4 research outputs found

    A Cyber-Physical System for integrated remote control andprotection of smart grid critical infrastructures

    Get PDF
    This work proposes a Cyber-Physical System (CPS) for protecting Smart Electric Grid Critical Infrastructures (CI) using video surveillance while remotely monitoring them. Due to the critical nature of Smart Grid, it is necessary to guarantee an adequate level of safety, security and reliability. Thus, this CPS is back-boned by a Time-Sensitive Network solution (TSN) providing concurrent support for smart-video surveillance and Smart Grid control over a single communication infrastructure. To this end, TSN delivers high-bandwidth communication for video surveil-lance and deterministic Quality of Service (QoS), latency and bandwidth guarantees, required by the time-critical Smart Grid control. On the one hand, the CPS utilizes High-availability Seamless Redundancy (HSR) in the control subsystem via Remote Terminal Units (RTU) guaranteeing seamless failover against failures in Smart Grid. On the other hand, the smart video surveillance subsystem applies machine learning to monitor secured perimeters and detect people around the Smart Grid CI. Moreover, it is also able to directly interoperate with RTUs via MODBUS protocol to send alarms in case of e.g. intrusion. The work evaluates the accuracy and performance of the detection using common metrics in surveillance field. An integrated monitoring dashboard has also been developed in which all CPS information is available in real timeThis work was partially supported by the EU Project FitOptiVis [3] through the ECSEL Joint Undertaking under GA n. 783162, a Spanish National grant funded by MINECO through APCIN PCI2018-093184, and partially by the Research Network RED2018-102511-

    Understanding IEC-60870-5-104 Traffic Patterns in SCADA Networks

    No full text
    The IEC-60870-5-104 (IEC-104) protocol is commonly used in Supervisory Control and Data Acquisition (SCADA) networks to operate critical infrastructures, such as power stations. As the importance of SCADA security is growing, characterization and modeling of SCADA traffic for developing defense mechanisms based on the regularity of the polling mechanism used in SCADA systems has been studied, whereas the characterization of traffic caused by non-polling mechanisms, such as spontaneous events, has not been well-studied. This paper provides a first look at how the traffic flowing between SCADA components changes over time. It proposes a method built upon Probabilistic Suffix Tree (PST) to discover the underlying timing patterns of spontaneous events. In 11 out of 14 tested data sequences, we see evidence of existence of underlying patterns. Next, the prediction capability of the approach, useful for devising anomaly detection mechanisms, is studied. While some data patterns enable an 80% prediction possibility, more work is needed to tune the method for higher accuracy.Funding agencies: Swedish Civil Contingencies Agency (MSB)RICS (Resilient Information and Control Systems

    Management of the energy transmission system polygon

    Get PDF
    Diplomová práce je zaměřena na vytvoření ovládacího rozhraní pro polygon simulující datovou část rozvodné sítě České republiky, kde je komunikace mezi jednotlivými rozvodnami realizována protokolem IEC 60870-5-104. Teoretická část práce detailně vysvětluje základní principy, vlastnosti a možnosti komunikačních standardů IEC 60870 a IEC 61850. Další část je zaměřena na samotnou realizaci a následnou implementaci ovládacího rozhraní včetně implementace modulu IEC 61850-80-1 pro převod dat mezi zmíněnými standardy. Poslední část popisuje vytvořené scénáře chování či samotný rozbor komunikace.The diploma thesis is focused on the creation of a control interface for a polygon simulating the electrical distribution network of the Czech Republic, where communication between substations is realized by IEC 60870-5-104 protocol. The theoretical part of the thesis explains the basic principles, properties and possibilities of communication standards IEC 60870 and IEC 61850. The next part is focused on the actual implementation and subsequent implementation of the control interface, including the implementation of the IEC 61850-80-1 module for data transfer between the mentioned standards. The last part describes the created behavior scenarios or the analysis of communication itself.

    Aplicación de protocolos de comunicación para la integración de datos al SCADA, en la subestación eléctrica principal 220/138 kV de la región Moquegua.

    Get PDF
    La presente investigación fue planteada debido a la problemática existente en la subestación eléctrica principal de la región Moquegua, donde se encontraron equipos con cierto grado de obsolescencia, los cuales representaban un riesgo en el correcto funcionamiento de la red de transmisión eléctrica. Por ello, fue necesario actualizar el sistema, en lo que respecta a la integración de señales se usaron nuevos equipos y se plantearon tres objetivos a desarrollar; estos consistieron en hacer un análisis de los protocolos de comunicación a utilizar, diseñar una topología de arquitectura de comunicación y configuración de equipos. En efecto, se utilizaron siete protocolos para enviar señales al SCADA (IEC 61850, IEC 60870-5-104, DNP3, SNMP, PTP, PRP y NVGL) dentro de una red de topología tipo árbol, mediante la configuración de dos concentradores RTAC SEL-3555 redundantes de nivel 2, hacia otro par de concentradores de nivel 3 redundantes del mismo modelo que envían datos a dos servidores SCADA Zenon, que procesan y muestran la data en dos Workstations para su control y supervisión. Finalmente, se realizaron tres pruebas, la primera consistió en verificar el envío y recepción de las tramas de datos hacia el SCADA mediante el software Wireshark, en donde se comprobó el correcto envío e interoperabilidad de los protocolos; luego, se probó el correcto funcionamiento del diseño de la arquitectura de red mediante la verificación de la disponibilidad de señales al SCADA y también se verificó la redundancia usando el software Packet Tracer; por último, se verificó la configuración realizada en los equipos mediante pruebas SAT de interbloqueos
    corecore