You are on page 1of 3

Ataques cibernéticos contra el funcionamiento económico de los sistemas eléctricos: una

solución rápida
Resumen: las redes de energía inteligentes de la actualidad están expuestas a un número
creciente de eventos de ciberataque debido a la gran integración de las técnicas de
información. Se reveló que un atacante puede aumentar significativamente el costo de
operación de un sistema de energía al lanzar ataques indetectables de inyección de datos
falsos. Sin embargo, el vector de ataque se determina resolviendo un problema de
programación lineal (LP) de dos niveles, que es insoluble para sistemas grandes. En este
documento, presentamos un enfoque simple para determinar un vector de ataque efectivo
que puede causar un aumento significativo en el costo de operación. Esto se logra al resolver
un LP. Los resultados de la simulación en los sistemas de prueba de IEEE verifican la efectividad
del modelo propuesto y revelan que los sistemas de energía a gran escala tienen un alto riesgo
de ciberataques.
Términos del índice: ciberataques, ataques de inyección de datos falsos, despacho económico
con restricciones de seguridad, sistemas de energía
I. FORMULACIÓN DE PROBLEMAS
N la operación de los sistemas de energía, los generadores se redistribuirán cada 5-15 minutos
para minimizar el costo de operación para el suministro de las cargas actuales. Esto se logra
resolviendo un problema de despacho económico con restricciones de seguridad (SCED).
Debido a la estrecha asociación con redes de comunicación, un atacante tiene la oportunidad
de interrumpir el proceso de SCED mediante la inyección de datos falsos para cambiar los
datos de carga enviados al centro de control [1] - [3]. El vector de ataque óptimo que maximiza
el costo de operación se puede obtener resolviendo un problema de programación lineal de
dos niveles (BLP) (1) - (9):
En el nivel superior (1) - (3), se determina un vector de datos falsos inyectado para maximizar
la pérdida de carga después de SCED. Las Restricciones (2) y (3) indican que la cantidad
atacante se suma a cero y se limita con un cierto rango. En el nivel inferior (4) - (9), el operador
minimiza el costo de operación basándose en los datos de carga corruptos considerando los
límites de potencia de salida del generador (7), los límites de flujo de línea de transmisión (8) y
los límites de pérdida de carga (9).
Los métodos más populares para resolver un problema de optimización binivel son el enfoque
basado en Karush-Kuhn-Tucker (KKT) y el enfoque de doble base. Para el enfoque basado en
KKT, se introducirán variables binarias adicionales para formar las llamadas restricciones big-
M, lo que ralentizará enormemente el algoritmo. Para el método basado en la dualidad, los
términos bilineales de las variables duales y las variables primarias correspondientes hacen
que todo el problema sea difícil de resolver. Aunque existen varios algoritmos heurísticos o de
aproximación, como Mountain Climbing (MC), para resolver un problema de optimización de
dos niveles, aún se necesita mucho tiempo para obtener la solución para un sistema de gran
tamaño. Consulte [5] para obtener descripciones detalladas del algoritmo MC.
¿Significa esto que los sistemas de energía a gran escala tienen una inmunidad natural a estos
ciberataques debido a la dificultad de construir un vector de ataque efectivo?
¿Tiene un atacante un enfoque rápido para construir un vector de ataque efectivo que puede
aumentar significativamente el costo de operación de un sistema de energía?
La respuesta a estas preguntas es muy útil para que el operador comprenda la vulnerabilidad
de los sistemas de energía ante los ciberataques.
Cuando se inyectan datos falsos, se demostró en [4] que el flujo de línea verdadero y el flujo
de línea calculado satisfacen
(10)
En el punto de operación económico, supongamos que los flujos de las líneas en el conjunto
están cerrados a sus límites de flujo. Es decir,
| | () (11)
Si un atacante inyecta datos falsos para hacer
{() () (12)
Entonces, se cumple la restricción (13),
| | (13)
La Restricción (13) indica que el punto de operación óptimo original ya no es posible después
de que se inyectan los datos falsos. Como resultado, el costo de operación se incrementará.
Por lo tanto, una estrategia para aumentar el costo de operación es maximizar los niveles de
carga de las líneas en conjunto mediante la inyección de datos falsos. El problema de
optimización para determinar los datos falsos óptimos se puede formular como (14):
Σ (14)
sujeto a Restricciones (2) - (3)
Se debe aclarar que (14) no es matemáticamente equivalente al modelo binivel (1) - (9). El
objetivo de (14) es solo proporcionar un método alternativo para construir un vector de
ataque efectivo que pueda causar un aumento significativo en el costo de operación.
El objetivo es maximizar los niveles de carga de las líneas en el conjunto. Donde, si el flujo de
línea es positivo; de otra manera. El término representa el flujo de potencia incremental de la
línea debido a los datos falsos inyectados. Una vez que se determina, se introducirá en (5) - (9)
para calcular el costo de la operación.
Para validar la efectividad del método propuesto, el costo de operación se compara con el del
caso sin datos falsos, que se determina resolviendo el problema de optimización (15).
(15)
sujeto a Restricciones (5) - (9)
Podemos ver que el vector de ataque de optimización puede determinarse resolviendo un LP
(14) con solo una restricción de igualdad. Por lo tanto, el tiempo de ejecución se reducirá en
gran medida en comparación con el KKT u otros algoritmos heurísticos.

II. CASO DE ESTUDIO


En esta sección, probamos el modelo propuesto utilizando los sistemas IEEE 14-bus, IEEE 30-
bus, IEEE 2383-bus, IEEE 2736-bus, IEEE 3120-bus y dos áreas IEEE 3120-bus (IEEE 6240-bus) .
Los datos del sistema están disponibles en http://motor.ece.iit.edu/data/SCEDA_data.xlsx. Las
simulaciones se llevan a cabo en una computadora personal de 2,4 GHz con 4 GB de RAM. Para
fines ilustrativos, usamos el modelo simple para representar el modelo propuesto en esta
carta.
Los costos de operación para los buses 14-bus, IEEE 30-bus, IEEE 2383-bus, IEEE 2736-bus, IEEE
3120-bus y IEEE 6240-bus sin datos falsos son $ / h, $ / h, $ / h, $ / h, $ / hy $ / h
respectivamente. La Tabla 1 compara los costos de operación y los tiempos de ejecución de los
modelos de dos niveles y simples para los sistemas IEEE 14-bus e IEEE-30-bus. Los valores de y
se establecen en 0.5, 0.99, respectivamente. Los datos entre paréntesis representan el
porcentaje del costo de operación incremental al costo de operación original sin datos falsos.
Se puede observar que el vector de ataque determinado por el modelo simple puede causar
un aumento significativo en el costo de operación. Sin embargo, el vector de ataque óptimo
determinado usando el modelo binivel conducirá a un costo de operación más alto. Esto se
debe a que el modelo binivel puede obtener la solución óptima global para el vector de
ataque. También se puede observar que el modelo simple puede determinar un vector de
atacante mucho más rápido en comparación con el de dos niveles. Por ejemplo, solo se
requieren 0.002 segundos para construir el vector de ataque, mucho menos que el del modelo
de dos niveles.
La Tabla 2 compara el rendimiento del modelo simple propuesto con el algoritmo MC, que es
el algoritmo heurístico más popular para resolver un problema de optimización binivel
máximo-mínimo. La tolerancia de convergencia para el algoritmo heurístico se establece en.
Los números entre paréntesis representan los costos de operación y los tiempos de ejecución
en una iteración para el algoritmo MC. Se puede observar que nuestro modelo propuesto
puede determinar un buen vector de ataque que causa un aumento equivalente en el costo de
operación en comparación con el algoritmo MC. Por ejemplo, los costos de operación del
sistema de bus IEEE 3120 bajo el vector de ataque óptimo construido por nuestro modelo y el
algoritmo MC son $ / h, $ / h, que son muy cercanos. Además, el modelo simple propuesto
proporciona un mejor vector de ataque que conduce a un costo de operación más alto que el
algoritmo MC en una iteración. También se verifica que el modelo simple tiene una ventaja
dominante de los tiempos de ejecución sobre el algoritmo MC. Considere el IEEE 6240-bus
como un ejemplo. Solo se necesitan menos de 0.01 para obtener el vector de ataque óptimo si
un atacante adopta el modelo simple, mucho menos que el del algoritmo MC (116s, una
iteración).
III.CONCLUSIÓN Y TRABAJO FUTURO
En esta carta, presentamos un enfoque simple pero efectivo para determinar un vector de
ataque óptimo que puede conducir a un aumento significativo en el costo de operación. Esto
se logra al resolver un LP. Nuestro trabajo destaca la vulnerabilidad de los sistemas de
potencia a los ciberataques ya que un atacante puede construir un vector de ataque efectivo
en tiempo real contra redes de energía a gran escala. En trabajos futuros, desarrollaremos
contramedidas correspondientes para defender estos ciberataques.

You might also like