[BPM] Mitigating Cyber-Security Risks to Smart-Grid AMI

今日、電力などの公益企業は、政府の規制や消費者の意識がきっかけとなって、スマートグリッド/スマートメータのインフラへのアップグレードに対して集中的に投資することをコミットしています。しかし、ますます「スマート」になるこのプロセスにおいて、送電網のデジタル化は、運用技術、情報技術、通信技術の境界線をあやふやにしています。このため、サイバー攻撃や、「ラストマイル」、すなわち自動検針インフラ(AMI)の物理的な妨害や機器の誤動作に対して送電網が非常に脆弱になる可能性があります。AMIの主要なコンポーネントは次のとおりです。
  • スマートメータ
  • ヘッドエンドシステム (HES)
  • メータ読み取り制御システム (MRC)
  • メータデータ管理システム (MDMS)
  • 負荷制御装置 (LC)
下図はAMIの論理アーキテクチャを示しています。実際には、複数のコンポーネント(メータ以外)の機能を同じアプリケーションにカプセル化することができます。
出典: http://collaborate.nist.gov/twiki-sggrid/pub/SmartGrid/CsCTGAMI/AMI_Security_Profile_-_v2p1a.doc
下表は、Smart-Grid Interoperability Panel (SGIP)のCyber Security Working Group (CSWG) が定めたAMIへのサイバーセキュリティ要件で、これはSmart-GridセキュリティのNIST IR 7628をベースにしています。

Introduction to NISTIR 7628 Guidelines for Smart Grid Cyber Security
http://csrc.nist.gov/publications/nistir/ir7628/introduction-to-nistir-7628.pdf

(出典:http://collaborate.nist.gov/twiki-sggrid/pub/SmartGrid/CsCTGAMI/AMI_Security_Profile_-_v2p1a.doc
BPMを用いると、NIST IR 7628のようなスマートグリッドセキュリティガイドラインを強制して、「ラストマイル」の保護を促進することができます。上記の表のようにAMIプロセスのより詳細の制御ならびに可視性の利点は次の通りです。
  • AMIプロセスに対する予測・リアルタイムのFault Modes and Event Assessment (FMEA)を用いて、サイバー脅威や物理的な攻撃からエネルギー流通の "ラストマイル"を保護する
  • 消費者訴訟の観点での法的リスクを減らし、AMIのデータフローの自動監査証跡を用いて、データ機密性への侵害を制限し、タイムリーに対応する
  • メーターの故障、ヒューマンエラー、データ破損に起因する不当な切断を防いで、顧客満足を向上させる
明らかに、電気送電網の変容において、省エネルギーと炭素使用量の削減の面で大きな約束があります。しかし、従来の機械的な電気送電網へ情報通信技術を注入すると、送電網が停止する可能性があるという未知の脆弱性を作り出してしまうでしょう。「ラストマイル」すなわちAMIを保護することは、スマートグリッドの将来という約束を実現するうえで非常に重要になるでしょう。


原文はこちら。
https://blogs.oracle.com/ApplicationPlatform/entry/improving_cyber_security_for_smart

0 件のコメント:

コメントを投稿