1. Trang chủ
  2. » Công Nghệ Thông Tin

Đánh giá an toàn thông tin của lưới điện siêu nhỏ thông minh sử dụng công nghệ viễn thông 5G trước tấn công dữ liệu xấu

10 3 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Đánh giá An toàn thông tin của Lưới điện siêu nhỏ thông minh sử dụng Công nghệ viễn thông 5G trước Tấn công dữ liệu xấu
Tác giả Nguyễn Quang Tùng, Nguyễn Sỹ Quân, Võ Bá Linh
Trường học Trường Điện - Điện Tử, Đại Học Bách Khoa Hà Nội
Chuyên ngành Công nghệ Thông tin, Điện tử, Truyền thông
Thể loại Nghiên cứu
Năm xuất bản 2022
Thành phố Hà Nội
Định dạng
Số trang 10
Dung lượng 1,1 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

bài viết Đánh giá an toàn thông tin của lưới điện siêu nhỏ thông minh sử dụng công nghệ viễn thông 5G trước tấn công dữ liệu xấu phân tích và đánh giá an toàn thông tin của hệ thống điện thông minh sử dụng công nghệ viễn thông 5G tiên tiến. Phương pháp đánh giá sẽ bao gồm phân tích kiến trúc bảo mật của mạng 5G, đánh giá những nguy cơ và rủi ro cũng như thực hiện mô phỏng để kiểm chứng khả năng đáp ứng của LĐTM với tấn công tin học dữ liệu xấu khi được tích hợp công nghệ như 5G. Mời các bạn cùng tham khảo!

Trang 1

Đánh giá An toàn thông tin của Lưới điện siêu nhỏ thông minh sử dụng Công nghệ viễn thông

5G trước Tấn công dữ liệu xấu

Nguyễn Quang Tùng∗, Nguyễn Sỹ Quân† Võ Bá Linh†

∗ Công ty Cổ Phần Viễn thông Tin học Bưu Điện

† Trường Điện - Điện Tử, Đại Học Bách Khoa Hà Nội

Tóm tắt—Với sự phát triển của năng lượng tái tạo trong

hệ thống điện thế giới trong những năm gần đây, công tác

vận hành hệ thống điện đã và đang phải đối mặt với nhiều

thách thức mới về kỹ thuật và kinh tế Nhằm giải quyết

những vấn đề liên quan đến vận hành và mở đường cho một

thị trường điện thông minh, tự do, đa chiều, lưới điện thông

minh (LĐTM) tích hợp công nghệ thông tin và truyền

thông tiên tiến được đề xuất như một ý tưởng đột phá giúp

cho hệ thống điện hiện đại có thể đáp ứng tốt với những

thay đổi về công nghệ Tuy nhiên, cùng với sự tích hợp công

nghệ thông tin và truyền thông đó, là những lo ngại về tính

bảo mật và an toàn thông tin của LĐTM Để trả lời cho

những băn khoăn đó, bài nghiên cứu này sẽ phân tích và

đánh giá an toàn thông tin của hệ thống điện thông minh

sử dụng công nghệ viễn thông 5G tiên tiến Phương pháp

đánh giá sẽ bao gồm phân tích kiến trúc bảo mật của mạng

5G, đánh giá những nguy cơ và rủi ro cũng như thực hiện

mô phỏng để kiểm chứng khả năng đáp ứng của LĐTM với

tấn công tin học dữ liệu xấu khi được tích hợp công nghệ

như 5G Bài báo được kì vọng sẽ tạo tiền đề cho các nghiên

cứu kỹ thuật chuyên sâu hơn trong lĩnh vực an toàn thông

tin của LĐTM

Từ khóa—An toàn thông tin, LĐTM, 5G

I GIỚI THIỆU Trong nhiều năm gần đây, những lo lắng về biến đổi

khí hậu và bảo vệ môi trường, cùng với sự tiến bộ của

khoa học kỹ thuật, đã thúc đẩy sự phát triển của các nguồn

năng lượng tái tạo mới Nhiều quốc gia trên thế giới, trong

đó đặc biệt là Đức, đã triển khai chiến dịch chuyển đổi

năng lượng hướng tới một hệ thống điện tương lai với tỷ

trọng các nguồn năng lượng tái tạo đạt 100% [1] Cùng

với cam kết chuyển đổi sang xe điện hoàn toàn vào năm

2035 của Liên Minh Châu Âu, những phong trào cách

mạng năng lượng kể trên đã tạo ra sự biến động trong

ngành điện toàn cầu trên nhiều phương diện kinh tế - kỹ

thuật - xã hội, là tiền đề cho nhiều cơ hội mới và cũng

là nhiều thách thức Một sự tăng trưởng điển hình mà để

lại nhiều bài học sâu sắc có thể thấy trong hệ thống điện

Việt Nam, khi mà vào năm

2018, điện mặt trời của Việt Nam ghi nhận mức tăng trưởng đáng kể, nhưng con số này vẫn còn quá nhỏ so với một số quốc gia có tiềm năng tương tự, như Mỹ, Ý, Philippines, thậm chí còn thấp hơn Malaysia, Thái Lan

Cụ thể, tổng công suất điện mặt trời Việt Nam năm 2018 chỉ là 106 MWp, chưa bằng 1% so với Ý và chỉ bằng khoảng 4% của Thái Lan Chỉ sau 1 năm, tổng công suất lắp đặt điện mặt trời đạt 5GWp, sự phát triển tột độ này xuất phát từ quyết định số 11/2017/QĐ-TTg về cơ chế khuyến khích phát triển các dự án điện mặt trời tại Việt Nam Sự phát triển kể trên đã gây khó khăn cho Trung tâm Điều Độ Hệ thống Điện Quốc Gia (EVN NLDC) trong công tác lập kế hoạch vận hành hệ thống điện, dẫn tới nhiều biến động trên hệ thống khi mà các nguồn truyền thống và công nghệ lưới điện chưa đủ hoàn chỉnh

để đáp ứng tính biến thiên của năng lượng tái tạo, dẫn tới trường hợp EVN NLDC đã phải cắt giảm năng lượng tái tạo năm 2020 do điện mặt trời tăng cao gây nguy hiểm cho hệ thống Thông qua những hiện tượng thực tế đó, ta

có thể thấy để cho các công nghệ xanh như năng lượng tái tạo, xe điện nối lưới phát triển một cách hoàn thiện, cơ

sở vật chất và công nghệ lưới điện cần phải được nâng cấp và cải tiến để có thể sẵn sàng đáp ứng với những vấn

đề mới mà nguồn năng lượng mới phát sinh Trong số đó, LĐTM, loại hình lưới điện thế hệ mới hỗ trợ giao tiếp hai chiều được làm cho khả thi nhờ công nghệ thông tin tiên tiến, là một trong số những khái niệm được quan tâm nhất trong giới nghiên cứu và đã được chính phủ đưa vào kế hoạch triển khai kể từ năm 2012 Khác với lưới điện truyền thống, LĐTM có thể đảm bảo khả năng tham gia

và tương tác toàn diện của tất cả thành viên tham gia vào

hệ thống điện chứ không còn là tương tác một chiều giữa bên phát điện và bên tiêu thụ, đồng thời ứng dụng các thành tựu mới về điều khiển và điện tử công suất để nâng cao chất lượng điện năng [2], điều tần và điều áp theo nguyên lý điều khiển phân tán [3], hỗ trợ người tiêu dùng giám sát

Trang 2

tiêu thụ điện một cách thông minh [4], hỗ trợ trung tâm

điều khiển thực hiện các chức năng giám sát vận hành và

bảo vệ thông minh nhờ hệ thống công nghệ thông tin

- truyền thông tiến tiến [5], và quan trọng không kém

chính là hỗ trợ thị trường bán lẻ tự do nơi mọi người có

thể tham gia trao đổi trong thị trường thời gian thực cũng

như các chương trình điều chỉnh phụ tải (Demand

Response) nhờ vào ứng dụng của các thiết bị đo đạc thông

minh và hạ tầng mạng

Chính vì những ích lợi ưu việt đó, rất nhiều nghiên cứu

trên thế giới đã được triển khai nhằm "thông minh hóa"

lưới điện trên rất nhiều phương diện như điều khiển, bảo

vệ, bảo mật, truyền thông, Trong số đó, bảo mật là một

yếu tố rất quan trọng đối với hệ thống điện mà LĐTM cần

phải có khả năng giải quyết triệt để Ngành năng lượng

là một trong số những lĩnh vực chịu tấn công tin học nhiều

nhất trên thế giới [6] Nếu các cuộc tấn công thành công,

có thể đánh sập mạng điện của một vùng hoặc một quốc

gia, gây tê liệt sinh hoạt và các hoạt động sản xuất kinh

doanh, dẫn tới thiệt hại hàng nghìn tỷ đồng đồng thời làm

ảnh hưởng đến an ninh quốc phòng Thảm họa tiêu biểu

diễn ra vào ngày 23 tháng 12 năm 2015 trên lưới điện

Ukraine [7] được thực hiện bởi nhóm "Sandworm" của

quân đội Nga giữa cao điểm xung đột leo thang, gây mất

điện 30 trạm biến áp và ảnh hưởng tới 230.000 người dân

sinh sống tại vùng Ivano-Frankivsk Cho tới ngày nay,

hàng loạt các cuộc tấn công vẫn được ghi nhận trên thế

giới, nhắm vào các hệ thống SCADA/EMS, trạm biến áp

không người trực, các thiết bị FACTS và đo đạc thông

minh trên lưới điện hoặc cơ sở hạ tầng mạng của các công

ti điện lực Việc LĐTM tích hợp càng nhiều công nghệ

thông tin sẽ mở ra nhiều lỗ hổng mới chưa từng được thấy

ở lưới truyền thống Chính vì lẽ đó, vấn đề an toàn thông

tin cho LĐTM trở nên cấp thiết hơn bao giờ hết

Có rất nhiều thành phần của LĐTM có thể bị ảnh

hưởng bởi tấn công tin học, nhưng một trong số thành

phần phổ biến và thường thấy nhất vẫn là mạng truyền

thông Thông qua các lỗ hổng bảo mật của mạng giao tiếp

thông tin giữa các trạm biến áp và trung tâm điều khiển,

hacker có thể gửi thông tin sai lệch, virus hoặc mã độc gây

ảnh hưởng vận hành hệ thống điện hoặc chiếm quyền

kiểm soát trong một số trường hợp Hệ thống điện truyền

thống sử dụng mạng Ethernet độc lập, vốn được coi là

khó để đánh bại Với kết nối vật lý, người dùng có thể duy

trì quyền kiểm soát những ai được kết nối với mạng nội

bộ tại bất kỳ thời điểm nào Điều này không chỉ giải

phóng dữ liệu cho người dùng, nó giúp ngăn chặn các vi

phạm an ninh không mong muốn (chưa kể đến nguy hiểm

và tốn kém) Tuy nhiên, với việc LĐTM

được tích hợp nhiều công nghệ và thiết bị mới để hỗ trợ cho các dịch vụ kể trên, việc kết nối lưới điện với các thiết

bị Internet vạn vật (IoT) là không thể tránh khỏi, vì vậy truyền thông không dây sẽ trở nên cần thiết và cần thay thế Ethernet Tuy nhiên truyền thông không dây tiềm ẩn nhiều rủi ro tin học đối với nhiều loại hình tấn công như tấn công tê liệt (Numb Attack), tấn công gây hoảng loạn (Panic Attack), tấn công đồng bộ hóa xác thực (Authentication Synchronization Failure Attack), Trong đó, các nhà nghiên cứu cho rằng Authentication Relay Attack (Tấn công chuyển tiếp chứng thực) đặc biệt đáng lo ngại vì nó cho phép kẻ tấn công kết nối với mạng 4G LTE bằng cách giả mạo số điện thoại của nạn nhân

mà không có bất kỳ thông tin chính đáng nào Cuộc tấn công này không chỉ cho phép một hacker tự do đọc các tin nhắn đến và đi của nạn nhân mà còn gán tội danh cho người khác Để đối đầu với những hiểm họa đó, nhiều nghiên cứu trên thế giới đã được thực hiện để chống lại

sự thâm nhập xấu của tội phạm tin học [8], [9] Tuy nhiên, trong sự phát triển của truyền thông không dây, công nghệ 5G cũng đã được triển khai với tốc độ cao hơn,

độ trễ thấp hơn và có kiến trúc bảo mật ưu việt hơn, được cho rằng sẽ giải quyết các vấn đề còn tồn đọng của mạng 4G cũng như của các công nghệ trước đó Tuy nhiên, việc triển khai thực tế của 5G vẫn còn rất hạn chế, khiến cho các nghiên cứu về tính bảo mật và an toàn của công nghệ này nói chung và đối với LĐTM nói riêng trở nên vô cùng khan hiếm

Là thế hệ tiếp theo của mạng di động, 5G có thể nói là một trong những lĩnh vực nghiên cứu tích cực của các nhà nghiên cứu viễn thông, dẫn đến nhiều nghiên cứu khảo sát về mạng 5G được công bố như[10], [11], [12], [13], [14], [15] Rất nhiều chủ đề nghiên cứu tiềm năng trong tương lai như kiến trúc, quản lý di động, quản lý giao thông, an ninh, quyền riêng tư và các khía cạnh kinh tế-công nghệ, được thảo luận trong những bài báo này, vốn rất quan trọng cần được xem xét trong quá trình triển khai mạng 5G Trong số các chủ đề này, tính bảo mật của mạng công nghệ lõi 5G (5G Core Network) là một yếu tố then chốt và không thể bỏ qua An toàn thông tin hiện đã được nhìn nhận là hướng nghiên cứu quan trọng bậc nhất của nghiên cứu về 5G, với một số công bố khoa học như [16], [17], [18], [19], [20] Bên cạnh nghiên cứu về lý thuyết bảo mật kể trên, nghiên cứu về cơ chế xác thực và bảo toàn dữ liệu cho mạng 5G cũng được trình bày tại [18], tuy nhiên nghiên cứu này chưa phân tích được ảnh hưởng của việc phần mềm hóa hệ thống mạng đối với khả năng xác thực trong mạng 5G Một số chủ đề khác liên quan như truyền thông xanh

[20] và SDMNs [21], [22] cũng được thảo luận thông

Trang 3

qua những nghiên cứu tiên tiến gần đây Tuy nhiên, đối

với vấn đề an toàn thông tin của mạng 5G được áp dụng

trong LĐTM, các nghiên cứu bảo mật liên quan vẫn còn

vô cùng hạn chế

Dựa trên nền tảng của các nghiên cứu trước đó, bài báo

này sẽ cung cấp cái nhìn toàn diện và chuyên sâu về ứng

dụng của công nghệ 5G đối với hệ thống điện và LĐTM,

phân tích tính vượt trội về bảo mật của kiến trúc mạng

5G cùng với tính ưu việt về mặt độ trễ đường truyền đối

với đáp ứng của hệ thống với tấn công tin học thông qua

mô phỏng, cũng như đánh giá các nguy cơ, rủi ro tin học

và đề xuất các giải pháp liên quan đến an ninh ứng dụng

mạng của LĐTM sử dụng công nghệ 5G

Bài nghiên cứu được chia thành 5 chương Chương II

sẽ bàn về kiến trúc và vai trò của công nghệ 5G đối với

LĐTM trong vấn đề an ninh mạng Những đánh giá về

nguy cơ và rủi ro tin học của hệ thống mạng 5G dùng

trong LĐTM có thể tham khảo thêm ở chương III

Chương IV sẽ trình bày về mô hình mô phỏng đánh giá

phản hồi của LĐTM sử dụng 5G khi gặp tấn công tiêm

dữ liệu xấu (FDIA) và cuối cùng kết luận của bài nghiên

cứu sẽ được trình bày trong chương V

Hình 1 Sự khác biệt giữa LĐTM và Lưới truyền thống

II CÔNG NGHỆ 5G VÀ LĐTM

A Công nghệ 5G, Internet vạn vật và xu thế của LĐTM

Theo như NIST, LĐTM được định nghĩa là lưới điện

được hiện đại hóa, có chức năng truyền năng lượng và

dữ liệu 2 chiều giữa bên cung cấp và bên tiêu thụ, mở ra nhiều ứng dụng mới chưa từng thấy trước đây trên lưới điện truyền thống Sự khác biệt giữa LĐTM và lưới điện truyền thống có thể được tham khảo chi tiết hơn trong Hình 1 Để có thể hiện đại hóa cơ sở hạ tầng lưới điện, công nghệ Internet vạn vật (IoT) và truyền thông dữ liệu

là tối quan trọng, phục vụ trực tiếp cho các chức năng điều khiển và xử lý dữ liệu nâng cao mà LĐTM được kì vọng sẽ sở hữu Trong số các công nghệ truyền thông IoT đang được nghiên cứu trên thế giới hiện nay, công nghệ 5G là một trong số những công nghệ tiên tiến nhất Trong phần này, chúng tôi mô tả các lợi ích của 5G như một phương tiện truyền thông cũng như sự cần thiết của các thiết bị IoT trong việc số hóa cơ sở hạ tầng LĐTM 5G

có thể hoạt động như một phương tiện thúc đẩy giai đoạn

số hóa cho nền công nghiệp 4.0 nói chung và nền công nghiệp năng lượng nói riêng Một số lợi thế của của 5G như: băng thông cao, khả năng kết nối thiết bị IoT, độ trễ cực thấp, khiến cho việc truyền tin và kết nối thiết bị diện rộng không dây của công nghệ này trở nên vượt trội hơn

so với các công nghệ tiền nhiệm, đồng thời khiến việc tính toán và điều khiển thời gian thực của các hệ thống điều khiển trở nên chính xác hơn Công nghệ 5G có thể tìm thấy ứng dụng thực tế tại các hệ thống dịch vụ khẩn cấp, giao thông, y tế, viễn thông và tài chính Hầu hết các

hệ thống này, bao gồm cả LĐTM, có thể tận dụng các thiết bị IoT chẳng hạn như các sensor để phát hiện sự cố trên hệ thống điện hoặc các thiết bị đo đạc để thu thập thông tin Việc ứng dụng công nghệ 5G sẽ gia tăng số lượng các thiết bị IoT trên LĐTM có thể được kết nối, tăng tốc độ xử lý và giảm độ trễ liên lạc, không những giúp cho công tác vận hành giám sát trở nên hiệu quả hơn

mà còn mở đường cho

sự phát triển của nhiều công nghệ mới trên LĐTM

Về bản chất, mạng 5G là sự phát triển của 4G, vì vậy, kiến trúc bảo mật 5G cũng thừa hưởng những tính năng bảo mật của mạng 4G và cải thiện những điểm yếu của thế hệ truyền thông di động đi trước Một mạng 5G hoàn chỉnh, sẵn sàng thậm chí cho cả nhiệm vụ viễn thông, sẽ bao gồm 2 lớp mạng chính: Mạng truy cập Radio (RAN)

và Mạng Lõi 5G

• Mạng truy cập Radio (Radio Access Network - RAN)

• Mạng Lõi 5G (5G Core Network) Như đã phân tích bên trên, sự ứng dụng của 5G có thể

mở rộng kết nối với các thiết bị IoT trong LĐTM, tạo ra nhiều tính năng khác nhau Về định nghĩa, thiết bị IoT là các thiết bị có khả năng kết nối internet, thu thập và trao đổi dữ liệu cho nhau Bên cạnh đó, một vài thiết bị còn giữ nhiệm vụ phân tích dữ liệu và thể hiện

Trang 4

Hình 2 Minh họa cơ bản cho kiến trúc mạng 5G

kết quả cuối cùng cho con người biết Thông thường đối

với hệ thống điện, để có thể kích hoạt được tính năng trao

đổi thông tin và tín hiệu 2 chiều giữa các bên tham gia

vào thị trường điện theo như định nghĩa đã đề cập bên

trên, việc sử dụng các thiết bị IoT cho các nhiệm vụ giám

sát, vận hành, thu thập và xử lý thông tin, quản lý an toàn

và điều khiển là vô cùng cần thiết, vì các thiết bị truyền

thống vốn không có tính năng này [23], [24], [25], [26]

Các loại thiết bị IoT này thường được triển khai tại các

nhà máy điện, trạm biến áp, microgrid và cơ sở của người

tiêu thụ điện Hơn vậy, các thiết bị IoT cũng cho phép kết

nối và cung cấp cơ chế trao đổi luồng thông tin hai chiều

giữa người tiêu thụ và trung tâm điều khiển LĐTM Mặc

dù có rất nhiều phương tiện truyền thông cho các thiết bị

IoT như WiFi, Zigbee, Bluetooth, Trong bài báo này,

chúng tôi nghiên cứu về việc tích hợp công nghệ tiên tiến

5G thành phương tiện truyền thông cho các thiết bị IoT

trong LĐTM, với mục đích tận dụng những phát kiến mới

về bảo mật của mạng 5G để gia tăng an ninh cho LĐTM

sử dụng IoT

B Tiêu chuẩn An toàn Thông tin cho LĐTM Đối chiếu theo tiêu chuẩn của ENISA [27] về đánh giá

an toàn thông tin cho hệ thống giao tiếp không dây sử dụng thiết bị IoT, có 5 yếu tố thường được xét đến đối với LĐTM, bao gồm: Xác thực (Authentication), Riêng tư (Privacy), Khả dụng (Availability), Bảo mật (Confidentiality) và Toàn vẹn (Integrity) Đây là 5 yếu tố cốt lõi của mọi lý thuyết bảo mật nói chung

• Tính xác thực: Tất cả các thiết bị IoT (bao gồm cả các thiết bị cảm biến) đều được yêu cầu ít nhất phải hỗ trợ các phương pháp xác thực cơ bản Ngoài ra, cơ chế trao đổi khóa được coi là thách thức đáng chú ý và đang được xem xét tích hợp trong các thủ tục bảo mật tân tiến

ví dụ như cơ chế mã hóa dữ liệu, mà sau này sẽ trở thành tiêu chuẩn mới cho tính xác thực của LĐTM sử dụng IoT

• Tính riêng tư: Tính riêng tư của dữ liệu hệ thống và khách hàng yêu cầu phải được bảo toàn trong khi quá trình giao tiếp và trao đổi dữ liệu được thực hiện qua các loại phương pháp công nghệ không dây khác nhau, bao gồm cả công nghệ 5G mới

• Tính khả dụng: Kết nối bền vững và thường trực khả dụng tới các thiết bị IoT trên toàn hệ thống phải luôn được đảm bảo tại mọi thời điểm

• Tính bảo mật: Các giao thức truyền thông cần cung cấp các phương pháp an toàn để đảm bảo tính bảo mật của

dữ liệu IoT được truyền qua mạng, chỉ được gửi và nhận bởi các bên liên quan và giữ kín với bên ngoài

• Tính toàn vẹn: Dữ liệu truyền đi trong hệ thống phải đảm bảo nguyên vẹn về thông tin, không được xảy ra mất mát dữ liệu

Năm tiêu chuẩn này của ENISA đồng thời cũng là năm tiêu chí đánh giá an ninh tin học của mọi hệ thống tiên tiến nói chung, trong đó LĐTM cũng không phải ngoại

lệ Công nghệ 5G, với nhiều ưu điểm vượt trội về kiến trúc bảo mật, là một trong số giải pháp tiềm năng có thể tăng cường tính bảo mật của LĐTM trên cả 5 phương diện

kể trên Chi tiết về vai trò của công nghệ 5G đối với an ninh LĐTM sẽ được trình bày chi tiết hơn trong tiểu mục tiếp theo

C Vai trò của công nghệ 5G đối với An ninh LĐTM Như có thể thấy ở Hình 3, nghiên cứu này cân nhắc 2 trường hợp phân loại thiết biết IoT được kết nối vào LĐTM

• Loại A: Các thiết bị IoT bình thường, thuộc bên thứ

3, mà có hỗ trợ kết nối vào LĐTM như các hệ thống

xe điện thông minh nối lưới

Trang 5

Hình 3 Hạ tầng LĐTM sử dụng công nghệ 5G

• Loại B: Các thiết bị IoT có tài nguyên hạn chế, liên

quan trực tiếp đến vận hành LĐTM và được triển

khai ở khoảng cách xa Chẳng hạn như các thiết bị

đo đạc trên hệ thống điện hoặc các cảm biến nhiệt

độ

Các thiết bị thuộc Loại A và Loại B thường được kết

nối với trung tâm điều khiển LĐTM (SGCC) sử dụng các

trạm radio 5G thông qua việc tận dụng hệ thống Mobile

Edge Computing Host (MECH) và Mạng lõi 5G (5G Core

Network) Mặc dù chi tiết kiến trúc của Mạng lõi 5G vượt

ngoài khuôn khổ của nghiên cứu, bài báo này sẽ đề cập

tới một số bộ phận của Mạng lõi mà liên quan trực tiếp

tới an toàn thông tin như Chức năng máy chủ xác thực

AUSF (Authentication Server Function), chức năng quản

lý dữ liệu hợp nhất UDM (Unified Data Management),

chức năng phơi sáng mạng NEF (Network Exposure

Function), chức năng quản lý di động và truy cập cốt lõi

AMF (Access and mobility management function), chức

năng quản lý phiên SMF (Session management function)

Trung tâm điều khiển LĐTM (SGCC) được lưu trữ trong

cơ sở hạ tầng LĐTM và nhận dữ liệu qua mạng lõi 5G từ

các thiết bị IoT Đối chiều từ Hình 3 thấy được bên trên,

các Ia, Ib, Ic và Id là các đường giao tiếp tín hiệu kết nối

giữa SGCC, MECH, Mạng Radio 5G và Mạng lõi 5G

Các đường giao tiếp này được thực hiện bên trong một hệ

thống kín riêng biệt và được quy định trong các tiêu chuẩn

bảo mật 3GPP 5G [28] Bàn sâu hơn về tiêu chuẩn bảo

mật 3GPP, khác với các công nghệ truyền thông trước đó,

mạng 5G sử dụng giao thức bảo mật tuân thủ tiêu chuẩn

3GPP/ETSI

(ví dụ như AKA, IPsec, TLS, DTLS) và các kiến trúc liên quan Do đó, LĐTM được hưởng lợi từ yêu cầu của các quy trình bảo mật được tiêu chuẩn hóa khi sử dụng mạng 5G

Với kiến trúc kể trên, công nghệ 5G có thể nâng cao an ninh tin học của LĐTM trên nhiều góc độ, bao gồm tính xác thực, tính bảo mật, tính nguyên vẹn và tính khả dụng tuân theo tiêu chuẩn ENISA được đề cập trong tiểu mục trước

1) Vai trò đối với Tính Xác Thực: Mạng 5G cung cấp USIM (Universal Subscriber Identification Module), một module vật lý dùng để xác thực các thiết bị, bao gồm cả thiết bị IoT Phiên bản được lập trình nhúng của USIM còn được gọi là eSIM Đối với ứng dụng trong LĐTM, thiết bị IoT loại A có thể được tích hợp eSIM để phục vụ cho việc xác thực khi nối với mạng 5G của hệ thống điện Đối với thiết bị IoT loại B, có thể có một giới hạn về sức mạnh và hiệu suất hệ thống.Tuy nhiên, các cảm biến nhỏ loại B có thể sử dụng cổng được trang bị eSIM để báo cáo kết quả đọc dữ liệu đo cho SGCC Hơn vậy, theo như nghiên cứu [29], tính năng xác thực của eSIM còn có thể phối hợp cùng với chức năng an toàn vật lý chống sao chép (Physical Unclonable Function) để có thể đảm bảo tính xác thực đối với các thiết bị IoT loại B bị giới hạn tài nguyên Phương thức xác thực của eSIM nói riêng thường sử dụng một số cơ chế như AKA (Authentication and Key Agreement) hoặc giao thức EAP-AKA [28], [30] Ngoài ra, nhà cung cấp LĐTM có thể sử dụng các phương pháp xác thực của riêng họ trong mạng 5G cho các thiết bị IoT thay

Trang 6

vì eSIM như dùng chứng chỉ xác thực và khóa chia sẻ

2) Vai trò đối với Tính Bảo Mật và Tính Toàn Vẹn:

Thật toán bảo mật OTA (Over-the-Air) được cải thiện vô

cùng đáng kể trong công nghệ 5G so với các công nghệ

tiền nhiệm, cung cấp tính bảo mật vượt trội cho lưới điện

so với các công nghệ truyền thông khác Xét với LĐTM

với kiến trúc truyền thông của mạng 5G [28], mã hóa

OTA khởi đầu từ thiết bị IoT và giải mã tại các trạm

5G Mạng 5G thường sẽ có ba biến thể của thuật toán mã

hóa OTA đối xứng với kích thước khóa là 128 bit, bao

gồm các thuật toán SNOW 3G, AES và ZUC [28] Các

thuật toán mã hóa này cũng đồng thời bảo đảm tính toàn

vẹn cho dữ liệu được bảo mật bởi OTA Nhìn chung, OTA

và các thuật toán tích hợp đều tuân thủ tiêu chuẩn 3GPP

về an toàn thông tin, và chìa khóa sử dụng để giải mã được

lấy từ giao thức AKA bên trong eSIM cho xác thực như

đã đề cập bên trên

3) Vai trò đối với Tính Khả Dụng: Để có thể đáp ứng

với các ứng dụng yêu cầu tốc độ xử lý nhanh và thậm chí

là ở cấp độ thời gian thực như xe điện nối lưới hoặc PMU,

công nghệ 5G có tích hợp giải pháp dịch vụ radio URLLC

(Ultra-Reliable Low-Latency Communication) cho

LĐTM Công nghệ URRLC thường phát huy hiệu quả ở

chế độ 5G SA Trong chế độ này, một trạm cơ sở 5G có

thể được tách thành 2 phần tử: trạm cơ sở trung tâm và

trạm cơ sở phân phối Cách phân chia như vậy sẽ cung

cấp tính dự phòng cho mạng, giúp đảm bảo tính khả dụng

về liên lạc thông tin cho LĐTM trong các viễn cảnh sự cố

hoặc tấn công tin học 5G SA đồng thời cũng hỗ trợ cả cơ

sở vật chất cũ của các hệ thống 4G phổ biến, và cho phép

các thiết bị IoT tận dụng nhanh hệ thống mạng cũ trong

trường hợp mạng 5G bị tấn công đánh sập và không thể

phục hồi kịp, như vậy có thể đảm bảo kết nối thông suốt

và an toàn một cách vượt trội mà các công nghệ truyền

thông khác không làm được

III NGUY CƠ VÀ RỦI RO CỦA HỆ THỐNG MẠNG

5G DÙNG TRONG LĐTM

Hệ thống viễn thông sử dụng trong LĐTM có thể chia

làm hai phần: phần phục vụ hoạt động mua bán điện, và

phần phục vụ sản xuất điện Hạ tầng sử dụng cho mua

bán điện bao gồm vận hành thị trường điện bán buôn và

liên lạc giữa khách hàng dùng điện và các công ty điện

lực Hạ tầng này được kết nối với viễn thông công cộng

và được bảo mật bằng hệ thống mạng ảo (VPN) Để đảm

bảo an ninh tối đa, hạ tầng viễn thông trong sản xuất điện

được xây dựng tách biệt, cụ thể là hệ thống mạng viễn

thông tự dùng do EVNICT, công ty con của EVN quản lý

Không có liên kết mạng lưới giữa EVNICT và mạng công

cộng, do vậy hệ thống mạng này được cô lập vật lý và

loại bỏ được nguy cơ tấn công mạng trực

tiếp [31] Tuy vậy, virus Stuxnet và vai trò của mã độc này trong việc phá hoại các cơ sở làm giàu Urani của Iran có

sử dụng hệ thống liên lạc cô lập vật lý [32], cho thấy nguy cơ tấn công vẫn hiện hữu đến từ các mắt xích yếu như đội ngũ vận hành, quy trình tiếp cận phần cứng, v.v [33] Chúng tôi chia các nguy cơ và rủi ro tin học của hệ thống mạng 5G trong LĐTM thành ba nhóm chính: cơ sở

hạ tầng mới-cũ tồn tại song song, điểm mù trong hệ thống

và lỗi con người [34]

A Cơ sở hạ tầng mới tồn tại song song với hạ tầng cũ Không phải mọi thành phần trong hệ thống điện sẽ cùng lúc được nâng cấp lên mạng viễn thông 5G Do vậy,

hạ tầng mới sử dụng 5G sẽ tồn tại song song và phải làm việc cùng với hạ tầng cũ hơn Điều này dẫn đến các nguy

cơ an ninh từ hạ tầng cũ mặc dù hạ tầng mới đã đảm bảo yêu cầu về an toàn thông tin

Hệ thống SCADA được trang bị tại các trạm biến áp sử dụng các thiết bị RTU nhằm tổng hợp dữ liệu đo và phân phối lệnh đến các thiết bị trong trạm Tiêu chuẩn truyền thông IEC 60870-5-101 và -104 dùng để thực hiện công việc trên được ra đời từ thập niên 90 của thế kỷ 20 và đã bộc lộ nhiều điểm yếu [35] trình bày khả năng thực hiện tấn công Man-in-the-Middle giữa các thiết bị dùng chuẩn truyền thông trên trong mạng lưới này Tồn tại nguy cơ một cuộc tấn công từ mạng lưới bảo mật kém sẽ lây lan lên hệ thống mới

Thiết bị vận hành hệ thống điện mặc dù đã được nhà sản xuất kiểm tra, thử nghiệm kỹ thì vẫn không thể tránh khỏi thiếu sót Để khắc phục các lỗi được phát hiện sau khi sẩn phẩm đã phát hành, nhà sản xuất thường thực hiện cập nhật, vá lỗi cho phần mềm chạy trên thiết bị Đơn vị

sử dụng sau đó sẽ tiến hành cập nhật thiết bị thông qua một bộ nhớ di động như USB Hê thống được cập nhật thường xuyên và được nhà sản xuất hỗ trợ lâu dài sẽ giảm thiểu nguy cơ bị tin tặc khai thác tấn công

B Điểm mù trong hệ thống

Hệ thống công tơ đo đạc từ xa hiện gửi thông tin điện tiêu thụ của các hộ về một thiết bị tổng tập trung dữ liệu

và được gửi về điện lực thông qua mạng 3G/GPRS [36] Công nghệ 5G hứa hẹn sự bùng nổ của thiết bị IoT tốc

độ cao như ứng dụng điều phối, điều khiển phương tiện giao thông [37] Đối với hệ thống điện, công nghệ 5G sẽ tiếp tục đẩy nhanh quá trình thâm nhập của thiết bị IoT, tiên phong là ứng dụng quản lý năng lượng tại gia (House Energy Management System - HEMS) Thiết bị đo IoT đã xuất hiện tại thị trường điện một số nước như Đan Mạch, nơi chúng được sử dụng ở quy mô nhỏ như lưới điện cộng đồng, hay bang Florida, Hoa Kỳ với

Trang 7

hệ thống quản lý phụ tải các thiết bị làm nóng lạnh đặt tại

nhà từ xa [38] Tại Việt Nam, IoT đã được ứng dụng để

ghi chép lỗi rơ-le từ xa, phục vụ sửa chữa, bảo trì lưới

điện, chưa có ứng dụng IoT tại các thiết bị điều khiển, tác

tử do nguy cơ mất an toàn đến từ sử dụng mạng không

dây cho các thiết bị IoT,

Quy mô của hệ thống viễn thông càng lớn, nguy cơ

xuất hiện những điểm mù về an ninh mạng tại các thiết bị

cảm biến, chấp hành cũng càng lớn Đây còn được gọi là

vấn đề gia tăng "bề mặt tấn công mạng" Tiêu chuẩn 5G

mặc dù có cải thiện về bảo mật dữ liệu khi truyền tải so

với 4G, không có yêu cầu về bảo mật dữ liệu đứng, lưu ở

các thiết bị cấu thành mạng Những điểm mù này là mắt

xích yếu trong hệ thống, kẻ xấu có thể lợi dụng để chiếm

quyền kiểm soát và phá hoại hoạt động của hệ thống điện

C Lỗi con người

Tác giả của [39] chỉ ra 95% sự cố an ninh mạng có

nguyên nhân bắt nguồn từ lỗi con người Mục tiêu đưa

được mã độc vào hệ thống của tin tặc có thể thực hiện qua

việc lợi dụng sự sơ ý của nhân viên vận hành Các phương

pháp đánh lừa nhân viên phổ biến gồm mạo danh thư điện

tử, đánh cắp thông tin đăng nhập hệ thống bằng cách giả

mạo trang web, phần mềm (phishing), lừa họ tải các tệp

lạ về máy tính nhằm phục vụ mục đích đánh cắp dữ liệu

Nguy cơ này bất kể công nghệ viễn thông được sử dụng,

cần có chiến lược tập huấn và nâng cao nhận thức cho

nhân viên về các mối đe dọa họ thường gặp phải khi làm

việc cho đơn vị năng lượng [40]

Không thể loại trừ khả năng nhân viên có chủ đích phá

hoại hệ thống vì thù riêng hay có lợi ích đi ngược với đơn

vị điện lực [41] Do 5G không có khả năng đối phó việc

người dùng có ý muốn phá hoại hệ thống một khi đã truy

cập hệ thống mạng, đây cũng là một nguy cơ mà công

nghệ 5G không thể khắc phục

IV MÔ PHỎNG HỆ THỐNG ĐIỆN SIÊU NHỎ SỬ

DỤNG MẠNG VIỄN THÔNG Trong những nỗ lực nghiên cứu sự ưu việt trước tấn

công tin học của công nghệ 5G dùng trong LĐTM, chúng

tôi sử dụng mô hình lưới điện siêu nhỏ hoạt động tách đảo

để so sánh khả năng làm việc của hệ thống khi sử dụng

mạng viễn thông 4G và 5G như có thể thấy trong Hình

5 Hệ thống được mô phỏng bằng phần mêm

MATLAB/Simulink Lưới điện siêu nhỏ sử dụng máy

biến tần làm nguồn phát là một ứng dụng được tích cực

nghiên cứu và phát triển do khả năng tích hợp các nguồn

năng lượng tái tạo ở quy mô doanh nghiệp, hô sinh hoạt

Hệ thống viễn thông được mô phỏng dựa trên

Hình 4 Mô hình lưới điện siêu nhỏ sử dụng trong mô phỏng

độ trễ liên lạc không lý tưởng, ở 4G là 100ms còn 5G

là 20ms dựa trên [42]

Hình 5 Công suất hữu công được chuẩn hóa của bốn bộ

nghịch lưu

bộ điều khiển thứ cấp của lưới điện siêu nhỏ có vai trò ổn định và phục hồi điện áp và tần số hệ thống Bộ điều khiển bao gồm các máy biến tần thông minh có khả năng chạy thuật toán điều khiển mô hình dự báo và liên lạc với nhau thông qua mạng viễn thông Đây cũng là nơi mà tin tặc dễ xâm nhập và phá hoại hệ thống Phương pháp tấn công được mô phỏng là false-

Trang 8

Hình 6 Kết quả mô phỏng tần số vận hành của bộ nghịch lưu khi bị tấn công FDIA (t = 9s)

data injection attack (FDIA), kẻ tấn công sau khi khai

thác được lỗ hổng bảo mật của hệ thống sẽ đưa thông tin

giả vào hệ thống truyền thông, ảnh hưởng đến tính toán

của bộ điều khiển bộ nghịch lưu và có thể gây ra mất ổn

định hệ thống Thông tin giả trong mô phỏng là đầu ra

tần số của bộ điều khiển cấp hai tại bộ nghịch lưu số 2,

có giá trị là tổng tần số thật được bộ điều khiển tính toán

cộng với giá trị 0.4 Hz không đổi Loại hình tấn công

FDIA này được gọi là Bias FDIA

Hệ thống ban đầu hoạt động trong chế độ xác lập, có

nối tải công suất 42 kW tại thanh cái đầu ra bộ nghịch lưu

số 1 và 3 Giá trị giả được đưa vào bộ nghịch lưu số 2 vào

thời điểm t = 9s Kết quả mô phỏng cho thấy hệ thống

không có khả năng phục hồi ở cả trường hợp 4G và 5G,

bộ điều khiển không còn khả năng chia sẻ công suất giữa

bộ nghịch lưu bị tấn công (số 2) và các bộ nghịch lưu còn

lại Tuy vậy, nhờ độ trễ nhỏ hơn của hệ thống liên lạc 5G,

bộ điều khiển cấp hai có chất lượng tốt hơn ở tiêu chí quá

điều khiển Giá trị quá điều khiển trong trường hợp 5G

nhỏ hơn 7-17.7% so với trường hợp 4G Điều này cho

thấy việc nâng cấp hạ tầng viễn thông công nghiệp lên 5G

sẽ ngay lập tức đem lại lợi ích cho hệ thống điều khiển

hiện tại

V KẾT LUẬN Nghiên cứu này của chúng tôi được thực hiện nhằm

mục đích phân tích tính năng bảo mật và rủi ro tin học

của LĐTM sử dụng công nghệ viễn thông 5G, cũng như

đánh giá đáp ứng ưu việt của hệ thống điện sử dụng 5G trước loại hình tấn công phổ biến FDIA so với công nghệ 4G trước đây Nhờ vào các tính năng mã hóa ưu việt, cũng như độ trễ cực thấp chỉ 20ms so với xấp xỉ 100ms của công nghệ 4G trước đây, nhanh hơn rất nhiều so với các chuẩn truyền thông khác, có thể chứng minh được tính ưu việt trong ứng dụng của 5G trong hệ thống điện, phù hợp với xu thế của Internet vạn vật và cách mạng số hóa 4.0 khi mà truyền thông không dây tiên tiến trở nên cần thiết hơn bao giờ hết do nhu cầu kết nối đa chiều giữa hệ thống điện và các hệ thống Internet vạn vật ngoại lai Dựa vào nghiên cứu này, nhóm chúng tôi sẽ đi sâu vào bài toán thiết kế thuật toán bảo mật mã hóa cho mạng 5G dùng cho LĐTM trong tương lai, hướng tới việc đề xuất ra thuật toán mã hóa thực tiễn và có thể ứng dụng, góp phần nâng cao tính khả dụng của mạng 5G đối với hệ thống điện Việt Nam

TÀI LIỆU THAM KHẢO

[1] A Knaut, C Tode, D Lindenberger, R Malischek, S Paulus, and

J Wagner, “The reference forecast of the german energy transition—an outlook on electricity markets,” Energy Policy, vol 92, pp 477–491, 2016 [Online] Available:

https://www.sciencedirect.com/science/article/pii/S0301421516300519 [2] M Bollen, J Zhong, F Zavoda, J Meyer, A McEachern, and

F López, “Power quality aspects of smart grids,” Renewable Energy and Power Quality Journal, vol 1, pp 1061–1066, 04

2010

[3] M Ayar, S Obuz, R D Trevizan, A S Bretas, and H A Latchman, “A distributed control approach for enhancing smart

Trang 9

grid transient stability and resilience,” IEEE Transactions on

Smart Grid, vol 8, no 6, pp 3035–3044, 2017

[4] A U Rehman, G Hafeez, F R Albogamy, Z Wadud, F Ali,

I Khan, G Rukh, and S Khan, “An efficient energy manage-

ment in smart grid considering demand response program and

renewable energy sources,” IEEE Access, vol 9, pp 148 821–

148 844, 2021

[5] A Ghosal and M Conti, “Key management systems for smart grid

advanced metering infrastructure: A survey,” IEEE Com-

munications Surveys Tutorials, vol 21, no 3, pp 2831–2848,

2019

[6] L Kessem, “Threat actors’ most targeted industries in 2020: Fi-

nance, manufacturing and energy,” SecurityIntelligence, 03 2021

[Online] Available: https://securityintelligence.com/posts/threat-

actors-targeted-industries-2020-finance-manufacturing-energy/

[7] B Huang, M Majidi, and R Baldick, “Case study of power

system cyber attack using cascading outage analysis model,” in

2018 IEEE Power Energy Society General Meeting (PESGM),

2018, pp 1–5

[8] A Dutta and E Hammad, “5g security challenges and opportu-

nities: A system approach,” in 2020 IEEE 3rd 5G World Forum

(5GWF), 2020, pp 109–114

[9] R Khan, P Kumar, D N K Jayakody, and M Liyanage, “A

survey on security and privacy of 5g technologies: Potential

solutions, recent advancements, and future directions,” IEEE

Communications Surveys Tutorials, vol 22, no 1, pp 196–248,

2020

[10] M Agiwal, A Roy, and N Saxena, “Next generation 5g wire- less

networks: A comprehensive survey,” IEEE Communications

Surveys Tutorials, vol 18, no 3, pp 1617–1655, 2016

[11] A Gupta and R K Jha, “A survey of 5g network: Architecture

and emerging technologies,” IEEE Access, vol 3, pp 1206–1232,

2015

[12] A Gohil, H Modi, and S K Patel, “5g technology of mobile

communication: A survey,” in 2013 International Conference on

Intelligent Systems and Signal Processing (ISSP), 2013, pp 288–

292

[13] N Panwar, S Sharma, and A K Singh, “A survey on

5g: The next generation of mobile communication,” Physical

Communication, vol 18, pp 64–84, 2016, special Issue

on Radio Access Network Architectures and Resource

Management for 5G [Online] Available:

and C Jimenez, “Security for future software defined mobile networks,” in 2015 9th International Conference on Next Gen- eration Mobile Applications, Services and Technologies, 2015,

pp 256–264

[20] P Gandotra and R K Jha, “A survey on green communication and security challenges in 5g wireless communication networks,” Journal of Network and Computer Applications, vol 96, pp 39–61, 2017 [Online] Available:

https://www.sciencedirect.com/science/article/pii/S1084804517302266 [21] A K Rangisetti and B R Tamma, “Software defined wireless networks: A survey of issues and solutions,” Wirel Pers Commun., vol 97, no 4, p 6019–6053, dec 2017 [Online]

Available: https://doi.org/10.1007/s11277-017-4825-8 [22] A Y Ding, J Crowcroft, S Tarkoma, and H Flinck, “Software defined networking for security enhancement in wireless mobile networks,” Computer Networks, vol 66, pp 94–101, 2014, leonard Kleinrock Tribute Issue: A Collection of Papers by his Students [Online] Available:

https://www.sciencedirect.com/science/article/pii/S1389128614001133 [23] M Yun and B Yuxin, “Research on the architecture and key technology of internet of things (iot) applied on smart grid,” in

2010 International Conference on Advances in Energy Engineer- ing, 2010, pp 69–72

[24] Q Ou, Y Zhen, X Li, Y Zhang, and L Zeng, “Application of internet of things in smart grid power transmission,” in 2012 Third FTRA International Conference on Mobile, Ubiquitous, and Intelligent Computing, 2012, pp 96–100

[25] J Liu, X Li, X Chen, Y Zhen, and L Zeng, “Applications of internet of things on smart grid in china,” in 13th Inter- national Conference on Advanced Communication Technology (ICACT2011), 2011, pp 13–17

[26] Y Saleem, N Crespi, M H Rehmani, and R Copeland, “In- ternet of things-aided smart grid: Technologies, architectures, applications, prototypes, and future research directions,” IEEE Access, vol 7, pp 62 962–63 003, 2019

[27] ENISA, “Baseline Security Recommendations for IoT,” Tech Rep., 2017

[28] 3GPP, “Security architecture and procedures for 5G System,” Tech Rep., 2019

[29] A Cherkaoui, L Bossuet, L Seitz, G Selander, and R Bor- gaonkar, “New paradigms for access control in constrained environments,” in 2014 9th International Symposium on Re- https://www.sciencedirect.com/science/article/pii/S1874490715000531

[14] M Jaber, M A Imran, R Tafazolli, and A Tukmanov, “5g configurable and Communication-Centric Systems-on-Chip (Re- CoSoC), 2014, pp 1–4 backhaul challenges and emerging research directions: A survey,”

IEEE Access, vol 4, pp 1743–1766, 2016

[15] R N Mitra and D P Agrawal, “5g mobile technology:

A survey,” ICT Express, vol 1, no 3, pp 132–137,

2015, special Issue on Next Generation (5G/6G) Mobile

Communications [Online] Available:

[30] J Arkko, V Lehtovirta, and P Eronen, “Improved Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA’),” RFC 5448, May 2009 [Online] Available: https://www.rfc- editor.org/info/rfc5448

[31] V Hồ, Apr 2020 [Online] Available:

https://www.sciencedirect.com/science/article/pii/S2405959515300503

[16] I Ahmad, T Kumar, M Liyanage, J Okwuibe, M Ylianttila,

and A Gurtov, “5g security: Analysis of threats and solutions,”

https://www.evn.com.vn/d6/news/Dam-bao-he-thong-vien- thong-dung-rieng-ha-tang-cong-nghe-thong-tin-cua-EVN-luon- thong-suot-trong-thoi-gian-cach-ly-xa-hoi-0-8-25354.aspx

in 2017 IEEE Conference on Standards for Communications and

Networking (CSCN), 2017, pp 193–199

[17] ——, “Overview of 5g security challenges and solutions,” IEEE

Communications Standards Magazine, vol 2, no 1, pp 36–43,

2018

[18] M A Ferrag, L Maglaras, A Argyriou, D Kosmanos, and

H Janicke, “Security for 4g and 5g cellular networks: A

survey of existing authentication and privacy- preserving

schemes,” Journal of Network and Computer Applications, vol

101, pp 55–82, 2018 [Online] Available:

[32] A V Dine, C M Conant, J Dunnmon, D Ensley, A E

Green, R F Lissner, H Menke, S Shirazyan, B Washington,

T.-A Wellington, and R Wiener, “Project on nuclear issues: A collection of papers from the 2016 nuclear scholars initiative and poni conference series,” Center for Strategic and International Studies (CSIS), Tech Rep., 2017 [Online]

Available: http://www.jstor.org/stable/resrep23162.11 [33] S Karnouskos, “Stuxnet worm impact on industrial cyber- physical system security,” in IECON 2011 - 37th Annual Con- ference of the IEEE Industrial Electronics Society, 2011, pp https://www.sciencedirect.com/science/article/pii/S1084804517303521 4490–4494

Trang 10

[35] P Maynard, K McLaughlin, and B Haberler, “Towards Un-

derstanding Man-In-The-Middle Attacks on IEC 60870-5-104

SCADA Networks,” pp 30–42, 2014

[36] “Sử dụng công tơ điện tử đọc chỉ số từ xa: Góp phần minh bạch

hóa kinh doanh điện năng,” Nov 2014 [Online] Available:

https://www.evn.com.vn/d6/news/Su-dung-cong-to-dien-tu-doc-

chi-so-tu-xa-Gop-phan-minh-bach-hoa-kinh-doanh-dien-nang-6-

14-14085.aspx

[37] S N K Marwat, Y Mehmood, A Khan, S Ahmed, A Hafeez,

T Kamal, and D A Khan, “Method for handling massive iot

traffic in 5g networks,” Sensors, vol 18, p 3966, 11 2018

[38] S Iqbal, M Sarfraz, M Ayyub, M Tariq, R K Chakrabortty,

M J Ryan, and B Alamri, “A comprehensive review on

residential demand side management strategies in smart grid

environment,” Sustainability (Switzerland), vol 13, no 13, pp

1–23, 2021

[39] Y Bao, C Guo, J Zhang, J Wu, S Pang, and Z Zhang, “Impact analysis of human factors on power system operation reliability,” Journal of Modern Power Systems and Clean Energy, vol 6, no

1, pp 27–39, 2018

[40] C Nobles, “Botching Human Factors in Cybersecurity in Busi- ness Organizations,” HOLISTICA – Journal of Business and Public Administration, vol 9, no 3, pp 71–88, 2018 [41] B Li, R Lu, G Xiao, H Bao, and A A Ghorbani, “Towards insider threats detection in smart grid communication systems,” IET Communications, vol 13, no 12, pp 1728–1736, 2019 [42] E O’Connell, D Moore, and T Newe, “Challenges associated with implementing 5g in manufacturing,” Telecom, vol 1, pp 48–

67, 06 2020

Ngày đăng: 31/12/2022, 13:27

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w