिए अलग वर्चुअल मशीनों का उपयोग करके बनाया गया था।
इस मॉडल का उपयोग केवल डेनियल-ऑफ-सर्विस हमलों के दौरान प्रदर्शन परीक्षण के लिए किया गया था क्योंकि मिनीनेट मॉडल की तुलना में इसके परिणाम वास्तविकता के अधिक करीब थे।
मॉडल का प्रदर्शन मूल्यांकन किया गया था और लेख में वर्णित किया गया था "स्मार्ट ग्रिड सेकेंडरी सबस्टेशन का ख़तरा मॉडलिंग“. इसकी जटिलता और आसान निर्यात की कमी के कारण इस मॉडल पर आगे विचार नहीं किया गया। मॉडल स्कीमा चित्र 4 में दिखाया गया है।
दोनों प्रभाव सिमुलेशन मॉडल डेटा के अनुरूप अनुकरणीय आईईसी 104 संचार का उपयोग करते हैं ट्रॉनहैम में नेशनल स्मार्ट ग्रिड लैब.
सिमुलेशन मॉडल परीक्षण से प्राप्त परिणामों का उपयोग ग्रिड ऑपरेटरों द्वारा ग्रिड सुरक्षा में सुधार के लिए किया जा सकता है, उदाहरण के लिए, फ़ायरवॉल जैसे सुरक्षा उपकरणों को ट्यून करके। पहला मॉडल इंटरसिक्योर प्रोजेक्ट के सभी सदस्यों को प्रदान किया गया और उसका प्रदर्शन भी किया गया।
इस प्रदर्शन में, सभी प्रतिभागी अपने उपकरणों पर मॉडल स्थापित कर सकते हैं और दिए गए परिदृश्य में मॉडल का बुनियादी नियंत्रण सीख सकते हैं। एक प्रदर्शन भी उपलब्ध है यूट्यूब.
कमजोरियों और विफलता के परिणामों का आकलन
स्मार्ट ग्रिड जटिल सिस्टम हैं, इसलिए कोई भी एकल मॉडल या ढांचा सभी कमजोरियों को उजागर नहीं कर सकता है। इसलिए, ग्रिड ऑपरेटरों को विभिन्न कोणों से समस्या को देखने में मदद करने के लिए मॉडल और ढांचे के चयन की आवश्यकता है।
इंटरसिक्योर परियोजना में अन्य तरीकों के पूरक के लिए, बो-टाई मॉडल के आधार पर साइबर-भौतिक पावर ग्रिड के लिए कमजोरियों और विफलता परिणामों का आकलन करने के लिए एक दृष्टिकोण विकसित किया गया है।
दृष्टिकोण को चित्र 5 में दर्शाया गया है। विश्लेषण का पहला भाग एक विशिष्ट महत्वपूर्ण परिसंपत्ति के लिए चयनित परिदृश्य के लिए बो-टाई विश्लेषण करना है, अर्थात, एक परिसंपत्ति जो सीधे बिजली के वितरण को प्रभावित कर सकती है।
इसके बाद, बिजली प्रणाली की संचालन स्थिति पर अनुमान लगाया जाता है, और सिस्टम स्तर पर मुकाबला करने की क्षमता और परिणामों का आकलन किया जाता है।
प्रस्तावित दृष्टिकोण का परीक्षण नॉर्वेजियन डीएसओ में सशर्त कनेक्शन समझौतों से संबंधित एक मामले पर किया गया है। प्रस्तावित दृष्टिकोण का लाभ यह है कि बो-टाई मॉडल उद्योग में प्रसिद्ध है।
इस प्रकार, प्रतिभागियों को विधि समझाने के लिए बहुत कम समय की आवश्यकता थी। बो-टाई मॉडल को एक ही आरेख में तकनीकी विफलताओं और दुर्भावनापूर्ण अभिनेताओं से साइबर खतरों जैसे पारंपरिक खतरों को शामिल करने के लिए पर्याप्त लचीला पाया गया।
इसके अलावा, दृष्टिकोण ने एक ही आरेख में खतरों, कमजोरियों, बाधाओं और परिणामों को देखकर ग्रिड ऑपरेटर के विभिन्न विभागों के प्रतिभागियों के बीच एक आम समझ बनाने में सहायता की।
हालाँकि, बो-टाई विश्लेषण करने में समय लगता है। जोखिम प्रबंधन प्रक्रिया में आगे उपयोग किए जाने से पहले परिणामों को संसाधित करने के लिए भी काफी समय की आवश्यकता होती है।
बो-टाई पद्धति के लचीलेपन का एक और परिणाम यह है कि सफल उपयोग समूह में चर्चा को निर्देशित करने के लिए सुविधाकर्ता की क्षमता पर निर्भर करता है ताकि प्रासंगिक खतरों और कमजोरियों पर चर्चा की जा सके।
इस वजह से, यह सुनिश्चित करने के लिए एक संरचित समग्र दृष्टिकोण की आवश्यकता है कि इस प्रकार के विश्लेषण का उपयोग प्रासंगिक संपत्तियों और खतरों पर किया जाता है।
संक्षेप में कहें तो इंटरसिक्योर में परीक्षण की गई विधियां विभिन्न स्थितियों में लागू होती हैं जहां विभिन्न स्तरों के विवरण की आवश्यकता होती है। सुझाए गए ढांचे का उपयोग उच्च स्तर पर किया जा सकता है।
जबकि खतरा मॉडल का उपयोग सूचना प्रवाह और खतरों की पहचान करने और अधिक विस्तृत विश्लेषण और अनुवर्ती कार्रवाई के लिए सबसे महत्वपूर्ण खतरों को "छांटने" के लिए किया जा सकता है।
सिमुलेशन मॉडल यथार्थवादी संचार- और नेटवर्क टोपोलॉजी के साथ ठोस हमलों के विस्तृत परीक्षण के लिए उपयोगी है, जबकि कमजोरियों का आकलन भौतिक और साइबर खतरों, कमजोरियों और बाधाओं दोनों के गहन विश्लेषण के लिए उपयोगी है। डीएसओ को विधियों का परीक्षण करना चाहिए और योजना बनानी चाहिए कि कब किस विधि का उपयोग करना है।
स्रोत: सिंटेफ़