پایان نامه با واژه های کلیدی قابلیت اطمینان، نیروی انسانی، عدم قطعیت

دانلود پایان نامه ارشد

بدست می‌آید.
گاهی تعمیرات یک خطّ انتقال باعث می‌شود که برخی از ژنراتورهای سیستم برای تأمین بار شبکه ناچار به افزایش تولید باشند. در چنین حالتی ممکن است که دیگر خطوط شبکه دچار تراکم شوند. از سوی دیگر، شرکت‌های مختلف ممکن است که از انتشار اطّلاعات خود (نظیر ضرایب تابع هزینه‌ی تولید) خودداری کنند و نتوان تعمیرات تولید و یا انتقال را به صورت متمرکز انجام داد. دلایلی از این قسم باعث می‌شود تا نیاز به انجام تعمیرات هماهنگ تولید و انتقال و ایجاد هماهنگی بین شرکت‌های مختلف بوجود بیاید [5].
گیتا61 [5] برای انجام هماهنگ تعمیرات پیشگیرانه‌ی تولید و انتقال، روندی مشابه آن‌چه که در ‏شکل2-1 آورده شده است ارائه می‌دهد. همان‌طور که از این شکل مشاهده می‌شود، واحدهای تولید و انتقال، هرکدام به طور مجزّا، به صورت هماهنگ با ISO یک زمان‌بندی برای تعمیرات خود تعیین می‌کنند. در بلوک شماره یک در ‏‏شکل2-1، 62GENCO با هدف کمینه کردن سود از دست رفته‌ی خود، با توجّه به بار و قیمت‌های پیش‌بینی شده به اجرای TCPBUC63 می‌پردازد. TCPBUC نوعی برنامه‌ریزی مشارکت واحدها مبتنی بر قیمت است که در آن قیود انتقال نیز در نظر گرفته می‌شوند.
GENCO در روند زمان‌بندی خود، قابلیت اطمینان شبکه را به عنوان قید در مسأله‌ی خود لحاظ نمی‌کند. در این روند، در هر تکرار از حلّ مسأله (که در حلّ مسأله از روش تجزیه‌ی بندر64 استفاده شده است) ISO به بررسی قابلیت اطمینان شبکه می‌پردازد و در صورتی که برنامه‌ی پیشنهادی GENCO، قابلیت اطمینان شبکه را به مخاطره بیاندازد، با ارسال یک سیگنال منفی، GENCO را وادار به تغییر زمان‌بندی خود می‌کند.
به طور مشابه، در بلوک شماره دو در ‏شکل2-1، TRANSCO65 نیز با اجرای یک برنامه‌ریزی خطّی با هدف کمینه کردن هزینه‌ی تعمیرات و مشروط به تعداد تیم تعمیراتِ در دسترس، به صورت هماهنگ با ISO به زمان‌بندی تعمیرات مربوط به تجهیزات خود می‌پردازد. در این زمان، فرض TRANSCO بر این است که تمام واحدهای تولید برای تولید توان در مدار هستند.
پس از حصول زمان‌بندی تعمیرات GENCO و TRANSCO، هر دو شرکت، برنامه‌ی زمان‌بندی تعمیرات خود را به ISO اعلام می‌کنند و در بلوک سه در شکل1-1، ISO به بررسی وضعیت قابلیت اطمینان و امنیت شبکه تحت برنامه‌های زمان‌بندی پیشنهاد شده توسّط GENCO و TRANSCO می‌پردازد و در صورتی که قابلیت اطمینان شبکه نقض شود، با ارسال سیگنال‌های مناسب، TRANSCO را موظّف به تغییر زمان‌بندی پیشنهادی‌اش می‌نماید. این روند تا جایی ادامه می‌یابد که ISO تشخیص دهد که قابلیت اطمینان شبکه در حدّ قابل قبول خود باقی می‌ماند.
در پژوهشی دیگر، وو [9] با در نظر گرفتن عدم قطعیت‌های موجود در سیستم قدرت، زمان‌بندی تعمیرات بخش تولید و انتقال را به صورت هماهنگ و امنیت-مقیّد66 تعیین می‌کند. این مقاله [9]، مدلی احتمالاتی را به ISO پیشنهاد می‌دهد که بوسیله‌ی آن می‌تواند تعمیرات بلندمدّت واحدهای تولید و انتقال را به صورت هماهنگ و براساس برنامه‌ریزی کوتاه‌مدّت و امنیت-مقیّد مشارکت واحدها زمان‌بندی کند. یک سری از اغتشاشات سیستم قدرت، با در نظر گرفتن نرخ خروج اجباری (FOR)67 واحدهای تولید و خطوط انتقال، خطای پیش‌بینی بار و نوسانات قیمت سوخت، به صورت اتّفاقی تولید شده و از شبیه‌سازی مونتکارلو68 برای انجام شبیه‌سازی‌ها استفاده شده است.
در پژوهشی دیگر، لطیفی [10] با ارائه‌ی یک روند تکراری، قیود و عدم قطعیت‌های موجود در شبکه‌ی گاز را نیز به بحث تعمیرات واحدهای تولید در یک محیط تجدیدساختار شده اضافه می‌کند و با ایجاد یک ارتباط بین اپراتور شبکه‌ی گاز (GNO)69، اپراتور مستقل بازار (IMO)70 و اپراتور مستقلّ سیستم (ISO)، برنامه‌ریزی میان‌مدّت شبکه‌های برق و گاز را به صورت هماهنگ انجام می‌دهد. خلاصه‌ای از روند پیشنهادی در [10] را می‌توان به صورت زیر بیان نمود:
ابتدا GNO یک مجموعهی کامل از سناریو‌های مربوط به بار‌های گازی ایجاد می‌کند.
حداکثر گاز در دسترس مبتنی بر سناریو برای واحد‌های تولید محاسبه می‌شود و برای IMO و ISO ارسال می‌شود.
IMO قیمت‌های بازار را در آن بازه‌ی زمانی مورد بحث اعلام می‌کند.
GENCO‌ها با در نظر گرفتن تابع هدف خود و قیود مربوط و قیمت‌های مبتنی بر سناریو و همین‌طور حداکثر گاز در دسترس مبتنی بر سناریو، طرح پیشنهادی تعمیرات خود را به ISO و IMO ارائه می‌دهند.

روند پیشنهادی گیتا [5] برای تعمیرات هماهنگ تولید و انتقال
ISO اثر این پیشنهادها را بر روی شاخص قابلیت اطمینان شبکه و حداکثر گاز در دسترس بررسی
می‌کند و متناسب با میزان مشارکت هر GENCO در تخطی از این شاخص‌ها، تشویقی یا جریمه‌ای را لحاظ
می‌کند.
GNO با در نظر گرفتن پیشنهادهای ارائه شده توسط GENCO‌ها، مجدداً حداکثر گاز در دسترس مبتنی بر سناریو را برای ژنراتور‌ها محاسبه می‌کند.
IMO قیمت‌های جدید بازار را با لحاظ پروپوزال‌های ارائه شده محاسبه می‌کند.
سیگنال‌های ایجاد شده، GENCO‌ها را بر آن می‌دارد تا در برنامه‌ی زمان‌بندی خود تجدید نظر کنند و اصلاحات لازم را ایجاد کنند.
فرآیند فوق تا زمانی تکرار می‌شود که یک نقطه‌ی تعادل بدست آید. در ادامه‌ی این فصل، مروری خواهیم داشت بر مهم‌ترین پژوهش‌های صورت گرفته در خصوص ارزیابی آسیب‌پذیری سیستم قدرت و مبحث حملات عامدانه در سیستم قدرت.

مروری بر پژوهش‌‌های صورت گرفته در زمینه‌‌ی آسیب‌پذیری سیستم قدرت
بحث امنیت و بررسی آسیب‌پذیری تنها به شبکه‌ی برق محدود نمی‌شود و بخش‌های مختلف هر کشور نیاز به کفایت امنیت و بررسی و شناخت نقاط آسیب‌پذیر دارد. به طور کلّی، می‌توان زیرساخت‌های حیاتی71 یک کشور را به بخش‌های زیر تقسیم نمود [26]: 1) کشاورزی 2) سیستم مالی و بانک‌داری 3) صنعت شیمیایی 4) صنایع دفاعـی 5) سرویس‌هـای اضـطراری 6) انـرژی 7) غذا 8) دولت 9) اطّلاعات و ارتباطات 10) پست و کشتی‌رانی 11) سلامت عمومی 12) سیستم حمل و نقل 13) آب.
هرکدام از این بخش‌ها می‌توانند نسبت به حمله‌های عامدانهی انسانی72 آسیب‌پذیر باشند. پس از حادثه‌ی 11 سپتامبر 2001 و حملات صورت گرفته در کشور‌های مختلف، مبحث حمله به زیرساخت‌های ملّی73، به عنوان خطری جدّی برای امنیت ملّی، به یک موضوع بسیار مهم مبدّل شد. بسیاری از کشور‌ها، از جمله ایالات متّحده‌ی آمریکا، آلمان، انگلستان و استرالیا، به انجام طرح‌های حفاظت از زیرساخت‌های حیاتی (CIP74) اقدام ورزیده‌اند. به عنوان مثال، ایالات متّحده‌ی آمریکا سالانه 150 میلیارد دلار برای امنیت ملّی و 15 میلیارد دلار برای حفاظت از زیرساخت‌های حیاتی خود هزینه می‌کند [26]. طرّاحی استاندارد بازار (SMD75) تهیه شده توسّط FERC76، استانداردهای امنیتی ارائه شده توسّط NERC77 را نیز شامل می‌شود و الزام می‌دارد که نکات امنیتی و آسیب‌پذیری شبکه‌ی قدرت نیز در استانداردها لحاظ شود.
در این بین، یکی از اصلی‌ترین زیرساخت‌ها، شبکه‌ی برق است. شبکه‌ی قدرت می‌تواند از جنبه‌های مختلف مورد تهاجم و حمله قرار گیرد [27]:
حمله به شبکه‌ی قدرت: در این حالت، خود شبکه‌ی قدرت هدف قرار می‌گیرد؛ به عنوان مثال، دشمن می‌تواند به المان‌های شبکه، همچون خط و ترانسفورمر، حمله کند.
حمله با استفاده از شبکه‌ی قدرت: در این حالت، دشمن می‌تواند از شبکه‌ی قدرت استفاده کند و به جامعه آسیب برساند؛ به عنوان مثال، می‌تواند از برج‌های خنک‌کننده‌ی نیروگاه، برای انتشار گاز‌ها و موادّ شیمیایی خطرناک استفاده کند.
حمله از طریق شبکه‌ی قدرت: در این حالت، طرف مخاصم می‌تواند با نصب و اتّصال یک سری تجهیزات خاص به شبکه‌ی قدرت، به زیرساخت‌های مختلف حمله کند؛ مثلاً، می‌تواند یک مولّد پالس الکترومغناطیسی به شبکه‌ی قدرت متّصل کند و از این طریق، خساراتی را به کامپیوترها و سیستم‌های ارتباطی کشور وارد آورد.
پس از سال 1982 که بحث تجدیدساختار صنعت برق شروع به رشد و توسعه نمود، با شکل‌گیری بازار برق و ایجاد بازارهای رقابتی برق، تعداد شرکت‌کنندگان بازار به تدریج افزایش یافت و این امر موجب شد تا نیاز به یک سیستم مخابره‌ی داده بیشتر حس شود. با توسعه‌ی سیستم‌های 78SCADA، بازار برق وابستگی بیشتری به سیستم‌های مخابره‌ی داده پیدا کرد و از این رو، شبکه‌ی قدرت، بیش از پیش در معرض خطر حمله‌های سایبری قرار گرفت. بخشی از پژوهش‌ها تمرکز خود را بر روی حملات سایبری به شبکه‌ی قدرت قرار داده‌اند. واتس79 [28] به بررسی برخی از آسیب‌پذیری‌های شبکه‌ی قدرت، از منظر حملات سایبری می‌پردازد. ریسک‌های موجود در بحث امنیت سایبری شبکه‌ی قدرت، از وابستگی به سیستم‌های SCADA، تداخل سیستم‌های بی‌سیم، مودم‌ها و PLCها80 نشأت می‌گیرد. طبق استاندارد‌هایی که برای امنیت سایبری تدوین شده است، برای مقابله با حملات سایبری به شبکه‌ی قدرت، می‌توان راه‌کارهایی از جمله موارد زیر را به کار بست [28]:
استفاده از نرم افزار‌های Firewall،
استفاده از نرم‌افزار‌های ضدّ ویروس،
از کار انداختن سرویس‌ها و پورت‌هایی از شبکه که استفاده نمی‌شوند،
استفاده از کلمه‌ی عبور برای تجهیزات کنترلی شبکه،
بازدید دوره‌ای حساب‌های کامپیوتری و مجوّزهای دسترسی فیزیکی به شبکه
بخش دیگری از پژوهش‌ها (که هدف این پایاننامه نیز بیشتر در راستای این دسته از تحقیقات است)، آسیب‌پذیری ساختار فیزیکی شبکه‌ی قدرت را مدّ نظر قرار داده‌اند و مسأله‌ی آسیب‌پذیری شبکه‌ی قدرت را از منظر آسیب‌پذیری تجهیزات اصلی شبکه‌ی قدرت، یعنی خطوط انتقال، ترانسفورمر‌ها، ژنراتور‌ها، باس‌بار‌ها و پست‌ها، تحت مطالعه وبررسی قرار داده‌اند. معمولاً ساختار اصلی مدل‌های ارائه شده در این پژوهش‌ها به‌گونه‌ای است که در آن، یک مدافع (اپراتور مستقلِّ شبکه) سعی می‌کند که شبکه‌ی قدرت را به صورت بهینه بهره‌برداری کند و از سوی دیگر، یک مهاجم81 در صدد انتخاب بهترین نقشه برای حمله به شبکه‌ی قدرت است، به‌گونه‌ای که بتواند با اختصاص کمترین نیروی انسانی لازم، بیشترین خسارت را به شبکه‌ی قدرت وارد آورد.
سالمِرون [13] نخستین کسی است که به مدل‌سازی حملات عامدانه در شبکه‌ی قدرت پرداخته است. مدلی که او پیشنهاد می‌دهد یک مدل دو سطحی Minimax است که در مسأله‌ی سطح بالای آن (بیشینه‌سازی)، مهاجم یک تعداد نیروی انسانی محدود برای حمله در دست دارد و قصد او این است که بهترین نقشه برای حمله به شبکه‌ی قدرت را به گونه‌ای بیابد که هزینه‌ی تولید و بار از دست رفته‌ی شبکه را بیشینه نماید. در مسأله‌ی سطح پایین نیز اپراتور شبکه به گونه‌ای پخش‌توان شبکه را انجام می‌دهد که هزینه‌ی تولید و هزینه‌ی بار از دست‌رفته‌ی شبکه کمینه شود. فرض‌هایی که در این مدل در نظر گرفته شده‌اند به شرح زیر می‌باشد:
زیرساخت مخابراتی شبکه به قدر کافی مستحکم است،
خروج‌های متوالی82 ناشی از حمله به یک تجهیز (مثل خطّ انتقال) در نظر گرفته نمی‌شود. در واقع، این مدل هزینه‌ی تحمیل شده پس از بازیابی83 تجهیز خارج شده را لحاظ می‌کند و هزینه‌ی خرابی تجهیز را نیز لحاظ نمی‌کند،
در مورد خطوط چندمداره (خطوطی که به دکل‌های مشترک وصل شده‌اند)، در صورت حمله به یکی از آن‌ها، سایر خطوط نیز از مدار خارج می‌شود،
در صورتی‌که به یک ترانسفورمر حمله شود، در دیاگرام تک خطی شبکه، خط معادل این ترانسفورمر از مدار خارج می‌شود،
در صورت حمله به یک ژنراتور، آن ژنراتور از مدار خارج می‌شود و از شبکه جدا می‌شود،
در صورت حمله به یک باس‌بار، کلّیه‌ی خطوط انتقال، بار‌ها، ژنراتور‌ها و ترانسفورمر‌های متّصل به آن باس‌بار از مدار خارج می‌شود و
در صورت حمله به یک پست، کلّیه‌ی باس‌بار‌های موجود در آن پست از مدار خارج می‌شوند و پیامد‌های بیان شده برای خروج یک باس‌بار نیز برای آن در نظر گرفته می‌شود.
همان‌طور که پیش‌تر توضیح داده شد، مهاجم در پی بیشینه‌سازی هزینه‌ی تولید و هزینه‌ی بار از دست رفته است. برای رسیدن به این هدف، مهاجم تعداد محدودی منابع انسانی (M) در دسترس دارد که باید این منابع را به طور

پایان نامه
Previous Entries پایان نامه با واژه های کلیدی قابلیت اطمینان، رفاه اجتماعی، میزان بارگذاری Next Entries پایان نامه با واژه های کلیدی تئوری بازی، آسیب پذیری، عنصر زمان