A Review on Quantitative Risk Assessment of Cyber-Physical Power Systems for Cyber Attacks
In view of the current situation that cyber attacks pose a serious threat to the safe operation of power systems, this paper analyzes the quantitative risk assessment of cyber-physical power systems for cyber attacks. Based on the typical power outages caused by cyber attacks, the sources of risk and the mechanisms of risk propagation within cyber-physical power systems is elucidated. Then, compared with traditional information systems and power systems, the distinctive characteristics of risk quantification assessment for cyber-physical power systems are discussed. Furthermore, based on nodal risk probability, risk propagation probability, and physical quantity loss, the quantitative risk calculation methods for power systems is summarized. Finally, facing the development direction of network attacks, suggestions and prospects for future research are proposed.
Cyber-Physical Power Systems
传统电力系统风险评估主要侧重于电网在物理域的设备失效风险,这些设备失效的机理通常具有清晰明确的物理特性,现有研究已经建立了相对完善的电力系统设备失效模型及风险指标体系,形成了较为成熟的电力系统风险分析理论。随着科技的飞速发展,电力系统的运行和管理方式发生了深刻变革,随着电网的信息化水平不断提高,信息域和物理域之间的耦合变得日益紧密,电力系统逐渐演变为一个典型的信息物理系统(Cyber-physical system, CPS),电力系统的控制与决策对于信息系统愈发依赖
相对于物理域风险,信息域的安全风险除了受设备失效等物理因素的影响,而互联网的开放性、匿名性、互联性也使信息域更容易遭受人为攻击。虽然网络攻击、防御及安全漏洞等都有比较明确的数学模型,但攻击和防御的模式众多,安全漏洞五花八门,新的攻击模式和防御模式层出不穷,且信息域的安全性依赖于攻击与防御的博弈,导致信息域的风险机理非常复杂
由
事件 | 信息系统风险 |
2003年美加大停电事件 | 状态估计器未能提供正确的系统信息。
|
2010年伊朗布什尔核电站事故事件 | 震网病毒入侵离心机后,首先记录离心机的正常转速。然后一方面控制离心机的速度周期性异常变化,另一方面向监控设备发送正常数据,使异常不被察觉。
|
2015年乌克兰大停电事件 | 病毒植入EMS系统,使底层发电机或变电站的控制服务器关机,丧失对相应物理设备的感知与控制能力。
|
2019年委内瑞拉大停电事件 | 水电站的计算机系统中枢遭受网络攻击。
|
通常可以将信息物理系统简单分为三层,分别是信息层、通信层(耦合层)和物理层。目前通信层和物理层主要考虑的风险来源仍是设备故障、操作失误等传统设备失效因素。由典型事件分析可知,信息层的风险来源除了传统设备失效因素,还需要进一步考虑网络攻击的影响。如前文所述,网络攻击风险是目前电力信息物理系统风险研究的重点内容
破坏信息保密性的攻击并不会直接威胁物理系统安全,但该类攻击一方面可能使攻击者获得更多的权限,另一方面可能使攻击者掌握更加全面的物理系统信息,从而提高以破坏物理系统安全为目标的网络攻击成功概率,因此破坏信息保密性的攻击同样会影响电力信息物理系统安全风险
破坏信息可用性会使得物理系统失去感知和控制能力,其破坏效果类似于信息系统设备失效;破坏信息完整性会使得物理系统得到错误的信息从而做出错误的控制决策,或者使得正确的控制指令被篡改,从而导致控制系统错误动作。破坏信息可用性攻击相对简单粗暴,不需要掌握太多的物理系统知识和信息,但攻击的隐蔽性较弱,更容易被检测和防御。破坏信息完整性攻击相对于破坏信息可用性攻击具有更强的隐蔽性,一个对物理系统足够了解的攻击者可以在不改变数据外部特征的情况下对数据进行修改从而使攻击不易被察觉,这也就意味着破坏信息完整性攻击对攻击者的物理系统知识和信息掌握的全面性提出了更高的要求。这也就意味着在风险分析时,针对破坏信息可用性攻击需侧重考虑防御对攻击成功率的影响,而针对破坏信息完整性攻击则需侧重考虑攻击者信息掌握程度对攻击成功率的影响。
电力物理系统是一个连续系统,其风险会依据基尔霍夫电压电流定律等固有物理定律向整个系统传播。而信息系统则是一个离散系统,其风险传播特性主要依赖于风险传播路径的特征。目前电力CPS风险评估主要考虑的是信息系统失效对物理系统的影响,因此电力CPS的风险传播分析主要关注的是风险因素从信息系统到物理系统边界的传播特性,即主要考虑风险的传播路径特征。基于此,目前在风险传播研究中,电力CPS常被抽象成一个由信息节点、物理节点、信息边、物理边及节点关联关系的系统(如
也有文献通过仿真模拟对风险传播机理进行分析,该类方法能够更加详细地考虑信息物理系统元件特性,更符合实际运行需求,但所得结论通常是针对某一具体对象,难以得到一般性结论。同时建模所需信息量也更加庞大,实现难度较高。但随着信息技术的快速发展,数据获取、收集与储存越来越容易,构建高精度模拟实际系统的仿真平台是未来研究的发展趋势。通过仿真平台分析得到的具体结论也可以进一步指导理论方法的完善。
风险量化计算主要依赖于失效概率P与损失C,风险值R的计算公式如下:
(1)
传统信息系统的风险量化评估主要研究网络攻击导致信息节点失效的概率,包括信息节点被成功攻击的概率以及风险在信息节点传播,进而推导计算每个节点的失效概率。在传统电力系统风险量化评估中,主要考虑的是物理节点失效(电力元件失效)概率以及电力元件失效导致的电力系统损失,除了连锁故障的风险评估,一般较少考虑风险在节点间的传播。
而电力CPS系统需要考虑的是信息节点失效对电力系统的影响,因此对其进行量化评估时,需要考虑三部分内容:一是信息系统网络攻击导致信息节点失效的概率,二是信息节点导致物理节点失效的概率,三是物理节点失效导致的电力系统损失。总体可分为四个步骤:分别是信息节点被成功攻击、风险在信息系统传播、风险从信息系统向物理系统传播、造成物理系统损失。当信息系统和物理系统都抽象为节点网络时,风险在信息系统内部节点传播和从信息节点向物理节点传播在进行数学建模时并无本质区别。因此,本文将从信息节点被成功攻击的概率、风险传播分析和物理损失量三个方面对现有文献进行总结(
单个信息节点失效主要包括两个方面:一是元件失效,元件失效又包括硬件失效和软件失效
(2)
式中,Pi为第i个信息节点攻击成功概率;λi为第i个信息节点的脆弱性系数,脆弱性系数越大,则攻击的成功概率越大;xi为第i个信息节点的防御强度;yi为第i个信息节点的攻击强度;k为威胁性系数,与攻击强度正相关,与防御强度负相关,威胁性系数越大,则攻击的成功概率越大。Pi= 1表示第i个信息节点无法抵抗网络攻击,信息节点失效。
脆弱性评估是信息系统风险评估的重要内容,脆弱性是系统自身的属性,与网络环境安全性、通信协议安全性及加密措施等多个网络安全指标有关。
脆弱性分析往往需要先对系统进行渗透测试
其中公共漏洞评分系统(Common Vulnerability Scoring System, CVSS)
(3)
式中,P(VI)为漏洞VI的可利用率,IVA、IAC、IAu分别表示访问向量、访问复杂度、认证的指标赋值。
文献
(4)
式中,k和α为帕累托分布的参数,t为漏洞暴露时间。
另一方面,针对不同的实体,现有文献进一步梳理资产类型及其层次结构,考虑可能的外部威胁,提出考虑不同实体特点的风险评价指标并构建指标体系,通过指标赋值计算脆弱性系数。同时基于多采用层次分析法(AHP)
文献
由上述文献可知,不同研究对象对应了不同设备,且所涉及的因素众多,研究者通常是根据自身需求选择一部分进行考虑。因此,对于指标的设定并没有统一的规则,到底选择哪些指标进行体系构建具有一定的随机性。考虑的指标不同,脆弱性评估结果也不同。文献
除了脆弱性,在网络攻击环境下的信息节点失效概率还要考虑网络攻击的威胁性。网络攻击的威胁性与系统脆弱性紧密相关,威胁性更侧重于攻击和防御条件和强度。
文献
文献
文献
文献
传统电力系统的风险评估考虑的是物理元件失效直接导致电力系统损失,一般仅在考虑连锁故障时研究节点间的关系,否则认为各节点失效相互独立,较少考虑风险在系统内的传播。
而在电力CPS系统中,被攻击的对象是信息节点,被攻击的节点失效并不能直接造成物理量损失,而是沿着攻击路径将信息节点失效风险传导至物理节点,因此在获得单个节点失效概率之后,还需要进一步考虑风险在节点间的传播。风险在节点间传播的量化依赖于对节点间关联关系的描述,主要描述方法有矩阵和图。
文献
依托状态转移矩阵,隐马尔可夫模型(Hidden Markov Model, HMM)
(4)
式中pv,Al-1,l,Bi+j,k分别为初始状态矩阵p和状态转移矩阵A、观测矩阵B中的元素。
攻击路径和贝叶斯网络是比较主流的两种通过图形式分析节点间风险传播的方法。基于攻击路径的方法相对比较简单直观,最简单的一种方式就是将风险传播过程看作攻击路径上的风险累积
基于贝叶斯网络的攻击图方法
除了以上比较主流的一些方法,现有文献还基于细胞自动机理论、病毒传播理论及渗透流理论对风险在电力CPS中的传播进行了描述和量化。
文献
文献
文献
前述文献大部分仅考虑了风险在信息系统内部的传播和信息系统向物理系统的传播,文献
目前针对电力CPS的风险评估主要集中在针对信息可用性攻击方面。该类攻击对物理系统的主要影响仍是使物理系统元件失效,在电力系统分析中引入的干扰是0-1变量,即元件是否退出运行,因此在物理损失量计算方面与传统的电力系统风险分析方法基本一致。物理量损失主要考虑了电力系统物理量(电压、频率、负载)偏离
随着近年来虚假数据注入攻击研究的逐渐深入,考虑信息完整性攻击的风险评估研究也逐步展开。在信息系统的分析中,信息完整性攻击引入的仍是0-1变量,即节点或路径是否攻击成功。但当风险传递到物理系统时,其在物理系统引入的干扰不再是0-1变量,而是一个连续变量。该变化不会对电力系统物理损失量的形式造成影响,其对应的物理量损失仍是电力系统物理量偏离,但物理量偏离的来源则可能是由于错误数据导致的调度决策错误,引发的供需不平衡
本文对面向网络攻击的电力CPS风险量化评估研究进行了综述。在传统信息系统和电力系统风险评估的基础上,电力CPS风险量化评估需是在概率计算中进一步风险从信息系统向电力系统的传播。目前考虑的主要攻击形式是面向信息可用性的攻击,随着对数据安全的重视程度不断提高,面向信息完整性攻击的风险评估也逐步展开。
网络攻击相对于元件自然失效具有更强的随机性,且可供参考的历史数据有限,难以从历史数据中统计出攻击成功率,因此目前的网络攻击成功率计算中需要较强的人工经验干预,对很多条件进行了预设和简化,可能存在计算精度不高的问题。由于可供分析的历史数据有限,电力CPS风险的准确评估依赖于高精度模拟真实系统的仿真平台建设,通过仿真模拟精细刻画电力CPS运行状态,基于充分的研究数据,结合人工智能方法强大的数据挖掘能力,更加科学准确地统计分析网络攻击成功概率,并提取风险传播特征。
国电南京自动化股份有限公司科技项目(SA23技靶场);四川省自然科学基金面上项目(2024NSFSC0493)。