우필성
(Pil Sung Woo)
1iD
김발호
(Balho Kim)
†iD
-
(Dept. of Safety Research, Electrical Safety Research Institute, Korea Electrical Safety
Corporation, Korea.)
Copyright © The Korean Institute of Electrical Engineers(KIEE)
Key words
Smart Grid, Cybersecurity, NERC CIP, SGSF-121-1-1, Opimal Power Flow, Contingency Analysis, Balanced Power Supply and Demand
1. 서 론
전력계통의 지능화는 전력계통과 정보시스템의 융합으로 단순 전력 공급에서 양방향 에너지 이용 효율 최적화를 실현하는 기술이다. 그러나 기존의 전력계통은
폐쇄형 제어시스템으로 정보보안성이 확보되었으나, 양방향성 정보통신 구조는 다수 통신 접속점을 유발한다. 이는 전력계통의 물리적 특성상 다양하고 복잡한
난제를 제기한다. 대표적인 문제가 전력계통에서 사이버 공격으로 인한 안정적인 전력운용의 불확실성이다.
2003년 8월 미북동부의 대규모 정전사태는 미국과 캐나다 9개 지역의 광역 정전과 함께 약 60억$ 이상의 금전적 손실이 발생하였으며(1), 이 정전사태의 원인은 345[kV] 특고압 선로에 수목접촉에 따른 지락사고가 시발점이나 당시 관제 시스템 미작동으로 인한 계통운영자(ISO)와
송전사업자간 통신 오류에 중점을 두고 결과보고서를 공표하였다(2). 본 사건은 사이버 공격의 직접적인 사례는 아니지만 전력계통에서 제어시스템 오류는 국가적 피해로 직결됨을 암시한다. 뿐만 아니라 사이버 보안 관련
국제 세미나(Black Hat 등)에서는 블랙해커가 정전을 유발하는 사이버 공격 방식을 알고 있음을 이론과 기술적으로 증명하였다(3). 2019 CYBER DEFENSE LIVE 행사에서 글로벌 보안 기업(파이어아이 社)은 중국 블랙해커발 국내 에너지 공기업 대상 사이버 공격 정황과
함께 사이버 공격이 정보통신기술(IT) 영역을 넘어 산업제어시스템 운영기술(OT) 영역까지 확장되고 있음 발표하였다(4).
미국과 유럽은 지리적 광대함과 전력시장 선진화로 일찍이 전력계통에 ICT기술이 활용되어 오랜 기간 동안 사이버 공격사례 있었다(5). 이에 미국은 2000년도 초반부터 에너지부(DOE)의 지원 하에 국가 주요 기반시설에 대한 사이버 보안 정책 수립과 보안 강화 기술개발을 목표로
17개 대규모 실증단지를 운영 중이다(6).
또한 IEEE는 2010년부터 스마트 그리드(SG; Smart Grid) 분야만을 전문적으로 다루고자 IEEE Transaction on Smart
Grid를 운영하여, SG 보안을 주제로 사이버 공격에 따른 전력시장과 전력계통 영향분석과 사이버 보안 아키텍처 모델링 등 고차원의 연구결과가 소개되었다(7,8,9). 반면 국내의 경우 정보통신공학 및 정보보안 분야에서 AMI, SCADA 등의 전력제어시스템의 S/W 차원에서 보안 솔루션 연구는 진행 중이나(10,11,12), 전력계통의 물리적 특성이 반영된 SG 보안 연구 및 실증은 아직 초기단계이다.
따라서 본 논문에서는 국내 선행연구의 한계성을 보완하고자, 대규모 지능형 전력망의 인프라 기반 사이버 외란에 따른 상정사고 해석을 통해 사이버계층(정보보안)과
물리계층(전력계통)을 통합 고려한 SG 사이버위험성 평가 기법을 제안한다. 본 기법을 위해 국내외 SG 보안 관련 표준 및 규정을 분석하고 Modified
IEEE RTS 39-bus System 기반 사례연구를 통해 제안된 방법론을 검증하였다.
2. SG 사이버 보안 관련 표준 및 규정 분석
2.1 국외 SG 사이버 보안 관련 표준 및 규정 현황
SG 보안 관련 표준기술과 규정을 선도하는 국제기관은 IEC(International Electrotechnical Commission), IEEE(Institute
of Electrical and Electronics Engineers), NIST(National Institute of Standards and
Technology), NERC(North American Electric Reliability Corporation) 등이며, 각 기관별 주요 미션에
부합된 표준기술과 규정을 개발하고 상호 유기적으로 연계되어 운영 중이다. 본 논문 주제와 관련된 SG 사이버 위험성 평가 관련 표준 및 규정을 중심으로
정리하면 다음과 같다.
먼저, NIST는 통신 프로토콜과 네트워크 구조에 대한 SG 사이버 보안 가이드라인과 SG 운용과 관련된 프레임워크를 개발하였다(13,14). SG 사이버 보안 가이드라인인 NISTIR 7628에서는 자산의 식별과 정보보안 3요소(기밀성, 무결성, 가용성) 기반 SG 위험성 분석 기법을
수립하였다(그림 1).
그림. 1. 스마트 그리드 위험성 평가[13]
Fig. 1. Risk Assessment of Smart grid[13]
다음으로 NERC는 북미 전력계통의 사이버 보안 관련 운영 및 기술기준인 CIP(Critical Infrastructure Protection)를
제도화하여 운영 중이다(15). CIP는 북미 대규모 전력계통(BES; Bulk Electric System) 운영 관련 산업계의 의무적 보안규정으로 보안 대상의 식별, 관리,
교육, 사고 발생에 따른 대응 매뉴얼 및 후속조치 등을 다루며 이는 [표 1]과 같다.
표 1. CIP 규정(2020년 기준)[15]
Table 1. CIP 규정(2020년 기준)[15]
버 전
|
규 정
|
CIP-002-5.1a
|
Cyber Security—BES Cyber System Categorization
|
CIP-003-7
|
Cyber Security—Security Management Controls
|
CIP-004-6
|
Cyber Security—Personnel & Training
|
CIP-005-5
|
Cyber Security—Electronic Security Perimeter(s)
|
CIP-006-6
|
Cyber Security—Physical Security of BES Cyber Systems
|
CIP-007-6
|
Cyber Security—System Security Management
|
CIP-008-5
|
Cyber Security—Incident Reporting and Response Planning
|
CIP-009-6
|
Cyber Security—Recovery Plans for BES Cyber Systems
|
CIP-010-2
|
Cyber Security—Configuration Change Management and Vulnerability Assessments
|
CIP-011-2
|
Cyber Security—Information Protection
|
CIP-014-2
|
Physical Security
|
[표 1]에서 CIP-002-5.1a는 대규모 전력계통에서 사이버 보안규정 대상을 분류하는 것으로 외란에 따른 전력계통에 미치는 영향에 따라 그룹화의 기준을
담당한다. 즉, 동 기준에서는 High(H), Medium(M), Low(L) 등급으로 정의하고, H는 주제어센터(PCC; Primary Control
Center)와 3,000MW급 이상의 전력설비, M은 1,500[MW] 및 1,000[MVAR]급 이상의 전력설비와 300[MW]급 이상의 부하차단설비,
나머지 이하 규모는 L 등급으로 정의한다.
또한 CIP-014-2에서는 PCC에 대한 물리적 보안을 확보하기 위한 시스템 취약성 평가 및 보안계획 수립 절차를 정의하였다(그림 2). [그림 2]에서 R1의 위험 평가는 CIP-002-5.1a의 M등급에 해당되는 전력계통 관련 사업자(발전 및 송전)가 전력계통의 물리적 특성이 반영된 조류계산
및 안정도를 해석하는 자체 위험평가를 실시하고, 전력계통에서 핵심 PCC를 선별한다. 다음으로 R2는 R1의 검증단계로 자체적으로 선정된 PCC에
대한 검증 단계로 NERC에서 지정된 제3의 전문가를 통해 재검토하여 전력계통 관련 사업자에게 통보한다. R4는 R1~2에서 식별된 주요 설비(PCC)에
대한 위협요인과 취약성을 파악한다. R5는 파악된 취약성에 대한 물리적 보안 계획을 수립하는 단계로 중요 설비에 대한 보안 시스템 강화와 만일의 사고를
대비한 물리적 백업시스템(송전설비 증설 및 계통 운용 전략 등)을 구축한다. 마지막으로 R6에서는 다시 한 번 제3의 전문기관을 통해 최종 검토를
수행하여 대규모 전력계통의 물리적 사이버보안을 확보한다.
그림. 2. 대규모 전력계통의 물리적 보안 확보 절차[15]
Fig. 2. Physical Security Process of BES[15]
2.2 국내 SG 사이버 보안 관련 표준 및 규정 현황
국내의 SG 관련 표준기술은 주로 국가기술표준원, 한국정보통신기술협회, 한국스마트그리드협회에서 국가표준과 단체표준을 담당한다. 특히, 한국스마트그리드협회는
단체표준으로 스마트그리드 표준의 보안성 확보를 위한 요구사항(SGSF-121-1-1)을 2014년에 제정하였다. 본 단체표준은 FIPS 199, NISTIR
7628, IEC 62351 시리즈 등을 인용하여, 스마트그리드 표준 설비의 보안성 확보를 위한 절차와 보안성 확보에 있어서 최소한의 보안을 위한
전략(대책)을 제시한다(16).
동 단체표준에서 보안 확보 절차는 보안대상 파악-보안위협 식별-보안요구사항 도출-보안대책 수립으로 총 4단계로 구성되어 있으며, 각 단계별 상호 연관성을
고려하였다.
그림. 3. 스마트 그리드 사이버보안 확보를 위한 표준[16]
Fig. 3. Standard Process for securing Smart Grid Cyber -security[16]
[그림 3]에서 첫 번째 단계인 보안성 확보 대상을 파악 방법은 3가지로 표준서에 정의된 표준화 대상(5가지 유형) 해당 여부, 정보보안 3대 요소 기반 잠재적
영향력 기준, 표준서에 정의된 체크리스트 활용이 있다. 두 번째 단계에서는 보안 확보 대상에 대한 잠재적인 보안위협을 식별하는 것으로, 총 11개의
보안위협별 기밀성, 무결성, 가용성에 대한 위험도 산정 기준에 따라 보안 취약성을 분석한다. 세 번째 단계에서는 식별된 보안위협을 바탕으로 보안 요구사항을
파악하고 네 번째 단계를 통해 보안대책을 수립한다. 각 단계별 세부적인 사항은 해당 표준서와 관련 선행연구 논문을 참고바라며 본 논문에서는 생략한다(16,17).
2.3 국내외 SG 사이버 보안 관련 표준 및 규정 시사
상기 절을 통해, 미국은 SG 인프라 특성이 반영된 분야(정보보안, 전력계통)별 기술기준을 통합한 SG 위험성 분석 방법을 표준화하고 추진 중이다.
특히, NIST의 SG 위험성 평가 절차인 [그림 1]에서는 3단계(High Level Security Requirements) 이후 투트랙으로 사이버 관점에서 보안 솔루션(정보보안 아키텍쳐)과 물리적
관점에서 전력설비의 취약성을 평가하여 종합적인 SG 보안 대책을 수립하도록 설계되었다. 이는 전력계통의 특수성(실시간 수급균형 유지, 전력설비의 지리적
위치 등)을 반영한 것으로, 사이버 공격(외란) 발생에 따른 지능형전력망의 정상상태(건전성) 파악이 필수임을 나타낸다.
반면, 국내 SG 사이버 보안 관련 표준은 SG 인프라의 단위 요소별 사이버 보안 대책 수립으로 전력계통의 실시간 운용적 특성 반영이 어려운 상황이다.
이러한 국내 SG 사이버 보안 관련 기술의 한계성을 보완하고자 본 논문의 제3장에서는 국가 단위 지능형전력망 운영자 관점의 사이버 보안 대책 마련을
위한 SG 사이버위험성 평가 방법론을 제시한다.
3. SG 사이버위험성 평가 방법론
제2장에서 기술한 바와 같이, 미국은 대규모 지능형전력망의 보안 확보를 위해 NIST와 NERC의 유기적인 공조체계를 마련하여 전력계통의 물리적 특수성을
고려한 사이버 보안성을 확보하였다. 이에 본 논문에서는 NERC의 CIP 개념과 국내 스마트그리드 보안 확보 표준(SGSF-121-1-1)을 기반으로
SG 사이버위험성 평가 방법을 고안하였다.
먼저, 본 논문에서 SG 사이버위험성 평가란 대규모 지능형 전력계통에서 사이버 외란이 발생하였을 때 전력계통의 건전성과 지리적 토폴로지 관점의 취약성을
해석하는 것이라 정의하고, 이를 위한 평가 방법은 [그림 4]와 같다.
그림. 4. SG 사이버위험성 평가 방법론
Fig. 4. Methodology for Evaluating the Cybersecurity Risk Assessment of SG
[그림 4]에서 Part1은 SG 인프라의 사이버계층 분석으로 사이버 보안 대상과 해당 보안위협을 식별하여 정보보안 위험도를 파악하는 것으로 국내 관련 표준(SGSF-121-1-1)을
활용한다.
다음 Part2는 전력계통의 물리적 특성을 반영하고자 전력계통의 최적 상태를 도출한다. 이를 위한 수리기법으로 최적조류계산(OPF; Optimal
Power Flow)을 활용하며, 본 논문에서의 OPF는 비선형 내점법(IPM; Interior Point Method)을 활용한 IPM-OPF 연산을
통해 전력계통의 최적해를 도출한다. 또한 IPM-OPF의 정식화는 목적함수로 발전비용 최소화, 제약조건으로 전력계통의 유효전력과 무효전력에 대한 수급균형제약,
AC전력조류계산제약, 송전선로 용량제약, 발전기 유효전력과 무효전력제약, 모선별 전압제약조건을 다룬다.
Part3은 사이버 외란의 상정사고에 따른 전력계통의 건전성과 지리적 토폴로지 관점의 취약지점을 해석하는 단계로, N-1 차원의 전력설비 제어시스템(발전기,
변압기 등) 상정고장에 따른 전력 수급균형 상태와 전력계통 주파수 특성을 분석한다.
Part4에서는 사이버계층(Part1)과 물리계층(Part3)의 정량화를 통해 대규모 지능형 전력계통의 위험성을 평가한다. 이를 위해, 사이버계층에서
사이버 보안 위험도는 국내 단체표준(SGSF-121-1-1)에서 정의한 정보보안 3요소 기반 위험도 기준을 적용해 지수화한다. 또한 물리계층에서는
국내 전력시장운영규칙을 근거로 상정사고에 따른 전력계통의 1차 주파수 응답의 최저 주파수와 정상상태의 회복 주파수에 대한 주파수 과도해석을 지수화한다.
마지막으로 계통운영자 입장에서 두 계층(사이버, 물리)의 정량적 지수를 종합적으로 분석하여 대규모 지능형 전력계통의 물리적 보안 대책을 수립한다.
단, 보안 대책은 경제·기술적 사항을 고려해야하는 별도 연구 분야로 본 논문에서는 사례연구를 통한 통상적 수준의 기술적 보안대책으로 정리한다.
4. IEEE RTS 39-bus system 기반 사례연구
본 장에서는 제3장에서 제시한 SG 사이버위험성 평가 방법론을 검증하고자 모의계통인 IEEE RTS 39-bus system 일부를 수정하여 사례연구를
수행한다(그림 5)(18). 본 모의계통에서 발전기는 국내 화력발전기의 일반적 발전비용계수로 모두 동일하며, 발전기 관련 기계적 특성 또한 PSS/E의 화력발전기 표준 모델로
동일하게 모델링한다(표 2)(19). 또한 모의계통의 부하정보는 [표 3]과 같다.
본 사례연구를 위한 전산모형으로는 홍익대학교에서 고도화된 IPM-OPF 프로그램(조지아공과대학교 최초 개발)과 Siemens PTI의 PSS/E 프로그램을
활용한다(19,20).
표 2. 모의계통 발전기의 발전비용계수 및 모델링
Table 2. Power Generation Cost Coefficient and Modeling of Simulated System Generators
용량
[MW]
|
발전비용계수
[a+bX+cX2]
|
발전기 관련
PSS/E 표준 모델
|
a
|
b
|
c
|
모델
|
여자기
|
조속기
|
560
|
103.82
|
2.1
|
0.001
|
GENROU
|
IEEET1
|
IEEEG1
|
그림. 5. Modified IEEE RTS 39-bus System[18]
Fig. 5. Modified IEEE RTS 39-bus System[18]
표 3. 모의계통의 부하
Table 3. Loads of the Simulated System
No.
|
모선번호
|
부하
|
유효전력[MW]
|
무효전력[Mvar]
|
1
|
bus 3
|
300
|
2.4
|
2
|
bus 4
|
400
|
184
|
3
|
bus 7
|
100
|
84
|
4
|
bus 8
|
400
|
153
|
5
|
bus 12
|
10
|
88
|
6
|
bus 15
|
300
|
153
|
7
|
bus 16
|
300
|
32.3
|
8
|
bus 18
|
100
|
30
|
9
|
bus 20
|
400
|
103
|
10
|
bus 21
|
200
|
115
|
11
|
bus 23
|
200
|
84.6
|
12
|
bus 24
|
300
|
-92.2
|
13
|
bus 25
|
200
|
47.2
|
14
|
bus 26
|
100
|
17
|
15
|
bus 27
|
300
|
75.5
|
16
|
bus 28
|
200
|
27.6
|
17
|
bus 29
|
300
|
26.9
|
18
|
bus 31
|
10
|
4.6
|
19
|
bus 39
|
500
|
250
|
Total
|
4,620
|
1,385.9
|
4.1 사례연구 전제조건
본 사례연구를 위한 주요 전제조건은 다음과 같다.
첫째, 모의계통에서 전력제어시스템은 발전모선과 변압모선으로 국한하며, 발전기는 DCS, 변압기는 SCADA로 정의하고 이는 [표 4]와 같다. 여기서 전력제어시스템은 우리나라 전력계통 제어시스템 체계를 적용하였다(17).
표 4. 모의계통의 발전기와 변압기 제어시스템 정의
Table 4. Definition of Generator and Transformer Control System of Simulated System
모선
|
발전기
|
제어
시스템
|
모선
|
변압기
|
제어
시스템
|
Bus30
|
G1
|
DCS1
|
Bus2
|
Tr1
|
SCADA1
|
Bus31
|
G2
|
DCS2
|
Bus6
|
Tr2
|
SCADA2
|
Bus32
|
G3
|
DCS3
|
Bus10
|
Tr3
|
SCADA3
|
Bus33
|
G4
|
DCS4
|
Bus19
|
Tr4
|
SCADA4
|
Bus34
|
G5
|
DCS5
|
Bus20
|
Tr5
|
SCADA5
|
Bus35
|
G6
|
DCS6
|
Bus22
|
Tr6
|
SCADA6
|
Bus36
|
G7
|
DCS7
|
Bus23
|
Tr7
|
SCADA7
|
Bus37
|
G8
|
DCS8
|
Bus25
|
Tr8
|
SCADA8
|
Bus38
|
G9
|
DCS9
|
Bus29
|
Tr9
|
SCADA9
|
Bus39
|
G10
|
DCS10
|
|
둘째, 제어시스템의 사이버 보안에 대한 정량화를 위해, 보안위협 식별과 정보보안 3요소 기반 위험도 분석은 국내 관련 표준(SGSF-121-1-1)에서
정의한 기준을 따른다.
표 5. 대상별 사이버 보안 위험도 기준[16]
Table 5. Risk Criteria of Cyber-security[16]
피해 분야
|
레벨
|
보안성 확보 분야
|
기기
|
시스템
|
프로토콜
|
서비스
|
데이터 모델
|
기
밀
성
|
L
|
-
|
M
|
T1-2
T2-2
|
T1-2
T2-2
|
T2-2
|
T1-2
T2-2
|
T1-2
T2-2
|
H
|
T1-3
T2-3
|
T1-3
T2-3
|
T2-3
|
T1-3
T2-3
|
T1-3
T2-3
|
무
결
성
|
L
|
-
|
M
|
T3-2
T4-2
T5-2
T6-2
T9-2
|
T3-2
T4-2
T5-2
T6-2
T9-2
|
T5-2
T6-2
T8-2
T9-2
|
T3-2
T4-2
T5-2
T6-2
T8-2
T9-2
|
T4-2
T5-2
T6-2
T8-2
T9-2
|
H
|
T3-3
T4-3
T5-3
T6-3
T9-3
|
T3-3
T4-3
T5-3
T6-3
T9-3
|
T5-3
T6-3
T8-3
T9-3
|
T3-3
T4-3
T5-3
T6-3
T8-3
T9-3
|
T4-3
T5-3
T6-3
T8-3
T9-3
|
가
용
성
|
L
|
T7-1
T10-1
|
T7-1
T10-1
|
-
|
T10-1
|
T10-1
|
M
|
T3-2
T7-2
T10-2
T11-2
|
T3-2
T7-2
T10-2
T11-2
|
T11-2
|
T3-2
T10-2
T11-2
|
T3-2
T10-2
T11-2
|
H
|
T3-3
T7-3
T10-3
T11-3
|
T3-3
T7-3
T10-3
T11-3
|
T11-3
|
T3-3
T10-3
T11-3
|
T3-3
T10-3
T11-3
|
* 이중적 보안위협 식별시 가장 높은 레벨 선정
|
셋째, 사이버 외란에 대한 상정사고는 N-1 제어시스템 고장으로 [표 4]의 해당 발전기와 변압기 차단으로 정의한다.
넷째, 상정사고 기반 전력계통 주파수 특성 해석은 유럽 송전계통운영기관(entso-e)의 기법인 CoI(Center of Inertia) Frequency를
이용한다(21).
$H_{i}$ : 발전기(i) 관성정수
$f_{i}$ : 발전기(i) 주파수[Hz]
다섯째, 전력계통 주파수 과도현상에 대한 정량화는 국내 전력시장운영규칙을 근거로 [표 6]과 같이 정의한다(22).
표 6. 전력계통 주파수 위험도 기준
Table 6. Risk Criteria of Power System Frequency
시간
|
위험도
|
주파수 범위
|
60초
(1차 응답)
|
L
|
최저 59.7[Hz] 이상(1분 이내 59.8 회복)
|
M
|
최저 59.2[Hz] 이상(1분 이내 59.5 회복)
|
H
|
최저 59.2[Hz] 미만(1분 이내 59.5 불가)
|
L, M 범위를 제외한 62∼57.5[Hz]
|
4.2 사례연구 수행
[그림 4]의 SG 사이버위험성 평가 방법론에 따라 모의계통에서 SG 인프라는 발전기 제어시스템(DCS)와 변압기 제어시스템(SCADA)이다. 국내 관련 표준(SGSF-121-1-1)을
통해 DCS와 SCADA에 대한 보안위협을 식별하면 [표 7]과 같고, 식별된 보안위협(표 7)을 [표 5]에 적용하면 [표 8]과 같이 SG 인프라에 대한 정보보안 위험도를 도출할 수 있다.
표 7. SG 인프라별 보안위협 식별
Table 7. Identification of Security Threats by SG Infra.
보안위협
|
SG 인프라(시스템)
|
DCS
|
SCADA
|
T1
|
T1-3
|
T1-3
|
T2
|
T2-3
|
T2-3
|
T3
|
T3-3
|
T3-3
|
T4
|
T4-3
|
T4-3
|
T5
|
T5-3
|
T5-3
|
T6
|
T6-3
|
T6-3
|
T7
|
T7-1
|
T7-1
|
T8
|
T8-3
|
T8-3
|
T9
|
T9-3
|
T9-3
|
T10
|
T10-3
|
T10-3
|
T11
|
T11-3
|
T11-3
|
표 8. SG 인프라별 정보보안 위험도 산정
Table 8. Information Security Risk by SG infra.
정보보안
|
DCS
|
SCADA
|
가용성
|
H
|
H
|
무결성
|
H
|
H
|
기밀성
|
H
|
H
|
다음으로 모의계통 기반 IPM-OPF 연산을 통해 [표 9], [표 10]과 같이 모의계통의 최적상태를 도출한다.
표 9. IPM-OPF 기반 발전량
Table 9. Power Generations based on IPM-OPF
모선
|
발전기
|
제어시스템
|
발전량[MW]
|
Bus30
|
G1
|
DCS1
|
467.69
|
Bus31
|
G2
|
DCS2
|
469.57
|
Bus32
|
G3
|
DCS3
|
466.87
|
Bus33
|
G4
|
DCS4
|
457.01
|
Bus34
|
G5
|
DCS5
|
455.54
|
Bus35
|
G6
|
DCS6
|
463.25
|
Bus36
|
G7
|
DCS7
|
460.69
|
Bus37
|
G8
|
DCS8
|
463.58
|
Bus38
|
G9
|
DCS9
|
470.43
|
Bus39
|
G10
|
DCS10
|
470.47
|
표 10. IPM-OPF 기반 전력조류
Table 10. Power Flow based on IPM-OPF
선로
|
모선연결
|
송전용량
[MW]
|
전력조류
[MW]
|
i
|
j
|
1
|
1
|
2
|
600
|
-65.66
|
2
|
1
|
39
|
1000
|
65.66
|
3
|
2
|
3
|
500
|
406.53
|
4
|
2
|
25
|
500
|
-4.71
|
5
|
2
|
30
|
900
|
-467.69
|
6
|
3
|
4
|
500
|
40.15
|
7
|
3
|
18
|
500
|
64.32
|
8
|
4
|
5
|
600
|
-189.86
|
9
|
4
|
14
|
500
|
-170.12
|
10
|
5
|
6
|
1200
|
-388.48
|
11
|
5
|
8
|
900
|
198.34
|
12
|
6
|
7
|
900
|
266.81
|
13
|
6
|
11
|
480
|
-196.04
|
14
|
6
|
31
|
1800
|
-459.57
|
15
|
7
|
8
|
900
|
166.31
|
16
|
8
|
9
|
900
|
-35.86
|
17
|
9
|
39
|
900
|
-35.89
|
18
|
10
|
11
|
600
|
204.39
|
19
|
10
|
13
|
600
|
262.48
|
20
|
10
|
32
|
900
|
-466.87
|
21
|
11
|
12
|
500
|
-7.86
|
22
|
12
|
13
|
500
|
-2.14
|
23
|
13
|
14
|
600
|
260.03
|
24
|
14
|
15
|
600
|
89.07
|
25
|
15
|
16
|
600
|
-211.07
|
26
|
16
|
17
|
600
|
213.25
|
27
|
16
|
19
|
600
|
-505.52
|
28
|
16
|
21
|
600
|
-245.09
|
29
|
16
|
24
|
600
|
25.73
|
30
|
17
|
18
|
600
|
35.74
|
31
|
17
|
27
|
600
|
176.73
|
32
|
19
|
20
|
900
|
-53.75
|
33
|
19
|
33
|
900
|
-455.63
|
34
|
20
|
34
|
900
|
-453.78
|
35
|
21
|
22
|
900
|
-445.55
|
36
|
22
|
23
|
600
|
16.15
|
37
|
22
|
35
|
900
|
-463.25
|
38
|
23
|
24
|
600
|
275.85
|
39
|
23
|
36
|
900
|
-459.71
|
40
|
25
|
26
|
600
|
257.58
|
41
|
25
|
37
|
900
|
-462.37
|
42
|
26
|
27
|
600
|
123.92
|
43
|
26
|
28
|
600
|
40.12
|
44
|
26
|
29
|
600
|
-8.45
|
45
|
28
|
29
|
600
|
-159.95
|
46
|
29
|
38
|
1200
|
-468.75
|
이어서, 모의계통의 최적상태를 기반으로 PSS/E를 통해 사이버 외란에 따른 N-1 차원의 상정사고에 대한 전력수급상태(부록A. 상정사고에 따른 전력수급균형
그래프 참조)와 전력계통 주파수의 과도해석을 정리하면 [표 11]과 같다. 여기서, N-1 상정사고 시나리오는 전제조건 셋째에서 정의한 모선별 트립이다.
[표 11]에서 전력수급균형의 상태 표시는 모의계통의 전체 부하(4,620[MW])를 기준으로 수급균형을 유지 못할 경우, 비정상 상태로 국부적인 정전 발생을
의미한다. 전력수급균형의 정상상태와 비정상상태의 그래프는 [그림 6]과 [그림 7]이며, 나머지 제어시스템 상정사고별 전력수급균형 그래프는 부록으로 정리한다.
그림. 6. 정상상태의 전력수급균형(DCS1)
Fig. 6. Balanced Power Supply and Demand in Steady State (DCS1)
그림. 7. 비정상상태의 전력수급균형(SCADA5)
Fig. 7. Balanced Power Supply and Demand in Abnormal State (SCADA5)
표 11. 모의계통의 상정사고 결과
Table 11. Contingency Analysis of Simulated System
제어
시스템
|
전력수급균형
|
계통 주파수[Hz]
|
DCS1
|
정상
|
최저 주파수 : 59.22667
회복 주파수 : 59.78536
|
DCS2
|
비정상
(국부적 정전)
|
최저 주파수 : 59.35164
회복 주파수 : 59.80185
|
DCS3
|
비정상
(국부적 정전)
|
최저 주파수 : 59.31843
회복 주파수 : 59.79653
|
DCS4
|
정상
|
최저 주파수 : 59.25537
회복 주파수 : 59.79105
|
DCS5
|
정상
|
최저 주파수 : 59.27007
회복 주파수 : 59.79313
|
DCS6
|
정상
|
최저 주파수 : 59.25750
회복 주파수 : 59.79028
|
DCS7
|
정상
|
최저 주파수 : 59.21126
회복 주파수 : 59.78463
|
DCS8
|
정상
|
최저 주파수 : 59.19435
회복 주파수 : 59.78056
|
DCS9
|
비정상
(국부적 정전)
|
최저 주파수 : 59.31809
회복 주파수 : 59.79630
|
DCS10
|
비정상
(국부적 정전)
|
최저 주파수 : 59.37225
회복 주파수 : 59.80436
|
SCADA1
|
비정상
(국부적 정전)
|
최저 주파수 : 59.40331
회복 주파수 : 59.82063
|
SCADA2
|
비정상
(국부적 정전)
|
최저 주파수 : 59.50986
회복 주파수 : 59.83041
|
SCADA3
|
비정상
(국부적 정전)
|
최저 주파수 : 59.32925
회복 주파수 : 59.79793
|
SCADA4
|
비정상
(국부적 정전)
|
최저 주파수 : 58.97347
회복 주파수 : 59.74177
|
SCADA5
|
비정상
(국부적 정전)
|
최저 주파수 : 59.92398
회복 주파수 : 59.97348
|
SCADA6
|
비정상
(국부적 정전)
|
최저 주파수 : 59.31492
회복 주파수 : 59.79746
|
SCADA7
|
비정상
(국부적 정전)
|
최저 주파수 : 59.65714
회복 주파수 : 59.87811
|
SCADA8
|
비정상
(국부적 정전)
|
최저 주파수 : 59.64991
회복 주파수 : 59.87666
|
SCADA9
|
비정상
(국부적 정전)
|
최저 주파수 : 59.81077
회복 주파수 : 59.87811
|
4.3 사례연구 결과 및 분석
최종적으로 사이버계층과 물리계층(전력계통)의 정량적 지수를 종합한 SG 위험성 평가 결과는 [표 12]와 같다.
[표 12]에서 사이버계층의 정보보안 3요소에 대한 위험도 평가 결과, DCS와 SCADA는 제어시스템으로 분류되어 제어시스템의 기능에 차이가 있음에도 동일한
위험도인 H로 평가되었다. 반면에 물리계층인 전력계통의 수급균형과 주파수 특성 기반 위험도 결과, 발전기 제어시스템(DCS) 1, 4, 5, 6,
7을 제외한 나머지 제어시스템이 모의계통의 물리적 취약지점이다. 특히, 본 모의계통에서 변압기 제어시스템(SCADA)에 사이버 외란 발생 시 국부적인
정전 발생으로 직결되며, 실시간 전력계통 특성을 고려시 SCADA 시스템의 사이버보안성 확보가 우선임을 유추할 수 있다.
상기 모의계통 기반 SG 사이버위험성 평가결과를 바탕으로 보안대책을 제시하면, 본 모의계통은 기본적으로 선로보강과 SCADA의 백업시스템이 우선적으로
요구된다. 또한 DCS 2, 3, 8, 9, 10에서의 사이버 외란에 대비하여 부하차단과 적정 급전계획이 필요하다.
본 사례연구(표 12)를 통해 기존의 단위 시스템에 대한 정보보안성 평가는 모든 제어시스템(DCS, SCADA)의 위험도가 동일한 H로 평가되어 다소 제한적인 결과가
확인되었으며, 전력계통의 실시간 운용성과 지리적 토폴로지를 고려시 동일한 제어시스템임에도 물리적 위험도(전력계통의 상태) 결과가 상이함을 확인하였다.
표 12. 모의계통의 SG 사이버위험성 평가 결과
Table 12. SG Cyber-Risk Assessment Result of Simulated System
SG
구성 요소
|
SG 사이버위험성 평가
|
정보보안 3요소 기반 위험도
|
전력계통
주파수 위험도
|
비고
(계통상태)
|
제
어
시
스
템
|
DCS1
|
H
|
M
|
|
DCS2
|
H
|
H
|
국부적 정전
|
DCS3
|
H
|
H
|
국부적 정전
|
DCS4
|
H
|
M
|
|
DCS5
|
H
|
M
|
|
DCS6
|
H
|
M
|
|
DCS7
|
H
|
M
|
|
DCS8
|
H
|
H
|
59.2 미만
|
DCS9
|
H
|
H
|
국부적 정전
|
DCS10
|
H
|
H
|
국부적 정전
|
SCADA1
|
H
|
H
|
국부적 정전
|
SCADA2
|
H
|
H
|
국부적 정전
|
SCADA3
|
H
|
H
|
국부적 정전
|
SCADA4
|
H
|
H
|
국부적 정전
|
SCADA5
|
H
|
H
|
국부적 정전
|
SCADA6
|
H
|
H
|
국부적 정전
|
SCADA7
|
H
|
H
|
국부적 정전
|
SCADA8
|
H
|
H
|
국부적 정전
|
SCADA9
|
H
|
H
|
국부적 정전
|
5. 결 론
본 논문의 SG 사이버위험도 평가 기법은 사이버계층(정보보안)과 물리계층(전력계통)을 통합 고려하여 관련 기술기준(NERC CIP, 국내 관련 표준(SGSF-121-1-1))을
적용한 정량화 기법과 사례연구(Modified IEEE RTS 39-bus System)를 통해 SG 보안대책 수립의 실효성을 제고하였다. 즉, 본
사례연구 결과를 통해 정보보안 분야만으로는 지능형 전력망의 사이버 보안대책 수립 시 한계가 존재함을 확인하였다. 또한 제안된 SG 사이버위험도 평가
기법은 사이버 외란에 따른 계통의 2차 종속사고를 사전에 예방할 수 있으며, 국가 단위 대규모 지능형 전력망의 보안대책 수립시 최적 의사결정 근거를
강구하는데 의의가 있다. 향후연구로는 제안된 방법론 기반 전압 안정도의 반영과 실계통 적용으로 보다 유의미한 결과가 예상된다.
Acknowledgements
This work was supported by the National Research Foundation (NRF) grant funded by
Korea government (MSIT; Ministry of Science and ICT) (grant No. 2019R1F1A1059824)
본 연구는 우필성의 박사학위논문을 바탕으로 재구성함.
References
S. K. Joo, J. C. Kim, C. C. Liu, 2007, Empirical Analysis of the Impact of 2003 Blackout
on Security Values of U.S. Utilities and Electrical Equipment Manufacturing Firms,
IEEE Transaction on Power System, Vol. 22, No. 3, pp. 1012-1018
U.S.-Canada Power System Outage Task Force, Apr. 2004., Final Report on the August
14, 2003 Blackout in the United States and Canada: Causes and Recommendations
NIS, Ministry of Science and ICT, Ministry of the Interior and Safety, Korea Communications
Commission, Financial Services Commission, 2019, 2019 National Cybersecurity White
Paper
Fireeye, Cyber Defense Live 2019, http://www.fireeyeday. com/2019
J. T. Seo, 2014, Smartgrid Cybersecurity Status and Issue, National Security Research
Institute
US Department of Energy, National SCADA Test Bed, https://www.energy.gov/oe/technology-development/energy-delivery-systems-cybersecurity/national-scada-test-bed
G. Huang, C. Chen, C. Guo, 2019, Cyber-Constrained Optimal Power Flow Model for Smart
Grid Resilience Enhancement, IEEE Transaction on Smart Grid, Vol. 10, No. 5, pp. 5547-5555
L. Xie, Y. Mo, B. Sinopoli, 2011, Integrity Data Attacks in Power Market Operations,
IEEE Transaction on Smart Grid, Vol. 2, No. 4, pp. 659-666
U. Adhikari, T. Morris, S. Pan, 2017, WAMS Cyber- Physical Test Bed for Power System,
Cybersecurity Study, and Data Mining, Vol. 8, No. 6, pp. 2744-2753
M. H. Lee, S. Y. Son, 2012, A Design for a Zigbee Security System in the Customer
Side Environment of Jeju Smart Grid Field Test, The Transactions of the Korean Institute
of Electrical Engineers, Vol. 61, No. 8, pp. 1186-1192
C. H. Han, S. T. Park, S. J. Lee, 2013, Oversea IP Ranges Blocking for Security Enhancement
of Critical Infrastructures with Threats Analysis in Electric Industry, Journal of
The Korea Institute of Information Security & Cryptology, Vol. 29, No. 2, pp. 401-415
Y. H. Lim, H. G. Yoo, T. S. Shon, 2013, Anomaly Detection for IEC 61850 Substation
Network, Journal of The Korea Institute of Information Security & Cryptology, Vol.
23, No. 5, pp. 939-946
NIST, 2010, NISTIR 7628-Guidelines for Smart Grid Cyber Security
NIST, 2010, NIST Framework and Roadmap for Smart Grid Interoperability Standards
Release 1.0
NERC, 2020, NERC CIP(Critical Infrastructure Protection)
Korea Smart Grid Association, 2014, Requirement for Ensuring of Smart Grid Standards
(SGSF-121-1-1), SPS(Standards of Private Sector)
P. S. Woo, B. H. Kim, 2018, Establishment of Cyber Security Countermeasures amenable
to the Structure of Power Monitoring & Control Systems, The Transactions of the Korean
Institute of Electrical Engineers, Vol. 67, No. 12, pp. 1975-8359
T. Athay, R. Podmore, S. Virmani, 1979, A Practical Method for the Direct Analysis
of Transient Stability, IEEE Transaction on Power Apparatus and Systems, Vol. PAS-98,
No. 2, pp. 573-987
SIEMENS, 2009, PSS/E Model Library
B. H. Kim, R. Baldick, 1997, Coarse-Grained Distributed Optimal Power Flow, IEEE Transaction
on Power Systems, Vol. 12, No. 2, pp. 932-939
E. Ørum, 2009, Future System Inertia, ENTSO-E
E. Korea Power Exchange, 2020, Electricity Market Operation Rules(2020.04.01.)
Appendix 상정사고에 따른 전력수급균형 그래프
그림 A.1 DCS1 상정사고의 전력수급균형(정상상태)
그림 A.2 DCS2 상정사고의 전력수급균형(비정상상태)
그림 A.3 DCS3 상정사고의 전력수급균형(비정상상태)
그림 A.4 DCS4 상정사고의 전력수급균형(정상상태)
그림 A.5 DCS5 상정사고의 전력수급균형(정상상태)
그림 A.6 DCS6 상정사고의 전력수급균형(정상상태)
그림 A.7 DCS7 상정사고의 전력수급균형(정상상태)
그림 A.8 DCS8 상정사고의 전력수급균형(정상상태)
그림 A.9 DCS9 상정사고의 전력수급균형(비정상상태)
그림 A.10 DCS10 상정사고의 전력수급균형(비정상상태)
그림 A.11 SCADA1 상정사고의 전력수급균형(비정상상태)
그림 A.12 SCADA2 상정사고의 전력수급균형(비정상상태)
그림 A.13 SCADA3 상정사고의 전력수급균형(비정상상태)
그림 A.14 SCADA4 상정사고의 전력수급균형(비정상상태)
그림 A.15 SCADA5 상정사고의 전력수급균형(비정상상태)
그림 A.16 SCADA6 상정사고의 전력수급균형(비정상상태)
그림 A.17 SCADA7 상정사고의 전력수급균형(비정상상태)
그림 A.18 SCADA8 상정사고의 전력수급균형(비정상상태)
그림 A.19 SCADA9 상정사고의 전력수급균형(비정상상태)
저자소개
He received the B.S. degree in optical electrical engineering from the Pai Chai University,
Korea, in 2012.
He received the M.S. and Ph.D. degrees in electrical information and control Engineering
from the Hongik University, Korea, in 2014 and 2020, respectively.
He is currently a senior researcher in the safety research department at the Electrical
Safety Research Institute of KESCO (Korea Electrical Safety Corporation), Korea.
His research fields include standards of smart- grid and electrical energy storage
system.
He received the B.S. degree in electrical engineering from the Seoul National University,
Korea, in 1984.
He received the M.S. and Ph.D. degrees in electric power economics from the University
of Texas at Austin, TX, USA, in 1992 and 1996, respectively.
He is currently a professor in the School of electronic and electrical engineering,
Hongik University, Seoul, Korea.
His research fields include optimal power flow, optimization theory and power market.