Security Practices for Advanced Metering Infrastructure
Künye
ÜSTÜNDAĞ SOYKAN, Elif, & Seda DEMİRAĞ ERSÖZ. "Security Practices for Advanced Metering Infrastructure." 2. Uluslararası İstanbul Akıllı Şebekeler Kongre ve Fuarı, (2014): 41-47.Özet
Elektrik tüketimi ölçüm araçları, manuel olarak ölçüm
yapılan analog sayaçlardan, elektrik tüketimi ile ilgili
bilgileri toplayan ve elektrik dağıtım firmalarına ileten yeni
akıllı sayaçlara doğru evrilmektedir. Sayaç verisinin
okunmasını sağlayan tek yönlü otomatik sayaç okuma
sistemlerinin (AMR) çıkışıyla sayaçlar akıllı şebeke
yatırımlarının önemli bir kısmını oluşturmuştur. Otomatik
sayaç okuma sistemleri ilk uygulamalar için cazip olmasına
rağmen, çözülmesi gereken önemli bir husus olan talep tarafı
yönetiminin AMR ile sağlanamadığı fark edilmiştir.
AMR teknolojisinin kabiliyetlerinin tek yönlü sayaç verisi
okuma ile sınırlı olması nedeniyle, sayaçlardan toplanan
veriler üzerinden düzeltici önlemler alınmasına ve tüketicinin
enerjiyi daha verimli akıllı kullanmasına yönelik özeliklere
izin vermemektedir. Gelişmiş Ölçüm Altyapısı (AMI) ise akıllı
sayaçlar ve dağıtım şirketleri arasında çift yönlü iletişim
kurarak dağıtım şirketlerine sayaçlar üzerindeki
parametreleri dinamik olarak değiştirme imkanı tanır. Bu
nedenle, bu çalışmada AMI güvenliği üzerine
odaklanılacaktır.
Akıllı sayaç sistemlerinin yaygınlaşması ile birlikte, güvenlik
bu sistemlerin gerekli ve kaçınılmaz bir ihtiyacı haline
gelmektedir. Diğer taraftan, AMI sadece akıllı sayaçların
fiziksel olarak dağıtımı manasına gelmemekte, ayrıca sayaç
verilerinin yönetimi için gerekli olan karmaşık bir iletişim ağı
ve bilgi teknolojileri altyapısını da içermektedir. Dolayısıyla
güvenlik çözümlerini ele alırken geniş bir perspektifle
yaklaşmak gerekmektedir. Bu nedenle de, sistemin kritik
varlıkları belirlenmeli, tehditler iyi analiz edilmeli ve daha
sonra güvenlik gereksinimleri iyi tanımlanmış olmalıdır.
Bu çalışma AMI sisteminin temel güvenlik gereksinimleri,
tehditlere karşı sistem kısıtlarını düşünerek olası çözümleri
üzerine, şu anki güvenlik çözümlerini de resmederek, genel
bir bakış sunmaktadır. Bu çalışmada, AMI sisteminin
güvenlik gereksinimleri analiz edilecek, kısıtlar belirlenecek
ve olası güvenlik tehditlerine karşı olası karşı önlemler
belirlenecektir.
Metering utilities have been replacing from analog meters
that are read manually with new, smart meters that gather
information about electricity consumption and transmit it
back to electric companies. The metering has been the
important part of the Smart Grid investments so far, with the
initial introduction of one-way automated meter reading
(AMR) systems to read meter data. Even though AMR
technology proved to be initially enticing, utility companies
have realized that AMR does not address demand-side
management which is the major issue they need to solve.
Since AMR’s capability is restricted to reading meter data
due to its one-way communication system, it does not let
utilities take corrective action based on the information
gathered from the meters and does not assist customers in
using energy intelligently. Advanced Metering Infrastructure
(AMI) creates a two-way communication network between
smart meters and utility systems and provides utilities the
ability to modify service-level parameters dynamically.
Therefore in this work we will also focus on AMI security
practices.
While smart metering systems are become widespread
security is going to be the one of its essential and inevitable
needs. On the other hand, AMI does not only mean the
physical deployment of smart meters, but it also includes
meter data management system which is a complicated
communication network and IT infrastructure. Hence a broad
perspective has to be adopted when security solutions are
considered. Therefore, assets of the system must be identified,
threats must be well analyzed and then security requirements
must be well defined.
This paper presents an overview on the main security
requirements of the AMI, on the threats possible solutions
considering the system constraints by picturing the current
security solutions. In this work, the security requirements for
AMI systems will be analyzed, constraints will be determined
and possible countermeasures against security threats will be
given.