KR20200108804A - Digital substation with smart gateway - Google Patents

Digital substation with smart gateway Download PDF

Info

Publication number
KR20200108804A
KR20200108804A KR1020200095640A KR20200095640A KR20200108804A KR 20200108804 A KR20200108804 A KR 20200108804A KR 1020200095640 A KR1020200095640 A KR 1020200095640A KR 20200095640 A KR20200095640 A KR 20200095640A KR 20200108804 A KR20200108804 A KR 20200108804A
Authority
KR
South Korea
Prior art keywords
command
digital substation
smart gateway
communication
digital
Prior art date
Application number
KR1020200095640A
Other languages
Korean (ko)
Other versions
KR102160539B1 (en
Inventor
김춘래
Original Assignee
김춘래
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김춘래 filed Critical 김춘래
Priority to KR1020200095640A priority Critical patent/KR102160539B1/en
Publication of KR20200108804A publication Critical patent/KR20200108804A/en
Application granted granted Critical
Publication of KR102160539B1 publication Critical patent/KR102160539B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

According to the present invention, current digital substations have the advantage of being able to manage through remote or communication by connecting the monitoring equipment of various types of power monitoring sensors with standardized communication standards, but there is a problem in that they can be vulnerable to attacks such as hacking and DDoS since they can control all functions when accessing to the digital substation since they are composed of terminal devices (IED, HMI, etc.) based on IEC 61850 open protocol and a communication network. To solve the above problem, the present invention provides a smart gateway. In order to limit unauthorized access through a communication network of the digital substation from hacking and DDoS attacks, the smart gateway monitors commands entering the digital substation and transmits only necessary commands to the digital substation, thereby performing the same function as a closed communication network. According to the above configuration, it is possible to block digital substations that may be exposed to an environment vulnerable to hacking or DDoS attacks as possible through the smart gateway.

Description

스마트 게이트웨이를 구비한 디지털변전소{.}Digital substation with smart gateway{.}

본 발명은 IEC 61850 오픈 프로토콜 기반의 단말장치(IED, HMI 등) 및 통신 네트워크로 구성된 디지털 변전소에서 통신 건전성, 단말장치 건전성 및 침입탐지 이벤트에 기초하여 실시간 보안 감사와 이상 징후를 탐지하기 위한 능동형 보안 센싱 장치 및 방법에 관한 것이다.The present invention is an active security for real-time security audit and detection of anomalies based on communication soundness, terminal device soundness, and intrusion detection events in a digital substation consisting of a terminal device (IED, HMI, etc.) based on IEC 61850 open protocol and a communication network. It relates to a sensing device and method.

본 발명 이전의 선행기술로는 디지털변전소에서 실시간 보안감사 및 이상 징후 탐지를 위한 능동형 보안 센싱 장치에 관한 발명이 개시되어 있어, 상기 선행발명에서는 HMI 시스템과 지능형 전자 장비 간의 통신과 디지털 변전소 내부 및 외부 간의 통신에 사용되는 스테이션 레벨의 네트워크 이상행위를 탐지하여, 비정상 트래픽을 도출하는 스테이션 레벨 침입 탐지부; 및 지능형 전자장비 간의 통신에 사용되는 베이 레벨의 네트워크 이상행위를 탐지하여 지능형 전자 장비의 상태정보 및 제 1 NSM(Network System Management) 오브젝트 데이터를 도출하는 베이 레벨 침입 탐지부; 및 비정상 트래픽, 지능형 전자 장비의 상태정보 및 제 1 NSM 오브젝트 데이터 간의 상호 연관 분석에 기초하여 이상 징후를 최종 판단하는 이상 징후 판단부를 포함하는 디지털 지능형 전력망은 전력수송을 담당하는 전력시스템과 제어 및 감시(모니터링)를 위한 정보시스템으로 구성된 기술이 개시되어 있다.Prior art prior to the present invention discloses the invention of an active security sensing device for real-time security audit and abnormal symptom detection in a digital substation, and in the prior invention, communication between the HMI system and intelligent electronic equipment and the inside and outside of the digital substation A station level intrusion detection unit that detects a station-level network abnormal behavior used for communication between stations and derives abnormal traffic; And a bay-level intrusion detection unit for detecting an abnormal behavior of a bay-level network used for communication between intelligent electronic devices to derive state information of the intelligent electronic device and first NSM (Network System Management) object data. And an abnormal symptom determination unit that finally determines an abnormal symptom based on the correlation analysis between abnormal traffic, state information of intelligent electronic equipment, and first NSM object data.The digital intelligent power network controls and monitors the power system in charge of power transmission. A technology composed of an information system for (monitoring) is disclosed.

등록특허공보 10-1375813Registered Patent Publication 10-1375813

본 발명은 현재의 디지털 변전소는 다양한 형태의 전력감시센서의 모니터링 장비를 표준화된 통신 규격으로 연결하여 원격 또는 통신을 통하여 관리할 수 있는 장점이 있으나, IEC 61850 오픈 프로토콜(open protocol) 기반의 단말장치(IED, HMI 등) 및 통신 네트워크로 구성되어 디지털변전소에 접속만 한다면, 모든 기능을 제어할 수 있어 해킹 및 DDoS와 같은 공격에 취약할 수 있는 문제가 있다.The present invention is advantageous in that the current digital substation can be managed remotely or through communication by connecting monitoring equipment of various types of power monitoring sensors with a standardized communication standard, but a terminal device based on the IEC 61850 open protocol If it is composed of (IED, HMI, etc.) and communication network and connects to the digital substation, all functions can be controlled, so there is a problem that it may be vulnerable to attacks such as hacking and DDoS.

본 발명은 상기와 같은 문제를 해결하기 위하여 하기의 수단을 제공한다.The present invention provides the following means to solve the above problems.

단말장치(HMI)와 스마트 게이트웨이로 구성된 스테이션레벨과 베이레벨로 구성되는 스마트 게이트웨이를 구비한 디지털변전소의 제어방법에 있어서,In the control method of a digital substation having a smart gateway composed of a station level and a bay level composed of a terminal device (HMI) and a smart gateway,

상기 디지털 변전소는 다양한 형태의 전력감시센서의 모니터링 장비를 표준화된 통신 규격으로 연결하여 원격 또는 통신을 통하여 관리하고 있으나, IEC 61850 오픈 프로토콜(open protocol) 기반의 단말장치(HMI) 및 통신 네트워크로 구성되어 통신이 마비되거나, 해킹 및 DDoS와 공격에 취약한 문제가 있어, 상기 스마트 게이트웨이에서 해킹과 DDoS 공격으로부터 상기 디지털변전소의 통신네트워크를 통한 부정한 접속을 제한하고자, 상기 디지털변전소는 인가된 SCADA 시스템과만 상기 스마트 게이트웨이를 통하여 연결될 수 있도록 하기 위하여,The digital substation is managed remotely or through communication by connecting the monitoring equipment of various types of power monitoring sensors with standardized communication standards, but is composed of a terminal device (HMI) based on the IEC 61850 open protocol and a communication network. As a result, communication is paralyzed, or there is a problem that is vulnerable to hacking and DDoS and attacks.In order to limit unauthorized access through the communication network of the digital substation from hacking and DDoS attacks in the smart gateway, the digital substation is only with an authorized SCADA system. In order to be able to be connected through the smart gateway,

상기 디지털변전소로 들어오는 명령어를 모니터링하며, 상기 모니터링된 명령어 중 상기 스마트 게이트웨이에 정의된 금지명령어가 들어오는 경우 상기 금지명령어를 상기 디지털변전소에 전달하지 않고 명령어를 버리며, 상기 명령어가 상기 스마트 게이트웨이에서 정의된 특정명령어인 경우 상기 명령어를 보내온 상대 단말에 단말기 정보를 요청하며, 단말기 정보가 정상으로 들어오는 경우, 이 단말기 정보가 상기 디지털변전소에 저장된 단말정보인 경우 명령어를 상기 디지털변전소에 전달하고, 단말 정보 응답이 없거나 잘못된 단말정보인 경우 명령어를 버리고, 단말 또는 IP 주소를 차단하고, 이를 DB에 저장하여 상기 디지털변전소로의 접속을 차단하며,The command coming into the digital substation is monitored, and when a prohibition command defined in the smart gateway among the monitored commands is received, the command is discarded without transmitting the prohibition command to the digital substation, and the command is defined in the smart gateway. In the case of a specific command, terminal information is requested from the other terminal to which the command was sent, and when the terminal information is normally received, when the terminal information is terminal information stored in the digital substation, the command is transmitted to the digital substation, and the terminal information response If there is no or wrong terminal information, discard the command, block the terminal or IP address, and store it in the DB to block access to the digital substation,

상기 금지명령어는 ping, Http, 및 Https와 같은 서버 호출명령, FTP와 같은 파일 전송명령이고,The prohibition command is a server call command such as ping, Http, and Https, and a file transfer command such as FTP,

상기 특정 명령어는 정지, 재기동, 작동대기와 같이 디지털변전소의 동작 상태를 변화시키는 명령과 상기 디지털변전소의 내부 DB의 변경, 삭제 및 복사 명령이며,The specific command is a command for changing the operation state of the digital substation such as stop, restart, and standby for operation, and a change, deletion and copy command of the internal DB of the digital substation,

상기 DDoS 공격과 같이 물리적인 네트워크를 사용할 수 없는 경우를 대비하여 별도의 통신선로를 구비하고, 상기 스마트 게이트웨이에서 DDoS 공격을 감지하는 경우 상기 별도의 통신선로를 이용하여 상기 SCADA 시스템과 연결할 수 있도록, 상기 별도의 통신선로의 사용은 상기 스마트 게이트웨이에서 DDoS 공격을 인지한 경우 또는 다른 이유로 통신선에 장애가 있다고 판단되는 경우 스마트게이트웨이에서 상기 별도의 통신선로와 연결된 라우터 통신용 장비를 동작하여 사용하는 것을 특징 하는 스마트 게이트웨이를 구비한 디지털변전소의 제어방법을 제공한다.In case a physical network cannot be used such as the DDoS attack, a separate communication line is provided, and when the smart gateway detects a DDoS attack, the separate communication line can be used to connect to the SCADA system, The use of the separate communication line is characterized in that when the smart gateway recognizes a DDoS attack or when it is determined that the communication line has a failure for other reasons, the smart gateway operates and uses the router communication equipment connected to the separate communication line. It provides a control method of a digital substation equipped with a gateway.

본 발명은 상기와 같은 구성에 의하여 해킹 또는 DDoS 공격 등에 취약한 환경에 노출될 수 있는 디지털변전소를 스마트 게이트웨이를 통하여 가능한 차단할 수 있는 효과가 있다.The present invention has the effect of being able to block digital substations that may be exposed to an environment vulnerable to hacking or DDoS attacks by the above configuration as possible through a smart gateway.

도 1은 기존의 디지털 변전소와 SCADA 시스템의 구성도
도 2은 기존의 디지털 변전소가 가짜 SCADA 시스템과 DDoS 공격을 받는 도면
도 3은 본 발명의 스마트 게이트웨이를 사용하여 가짜 SCADA 시스템과 DDoS 공격을 퇴치하는 도면
도 4는 본 발명의 디지털변전소 스마트 게이트웨이의 동작 다이어그램
1 is a configuration diagram of an existing digital substation and SCADA system
2 is a diagram in which an existing digital substation is subjected to a fake SCADA system and DDoS attack
3 is a diagram for combating a fake SCADA system and a DDoS attack using the smart gateway of the present invention
4 is an operation diagram of a digital substation smart gateway of the present invention

본 발명의 작용효과를 도면을 이용하여 설명하면 하기와같다.The operation and effect of the present invention will be described using the drawings as follows.

도1의 기존의 디지털변전소의 구성도를 살펴보면 스테이션레벨과, 베이레벨로 나뉘어지는 것을 볼 수 있다.Looking at the configuration diagram of the existing digital substation of FIG. 1, it can be seen that the structure is divided into a station level and a bay level.

상기 스테이션레벨은 시스템을 운영/유지/보수하기 위해 필요한 구성요소를 포함하는 설비범위를 의미한다. 여기에 게이트웨이와 같은 통신설비도 포함된다.The station level means a range of facilities including components necessary for operating/maintaining/maintenance of the system. This includes communication facilities such as gateways.

상기 베이레벨은 변전소의 주요한 기능인 1차 전력설비의 감시/ 제어/ 계측/ 보호계전/ 인터록을 수행하는 IED 및 SA현장정보처리반 등으로 구성된 설비범위를 의미한다. 직접적으로 전력설비를 감시, 제어. 계측 및 보호하는 구성으로 이해하면 된다.The bay level refers to a range of facilities consisting of IED and SA field information processing panels that perform monitoring/control/measurement/protection relay/interlock of primary power facilities, which are the main functions of the substation. Directly monitor and control power facilities. It can be understood as a configuration to measure and protect.

상기 디지털 변전소는 다양한 형태의 전력감시센서의 모니터링 장비를 표준화된 통신 규격으로 연결하여 원격 또는 통신을 통하여 관리할 수 있는 장점이 있다.The digital substation has an advantage of being able to manage through remote or communication by connecting monitoring equipment of various types of power monitoring sensors with standardized communication standards.

그러나, IEC 61850 오픈 프로토콜(open protocol) 기반의 단말장치(IED, HMI 등) 및 통신 네트워크로 구성되어 통신이 마비되거나, 해킹 및 DDoS와 같은 공격에 취약할 수 있는 문제가 있다.However, since it is composed of terminal devices (IED, HMI, etc.) based on the IEC 61850 open protocol and a communication network, communication may be paralyzed or vulnerable to attacks such as hacking and DDoS.

이러한 문제를 해결하기 위하여 디지털 변전소를 운영하기 위하여 통신 건전성 관리서버 또는 장치, 원격접속 또는 내부 접속 단말장치의 관리, 원격 침입 탐지 시스템 관리 등과 같이 실시간 보안 감시와 이상 징후를 탐지하기 위한 능동형 보안 센싱 장치 및 방법이 적용되고 있다.In order to solve this problem, an active security sensing device for real-time security monitoring and abnormality detection such as communication health management server or device, remote access or internal access terminal device management, remote intrusion detection system management, etc. to operate a digital substation And methods are being applied.

그럼에도 불구하고 통신망 자체에 아주 높은 통신부하를 생성하여 네트워크 통신 자체를 불가능하게 하는 DDoS 공격 등에서 자유로울 수 있는 네트워크 시스템은 별로 없다.Nevertheless, there are few network systems that can be free from DDoS attacks that create a very high communication load on the communication network itself and make network communication impossible.

본 발명은 상기와 같은 DDoS 공격와 일반적인 해킹 공격에 대응할 수 있는 스마트 게이트웨이 시스템을 제공하여 디지털 변전소와 같은 주요 시설의 네트워크를 보호하기 위한 수단을 제공하고자 한다.An object of the present invention is to provide a means for protecting networks of major facilities such as digital substations by providing a smart gateway system capable of responding to the above DDoS attacks and general hacking attacks.

본 발명의 상기 스마트 게이트웨이 시스템(Virtual GateWay)은 기존의 게이트웨이 장치가 가지는 기능 중에 ping에 대한 응답기능과 같은 통신 프로토콜을 제거하는 것을 그 특징으로 한다.The smart gateway system (Virtual GateWay) of the present invention is characterized by removing a communication protocol such as a response function to a ping among functions of the existing gateway device.

이렇게 함으로써 오픈 프로토콜을 사용함으로써 발생할 수 있는 외부의 통신망 무단침입에 의한 디지털변전소의 무단조작의 가능성을 낮추거나 없앨 수 있는 수단을 제공한다.In this way, it provides a means to reduce or eliminate the possibility of unauthorized manipulation of digital substations caused by trespassing external communication networks that may occur by using open protocols.

즉, 디지털변전소 시스템은 SCADA 시스템과 1대1 또는 1대 N 또는 N 대 N으로 연결될 수 있다. 이때 상기 디지털변전소에 원치않는 가짜 SCADA 시스템 또는 해킹 접속 또는 통신망을 불가능하게 하는 DDoS 등의 공격에 노출될 수 있는 문제가 있다.That is, the digital substation system can be connected to the SCADA system in a one-to-one or one-to-one N or N-to-N manner. At this time, there is a problem in that the digital substation may be exposed to an attack such as an unwanted fake SCADA system or hacking access or DDoS that disables a communication network.

본 발명은 상기 디지털변전소 시스템의 상기 인가된 SCADA 시스템과만 스마트 게이트웨이를 통하여 연결될 수 있도록 하는 수단을 제공한다.The present invention provides a means for connecting only the authorized SCADA system of the digital substation system through a smart gateway.

상기 기존의 게이트웨이와 동일한 역할을 수행하지만, 스마트 게이트웨이로 들어오는 일부 명령어는 마치 IP 주소가 없는 것과 같이 응답하지 않으며, 특정 명령어를 지정하여서는 명령어의 디지털변전소 전달을 차단하고, 상기 특정 명령어를 보낸 단말에 단말정보를 요청하고, 요청에 적당한 응답이 오지않는 경우 상기 특정 명령을 보낸 IP 주소를 차단하고 사용자에 알리는 스마트 게이트웨이 시스템을 제공한다.It performs the same role as the existing gateway, but some commands entering the smart gateway do not respond as if there is no IP address, and by specifying a specific command, the transmission of the command to the digital substation is blocked, and the specific command is sent to the terminal. A smart gateway system is provided that requests terminal information and blocks an IP address from which the specific command is sent and informs a user when an appropriate response is not received.

즉. 기존의 게이트웨이는 원활한 통신을 위하여 통신선로를 통하여 전달되는 모든 내용을 신속히 전달하는 것이었다면, 본 발명은 선택적으로 통신 신호를 전달하고, 필요한 경우 명령어를 실행하기 전에 명령어를 보낸 사용자를 검증하는 기능을 포함하고 있다.In other words. If the existing gateway was to quickly deliver all the contents transmitted through the communication line for smooth communication, the present invention provides a function of selectively transmitting a communication signal and, if necessary, verifying the user who sent the command before executing the command. Contains.

상기 응답하지 않는 명령은 ping, Http, 및 Https와 같은 서버 호출명령, FTP와 같은 파일 전송명령이다.The unresponsive command is a server call command such as ping, Http, and Https, and a file transfer command such as FTP.

상기 특정 명령어는 정지, 재기동, 작동대기와 같이 디지털변전소의 동작 상태를 변화시키는 명령과 상기 디지털변전소의 내부 DB의 변경, 삭제 및 복사와 같은 정보의 변경을 요구하는 명령이다.The specific command is a command for changing the operating state of the digital substation such as stop, restart, and standby for operation, and a command for requesting change of information such as change, deletion and copy of the internal DB of the digital substation.

일반적인 SCADA에서 디지털변전소를 모니터링하는 명령어는 빠른 동작을 위하여 제공하며, 제공시간과 제공자 등의 정보는 모니터링하여 로그로 자동 저장한다.In general SCADA, commands to monitor digital substations are provided for quick operation, and information such as provision time and provider is monitored and automatically saved as a log.

또한, 이러한 통상적인 SCADA에서 사용하는 정도일지라도 사용자의 단말이 상기 디지털변전소에 기록되어있지 않는 경우 사용자 단말정보를 도4의 과정과 같이 요청할 수 있고 요청에 응하지 않는 경우 이를 무시하거나 정보요청자를 차단할 수 있다.In addition, even if the user's terminal is not recorded in the digital substation even though it is used in such a general SCADA, user terminal information can be requested as in the process of Fig. 4, and if the request is not met, it can be ignored or the information requester can be blocked. have.

즉, 네트워크가 오픈된 연결에서 오픈된 통신규격을 사용하는 경우에도 폐쇄된 통신망에서 SCADA 시스템과 디지털변전소가 통신으로 연결하여 동작하는 것과 같은 네트워크를 유지할 수 있도록 상기 디지털변전소에 구비된 스마트 게이트웨이가 동작하며, 상기 SCADA 시스템도 이를 위하여 상기 스마트 게이트웨이의 특정 정보 요청에 응답할 수 있는 코드를 구비하며, 또한 상기 디지털변전소에 DB를 두어 인가된 SCADA DB 목록과 차단한 IP 주소, 차단 명령어, 특정 명령어를 관리할 수 있도록 한다.In other words, even if the network uses open communication standards in the open connection, the smart gateway provided in the digital substation operates to maintain the same network that the SCADA system and the digital substation operate through communication in the closed communication network. And, for this, the SCADA system also has a code that can respond to a specific information request from the smart gateway, and also has a DB in the digital substation to provide a list of authorized SCADA DBs, blocked IP addresses, blocking commands, and specific commands. Make it manageable.

아울러 DDoS 공격과 같이 물리적인 네트워크를 사용할 수 없는 경우를 대비하여 별도의 통신선로를 구비하고, 상기 스마트 게이트웨이에서 DDoS 공격을 감지하는 경우 상기 별도의 통신선로를 이용하여 SCADA 시스템과 연결할 수 있도록 한다.In addition, in case a physical network such as a DDoS attack cannot be used, a separate communication line is provided, and when the smart gateway detects a DDoS attack, the separate communication line can be used to connect to the SCADA system.

상기 별도의 통신선로의 사용은 상기 스마트 게이트웨이에서 DDoS 공격을 인지한 경우 또는 다른 이유로 통신선에 장애가 있다고 판단되는 경우 스마트게이트웨이에서 상기 별도의 통신선로와 연결된 라우터와 같은 통신용 장비를 동작하여 사용하는 것을 특징으로 한다.The use of the separate communication line is characterized in that when the smart gateway recognizes a DDoS attack or when it is determined that there is a failure in the communication line for other reasons, the smart gateway operates and uses communication equipment such as a router connected to the separate communication line. To do.

본 발명은 상기의 문제를 해결하기 위하여 하기의 수단을 제공한다.The present invention provides the following means to solve the above problem.

스마트 게이트웨이를 구비한 스테이션 레벨과 베이 레벨로 구성되는 스마트 게이트웨이를 구비한 디지털변전소에 있어서, 상기 스테이션 레벨은 HMI와 스마트 게이트웨이로 구성되고, 상기 스마트 게이트웨이는 해킹과 DDoS 공격으로부터 상기 디지털변전소의 통신네트워크를 통한 부정한 접속을 제한하고자, 상기 디지털변전소로 들어오는 명령어를 모니터링하며, 상기 모니터링된 명령어 중 상기 스마트 게이트웨이에 정의된 금지명령어가 들어오는 경우 상기 금지명령어를 상기 디지털변전소에 전달하지 않고 명령어를 버리며, 상기 명령어가 상기 스마트 게이트웨이에서 정의된 특정명령어인 경우 상기 명령어를 보내온 상대 단말에 단말기 정보를 요청하며, 단말기 정보가 정상으로 들어오는 경우, 이 단말기 정보가 상기 디지털변전소에 저장된 단말정보의 경우 명령어를 상기 디지털변전소에 전달하고, 단말 정보 응답이 없거나 잘못된 단말정보인 경우에 명령어를 버리고, 단말 또는 IP 주소를 차단하여 상기 다지털변전소에 접속을 차단하는 것을 특징으로 하는 스마트 게이트웨이를 구비한 디지털변전소를 제공한다.In a digital substation with a smart gateway composed of a station level with a smart gateway and a bay level, the station level is composed of an HMI and a smart gateway, and the smart gateway is a communication network of the digital substation from hacking and DDoS attacks. In order to limit unauthorized access through the digital substation, a command coming into the digital substation is monitored, and when a prohibition command defined in the smart gateway among the monitored commands comes in, the prohibition command is not transmitted to the digital substation and the command is discarded. If the command is a specific command defined in the smart gateway, the terminal information is requested from the other terminal that sent the command, and when the terminal information is normally received, the command is sent to the digital substation in the case of terminal information stored in the digital substation. It provides a digital substation with a smart gateway, characterized in that it transmits to a substation, discards a command when there is no terminal information response or is incorrect terminal information, and blocks access to the digital substation by blocking a terminal or IP address. .

또한, 상기 금지명령어는 ping, Http, 및 Https와 같은 서버 호출명령, FTP와 같은 파일 전송명령인 것을 특징으로 하는 스마트 게이트웨이를 구비한 디지털변전소를 제공한다.In addition, the prohibition command is a server call command such as ping, Http, and Https, and a file transfer command such as FTP provides a digital substation having a smart gateway.

또한, 상기 특정 명령어는 정지, 재기동, 작동대기와 같이 디지털변전소의 동작 상태를 변화시키는 명령과 상기 디지털변전소의 내부 DB의 변경, 삭제 및 복사 명령인 것을 특징으로 하는 스마트 게이트웨이를 구비한 디지털변전소를 제공한다.In addition, the specific command is a command for changing the operation state of the digital substation such as stop, restart, and standby for operation, and a command for changing, deleting, and copying the internal DB of the digital substation. to provide.

본 발명에 사용된 용어의 혼돈을 방지하기 위하여 사용된 용어를 정리하면 하기와같다. 기타 정의되지 않은 용어는 일반인이 이해하는 의미와 같은 것으로 해석하면 틀리지 않는다.In order to prevent confusion of terms used in the present invention, terms used are summarized as follows. Other undefined terms are not wrong if they are interpreted as having the same meaning as the general understanding.

본 발명에 사용된 용어의 정의는 하기와 같다.Definitions of terms used in the present invention are as follows.

1. HMI : Human Machine Interface1.HMI: Human Machine Interface

2. GateWay : 컴퓨터 네트워크에서 서로 다른 통신망, 프로토콜을 사용하는 네트워크 간의 통신을 가능하게 하는 컴퓨터나 소프트웨어를 두루 일컫는 용어2. GateWay: A term for a computer or software that enables communication between networks using different communication networks and protocols in a computer network.

3. DoS : 서비스 거부 공격(denial-of-service attack) 또는 디오에스/도스(DoS)는 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다. DDoS는 여기에 분산 Distributed 가 더 결함되어 분산 Dos 공격이 된다.3. DoS: Denial-of-service attack or DOS/DoS is an attack that maliciously attacks the system and shortens the resources of the system so that it cannot be used for its intended purpose. DDoS is a distributed Dos attack due to the more flawed distributed Distributed.

4. IED : (Intelligent Electronic Device)IEC61850 표준에 정의된 통신 서비스를 제공할 수 있는 지능형 전자장치로, 보호계전/제어/감시/계측/인터록 등의 기능을 수행한다.4. IED: (Intelligent Electronic Device) An intelligent electronic device that can provide communication services defined in the IEC61850 standard, and performs functions such as protection relay/control/monitoring/measurement/interlock.

5. NSM : Network Service Manager5. NSM: Network Service Manager

6. SA시스템장치(IEC61850 SA System Device) : SA 상위 운영장치 (IEC61850 Client)와 SA서버장치 (IEC61850 Server)를 통합하여 지칭하는 용어이다.6. SA System Device (IEC61850 SA System Device): It is a term that collectively refers to SA upper operating device (IEC61850 Client) and SA server device (IEC61850 Server).

7. IEC61850 : SA시스템의 통신 네트워크와 통신 시스템을 정의한 국제 표준으로 디지털화된 전력설비들의 데이터 구성과 교환방법을 정의하고 있다.7. IEC61850: An international standard that defines the communication network and communication system of the SA system, and defines the data configuration and exchange method of digitized power facilities.

8. 스테이션 레벨(Station Level) : SA시스템을 운영/유지/보수하기 위해 필요한 구성요소를 포함하는 설비범위를 의미한다. SA운영장치, SA정보연계장치, SA감시진단장치 등으로 구성된 설비범위를 스테이션 레벨이라 일컫는다. 본 규격에서는 SA상위운영장치와 SA감시진단장치의 범위를 의미한다(단, SA감시진단장치는 IEC61850 SA운전정보 감시진단기능 측면에서의 기능적 의미로서 스테이션 레벨에 포함한다.)8. Station Level: It refers to the range of facilities including components necessary to operate/maintain/repair the SA system. The range of facilities consisting of SA operation device, SA information linkage device, SA monitoring and diagnosis device is called station level. In this standard, it means the range of the SA upper level operation device and the SA monitoring and diagnosis device (however, the SA monitoring and diagnosis device is included in the station level as a functional meaning in terms of the IEC61850 SA operation information monitoring and diagnosis function).

9. 베이 레벨 (Bay Level) : 변전소의 주요한 기능인 1차 전력설비의 감시/ 제어/ 계측/ 보호계전/ 인터록을 수행하는 IED 및 SA현장정보처리반 등으로 구성된 설비범위를 의미한다. 기존 시스템에서는 보호계전기 및 전기장치회로 등이 속한 범위이다. 베이 레벨에서는 전력설비들로부터 정보를 입력받아 전력설비의 감시/제어/계측/보호계전/인터록 기능과 스테이션 레벨로 정보를 제공하는 기능을 수행한다. 본 규격에서는 SA감시진단장치를 제외한 SA서버장치의 범위를 의미한다.9. Bay Level: It refers to a range of facilities consisting of IED and SA site information processing team that perform monitoring/control/measurement/protection relay/interlock of primary power facilities, which are the main functions of substations. In the existing system, this is the range to which protection relays and electric device circuits belong. At the bay level, it receives information from power facilities and performs the functions of monitoring/controlling/measurement/protection relay/interlock functions of power facilities and providing information to the station level. In this standard, it means the range of SA server devices excluding SA monitoring and diagnostic devices.

10. 스테이션 버스(Station Bus) : 스테이션 레벨장치와 베이 레벨장치들을 연결하는 이더넷스위치 등의 통신장치로 구성된 통신 네트워크이다.10. Station Bus: This is a communication network composed of communication devices such as Ethernet switches that connect station level devices and bay level devices.

11. SCL (Substation Configuration Description Language) : IEC61850 표준의 핵심내용중 하나로, 시스템의 효율적인 엔지니어링과 유지보수를 위해 정의된 구성언어이다. SA상위운영장치, SA서버장치와 연계하기 위해 필요한 SA상위운영장치, SA서버장치의 구성관련 정보를 XML기반으로 작성하기 위한 방법들을 정의하고 있다. SCL에 의해 작성된 구성파일은 시스템 엔지니어링의 효율성을 제공한다.11. SCL (Substation Configuration Description Language): As one of the core contents of the IEC61850 standard, it is a configuration language defined for efficient engineering and maintenance of the system. It defines the methods for creating the SA high level operating device and SA server device configuration-related information necessary to link with the SA high level operating device and SA server device based on XML. Configuration files created by SCL provide system engineering efficiency.

12. SA운영장치(Substation Automation Operation Processing Device ; SA-OPD) : SA 전력설비에 대한 사용자 인터페이스를 제공하는 장치로, 변전소의 모든 전력설비에 대한 정보를 화면에 보여주고, 사용자의 명령을 처리한다. IEC61850 기반의 SA서버장치와 RTU로부터 전송받은 현장기기의 각종 운전정보를 연산하고, 데이터베이스 관련 처리를 수행하며, 취득된 데이터의 분석/진단 결과를 사용자에게 가청 및 가시적인 방법으로 알려주고, 사용자의 제어명령을 전송하는 역할을 한다.12. Substation Automation Operation Processing Device (SA-OPD): A device that provides a user interface for SA power facilities, shows information on all power facilities of the substation on the screen, and processes user commands. . Calculates various operation information of field devices transmitted from IEC61850-based SA server device and RTU, performs database-related processing, and informs the user of the analysis/diagnosis results of the acquired data in an audible and visible manner, and user control It serves to transmit commands.

13. SA정보연계장치(SA Information Connecting Device ; SA-ICD) : SA혼용운영시스템의 중추가 되는 장치로, 변전소 전력설비의 운전정보를 취득 및 처리하고 전력설비의 제어를 수행하는 장치이다. IEC61850 기반의 SA서버장치와 RTU를 연계하여 전력설비의 감시/제어/계측/보호계전 정보를 처리하며 본사 및 지역 계통운영센터, 급전분소, DAS와 연계할 수 있는 기능이 구비된 장치로서 IEC61850 표준에서 정의한 통신방식과 기존 SCADA, DAS에서 사용되고 있는 통신방식이 적용된 장치이다13. SA Information Connecting Device (SA-ICD): It is a device that is the backbone of the SA mixed operation system. It is a device that acquires and processes operation information of the substation power facility and controls the power facility. The IEC61850 standard is a device equipped with a function that can connect with the headquarters and regional system operation centers, power distribution branches, and DAS by linking the IEC61850-based SA server device and RTU to process monitoring/control/measurement/protection relay information of power facilities. It is a device to which the communication method defined in and the communication method used in existing SCADA and DAS is applied.

14. SA정보감시진단장치(SA Information Monitoring & diagnosis Device ; SA-IMD) : 변전소내 전력설비와 부대설비에 대한 SA운전정보 (스테이션 레벨장치와 베이 레벨장치간 통신데이터와 개별 베이 레벨장치간 통신데이터 등)를 실시간으로 취득하고 저장, 가공 및 진단하며 발생경보(Alarm) 및 SA정보 등을 SA상위운영장치로 전송하는 장치이다. (이하 "SA감시진단장치" 라 한다.)14. SA Information Monitoring & Diagnosis Device (SA-IMD): SA operation information for power facilities and auxiliary facilities in the substation (communication data between station level devices and bay level devices and communication between individual bay level devices It is a device that acquires, stores, processes and diagnoses data) in real time, and transmits alarm and SA information to the upper level SA operation device. (Hereinafter referred to as "SA monitoring and diagnostic device".)

10 : 기존의 디지털변전소
100 : 스마트 게이트웨이가 구비된 디지털변전소
200 : SCADA 시스템
300 : 가짜 SCADA 또는 DDoS 공격 또는 해킹 시도
10: Existing digital substation
100: Digital substation equipped with a smart gateway
200: SCADA system
300: Fake SCADA or DDoS attack or hack attempt

Claims (1)

단말장치(HMI)와 스마트 게이트웨이로 구성된 스테이션레벨과 베이레벨로 구성되는 스마트 게이트웨이를 구비한 디지털변전소의 제어방법에 있어서,
상기 스테이션레벨은 시스템을 운영/유지/보수하기 위해 필요한 구성요소를 포함하는 설비범위로 게이트웨이와 같은 통신설비을 포함하고,
상기 베이레벨은 변전소의 주요한 기능인 1차 전력설비의 감시/ 제어/ 계측/ 보호계전/ 인터록을 수행하는 IED 및 SA 현장 정보처리반으로 구성된 설비범위이며,
상기 디지털 변전소는 다양한 형태의 전력감시센서의 모니터링 장비를 표준화된 통신 규격으로 연결하여 원격 또는 통신을 통하여 관리하고 있으나, IEC 61850 오픈 프로토콜(open protocol) 기반의 단말장치(HMI) 및 통신 네트워크로 구성되어 통신이 마비되거나, 해킹 및 DDoS와 공격에 취약한 문제가 있어,
상기 스마트 게이트웨이에서 해킹과 DDoS 공격으로부터 상기 디지털변전소의 통신네트워크를 통한 부정한 접속을 제한하고자, 상기 디지털변전소는 인가된 SCADA 시스템과만 상기 스마트 게이트웨이를 통하여 연결될 수 있도록 하며,
상기 디지털변전소는 SCADA 시스템과 1대1 또는 1대 N 또는 N 대 N으로 연결될 수 있고, 상기 디지털변전소에 원치 않는 가짜 SCADA 시스템 또는 해킹 접속 또는 통신망을 불가능하게 하는 DDoS 공격에 노출될 수 있는 문제가 있기 때문에,
상기 디지털변전소로 들어오는 명령어를 모니터링하며, 상기 모니터링된 명령어 중 상기 스마트 게이트웨이에 정의된 금지명령어가 들어오는 경우 상기 금지명령어를 상기 디지털변전소에 전달하지 않고 명령어를 버리며, 상기 명령어가 상기 스마트 게이트웨이에서 정의된 특정명령어인 경우 상기 명령어를 보내온 상대 단말에 단말기 정보를 요청하며, 단말기 정보가 정상으로 들어오는 경우, 이 단말기 정보가 상기 디지털변전소에 저장된 단말정보인 경우 명령어를 상기 디지털변전소에 전달하고, 단말 정보 응답이 없거나 잘못된 단말정보인 경우 명령어를 버리고, 단말 또는 IP 주소를 차단하고, 이를 DB에 저장하여 상기 디지털변전소로의 접속을 차단하며,
상기 금지명령어는 ping, Http, 및 Https와 같은 서버 호출명령, FTP와 같은 파일 전송명령이고,
상기 특정 명령어는 정지, 재기동, 작동대기와 같이 디지털변전소의 동작 상태를 변화시키는 명령과 상기 디지털변전소의 내부 DB의 변경, 삭제 및 복사 명령이며,
상기 DDoS 공격으로 물리적인 네트워크를 사용할 수 없는 경우를 대비하여 별도의 통신선로를 구비하고, 상기 스마트 게이트웨이에서 DDoS 공격을 감지하는 경우 상기 별도의 통신선로를 이용하여 상기 SCADA 시스템과 연결할 수 있도록하며, 상기 별도의 통신선로의 사용은 상기 스마트 게이트웨이에서 DDoS 공격을 인지한 경우 또는 다른 이유로 통신선에 장애가 있다고 판단되는 경우 스마트게이트웨이에서 상기 별도의 통신선로와 연결된 라우터 통신용 장비를 동작하여 사용하는 것을 특징 하는 스마트 게이트웨이를 구비한 디지털변전소의 제어방법.
In the control method of a digital substation having a smart gateway composed of a station level and a bay level composed of a terminal device (HMI) and a smart gateway,
The station level is a range of facilities including components necessary for operating/maintaining/maintenance of the system and includes communication facilities such as gateways,
The bay level is a range of facilities consisting of IED and SA field information processing panels that perform monitoring/control/measurement/protection relay/interlock of primary power facilities, which are the main functions of substations,
The digital substation is managed remotely or through communication by connecting the monitoring equipment of various types of power monitoring sensors with standardized communication standards, but is composed of a terminal device (HMI) based on the IEC 61850 open protocol and a communication network. Communication is paralyzed, or there is a problem that is vulnerable to hacking and DDoS and attacks.
In order to limit unauthorized access through the communication network of the digital substation from hacking and DDoS attacks in the smart gateway, the digital substation can be connected only with an authorized SCADA system through the smart gateway,
The digital substation can be connected to the SCADA system in one-to-one or one-to-one N or N-to-N, and there is a problem in that the digital substation may be exposed to a DDoS attack that disables unwanted fake SCADA systems or hacking access or communication networks. Because there is,
The command coming into the digital substation is monitored, and when a prohibition command defined in the smart gateway among the monitored commands is received, the command is discarded without transmitting the prohibition command to the digital substation, and the command is defined in the smart gateway. In the case of a specific command, terminal information is requested from the other terminal to which the command was sent, and when the terminal information is normally received, when the terminal information is terminal information stored in the digital substation, the command is transmitted to the digital substation, and the terminal information response If there is no or incorrect terminal information, discard the command, block the terminal or IP address, and save it in the DB to block access to the digital substation,
The prohibition command is a server call command such as ping, Http, and Https, and a file transfer command such as FTP,
The specific command is a command for changing the operation state of the digital substation such as stop, restart, and standby for operation, and a change, deletion and copy command of the internal DB of the digital substation,
In case the physical network cannot be used due to the DDoS attack, a separate communication line is provided, and when the smart gateway detects a DDoS attack, the separate communication line can be used to connect to the SCADA system, The use of the separate communication line is characterized in that when the smart gateway recognizes a DDoS attack or when it is determined that the communication line has a failure for other reasons, the smart gateway operates and uses the router communication equipment connected to the separate communication line. Control method of digital substation with gateway.
KR1020200095640A 2020-07-31 2020-07-31 Digital substation with smart gateway KR102160539B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200095640A KR102160539B1 (en) 2020-07-31 2020-07-31 Digital substation with smart gateway

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200095640A KR102160539B1 (en) 2020-07-31 2020-07-31 Digital substation with smart gateway

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020190027341A Division KR102145421B1 (en) 2019-03-11 2019-03-11 Digital substation with smart gateway

Publications (2)

Publication Number Publication Date
KR20200108804A true KR20200108804A (en) 2020-09-21
KR102160539B1 KR102160539B1 (en) 2020-09-28

Family

ID=72708098

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200095640A KR102160539B1 (en) 2020-07-31 2020-07-31 Digital substation with smart gateway

Country Status (1)

Country Link
KR (1) KR102160539B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100108847A (en) * 2009-03-30 2010-10-08 플러스기술주식회사 Interception system of denial of service attack and distributed denial of service attack
KR20110093204A (en) * 2010-02-12 2011-08-18 장창영 Apparatus and method for defending against security threats, and recording medium thereof
KR101375813B1 (en) 2012-09-13 2014-03-20 한국전력공사 Active security sensing device and method for intrusion detection and audit of digital substation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100108847A (en) * 2009-03-30 2010-10-08 플러스기술주식회사 Interception system of denial of service attack and distributed denial of service attack
KR20110093204A (en) * 2010-02-12 2011-08-18 장창영 Apparatus and method for defending against security threats, and recording medium thereof
KR101375813B1 (en) 2012-09-13 2014-03-20 한국전력공사 Active security sensing device and method for intrusion detection and audit of digital substation

Also Published As

Publication number Publication date
KR102160539B1 (en) 2020-09-28

Similar Documents

Publication Publication Date Title
EP2721801B1 (en) Security measures for the smart grid
Liu et al. Intruders in the grid
US20180316719A1 (en) Method for mitigation of cyber attacks on industrial control systems
KR101977731B1 (en) Apparatus and method for detecting anomaly in a controller system
CN108063753A (en) A kind of information safety monitoring method and system
Parvania et al. Hybrid control network intrusion detection systems for automated power distribution systems
CN100435513C (en) Method of linking network equipment and invading detection system
CN107819633B (en) Method for rapidly discovering and processing network fault
CN113037745A (en) Intelligent substation risk early warning system and method based on security situation awareness
CN214306527U (en) Gas pipe network scheduling monitoring network safety system
CN101034976B (en) Intrusion detection in an IP connected security system
Wang et al. Cyber inference system for substation anomalies against alter-and-hide attacks
CN110995741B (en) Polar light attack detection system and method based on power grid switch communication data
Lozano et al. Digital substations and iec 61850: A primer
Ten et al. Cybersecurity for electric power control and automation systems
KR102145421B1 (en) Digital substation with smart gateway
KR101871406B1 (en) Method for securiting control system using whitelist and system for the same
KR102160539B1 (en) Digital substation with smart gateway
KR102160537B1 (en) Digital substation with smart gateway
Kolosok et al. Cyber resilience of SCADA at the level of energy facilities
Ciancamerla et al. An electrical grid and its SCADA under cyber attacks: Modelling versus a Hybrid Test Bed
CN111565167B (en) Generalized remote operation information safety device and safety operation and maintenance method for intelligent substation
Yang et al. Cybersecurity testing technology in smart substations
CN112738078A (en) Network safety monitoring system of railway power supply system
CN117240550B (en) Isolation control method and firewall for production control zone I and zone II of transformer substation

Legal Events

Date Code Title Description
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant