Ver traducción automática
Esta es una traducción automática. Para ver el texto original en inglés haga clic aquí
#Novedades de la industria
{{{sourceTextContent.title}}}
NREL desarrolla el sistema para emparedar de rejilla elegante de piratas informáticos
{{{sourceTextContent.subTitle}}}
El laboratorio nacional de la energía renovable (NREL) está desarrollando los dispositivos de la comunicación y de control que se podrían utilizar por utilidades para ayudar a evitar que los piratas informáticos el equipo eléctrico potencialmente perjudicial y causen fallos eléctricos localizados.
{{{sourceTextContent.description}}}
Las tecnologías de las comunicaciones de dos vías trabajan como un “Internet independiente de la electricidad-solamente” con el acceso restringidas a las utilidades. Se dirigen que dan a utilidades mayor conocimiento circunstancial de su rejilla y permiten que respondan rápidamente a los disturbios.
La cama de prueba se puede aplicar al cybersecurity para los dispositivos en línea de la energía como las turbinas de viento. Crédito de imagen: NREL/Dennis Schroeder.
La cama de prueba se puede aplicar al cybersecurity para los dispositivos en línea de la energía como las turbinas de viento. Crédito de imagen: NREL/Dennis Schroeder.
Para desarrollar las tecnologías, NREL construyó la cama de prueba para la gerencia distribuida segura de la rejilla, un sistema de hardware que mímico las comunicaciones, los sistemas eléctricos y las capas del cybersecurity para el sistema de distribución de la energía de una utilidad. Incluye el soporte físico y el software que las utilidades utilizan para controlar un sistema de distribución. Eso incluye un sistema de gestión de la distribución, el sistema de la gestión de datos de la empresa y dos sistemas de gestión de la subestación. Alternadamente, los sistemas de gestión de la subestación pueden obrar recíprocamente con el equipo de campo verdadero, tal como sistemas del almacenaje eléctrico y cargadores del vehículo eléctrico, así como los dispositivos computer-simulated, tales como sistemas fotovoltaicos solares.
Para ayudar a asegurar la seguridad de la cama de prueba, incluye un sistema que oculte un “símbolo” dentro del primer paquete de cada sesión de comunicación. Si un pirata informático consigue en el sistema e intenta establecer su propia sesión de comunicación, el paquete será rechazado porque carece el símbolo ocultado. Otras tecnologías “disimulan” la red de usuarios desautorizados, de modo que los piratas informáticos no puedan detectar el servidor de la computadora. Otro acercamiento mantiene una “distancia supuesta” que sea un intercambio de información sin conectividad de la red.
“Por la mitad tres y los meses, podíamos tirar de verdadero-escalamos la cama de prueba juntos, la atacamos y calculamos hacia fuera qué trabaja y qué no trabaja de una perspectiva de la protección,” decimos Erfan Ibrahim, director de la seguridad de sistemas física del Cyber de NREL y del centro de la resistencia. “Ahora vamos a compartir nuestros resultados con la industria para acelerar la adopción de los controles empírico probados del cybersecurity para proteger la infraestructura crítica.”
El intento del equipo es invitar a vendedores y a los integradores de sistema del producto del cybersecurity que experimenten con y refinen la cama de prueba. Una vez que está lista, la cama de prueba será abierta en las utilidades y los reveladores del producto para su uso; el equipo está apuntando actualmente principios de 2016.
Mientras tanto, el proyecto ha rendido ya las penetraciones para el equipo de investigación de NREL. “Una lección era que los protocolos no proporcionarán seguridad en sí mismos; es cómo usted viste para arriba el sistema que le da la última seguridad,” Ibrahim dice.
La cama de prueba del cybersecurity confía principalmente en los dispositivos que golpean ligeramente en las secuencias de datos, algo que siendo una parte en línea de las comunicaciones. Eso hace virtualmente imposible para que un pirata informático derrote esos dispositivos. La cama de prueba también guarda las comunicaciones, control y las capas del cybersecurity se separan para ayudar a aislar intrusiones indeseadas. Las herramientas de la visualización demuestran cualquier inusual, las conexiones inesperadas (diga, a Siberia) o cualquie comportamiento extraño, por ejemplo cuando el comando que llega un dispositivo del campo no es el mismo comando que vino del centro de control.
Ibrahim también ve un uso industrial potencial de la cama de prueba en verificar el cybersecurity de nuevos productos comerciales grid-connected.
“Antes de que usted va a desplegar algo hacia fuera en el campo, apenas no tome una prueba del punto en el laboratorio y no extrapole a la producción; usted necesita algo mientras tanto,” Ibrahim dice. ¿“Con nuestra prueba del energía-hardware-en--lazo en nuestra cama de prueba, podemos aumentar proporcionalmente y funcionar experimentos completos? ¿alguÌn verdadero, algo simuló? ante una compañía entra la producción con un nuevo producto.”
Aunque la cama de prueba fuera diseñada para manejar rejillas de la distribución de energía, Ibrahim dice que puede ser aplicada al cybersecurity para otros dispositivos en línea de la energía tales como vehículos eléctricos, turbinas de viento, redes caseras de la energía, termóstatos y sistemas de la exigir-respuesta.