كم عدد المهندسين المطلوب لتأمين لوحة شمسية رقميًا؟

عنوان منشور المدونة هذا ليس سؤالاً خادعًا أو بداية نكتة سيئة. طرحت هذا السؤال – ربما بشكل بسيط – عندما التقيت بفريق قطاع الطاقة التابع لمركز التميز للأمن السيبراني (NCCoE) في أواخر عام 2018. اشترت NCCoE للتو لوحة شمسية لتثبيتها في المختبر. لقد قضيت 20 عامًا في أدوار مختلفة في دعم البحث والتطوير في مجال تكنولوجيا الطاقة ، لكن تكنولوجيا الطاقة المتجددة لم تكن مصدر قوتي. أردت حقًا أن أعرف: ما هي نقاط الضعف الموجودة عندما تتصل الألواح الشمسية بشبكة التوزيع ، وكيف يمكننا التخفيف منها؟

شرعنا في البحث عن إجابات. التقينا بخبراء الصناعة وشركات حلول الأمن السيبراني ومديري المرافق والباحثين من NIST والأوساط الأكاديمية والمختبرات الوطنية التابعة لوزارة الطاقة الأمريكية. ساعدتنا هذه التفاعلات في تحديد نطاق مشروع للأمن السيبراني ذي صلة ، مع حل مقترح من شأنه أن يكون قائمًا على المعايير ، وعمليًا ، وقابل للتنفيذ للمرافق الكهربائية ، والتعاونيات الكهربائية ، ومشغلي شبكات الحرم الجامعي الصغيرة ، من بين أمور أخرى. تم تفصيل نطاق المشروع النهائي في وصف مشروع NCCoE ، تأمين الإنترنت الصناعي للأشياء: الأمن السيبراني لموارد الطاقة الموزعة.

موارد الطاقة الموزعة (DERs) – مثل طاقة الرياح والطاقة الشمسية الكهروضوئية – تنمو بسرعة وتحول شبكة الطاقة التقليدية. مع توسع استخدام DERs ، تتغير شبكة التوزيع من شبكة شعاعية أحادية المصدر إلى شبكة متعددة المصادر من الأجهزة والأنظمة التي تحركها البيانات ثنائية الاتجاه وتدفقات الطاقة. غالبًا ما تستخدم تدفقات البيانات والطاقة هذه تقنيات إنترنت الأشياء الصناعية (IIoT) التي قد تفتقر إلى أمان الاتصالات. بالإضافة إلى ذلك ، لا تمتلك أداة التوزيع دائمًا أو تقوم بتكوين DERs ، وغالبًا ما تتطلب إدارة قدرات DER في الوقت المناسب درجة أعلى من الأتمتة. يمكن أن تؤدي الأتمتة المضافة إلى أنظمة إدارة DER والتحكم إلى مخاطر الأمن السيبراني. تمثل إدارة الأتمتة وتدفقات البيانات ثنائية الاتجاه والأمن السيبراني المرتبط بهذه التحديات تحديات كبيرة.

يشارك في المشروع بائعو ومستشارو حلول الأمن السيبراني الذين يجلبون قدرات وخبرات قوية في مجال الأمن السيبراني عبر العديد من قطاعات البنية التحتية الحيوية مثل الطاقة والاتصالات وقطاعات القاعدة الصناعية الدفاعية. هدفنا الجماعي هو توثيق نهج لتحسين الأمن العام لإنترنت الأشياء في بيئة DER التي ستعالج قدرات الأمن السيبراني هذه:

  • التحليل والتصور عمليات مراقبة البيانات والعثور على الحالات الشاذة وتنبيهات المرافق و / أو مشغلي DER
  • المراقبة السلوكية يكتشف الانحرافات عن المعايير التشغيلية
  • سلامة الاتصالات يضمن عدم تغيير المعلومات أثناء النقل
  • المصادقة والتحكم في الوصول تأكد من أن الأنظمة المعروفة والمعتمدة فقط يمكنها تبادل المعلومات
  • سجلات الأوامر الاحتفاظ بسجل مستقل وغير قابل للتغيير لتبادل المعلومات بين التوزيع ومشغلي DER
  • الكشف عن البرامج الضارة يراقب تبادل المعلومات ومعالجتها لتحديد الإصابات المحتملة بالبرامج الضارة

إذن كم عدد المهندسين المطلوب لتأمين الألواح الشمسية رقميًا؟ لا يمكنني الإجابة عن كل مؤسسة ، لكن يشرفني العمل مع فريق موهوب من المهندسين والمتعاونين في المشروع الذين يتمثل هدفهم الوحيد في المساعدة في إزالة الغموض عن الأمن السيبراني لـ DERs من خلال توفير مثال للحل مصحوبًا بدليل “كيف”.

خلاصة القول ، سيتم توصيل المزيد والمزيد من أجهزة وتقنيات DER بشبكة التوزيع. نأمل أن يبدأ دليل NCCoE القادم هذا في مساعدة الشركات ، الكبيرة والصغيرة ، على تسريع اعتماد حلول الأمن السيبراني المستندة إلى المعايير وأفضل الممارسات لـ DERs.

تابع تقدمنا ​​وساهم في مشاريع قطاع الطاقة في NCCoE المستقبلية من خلال الانضمام إلى مجتمع الاهتمام لدينا عن طريق مراسلتنا عبر البريد الإلكتروني على [email protected]

قد يعجبك ايضا