Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er   En gin eeri ng   (IJ E C E)   Vo l. 8 ,  No. 6 D ece m ber   201 8 , pp.  4423 ~ 44 31   IS S N:  20 88 - 8708 DOI: 10 .11 591/ ijece . v 8 i 6 . pp 4423 - 44 31     4423       Journ al h om e page http: // ia es core .c om/ journa ls /i ndex. ph p/IJECE   A Defense - in - de pth   Cyber securit y for Sm art Sub stat i ons       M.   N. D az ah r a F. Elm aria mi A . Belfqih , J. B ou khe ro uaa   Depa rtment  o E le c tri c al Net wor ks a nd  Sta ti c   Co nver te rs,   Nat ion al   super ior  Scho ol  of El ec tr ic i t y   and  Mec h anics,  Morocc o       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   Ma r 27 , 201 8   Re vised  Ma 27 , 2 01 8   Accepte J un  10 , 201 8       The   inc r ea se  of  c y b er - a tt a cks  on  industri al   and  p ower  sy st ems   in  the   rec en t   y e ars  m ake   the  c y ber s ec uri t y   of  supervisor y   cont r ol  and  da ta   a cqu isit ion  an d   subs ta ti on  au to m at ion  s y st ems high  important   engi ne eri ng  issu e.   Th is  pape r   proposes  def e nse  in  dept h   c yber sec uri t y   solu t ion  for  sm art   su bstat ions  in  diffe ren lay e rs  of  the   subs ta tion  aut om at ion  s y stem.  In  fa ct ,   it   pre sent s   poss ibl vulne r a bil ities  in   the  subs ta ti on  aut om at ion  s y stem  an propose  a   m ult ipl lay e soluti on  base o best  pra ct i ce   i c y be s ec urity  such  as  the   har deni ng  ofd evi c es,   white l i sting,   net work   conf igura t ion,  net work  segm ent at ion ,   role - base a ccount  m ana gement  and  c y be sec ur i t y   m ana gement and   depl o y emen t.   Ke yw or d:   Cy ber sec ur it y   Def e ns e i n dept h   IEC6 1850   Sm art su bs ta ti on   Substat ion  aut om ation   Copyright   ©   201 8   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   Dazah ra M oh a m ed  N ouh,    Dep a rtm ent o f El ect rical  N et works a nd Stat ic  Conver te rs,   Nati on al   superi or Sc hool  of   Ele ct rici ty  an M echan ic s ,   Road  El Ja did a , K m  7 , B P: 8 1 18, Oasi s Ca s ablanca,  Mo rocco.   Em a il m .n .d azahra @g m ai l.com       1.   INTROD U CTION   The  po wer   gr i is  national  crit ic al   infr ast r uctu re  that  pla ys  an  i m po rtan pill ar  fo the  dev el op m ent   of   nation,  w hen   el ect rici ty   stop e ver yt hi ng  sto p.   T he  gr ow t of  pow er   gr id  a nd  the  use   of   c omm un i cat ion  te chnolo gies  m ake  it   vu l ner a bl to  cy be r - at ta cks,  te rror ist   at ta cks,   va nd al is m   and   ot her   t hreat s.  Accor din to   Nati on al   I ns ti tute  of  Sta ndar ds   a nd  Tec hnol og NI S the   threats  of   cy be r - a tt acks   on  Super visory  c on tr ol  an data acq uisit io SC ADA has   increase d four  tim es in th e las t y ears.   The  fi rst  at ta ck  on  powe gr i was  t he  at ta ck  on  Ukra inian  util it (Ivano - Fr a nkivs k)   SCA DA   i Decem ber   2015.  Fi rst,  the   ha cker   got  acce s to  the  SCA D an sta rted  disablin the   powe backu s yst e m The n,   he  blo c ked  the  c us to m er  cal centre s.  Finall y,  he  s ta rted  ope ning   ci rcu it   brea ke rs  a nd   delet in us e r’ accounts w hich  pr e ve nt  the operat or s   f ro m   cl os in the   ci rc uit  breake rs  t resto re n orm al   sta te the  dam a ges  of   these  at ta ck  w ere  disc onne ct ion   of  30   substat ion w hich  im pacted  225  00 cu stom ers  f or   hour [1] .     The  im pact o f  this att ack s ho ws  th necessit y of t akin act i on s  to  secu re t he powe r gr id   against cy ber - a tt acks.   Substat ion s a re  the h earth  of   t he  powe gri d,   and  the sec uri ty  o the pow e gr i nee ds  to  be  d one first   at   the  substat ion s   le vel.  As  new  m od er s ub sta ti ons  or  s m art  su bs ta ti ons  a re  based  on  I EC6 1850  st and a r ds   and   Et hernet  com m un ic at ion al so they   are  connecte to  S CAD an co rpor at n et wor k,   w hich  m ake  the m   m or vu lne rab l to  cy ber - at ta cks  [ 2].  Re cent ly the  cy ber   s ecur it in  subs ta ti on has  rec ei ved   m or an m or e   at te ntion   [3 ] - [4] .   Ther ha ve  be en  m any  research es  a nd  act ion on  the  c ybersec ur it of  substat io ns In   fact,  the   Tech nical   Com m i tt ee  Nu m ber   57   TC5 of   the  I nternat ion al   Ele ct r otechn ic al   Com m issi on   I EC  has   al ready   dev el op e se ve ral  sta ndar ds   to  so l ve  sec ur i ty   pr oble m in  the  aut om ation   syst em   IEC  62351  sta ndar ds   f or  Power   syst em m anag e m ent  and  a s so ci at ed  i nfor m at ion   exc hange - d at a nd  com m un ic at ions     secur it [ 5 ] - [ 6 ] T he  I EC  62 443  sta ndar de fines  secu rity   f or  in du st rial   co ntr ol  syst em of   the   po wer  syst e m s.   These  sta ndar ds gi ve  guideli ne on h ow to  a pp ly  cybe rsec uri ty  in  operati on a nd m ai ntenan ce  [ 7 ]   Evaluation Warning : The document was created with Spire.PDF for Python.
      IS S N : 2088 - 87 08   In t J  Elec   &  C om En g,   V ol.  8 , N o.   6 Dece m ber   201 8   :   4423   -   4431   4424   More  resea rches  ha ve  be e done   on  t he   cy ber sec uri ty   of  the   subst at ion s.   I [ 8 ] - [ 10 ]   aut hors   pr ese nted  s olu t ion f or  intrusi on   detect ion   ba sed  on  IEC 61 850  pr oto c ol.  I [ 8 ] - [1 1 ]   so m cy ber sec ur it te st - bed  w he re  pr e sented   to   te st  and  detect   vulnera bili ti es  in  the  S ubsta ti on  A uto m a ti on   S yst e m   SA ba sed  on   fu zzy   te st.  S om research e s p rese nted   phys ic al   secur it usi ng  unidirecti onal   gate ways  [ 1 2 ] , while   oth e rs  we re   interest ed  i a ddin e ncr y ptio to  pr oto c ol [1 3 ].   Howe ver,  thes work sta in su f fici ent  f or   c ybersec ur it of  SA becau se   i will   be  too   la te   to  detect   an  intr us io if   it   is  no sto pped  at   first  place  because   unti the  zer day  at ta ck  the  hac ker   ca ca us seve r e   dam ages  on  th substat ion.   More ov e r,   t he   sta nd a r ds   have  not  bee im plem ented  by  m anu fact ur es   because   they   are  f oc u si ng   on  op e rati on  m or tha se cur it y,  f or  exa m ple  the  app li cat ion   of   t he  e ncr y ption   pro pose in   sta nd a rds  IEC 62351 - cause tim delay  to  the  pac ket wh ic is  not   acce pted  in  t he  ope rati on   of  SAS.     The  pr opos e so luti ons  in  li te ratur f or   cy be rsecurit i su bs ta ti on  are  i m os tim no pr act ic al   or   c om plex   to  be  im ple m e nted  in  the  SAS.  Most  resea r ches  f oc us ed  on  exter nal  at ta cks  but  not  m u ch  on  ho to  preve nt   from   internal  at ta cks.   In   reali ty there  is  m or requirem ents  of   in - de pth   in vestigat io n,   an al ysi and   pr ac ti cal   so luti on  f or   c ybersec ur it y.  To  this  en d,   this  pap e pro po s es  reali sti def ense  in   dep th  s olu ti on  f or   cy ber sec ur it in  sm art  su bs ta ti on base on   best  pr act ic es   in  cy ber secu ri ty   in  or der   to  pr e ve nt  interna and   exter nal treat of cy ber - at t ack s at dif fer e nt le vels  of  t he  S A S.   The  rem ai nd er   of   this  pap e is  or ga nized  a fo ll ow.  Sect ion   pr es ents  the  arch it ect ur of   sm ar t   su bst at ion with  the  IEC6 1850  pr oto c ol.   Sect ion   giv es  an  ov e rv i ew  of  the  cy ber   vu l ner a bili ti es  in  su bst at ion   a ut om ation   syst e m and   their  i m pact  on   s ubsta ti on   opera ti on Ba se on  the   vulne ra bili ti es   pr ese nted   in  s ect ion   2,   sect i on   pr e sents  fr am ewo r of   cy ber sec uri ty   fo r   substat io n.   Fi nally sec ti on   con cl ud e s this  pap e a nd s ugge sts f utu re  r ese arch w ork.       2.   SU BST ATIO N A UTO M A TION  SYST EM  ARCHITE CTU RE   The  s ubsta ti on  autom at ion   s yst e m   in  s m art  su bs ta ti on  use three - la ye arc hitec ture   form ed  of  su bst at ion   le ve l,  bay  le vel  and   proces le ve l.  The  substat ion   le vel  c on ta i ns   H um an  Mach ine  I nter face that  disp la ys  t he  st at us   of  I E Ds,  bay  c on tr oller   an oth e de vices,  it   al lo w operat or s   to   co ntr ol  the   pri m ary   equ i pm ent  su ch  as  ci rc uit  breake rs  a nd   di sconnecto rs.   The  s ub sta ti on  le vel  co ntains  al so   e ngin eerin workst at ion   t ha al lows   co nfi gurati on  a nd  set ti ng of   a ll   dev ic es  in  the  substat io n.  The  s ubsta ti on   is   m on it or ed  rem otely   by  co ntr ol   centre  c onnec te via  a   gate way,  a nd  the  c omm un ic at ion   is  ens ur e acc ordi ng   to  so m protoc ols  su c as   IE 60870 - 5 - 104,   IEC  60 870 - 5 - 101,  D NP3  or   t he  ne pro tocol  I EC6 1850 - 90 - [14] - [ 15]   The  bay  le vel  com pr ise In te ll igent  Ele ct ronic  De vices  IE su c as  num eric  protect ive   relay s,  bay   con t ro ll ers   an netw ork  a naly ser.   T he  proce ss  le vel  c on ta i ns   m arg in  unit   that  sen ds   per i od ic al   sam pled   value   of   th ree  ph a se cur re nt  an vo lt age  us in the  Sam pled  M easur Values  SMV;  al so th pr oce ss  com pr ise s   intel li gen ci rcu it   br ea ker   tha con tr olled  by   Gen e ric  Obje ct - Or ie nted  S ubsta ti on   E ven t   GOOSE  [ 16] - [17].   The  i nterf ace betwee the se  three le vels are  two net wor ks .     The  substat io networ co nnect equ ip m ents  in  su bs ta ti on  le vel  with  de vices  in  bay  le vel.  I the   su bst at ion   net work  the   Ma nufactu rin Me ssage  Sp ec ific at ion   MM is  a dopted   f or   t he  cl ie nt/serve r   com m un ic at ion the   Pr eci si on  Tim Pr oto c ol  PTP  def i ne in  IEEE  15 88   is  us e f or   high  preci sio tim e   synch ronisat io f or  the  S AS   [18],  ot her   pro tocols  s uc as  Si m ple  Netw ork  Ma nagem ent  Pr ot oco S N PM  is  us e f or   Ma na gem ent  of   S AS  netw ork,  File   Transfe Proto col  FTP  is use to  tra nsfer  se tt ing   to  I EDs  a nd  The   Hype rtext  T ra ns fe P r oto c ol  is  us e to   ge acce s to  e m bed ded   we ser ver   i s om IED s.   T he   process   netw ork  c onne ct the  bay  le ve and  the   pr oc ess  le vel,   w hile  G OOSE  a nd  SMV  a re  a dopt ed  f or  real   tim hi gh   sp ee c omm un ic at ion .   Fi gure  1 pr ese nts t he a rch it ect ure  of   a sm art su bs ta ti on .       3.   SU BST ATIO AU TO M A TION  SYST EMV ULNE R A BIL ITIE S   The  s ubsta ti on   is expose to  wide ran ge of   cy ber  th reats, t hese threat s ca be  ex te rn al  t hr eat s s uc as   te rr ori st,  sp yi ng   or   hack e rs al so they   can  be  inter nal   threats  inten ded   by  disgruntl ed  em plo ye es  or   inad ver te ntly   t hr eat ca us ed  i m ai ntenan ce  ph a ses.   Fig ure  de pict  the  sever al   points  f r om   wh ere  an  i ntrude r   can  get access   to the SA S.     Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec   &  C om En g   IS S N:  20 88 - 8708     A D ef e ns e - in - de pth   Cy bersec ur it y for  ….   ( D az ahr M oham ed  N ouh )   4425       Figure  1 .  Sm art substat ion  a rc hitec ture       Figure  2 .  Vuln erab le   points i sm art  su bs t at ion       The  si gn i ficat ion an t he  im pact o f  the i ntr uder  in  eac h p oin t f ro m   Figure  is  desc ribe d belo w.   a.   Po int  1: C on tr ol cen t re   If   th intr uder  get  acce ss  to   th co ntro ce ntr e,  he  ca se nd  con t ro orders  to  the  s ubsta ti on ’s  pri m ary   equ i pm ents, which   will  cause  a d ist urban ce   or a  black ou t t the  po wer sy stem .   Evaluation Warning : The document was created with Spire.PDF for Python.
      IS S N : 2088 - 87 08   In t J  Elec   &  C om En g,   V ol.  8 , N o.   6 Dece m ber   201 8   :   4423   -   4431   4426   b.   Po int  2: C orporate Net work   If   the  int rude get  acce ss  to  the  enter pri se  corp or at net work,  he  ca get  data  that  are  c onfide ntial   from  the substati on  s uc as  r eal  en er gy c onsu m ption   c.   Po int  3:  Gat ew ay  f or c omm un ic at ion  w it c ontr ol cen tr e   The  i ntr ud e c an  do  a at ta ck   in  t wo  w ay s.  First,  a   m al war in  US B   key   because   gatew ay oft en  use   an  em bed de op e rati ng  syst e m   wh ic will   m ake  it   easi ly   i m ple m ented.   The  m al war c an  se nd  false  data  t con t ro cent re   and   co ntr ol  orde rs  to  the  prim ary  equ ipm ents.  Seco nd,  the  intruder  c an  pr et e nd  to  be  the   gateway  by  usi ng   sim ulator  of  le gacy  protoc ol  su c as   IEC6 0870 - 5 - 101,   IEC 6087 0 - 5 - 104  or  D NP3  a nd   sen false  m easur em ents  an da ta   to  the  con t ro ce ntre,  wh ic ca n   af f ect   app li cat ions  instal le in  con t rol   centre  t hat  us e   these  data  s uc as   ene r gy  m anag em ent  sys tem   or   distrib ut ion   m anag em ent  syst em Also ,   the   intruder can  interr upt  con t rol   or de rs  f ro m   con t ro cent re  and   se nd  false   feedback w hi ch  can  distu r the   pow e syst em  f or exam ple in t he  case  of is olati ng  a  hea vy lo ad.   d.   Po int  4:  Gatew ay  f or c omm un ic at ion  w it e nt erp rise   The  sam case  at   point   3,  the   intr ud e ca pret en to   be  th is  gateway   an sen false  m easur em ents   wh ic h wil l affe ct  r ep or ts  u se d by the e nter pr i se or in fect t he  g at eway  by  U SB k ey  m al war e.   e.   Po int  5:  Hu m an  Ma c hin In te rf ace   The  HMI   is  one  of  the   cr ucial   point  t be  protect ed  i substat ion  beca use   it   co ntains  i nterf ace t con t ro t he  pr i m ary  equ i pm e nt  a nd  ha ve   m any  vu l ner a bili ti es.  I fact,  t he   in tr ud e c an   do  se ver al   at ta cks  i the  HM I,   f or  i ns ta nce he   can   crack   the  pass word  of  the   use r’ acc ounts  a nd   sta rts  e xecut ing   c on tr ol  order t sh ut  down   t he  su bst at ion al so he  ca us fak IEC 61850  cl ie nt  an s end   c on t ro ls  to   diff e ren IEC 6185 serv e r s.  Besi de s,  he  ca n delet e arc hiv es a nd  use r’ s  acco unts  or in j ect  a m alw are  v ia  a  US B key.    f.   Po int  6: E ngin eerin g Work  st at ion   The  E WS  is  oft en  us e to  cha ng the  set ti ng   and   pa ram et er of   protect ive  relay s,  bay  cont ro ll er  an gateways.   I t he   intr ud e get  a ccess  to   the   E WS,  he   ca se nd  false   set ti ng  to   relay w hich  will   cause   trips  or   can  c hange  c omm un ic at ion   par am et ers  f or   t he  c omm u nicat ion   with  con t ro ce ntre   wh ic will   le ad  to   com m un ic at ion   inte rrup ti on.  Also ,   he  ca c hange  t he  S ubs ta ti on   Co nf i gu rati on  La ngua ge   of  I EDs   w hic wil l   disturb t he whole  S AS .   g.   Po int  7: stat io n b us   If   t he  i ntr ud e rs   get  acce ss  to   t he  sta ti on  bus  switc hes  he   ca us a IEC 6185 sim ulator   in  orde to  interr up t,   ta m per pret en an rep la the  MM S,  SN MP   or   PTP  et hernet  pack et w hich  can   le ad  to  trips,   Den ia of ser vi ce D oS   by  pac ket sto rm  o er rone ou s  sync hron isa ti on  for  t he  en ti re s yst em .   h.   Po int  8:  IED   The  intr ud e can  get  acce ss  to  the  IE dire ct ly   fr om  the  c omm un ic at ion   fron port,  a vaila ble  in  the   total it y of  I E D s,  by  us i ng uns ecur e  c omm un ic at ion  pr oto c ol  su c as tel ne t.   The  intr uder  c an  cha ng t he  set ti ng pa ram et ers  or   update   fau lt firm wa re  to  the  IE wh ic will   cau se  an   equ i pm ent f ai lure  or tri ps   of  ci rcu it  brea kers.   i.   Po int  9: P r oces s bus   If   t he  i ntr ud e rs   get  acc ess  t the  process   b us  switc hes  he  can  i nterru pt,  t a m per pret en an re play   the GO OS ES  a nd S m essages which  can  lead to  trips , Do S.   j.   Po int  10: IE D C B   As  the  c ontrol  of   IE CB   is  connecte t th process  bus  by  Ether net,  t he   intruder  ca pr et e nd   t be   the  IE of  ci rcu it   bre a ker  an se nd  fals posit ion  w hi ch  will   cause  pro blem to  t he  op e rati on  of  th e   su bst at ion  a nd  the po wer sy stem .   k.   Po int  11: M er gi U nit   The  i ntr ud e c an  pr et e nd  to   be  t he  MU   a nd  se nd  false  m easur em ents  of  c urren t   an vo lt a ge  to   protect ive  relay s w hic h wil cause tri ps .   In   a dd it io to  these  points,  t her sti ll   oth e r   inad ver te ntly   threats  tha ca af fect  the  se cur it of   t he  su bst at ion s uc as  eq ui pm ent  fail ur e,  disco nn ect io of   e quipm ent’s,   los of   se r ver or  m isc on fig urat ion   of   IED w hich  m us t be ta ken in c on si der at io n o f  cybersec uri ty  o f  substat io n.       4.   DEFENSE  IN DEPTH  SOL UTIO N   Def e ns i de pt is  c oncept   insp ire from   the  m il i ta ry  where  a e nem c annot  def eat   e f fortl essly   a   com po und  a nd  m ulti - la ye red   def i nes  syst em   tha to   punctu re  a   sin gle  fe nc e.  T he  sam P rinciple  is   a pp l ie i the  dom ai of   inf or m at ion   syst e m by  the  use   of  m ulti ple  secur it co unte rm easur es  to  protect   the  i nteg rity   of   the in form at io n netw ork.    Def e ns i de pth   re du ce   th pro ba bili ty   t hat  a intr ude ca s uccee to  pe netrate  the  syst em .   De fe ns e in d e pt can also  hel to iden ti fy in tru der s wh at tem pt to  the sys tem . I an  intruder  gai ns  acces s to  a   syst e m def ens in  de pth   reduce  the  har m fu i m pact  and   giv es  a dm inistr at ors  an e ngineers  ti m to  updat e   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec   &  C om En g   IS S N:  20 88 - 8708     A D ef e ns e - in - de pth   Cy bersec ur it y for  ….   ( D az ahr M oham ed  N ouh )   4427   counterm easure and   pr e ven t   fu tu re  at ta c ks.   In   this  pa pe r we  pro pose  def e ns in  de pth   s olu ti on  f or   the   cy ber sec ur it of   s ubsta ti on   a uto m at ion   syst e m   in  s m art  su bs ta ti on.  Fig ure  de pict  the  pro po se de fe ns in  dep t s olu ti on.   The  d if fer e nt l ay ers  of t his d e fen se  in de pth   are e xp la ine i Fi gure  3.           Figure  3 .  D e fe ns e i n dep t s ol ution       4 . 1.   Archi tect ure    The  loss  of  GOOSE  or   S in  the  case  of   com m un ic at ion   cable  fail ur ca le ad  to  disastr ous   dam ages  to  the  su bst at ion As   m itigati on   to  this  pro blem we  enc o ur a ge  the  us of   redu nd a ncy  arc hitec ture   for  the  SAS.  F or   the  pr ocess   bu s,  it   is  recom m end ed  to  use   High   a vaila bili ty   sea m le ss   red un da ncy  (H SR )   protoc ol  an f or  the  substat io netw ork it   is   reco m m end ed   to  us the  Par al le Re du nd a nc Pr oto c ol  (PR P)   as  desc ri bed in  IE C 624 39 - sta ndar ds   [19]. T he se two seam le s s pro t oco ls  off er m or e sec ur it y t the  SAS a s any   loss  of   G OOS E or SV  pac kets can  b e  r ec ov e red in  0m s.   Secu rity   of   protect ive  relay s   can  be  e nhan ced  us in lo ca backu prote ct ion   as  prese nted  i [ 20]   wh ic offer   a   backu of   prot ect ive  relay   in   case  of  t heir  f ai lure  or   a   trip   fail ur e .   Also ,   we  e ncourage  to  us e   PTP  for  sy nchr on isa ti on  as   it   offer s   bette synch ronisat io acc ur acy   of  1u s   c om par ing  to  IRI wh ic offe rs  a sync hron isa ti on accu racy  of   1m s.     4.2. Ne twork   Segme ntati on   We  pro po se   to   segm ents  the  netw ork  of  s ubsta ti on  to  t hree  zo nes  s epa r at ed  by   fire wa ll as  it   will   offer  m or sec ur it beca us e   if  a int rude c om pr om ise   the  pe rim e te zo ne   he   m us co m pr omi se  the  oth e zon e beh i nd it  to get co ntr ol   of physi cal  equ ipm ent. Th ese  zon e s ar e  prese nted  i F i gure  4.           Figure  4 .  N et w ork  se gm entat i o n i n sm art su bst at ion   Evaluation Warning : The document was created with Spire.PDF for Python.
      IS S N : 2088 - 87 08   In t J  Elec   &  C om En g,   V ol.  8 , N o.   6 Dece m ber   201 8   :   4423   -   4431   4428   Zo ne  3:  Is  D e m ilit arized  Zon wh ic co nt ai ns   the  gate w ay   fo c omm un ic at ion   with  en te rp rise  netw ork,   an it  sh ould  b e  v ia  a V i rtual P riva te  N et w ork.   Zo ne 2:  Co ntains t he  E WS, L og serve rs,   H MI and  gatewa y for c omm un i cat ion   with t he  contr ol cen t re .   Zo ne 1:  C onta ins t he  sta ti on bus  a nd the  pro c ess bus  with  MU, IE a nd Ci r cuit b reak e r .     4.3. Fi rew alls    Firewall   m us t   be  config ur e to  auth or ise   on ly   need e serv ic es  or   pr oto c ols  for  co m m un ic at ion  betwee the  th ree se gm ented z on e s.  T hese  wi ll  h ide the  n et work str uctu re  and d e vices  fro m  o utside v ie w .     4.4. Secure   Pr otoc ols   All  unsec ur e   prot oco or  cl ea te xt  prot oco l m us be  disabled  beca us da ta   su c as   use rn am an pass word  are  t r ansf e rr e with ou e ncr y ption and  sim ple  sn iffi ng  can g et  them we  encour a ge  to   us e   on ly   the   secur ver si on   for  exam ple.   Fo the  netw ork   m anag em ent  t he  us of   Sim ple  Netw ork  Ma nag em ent  Pr ot oco V3  SN MP v3  i ns te ad  of  S N MPv1  or  v2.  Fo r   file   tra ns f er  the  us of   Secu re  Fil Tr ansf e P ro t oc ol   SFTP  instea of   FTP .   For  web   ser ve the  us of   t he  sec ur Hyp ertext  Tra nsfer   Protoc ol  HT T PS  instea of  HTTP.   Fo r  device  c on fig ur at io t he use  of SS H Se cur e  S hel l i ns t ead  of Telnet .     4.5. Har denin Dev ic es   On of   best  sol ution   a gainst  inter nal  at ta ck  is  harde ning  de vices  in  s ub sta ti on s .   Harde nin de vice s   m ean  that  al unus e ports,  protoc ols  or   s e rv ic es  i de vice  m us be  disable d.   F or  each  e qu i pm e nt  in  t he  arch i te ct ure  w propose  s ome   act ion to  be   ta ken .   S witc he s:  The  first  ac ti on   is  to  disab le   the  def ault  a dm in   account  an cr eat new   acc ount  wit com plex  pass w ord.   The  sec ond  act ion   is  to  disa ble  unus e por ts  fo r   com m un ic at ion T he  thi rd   ac ti on   is  to  e na ble  se cur e   prot oc ol  an disable   unsecu re  protoco ls  s uc as  HTTP,   FTP  an Tel ne t.   Be sides,  w su ggest   to  a sso ci at ports  with  m edia  acce ss  co ntr ol  ( MAC)  ad dress   for  al l   dev ic es  i the  SA S I this  c ase,  If   t he  intr ud e trie to  c onnect  dev ic into  port  that   i assigne to  MAC   address  the  por t wil l be  disabl ed pre ve nting  acce ss to  t he n et work.   Com pu te rs:  G at eways  an HMI  a re  in dustria com pu te rs  that  ar r unning  on  wind ows  op e rati ng   syst e m The  first  act ion  is  to   be  sure  t hat  the  op e rati ng  s yst e m   is  installed  f ro m   trust ed  a nd  certi fie C D   because   en gine ers  of te inst al wind ows  f or m   m a te rial dow nlo a ded   from   the  interne t,  so   these  m a te rial s   cou l be  i nf ec te or   ha ve  s om vu lne rab il it ie s.  The  sec ond  act io is  to   instal the  la t est   updates  f rom   the  op e rati ng  syst e m   pr ov i der  tha correct   al vu lnera bili ti es  detect ed  in  pr e vi ou s   ver si on.  T he  thi rd  Acti on  is  t disable  al U S port  as  m alw ares   an vir us  can  be  i nj ect ed  via  U SB  ke dr ive rs.  Acti on  is  to  disa ble  al unus e se r vices,  a pp li cat ion  or  ports   in  t he   com pu te r.   IE D:  f or  the   bay   co ntr ollers  or  num eric  protect ive   relay s w sug ge st t o delet e d e fau lt   us er  and  pass word a nd  us e m or e c om plex  pa sswo rd.     4.6 Access   C ontr ol Man age ment   Anothe so l ution   for  protect ion   a gainst  in te rn al   treat can  be  done  by   us ing   acce s con tr ol   m anag em ent.  Fo t his  aim   we  su ggest   to  ap ply  the  reco m m end at ion   of   pa rt  f or m   IEC623 51,  w hich  i Role - base acce ss  con t ro l.  F or   eve ry  dev ic in  th su bs ta ti on  the  RB AC  sh ou l be  de plo ye d,   so   for  ever use in   the  substat io acce ss  sho uld   be  grun te on l for  ob j ect   c on ce r ning  this   us e ope rati on.  for  e xam ple,  so m e   op e rato will   hav acce ss  only   to  op en  or   cl os pri m ary  eq uip m ent  bu will   no hav acc ess  to  change  s et ti ng   of   relay   set ti ngs.  The  RB AC  al lows   to  di vide   acce ss  by  areas  of   ex pe rtise   wh ic h   pr e ve nt  from   un intenti on a l   op e rati on  fau lt   an from   disg r untl ed  em plo ye es.   For  c om pu te rs  base on  wind ow s   op e rati ng  syst e m we  su ggest  t o use  a dom ai con tr oller to  secu re  authe ntica ti on   requests .     4.7 M on it or  Tr affic   The  Mo nitor i ng  of   lo ggin act ivit ie s   and   un s uccess fu lo gin  at tem pts  can  giv an  idea  ab out  the  way  us er  a re  op e rat ing   the   SAS.  F or   t his  ai m we  sugg est   to   de pl oy  log syst e m   m anag er  w hi ch  will   colle ct   log s   from   all  dev ic es  us in Sysl og  pr oto c ol  fo ll ow i ng   sta ndar RFC 31 64   a nd   R FC  5424.   This  will   gi ve   the  po s sibil it y t c reate hist ori cal  audit  trail s of i nd i vidual u ser a ccount acce s s  acti vity .     4.8. Whi te - li st ing   In   a ddit ion   t the  antivir us   t hat  sho uld   be  instal le on  c om pu te we  s uggest  to  a dd  wh it li sti ng  pro gr am this  will   al low  only   tr us te a ppli cat ion a nd  se r vi ces  declare i th li st  to   be   execu te d,  w hic will  Bl ock s a ny m a li ci ou s s of t ware, eve i it  is  unknow n.     4.9.  B ackup &  R es to re   On e   way  t e nh a nce  t he  S A secu rity   fro m   equ ipm ent’s  fail ur e   is  to  hav e   backu an re store   po li cy .   T he  ba ckup  a nd  resto re  of   com pu te r will   be   aut om at ic   us ing   de dicat ed  s oft wa re.  In  the   case   IE D   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec   &  C om En g   IS S N:  20 88 - 8708     A D ef e ns e - in - de pth   Cy bersec ur it y for  ….   ( D az ahr M oham ed  N ouh )   44 29   set ti ng  are  store in their in te rn al  m e m or y, s the b ac kup  w il l be  m anu al ly  b y t aking  a copy of  the last  k now validat ed  set ti ngs.   In   t he  case  of   a eq uip m ent   fail ur e f or   e xam ple,  com pu te or  IE D   dam aged   due  to  an  ov e r vo lt age  i the  au xili ary  powe sup ply,   the  m ai ntenan ce  te am   can  change  t he  eq uip m ent  and   i nj ect   t backu set ti ng   w hich  will   off er  them   bette tim in  com par iso to   the  ca se  if  they   don’ hav e   backu a nd  sh oul c onfig ure it  fro m  zero.     4.10 Cyberse curi ty M ana ge ment    Cy ber  sec ur it y i s an  on go i ng   process t hat enc om passes  pro cedures,  poli ci es, softwa re,  a nd   ha rdware .   We  sugg e st  to  i m ple m ent  plan  for  m a nag i ng   inci de nce  res pons in  case  of   an y   extern al   or   internal  vu l ner a bili ty  r eported  fro m  the v e ndor  on any  d evice i t he SAS Fi gure  5 pr ese nts t he pr opos e  p la n .           Figure  5 .  Cy be rsecurit y m ana gem ent p la n       First,  if  detect ion   of  vu l ne rab il it occu r s,  an  im pact  a naly sis  on   the  SA s hould   be   carry  ou t.    The n,   Patc to  fix  t he  vuln erab il it sh oul be  f ound  an te ste befo re  bein ap plied  t the  S AS.  Fin al ly a   repor a bout  t he  vu l ner a bili ty   sh ould   be  s har e with  othe ve ndors.   Cy ber sec uri ty   procedu res  a nd   po li ci e sh oul ha ve  a pp li ed  i earl ph ase  of   S AS   proj e ct   fo l lowing  the  cy ber   se c uri ty   lif cy cl pr ese nted  in     F igure  6 .           Figure  6 .  Cy be rsecurit y l ife c yc le       The  fi rst  ste is  to  determ ine  baseli ne  risk  and   secu rity   le vels.  T he  sec ond  ste is  to   desig the   syst e m   us ing   the  ap pro pr ia te   secur it m easur em ents  as  we  reco m m end ed.  The  thir ste is  to  i m ple m e nt  the  secur it m easur em ents  and   proce dures  with   the  pur pose  to  obta in  the  m ini m al   i m pact  on   t he  ope rati on   of  su bst at ion .  Fin al ly , th e cy bers ecur it y sh ould  be  m anag ed  b y  an  i ncide nce  r esp on se  p la n.         Disco ver  vu lnerabilities Impa ct  Analysis Disco ver  &   Test  P atc h Applay  P atc h Share  repo rt D et er mine r i sk Ev al u ate Secu r i t M eas u r es De sign Implem en t   se c u r i t M eas u r es   Ap p ly ma nage Cybe Sec u rity Control Evaluation Warning : The document was created with Spire.PDF for Python.
      IS S N : 2088 - 87 08   In t J  Elec   &  C om En g,   V ol.  8 , N o.   6 Dece m ber   201 8   :   4423   -   4431   4430   5.   CONCL US ION   Althou gh   th f act   that  the  defense  in  de pth   c om es  into  sight   to  be  com p le an fati guing   s olu ti on   to  im ple m ent  i s ubsta ti on  au tom a ti on   syst e m s,  it   is  m and at or to   a pp ly   i on  powe gr i ds  beca us e   the   c yber - at ta cks  bec ome   da ng e rous   to   substat ion s;  al so t he  m ulti ple  la ye rs  of  sec ur it is  an  e f fici ent  way  to   preve nt   from   extern al   at ta cks  and   es pe ci al ly  fr om   int ern al   treat tha are  har to b e   detect ed  or  p r even te as  the  m ajo el e m ent in in te rn al  treat s  are   hu m an  w hethe at ta cks  a re i ntend e d o r un i ntention al   w ron g o per at io ns .   In   t his  pap e r,   first,  we  pr es e nt  the  sm art  s ub sta ti on  a rch i te ct ur based  on  the  IEC 61850  prot oc ol.  Seco nd,  we  pr esent  diff e re nt  vu lne rab le   po int  in  the  s ub s ta ti on   autom ation   syst em   of   s m art  su bs ta ti on .   Finall y,  we  pr e sent  the  def e nse   in  dep th  s olut ion .   I the  f utu re the  de velo pm ent  of   intel l igent  crypt ogra ph i c   al gorithm wil l   m ake  the  app li cat ion   of   IEC 62351  sta nda r ds   easi er  an will   giv m or secur it to  su bs ta ti on   autom at ion  syst e m s.       REFERE NCE S   [1]   Anal y sis of   the  C y ber     At tack  o the Ukrai n ia n   Pow er  Grid” ,   De fen se  Us C ase   ,   Marc h   18,   2016 .   [2]   H y unguk  Yoo,  Ta eshik  Shon,  C hal l enge and  r e sea rch   dir ection for  het ero gen e ous  c y b er ph y s i ca s y s te m   base d   on  IEC  61850:   Vulner abilities,  sec urity   req uir e m ent s,  and  se cu rity   a rch i te c ture,   In  Future  G enerat ion  Com put er  S y stems ,   Volum 61,   2016,   Page s 128 - 136,   ISS N 0167 - 739X.   [3]   J.  Cai ,   Y.  Zhe n and  Z.   Zhou,  "Revi ew  of  c y ber - sec uri t y   challe ng es  and  m ea sures  in  s m art   s u bstat ion" ,   2016   Inte rna ti ona Co nfe ren c on   Sm art   Grid  and  C lea Ene rg y   T ec hn ologi es  (ICSG CE),   Ch engdu, 20 16,   pp .   65 - 69 .   [4]   R.   Doroth y ,   Sa sila tha,  "S m art   Grid  S y stems   Based  Surve y   o C y ber   Secur i t y   Iss ues",  Bull e ti of  E le c tri c al   Engi ne eri ng  and   Inform at ic s   , Vo l.   6 ,   No .   4 ,   De cem ber   2017,   pp .   3 37~342 .   [5]   Rom an  Schle ge l,   Sebast ia Ob ermei er ,   Johann es  Schnei der ,   A   sec urity   evalua ti on  of  IEC  62 351,   Journal  of   Inform at ion  Se c urity   and  Appli c at ions,   Volum e 34,  Part   2,   2017,   P age s 197 - 204 ,   ISS N 2214 - 2126 .   [6]   Cle veland  F.  IE 62351  sec urity   stand ard for  the   power  s y ste m   informati on  infra struct ur e.   W hit pap er,   ver .   14.   Inte rna ti ona l El e ct rot ec hni ca l   Co m m is sion;  June  2012 .   [7]   Industria l   Com muni cation  Ne tworks  -   Network an S y stem Se cur ity ,   IEC   Std.   6244 3.   [8]   Yi  Yang,   K.  McLa ughli n ,   Lei  Gao,   S.  Seze r ,   Yubo  Yuan  and  Yanfe ng  Gong,  "Intrusion  det e ct ion   sy st em  for  IE 61850  base smart   subs ta ti ons " ,   2016  IEE Pow er  and  Ene rg y   Societ y   Gen era Mee ti ng  (PESG M),  Boston,  M A,  2016,   pp .   1 - 5.   [9]   U.  Prem ara tne ,   C.   Li ng,   J.  Sam ara bandu  and  T .   Sidhu ,   "P oss ib il isti dec ision  t ree for  Intrusion  Dete ct ion  in   IEC61850  aut o m at ed  subs ta ti o ns" ,   2009  Inte rna ti on al   Confer en ce   on  Industria and  Inform at ion   Sy st ems   (ICIIS ),  Sri L ank a, 2009, pp. 204 - 209.   [10]   U.K.  Prem ara tn e,   J.  Sam ar aba n du,   T . S.  Sidhu,   R.   Ber esh  an d   J.C.   T an,   "A n   Intrusion  Det e ct ion  S y s te m   fo r   IEC61850  Auto m at ed  Subs ta ti o ns " ,   in  IE EE   Tr ansa ctions  on  Pow er  Deli v er y ,   vol.   25 ,   no.   4,   p p.   2376 - 2383,   Oct .   2010.   [11]   Y.  Yang  et   al.,   "C y ber se cur ity   t est - bed  for  I EC  61850  base sm art   subs ta ti ons " ,   2015  IEEE  Pow e Ener g y   Socie t y   G ene r al   Mee ti ng ,   Denv er ,   CO,   2015,   pp.   1 - 5.   [12]   Introduc t ion  to  wate rfa ll   unidi r e ct ion al   sec uri t y   gat ewa y s:  tru unidi re ct ion al i t y,   true   sec uri t y .   Te chn ic a rep ort .   W at erf all  Se cur i t y   Soluti ons   Lt d . Augus 2012.   [13]   Naia ra  More ira ,   El ía Molina ,   Jesús   za ro,   E duar do  Jac ob,   Arm ando  As ta rloa ,   C y ber - se cur ity   in  subs ta ti o aut om at ion   s y st e m s,  In  Rene wab l and   Sus ta in able  En erg y   R evi e ws ,   Volum 54,   2016,   Pages   155 2 - 1562   [14]   IEC  61850 - S ta ndar d   ed2 . 0.   Com m unic at ion  net works   and   s y stems   for  po wer  utilit y   aut o m at ion Part  1 :   Introduc t ion  and   over vi ew;  Mar c 2013.   [15]   IEC  61850 - 90 - Standa rd  ed1. 0 .   Comm unic at ion   net works   and  s y stems   for  power  uti li t y   aut om ation Part  90 - 4:   Network  engi n e eri ng  gu ide l ine s;   Augus 2013.   [16]   IEC  61850 - 8 - Standa rd  ed2 . 0.   Com m unic at io ne tworks  and   s y stems   for  po wer  uti l ity   aut o m at ion Part  8 - 1:  Speci fi comm unic a ti on  servi ce  m appi ng  (SCSM) m appi ngs  to  MM (IS 9506 - and  ISO   9506 - 2)  and  to   ISO /IE 8802 -   3;  June  2011 .   [17]   IEC  61850 - 9 - Standa rd  ed2 . 0.   Com m unic at ion  net works   and  s y stems   for    po w er  uti l ity   aut o m at ion Part  9 - 2:  Speci fi comm unic a ti on  serv ice m appi ng  (SCS M ) sam ple val u es  over   ISO /IE C   8802 - 3;  Sep te m ber   2011.   [18]   IEE C37. 238 - 2 011.   Standa rd  pr ofil for  use  of  IEE 1588  pre c i sion  ti m protocol  in  power  sy st em  appl ic a ti ons;   Jul y   2011 .   [19]   IEC  62439 - ed 2. 0.   Industri al   c om m unic at ion  n et works high  a vai l abi lit y   au to m at ion  net works Part  3:  Para llel   red undancy   prot ocol   (PRP and   higha va il ab il i t y   sea m le ss   red und ancy   (HS R);   July   2012   [20]   M.N.  Daz ahr a ,   F.  El m ariam i,  A.  Bel fq ih,  J.  Boukherou aa  . "S m art   Local   Bac kup  Prot e ct ion  for   Sm art   Subs ta ti on",Inter nat ion al   Journa l of E l ec tr ical and   Com pute Eng i nee ring   (IJECE)   , Vol  7 ,   No 5               Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec   &  C om En g   IS S N:  20 88 - 8708     A D ef e ns e - in - de pth   Cy bersec ur it y for  ….   ( D az ahr M oham ed  N ouh )   4431   BIOGR AP H I ES   OF  A UTH ORS       Daz ahr Moham ed  Nouh  has  obt ai ned  it state  elec tr ic i t y   engi ne e ring  degr ee   in  2 012  from   the   superior   Nat ional  School  of   elec t ric ity   and  M ec h ani cs  ( ENSEM).   Curre ntly   D aza hra   is  pursuing  his  Ph.D.  Degre progra m m in   El e ct ri cal  Pow e Engi ne eri ng  at  ENSEM.  He  is   m ember  of  La bora tor y   of  El e ct ri ca Ne tworks  and  Stat ic  Convert ers  in  ENSEM.  His  rese arc intere sts   inc lud power   sy stems   stab il i t y   using FACTS,  Sm art   Grid  and  S m art   subs ta ti on .         El m ari ami  Fa issal  Profess or  at  the   Super ior  Nati ona School   of  elec tri c ity   and  m ec han ic s   Casabl an ca,  elec tri c al   eng ineeri n depa rtment .   M ember  of  the   stu d y   t ea m   "El ec tr i ca Ne tworks   and  Sta ti c   Conv ert ers".   He  work s ont he  st abi l ity   of  the electri ci t y   net work a nd   sm art   gr ids         Bel fqih  Abde laziz   Profess or  a the   Na ti on al  High  School  of  El e ct ri cit y   a nd  Mec hanics  (Unive rsit y   Has san  II  of  Casab l anc -   Morocc o ).   PhD ,   Engi n eer  and  hold er  of  the   Univer si t y   Habil itati on  se a rch es  (HD R).   Hea of  the   re sea rch   t ea m   "Ele c tri c al   Networ ks  and  Stat ic  Convert ers. “ Teac her   rese arc h er   cur ren t l y   workin on  e lectr i ci t y   n et work a nd   sm art   grids         Boukheroua Ja m al   Profess or  A bil ity   to  Dire c Resea rch   at   th Nati ona School   of  El ectri ci t y   and  Mec han ic ( ENSEM  -   Hass a II  Univer sit y   of  Casabl an ca ) .   Doctor   Engi n ee r   and  holde r   of  HD R.   RECS Res ea rch   Team   Leade r. Curre n tly   working  on  high - fre quency   sta ti c   conve r te rs.     Evaluation Warning : The document was created with Spire.PDF for Python.