24 research outputs found

    Cognitive Radio for Smart Grid with Security Considerations

    Get PDF
    In this paper, we investigate how Cognitive Radio as a means of communication can be utilized to serve a smart grid deployment end to end, from a home area network to power generation. We show how Cognitive Radio can be mapped to integrate the possible different communication networks within a smart grid large scale deployment. In addition, various applications in smart grid are defined and discussed showing how Cognitive Radio can be used to fulfill their communication requirements. Moreover, information security issues pertained to the use of Cognitive Radio in a smart grid environment at different levels and layers are discussed and mitigation techniques are suggested. Finally, the well-known Role-Based Access Control (RBAC) is integrated with the Cognitive Radio part of a smart grid communication network to protect against unauthorized access to customer’s data and to the network at large

    Authentication and Authorization Scheme for Various User-Roles and Devices in Smart Grid

    Get PDF
    The smart grid, as the next generation of the power grid, is characterized by employing many different types of intelligent devices, such as intelligent electronic devices located at substations, smart meters positioned in the home area network, and outdoor field equipment deployed in the fields. Also, there are various users in the smart grid network, including customers, operators, maintenance personnel, and etc., who use these devices for various purposes. Therefore, a secure and efficient mutual authentication and authorization scheme is needed in the smart grid to prevent various insider and outsider attacks on many different devices. In this paper, we propose an authentication and authorization scheme for mitigating outsider and insider threats in the smart grid by verifying the user authorization and performing the user authentication together whenever a user accesses the devices. The proposed scheme computes each user-role dynamically using an attribute-based access control and verifies the identity of user together with the device. Security and performance analysis show that the proposed scheme resists various insider as well as outsider attacks, and is more efficient in terms of communication and computation costs in comparison with the existing schemes. The correctness of the proposed scheme is also proved using BAN-Logic and Proverif

    Enhancing Cyber-Resiliency of DER-based SmartGrid: A Survey

    Full text link
    The rapid development of information and communications technology has enabled the use of digital-controlled and software-driven distributed energy resources (DERs) to improve the flexibility and efficiency of power supply, and support grid operations. However, this evolution also exposes geographically-dispersed DERs to cyber threats, including hardware and software vulnerabilities, communication issues, and personnel errors, etc. Therefore, enhancing the cyber-resiliency of DER-based smart grid - the ability to survive successful cyber intrusions - is becoming increasingly vital and has garnered significant attention from both industry and academia. In this survey, we aim to provide a systematical and comprehensive review regarding the cyber-resiliency enhancement (CRE) of DER-based smart grid. Firstly, an integrated threat modeling method is tailored for the hierarchical DER-based smart grid with special emphasis on vulnerability identification and impact analysis. Then, the defense-in-depth strategies encompassing prevention, detection, mitigation, and recovery are comprehensively surveyed, systematically classified, and rigorously compared. A CRE framework is subsequently proposed to incorporate the five key resiliency enablers. Finally, challenges and future directions are discussed in details. The overall aim of this survey is to demonstrate the development trend of CRE methods and motivate further efforts to improve the cyber-resiliency of DER-based smart grid.Comment: Submitted to IEEE Transactions on Smart Grid for Publication Consideratio

    Vulnerability and resilience of cyber-physical power systems: results from an empirical-based study

    Full text link
    Power systems are undergoing a profound transformation towards cyber-physical systems. Disruptive changes due to energy system transition and the complexity of the interconnected systems expose the power system to new, unknown and unpredictable risks. To identify the critical points, a vulnerability assessment was conducted, involving experts from power as well as information and communication technologies (ICT) sectors. Weaknesses were identified e.g.,the lack of policy enforcement worsened by the unreadiness of involved actors. The complex dynamics of ICT makes it infeasible to keep a complete inventory of potential stressors to define appropriate preparation and prevention mechanisms. Therefore, we suggest applying a resilience management approach to increase the resilience of the system. It aims at a better ride through failures rather than building higher walls. We conclude that building resilience in cyber-physical power systems is feasible and helps in preparing for the unexpected

    Proposal and evaluation of authentication protocols for Smart Grid networks

    Get PDF
    Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2018.Uma rede Smart Grid (ou rede elétrica inteligente) representa a evolução das redes elétricas tradicionais, tornada possível graças à integração das tecnologias da informação e das comunicações com a infraestrutura elétrica. Esta integração propicia o surgimento de novos serviços, tornando a rede elétrica mais eficiente, gerando também novos desafios a serem atendidos, dentre eles a segurança do sistema. A rede SG deve garantir a confiabilidade, a integridade e a privacidade dos dados armazenados ou em transito pelo sistema, o que leva à necessidade de autenticação e controle de acesso, obrigando a todo usuário ou dispositivo a se autenticar e a realizar somente operações autorizadas. A autenticação de usuários e dispositivos é um processo muito importante para a rede SG, e os protocolos usados para esse fim devem ser capazes de proteção contra possiveis ataques (por exemplo, Man-in-the-Middle - MITM, repetição, Denegação de Serviço - DoS). Por outro lado, a autorização é tratada em conjunto com a autenticação e relacionada com as politicas de controle de acesso do sistema. Uma parte essencial para criar os protocolos de autenticação seguros envolve os esquemas de ciframento. O uso de um ou a combinação de vários esquemas afeta diretamente o desempenho do protocolo. Cada dia novos esquemas são propostos, e seu emprego nos protocolos de autenticação melhora o desempenho do sistema em comparação aos protocolos já propostos no mesmo cenário. Neste trabalho são propostos 3 (três) protocolos de autenticação seguros e de custo adequado para os cenários descritos a seguir: - Autenticação dos empregados das empresas de fornecimento de energia que procuram acesso ao sistema de forma remota; - Autenticação de Smart Meters numa Infraestrutura de medição avançada (AMI, do inglês Advanced Metering Infrastructure) baseada em nuvem computacional; e - Autenticação de veículos elétricos em uma rede V2G (do inglês, Vehicle-to-Grid). Cada um dos cenários tem caraterísticas particulares que são refletidas no projeto dos protocolos propostos. Além disso, todos os protocolos propostos neste trabalho garantem a autenticação mutua entre todas as entidades e a proteção da privacidade, confidencialidade e integridade dos dados do sistema. Uma comparação dos custos de comunicação e computação é apresentada entre os protocolos propostos neste trabalho e protocolos desenvolvidos por outros autores para cada um dos cenários. Os resultados das comparações mostram que os protocolos propostos neste trabalho têm, na maioria dos casos, o melhor desempenho computacional e de comunicações, sendo assim uma ótima escolha para a sua implementação nas redes SG. A validação formal dos protocolos propostos por meio da ferramenta AVISPA é realizada, permitindo verificar o atendimento a requisitos de segurança.Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES).A Smart Grid network (or inteligent electrical network) represents the evolution of traditional electrical networks, made possible due to the integration of information and communication technologies with the electrical power grid. This integration generates new services and improves the efficiency of the electrical power grid, while new challenges appear and must be solved, including the security of the system. The SG network must assure reliability, integrity and privacy of the data stored or in trnsit in the system, leading to the need for authentication and access control, thus all users and devices must authenticate and accomplish only authorized operations. The authentication of users and devices is a very important process for the SG network, and the protocols used for this task must be able to protect against possible attacks (for example, Man- in-the-Middle - MITM, repetição, Denegação de Serviço – DoS). On the other hand, authorization is treated jointly with authentication and related to policies of access control to the system. An essential part of creating secure authentication protocols involves encryption schemes. The use of one or the combination of several schemes directly affects protocol performance. Each day new schemas are proposed, and their utilization in the authentication protocols improves the performance of the system compared to the protocols already proposed in the same scenario. In this work 3 (three) secure and cost-effective authentication protocols are proposed, for the following scenarios: - Authentication of employees of energy suply enterprises, looking for remote or local access to the system; - Authentication of Smart Meters in an Advanced Metering Infrastructure based on cloud computing; and - Authentication of electrical vehicles in a V2G (“Vehicle-to-Grid”) network. Each scenario has specific characteristics, that are reflected on the design of the proposed protocols. Moreover, such protocols assure mutual authentication among entities as well as the protection of privacy, confidentiality and integrity of system data. A comparison considering communication and computing costs is presented, involving proposed protocols and other previously published protocols, for each scenario. The results show that the proposed protocols have, in most cases, the best performance, thus constituting good choices for future implementation in SG networks. The formal validation of the proposed protocols by the use of AVISPA tool is realized, allowing to verify the compliance with security requirements

    IoT security for smart grid environment: Issues and solutions

    Get PDF
    The Internet of Things (IoT) is the Internet's latest innovation today, where every physical object is situated or where measurement, as well as communication capacities, can be seamlessly synchronized to the Internet at various rates. The most important infrastructure, the smart grid, is called the extended version of the power grid with comprehensive Internet infrastructure. The smart grid will include billions of intelligent appliances: intelligent meters, actuators, vehicles and so on, despite a few correspondence infrastructures, whether public or private. Notwithstanding, security is viewed as one of the primary considerations hampering the large scope reception and arrangement of both the IoT vision and the smart grid. To date, the issues of IoT for the smart grid are rarely discussed empirically in any academic research. This study aims to examine security problems and challenges in the IoT smart grid system. Findings show various issues that we can categorize into three parts; component issues, system issues and network issues. As a result, this study proposes a mitigation plan for the problems highlighted by developing an IoT smart grid security component model

    Wide-Area Situation Awareness based on a Secure Interconnection between Cyber-Physical Control Systems

    Get PDF
    Posteriormente, examinamos e identificamos los requisitos especiales que limitan el diseño y la operación de una arquitectura de interoperabilidad segura para los SSC (particularmente los SCCF) del smart grid. Nos enfocamos en modelar requisitos no funcionales que dan forma a esta infraestructura, siguiendo la metodología NFR para extraer requisitos esenciales, técnicas para la satisfacción de los requisitos y métricas para nuestro modelo arquitectural. Estudiamos los servicios necesarios para la interoperabilidad segura de los SSC del SG revisando en profundidad los mecanismos de seguridad, desde los servicios básicos hasta los procedimientos avanzados capaces de hacer frente a las amenazas sofisticadas contra los sistemas de control, como son los sistemas de detección, protección y respuesta ante intrusiones. Nuestro análisis se divide en diferentes áreas: prevención, consciencia y reacción, y restauración; las cuales general un modelo de seguridad robusto para la protección de los sistemas críticos. Proporcionamos el diseño para un modelo arquitectural para la interoperabilidad segura y la interconexión de los SCCF del smart grid. Este escenario contempla la interconectividad de una federación de proveedores de energía del SG, que interactúan a través de la plataforma de interoperabilidad segura para gestionar y controlar sus infraestructuras de forma cooperativa. La plataforma tiene en cuenta las características inherentes y los nuevos servicios y tecnologías que acompañan al movimiento de la Industria 4.0. Por último, presentamos una prueba de concepto de nuestro modelo arquitectural, el cual ayuda a validar el diseño propuesto a través de experimentaciones. Creamos un conjunto de casos de validación que prueban algunas de las funcionalidades principales ofrecidas por la arquitectura diseñada para la interoperabilidad segura, proporcionando información sobre su rendimiento y capacidades.Las infraestructuras críticas (IICC) modernas son vastos sistemas altamente complejos, que precisan del uso de las tecnologías de la información para gestionar, controlar y monitorizar el funcionamiento de estas infraestructuras. Debido a sus funciones esenciales, la protección y seguridad de las infraestructuras críticas y, por tanto, de sus sistemas de control, se ha convertido en una tarea prioritaria para las diversas instituciones gubernamentales y académicas a nivel mundial. La interoperabilidad de las IICC, en especial de sus sistemas de control (SSC), se convierte en una característica clave para que estos sistemas sean capaces de coordinarse y realizar tareas de control y seguridad de forma cooperativa. El objetivo de esta tesis se centra, por tanto, en proporcionar herramientas para la interoperabilidad segura de los diferentes SSC, especialmente los sistemas de control ciber-físicos (SCCF), de forma que se potencie la intercomunicación y coordinación entre ellos para crear un entorno en el que las diversas infraestructuras puedan realizar tareas de control y seguridad cooperativas, creando una plataforma de interoperabilidad segura capaz de dar servicio a diversas IICC, en un entorno de consciencia situacional (del inglés situational awareness) de alto espectro o área (wide-area). Para ello, en primer lugar, revisamos las amenazas de carácter más sofisticado que amenazan la operación de los sistemas críticos, particularmente enfocándonos en los ciberataques camuflados (del inglés stealth) que amenazan los sistemas de control de infraestructuras críticas como el smart grid. Enfocamos nuestra investigación al análisis y comprensión de este nuevo tipo de ataques que aparece contra los sistemas críticos, y a las posibles contramedidas y herramientas para mitigar los efectos de estos ataques

    Vulnerability Assessment and Privacy-preserving Computations in Smart Grid

    Get PDF
    Modern advances in sensor, computing, and communication technologies enable various smart grid applications which highlight the vulnerability that requires novel approaches to the field of cybersecurity. While substantial numbers of technologies have been adopted to protect cyber attacks in smart grid, there lacks a comprehensive review of the implementations, impacts, and solutions of cyber attacks specific to the smart grid.In this dissertation, we are motivated to evaluate the security requirements for the smart grid which include three main properties: confidentiality, integrity, and availability. First, we review the cyber-physical security of the synchrophasor network, which highlights all three aspects of security issues. Taking the synchrophasor network as an example, we give an overview of how to attack a smart grid network. We test three types of attacks and show the impact of each attack consisting of denial-of-service attack, sniffing attack, and false data injection attack.Next, we discuss how to protect against each attack. For protecting availability, we examine possible defense strategies for the associated vulnerabilities.For protecting data integrity, a small-scale prototype of secure synchrophasor network is presented with different cryptosystems. Besides, a deep learning based time-series anomaly detector is proposed to detect injected measurement. Our approach observes both data measurements and network traffic features to jointly learn system states and can detect attacks when state vector estimator fails.For protecting data confidentiality, we propose privacy-preserving algorithms for two important smart grid applications. 1) A distributed privacy-preserving quadratic optimization algorithm to solve Security Constrained Optimal Power Flow (SCOPF) problem. The SCOPF problem is decomposed into small subproblems using the Alternating Direction Method of Multipliers (ADMM) and gradient projection algorithms. 2) We use Paillier cryptosystem to secure the computation of the power system dynamic simulation. The IEEE 3-Machine 9-Bus System is used to implement and demonstrate the proposed scheme. The security and performance analysis of our implementations demonstrate that our algorithms can prevent chosen-ciphertext attacks at a reasonable cost

    Analysing Integration and Information Security: Enterprise Service Bus Solution for Smart Grid

    Get PDF
    Electricity is the lifeline of modern society. Without major improvements and new technology, the current electric grid cannot meet the future demand for safe, reliable, sustainable, and affordable electricity. A proposed solution is the Smart Grid that utilises advanced information and communication technologies (ICT). The Smart Grid will help to change the ways electricity is produced and consumed. This thesis focuses on two important areas in the Smart Grid: the integration of existing and new information systems, and the information security of the integration solutions. The Smart Grids and Energy Markets (SGEM) is a project for extensive research on the future of electric energy. As part of the SGEM project, this thesis focuses on the integration of information systems within the distribution domain. Earlier research suggests that concepts such as Service-Oriented Architecture (SOA), Enterprise Service Bus (ESB), and Common Information Model (CIM) are essential for a successful Smart Grid integration. The goal of this work was to study these topics and to provide an integration component to be used in a concrete demonstration environment. The theoretical background section consists of research on various integration architectures and their characteristics, and provides details of their functionality and performance. The integration landscape includes an introduction to the Smart Grid, the electricity distribution domain and related information systems, and the most important standards in the field. An introduction is provided to Microsoft BizTalk Server, the integration platform used in this project. Information security is a key aspect that cross-cuts the entire work. A specific section for related information security aspects is included for each of the discussed topics. The experimental part of this work started from an example ICT architecture and three use cases as described previously within the SGEM project. The use cases are analysed in detail using a data flow approach to define the specific integration and information security requirements. A BizTalk based demonstration environment was designed and implemented. It will serve as a foundation for future work and allow for the integration of other parts of the example architecture. The main result of this work is that, although SOA, ESB, and CIM are beneficial concepts, they are no silver bullet for integration issues. Further, they fundamentally change the approach to information security; this is particularly true for service-orientation. BizTalk offers a viable platform for integration, but, as an ESB, has certain limitations that must be carefully considered. A guideline for implementing the said concepts is offered to aid future integration work. It can be used to lower the barriers for collaboration between experts in the fields of electricity, integration, and information security. Co-operation of the foresaid parties is crucial for building secure, reliable, and efficient integration that will meet the needs of the Smart Grid.Sähköenergia on elintärkeää modernin yhteiskunnan toimivuudelle. Tulevaisuudessa tarvitaan yhä enemmän turvallista, luotettavaa, ympäristön kannalta kestävää ja riittävän edullista sähköenergiaa. Nykyinen sähköverkko vaatii kehittämistä ja merkittäviä parannuksia, jotta se pystyy vastaamaan näihin tarpeisiin. Ratkaisuksi on ehdotettu älykästä sähköverkkoa, Smart Gridiä. Tavoitteena on kehittää uusia tapoja tuottaa ja kuluttaa sähköä hyödyntämällä sähköverkon toteutuksessa laajamittaisesti tieto- ja viestintäteknologioita. Tässä työssä käsitellään kahta Smart Gridin kannalta tärkeää aihetta: tietojärjestelmien integrointia ja tietoturvallisuutta. Smart Grids and Energy Markets (SGEM) -projekti tutkii laaja-alaisesti sähköenergian tulevaisuutta. Osana SGEM-projektia tämä diplomityö keskittyy sähkön jakeluverkon hallinnassa käytettävien tietojärjestelmien integrointiin, sekä siihen liittyvään tietoturvaan. Aiemman tutkimuksen perusteella integraatioratkaisun tärkeimmiksi osa-alueiksi on todettu palveluväylään perustuva palvelupohjainen arkkitehtuuri, sekä kaikille toimijoille yhteinen tietomalli. Tämän työn tavoitteena on tarjota konkreettisia ohjeita ja esimerkkejä mainittujen konseptien hyödyntämisestä. Tarkoitus on demonstroida projektissa aiemmin esitettyä malliarkkitehtuuria rakentamalla testiympäristö ja toteuttamalla siinä tarvittava integraatioratkaisu. Yhtenä päätavoitteena oli tutkia integraation teoriaa ja eri arkkitehtuureja ja esitellä niiden toiminnallisuuden ja suorituskyvyn olennaisia eroja. Monet tahot tarjoavat ohjelmistoalustoja, jotka toimivat eri integraatioarkkitehtuurien käytännön toteutusten pohjana. Toinen päätavoite oli evaluoida erästä integraatio-ohjelmistoa, Microsoftin BizTalk Serveriä. Evaluoinnin pohjana ovat yksityiskohtainen analyysi ja BizTalkiin perustuvan demonstraatioympäristön rakentaminen. Tavoitteena oli toteuttaa tässä ympäristössä yksinkertaisia testejä ja luoda perusta, jota voidaan hyödyntää tulevissa testauksissa. BizTalk-ympäristön tulee mahdollistaa uusien järjestelmien integrointi myöhemmin. Tietoturva tulee ottaa huomioida integrointiprosessin kaikissa vaiheissa. Se on siten koko työtä läpileikkaava aihealue, jota erityisesti painotetaan. Työn ensimmäinen osa esittelee teoreettista taustaa ja toimintaympäristön. Toinen luku esittelee lyhyesti sähköverkon toimintaa lukijoille, joilla ei ole sähköalan taustaa. Olennainen osa on älykkään sähköverkon tietoturva-aspektien käsittely. Smart Grid on ympäristönä ainutlaatuinen yhdistelmä perinteisen tietotekniikan ja automaatioalan järjestelmiä. Laajuutensa ja monimutkaisuutensa vuoksi se on ennennäkemättömän haastava toimintaympäristö tietoturvan kannalta. Automaatiojärjestelmien erityispiirteet, muun muassa reaaliaikavaatimukset, tulee huomioida myös tietoturvan suunnittelussa ja toteutuksessa. Kolmannessa luvussa käsitellään integraation ja eri arkkitehtuurien kehitystä. Luvussa esitellään työn kannalta olennaiset konseptit: palveluorientoitunut arkkitehtuuri (Service-Oriented Architecture, SOA) ja palveluväylä (Enterprise Service Bus, ESB). Samalla käsitellään myös palveluväylän tärkeimmät erot perinteisempään yrityssovellusten integrointiin (Enterprise Application Integration, EAI) verrattuna. Väliohjelmiston (middleware) testaamiseen ja valintaan vaikuttavia asioita sekä tietoturvaa käydään läpi. Tietoturvassa erityisesti palveluorientoituneisuus aiheuttaa suuria muutoksia: monet perinteisessä sovellusarkkitehtuurissa käytetyt tietoturvan toteutusmenetelmät eivät enää ole käyttökelpoisia. Neljäs luku esittelee aluksi tutkimusongelmaa ja toimintaympäristöä eli sähkön jakeluverkon moninaisia tietojärjestelmiä sekä niiden välisiä kommunikaatiotarpeita. Jakeluverkko-operaattorin (Distribution System Operator, DSO) tärkeimmät tietojärjestelmät sekä yhteinen tietomalli (Common Information Model, CIM) esitellään lyhyesti. Lisäksi tärkeimmät standardit ja suositukset käydään läpi, koska niillä on olennainen rooli minkä tahansa laajan ja monimutkaisen järjestelmän kehittämisessä. Tarkastelun näkökulmina ovat Smart Grid, integraatio yleisellä tasolla ja tietoturva Smart Gridissä. Lopuksi esitellään tietovuot ja tietovuokaaviot (Data Flow Diagrams, DFD), jotka tarjoavat hyvän perustan eri järjestelmien välisten tiedonsiirtotarpeiden käsittelyyn ja helpottavat myös tietoturvavaatimusten analysointia. Työssä käytetty integraatioratkaisu, Microsoft BizTalk Server, esitellään viidennessä luvussa. Luvussa kuvataan lyhyesti, mitä BizTalk tekee, mihin sitä voidaan käyttää ja miten se on toteutettu teknisesti. BizTalk on pohjimmiltaan viestinvälitysohjelmisto (message broker). Viestien välityksen toteuttavien komponenttien ja toimintalogiikan esittely antaa hyvän kuvan BizTalkin toiminnasta ja käyttömahdollisuuksista. Toimintalogiikan lisäksi käydään lyhyesti läpi BizTalkin asennus, sovelluskehitys, ajonaikainen ympäristö ja ylläpito. BizTalk on kehitetty alun perin EAI-tuotteeksi, mutta ESB Toolkit -laajennuksen avulla sitä voidaan käyttää myös ESB-palveluväylän rakentamisen perustana. ESB Toolkitin kehitys ja toiminnallisuus käydään läpi. Lopuksi käsitellään myös BizTalkin tietoturvaominaisuuksia. Kuten monet väliohjelmistot ja integraatiotuotteet, BizTalk on monimutkainen ohjelmistokokonaisuus. On syytä korostaa, että sen syvällinen tuntemus vaatii huomattavaa kokemusta. Yhden diplomityön puitteissa BizTalk voidaan esitellä vain pintapuolisesti. Työn toinen osa kuvaa esimerkkiarkkitehtuurin, rakennetun testiympäristön ja testauksen pohjana toimineet kolme käyttötapausesimerkkiä. Arkkitehtuuri ja käyttötapaukset pohjautuvat SGEM-projektissa aiemmin saatuihin tuloksiin. Testiympäristön tarkoituksena on toteuttaa osa malliarkkitehtuurista, tämän työn tavoittena on erityisesti integraatiokomponenttina toimivan BizTalk-pohjaisen palveluväylän toteutus. Testiympäristö ei siis sisällä kaikkia malliarkkitehtuurin osia, ja siihen tulee voida myöhemmin lisätä uusia järjestelmiä. Käyttötapaukset toimivat esimerkkeinä, ja uusia käyttötapauksia tulee voida jatkossa testata demonstraatioympäristön avulla. Testiosuus perustuu käyttötapausten yksityiskohtaiseen analysointiin ja toteutukseen siinä määrin kuin se on testiympäristössä mahdollista. Analysoinnin lähtökohtana perehdyttiin integroitavien järjestelmien välisiin tiedonsiirtotarpeisiin jokaisen eri käyttötapauksissa. Tiedonsiirtoa havainnollistettiin tietovuokaavioiden avulla. Tietovuot ovat hyödyllinen apuväline myös integrointiin liittyvien tietoturvariskien ja -vaatimusten analysoinnissa. Työn kolmannessa osassa käydään läpi tulokset ja johtopäätökset. Testiympäristöä rakennettaessa ja käyttötapauksia analysoitaessa kävi ilmi, että kokonaisuudessa on vielä suuria puutteita. Testiympäristön integraatiokomponentti eli BizTalk asennettiin ja sillä suoritettiin yksinkertaisia testejä. Käyttötapausten toteutus jäi puutteelliseksi osaltaan siksi, että ympäristön monia muita järjestelmiä ei ollut saatavilla. Kuitenkin jo käyttötapausten analysointivaihe toi ilmi monia ongelmakohtia. Havaitut ongelmat ja niihin liittyvät kehitysehdotukset on käyty läpi käyttötapauskohtaisesti seitsemännessä luvussa. Kahdeksas luku esittelee käyttötapausten analysoinnista opittuihin asioihin pohjautuvan ohjeistuksen, jota voidaan käyttää tulevien käyttötapausten suunnittelussa. Yhdessä BizTalk-luvun teorian ja asennetun BizTalk-ympäristön kanssa ohjeistus helpottaa ympäristön jatkokehitystä. Ohjeiden mukaisen prosessin avulla uusien käyttötapausten analysointi ja suunnittelu ja sitä kautta tietoturvallisen integraation rakentaminen helpottuu. Jakeluverkon tietojärjestelmien turvallinen ja toimiva integraatio on älykkään sähköverkon toteutuksen avaintekijöitä. Palveluorientoitunut arkkitehtuuri, palveluväylä sekä yhteinen tietomalli voivat tarjota ratkaisuja integraation haasteisiin. Johtopäätöksenä voidaan kuitenkin todeta, että ne vaativat merkittäviä muutoksia sekä ajatusmalleissa että ohjelmistojen ja integraation toteutustavoissa. Ne eivät ole integraation hopealuoteja eivätkä olemassa olevan arkkitehtuurin päälle liimattavia komponentteja, jotka ratkaisisivat integraatio-ongelmat. Lisäksi erityisesti palveluorientoituneisuus vie pohjan monilta pitkään käytössä olleilta tietoturvan toteutustavoilta ja vaatii uutta ajattelua myös tietoturvaratkaisuihin. Olennaisen tärkeää on ymmärtää palveluväylän erot perinteisempiin integraatioratkaisuihin nähden ja verrata näitä toteutusvaihtoehtoja integraatiolle asetettuihin vaatimuksiin. Jakeluverkko-operaattorin tietojärjestelmät ovat monoliittisia, eivätkä ne välittömästi muutu palvelupohjaisiksi. Ala kehittyy muutenkin hitaasti muun muassa sähköverkon toiminnan kriittisyyden vuoksi. Lisäksi toimintaympäristö pysyy suhteellisen samanlaisena, vaikka muutokset tulevaisuudessa lienevätkin aiempaa nopeampia. Tällaisessa ympäristössä myös perinteinen, monoliittinen viestinvälityspalvelin saattaa olla hyvä integraatioratkaisu. Integraatioratkaisut kehittyvät kohti palvelupohjaisuutta ja dynaamisen palveluväylän hyödyntämistä, mutta käytännön toteutuksen vaatimat merkittävät muutokset tulee ymmärtää ja huomioida. Tämän työn perusteella ESB-pohjaisen palveluorientoituneen integraatioratkaisun käyttöönotto sähkön jakeluverkkoympäristössä vaatii huomattavaa jatkokehitystä. Työn teoriaosuus toimii johdantona aiheeseen, ja tuloksena kehitetty ohjeellinen prosessi tarjoaa perustan käytännön toteutuksen kehittämiseen

    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Get PDF
    This book addresses the increasing demand to guarantee privacy, integrity, and availability of resources in networks and distributed systems. It first reviews security issues and challenges in content distribution networks, describes key agreement protocols based on the Diffie-Hellman key exchange and key management protocols for complex distributed systems like the Internet, and discusses securing design patterns for distributed systems. The next section focuses on security in mobile computing and wireless networks. After a section on grid computing security, the book presents an overview of security solutions for pervasive healthcare systems and surveys wireless sensor network security
    corecore