ribbons
pikepeak2
Secure Smart GridsSecure Smart Grids
Secure Smart GridsSecure Smart Grids
Edward ChowProfessor of Computer ScienceUniversity of Colorado at Colorado SpringsEdward ChowProfessor of Computer ScienceUniversity of Colorado at Colorado Springs
Edward ChowProfessor of Computer ScienceUniversity of Colorado at Colorado SpringsEdward ChowProfessor of Computer ScienceUniversity of Colorado at Colorado Springs
Freshmen Welcome2009
Chow
1
Outline of the TalkOutline of the Talk
Outline of the TalkOutline of the Talk
Security Related Projects at UCCSSecurity Related Projects at UCCS
iCTF cyber war competition, you are wanted!iCTF cyber war competition, you are wanted!
Rocky Mountain Secure Smart Grid  InitiativeRocky Mountain Secure Smart Grid  Initiative
Security Related Projects at UCCSSecurity Related Projects at UCCS
iCTF cyber war competition, you are wanted!iCTF cyber war competition, you are wanted!
Rocky Mountain Secure Smart Grid  InitiativeRocky Mountain Secure Smart Grid  Initiative
Freshmen Welcome2009
Chow
2
ribbons
pikepeak2
uclionLogo
uclionOsamaLogo
uclionOsamaLogoRight
Come Join U-C-Lion TeamEvery Monday Night EN101 6:30-7pmiCTF 2009 Competition 12/4 Friday  9am-5pm@SENG A210International Capture The Flag Cyberwar CompetitionVisit U-C-Lion Team Wiki Site: http://athena.uccs.edu/ictf/Learn Neat Tricks/Analysis for Cyber Attacks/Defenses
Contact Info: Prof. Edward Chow, chow@eas.uccs.edu
All UCCS studentsAll levels are welcomeBrand new BladeServer System!!
tshirt2
iCTF 09GO! UC LIONS!
Freshmen Welcome2009
4
Chow
What is Smart Grid?What is Smart Grid?
What is Smart Grid?What is Smart Grid?
automated, widely distributed energy delivery networkautomated, widely distributed energy delivery network
characterized by two-way flow of electricity andinformation,characterized by two-way flow of electricity andinformation,
capable of monitoring/responding to changes in powerplants, customer preferences individual appliances.capable of monitoring/responding to changes in powerplants, customer preferences individual appliances.
Enable new opportunities and support innovations:Enable new opportunities and support innovations:
nationwide use of plug-in hybrid electric vehicles,nationwide use of plug-in hybrid electric vehicles,
ability to return stored energy to the grid;ability to return stored energy to the grid;
seamless integration of renewable energy sources likewind and solar;seamless integration of renewable energy sources likewind and solar;
enabling consumer choice;enabling consumer choice;
integration of green building practices with the grid;integration of green building practices with the grid;
Large-scale energy storageLarge-scale energy storage
automated, widely distributed energy delivery networkautomated, widely distributed energy delivery network
characterized by two-way flow of electricity andinformation,characterized by two-way flow of electricity andinformation,
capable of monitoring/responding to changes in powerplants, customer preferences individual appliances.capable of monitoring/responding to changes in powerplants, customer preferences individual appliances.
Enable new opportunities and support innovations:Enable new opportunities and support innovations:
nationwide use of plug-in hybrid electric vehicles,nationwide use of plug-in hybrid electric vehicles,
ability to return stored energy to the grid;ability to return stored energy to the grid;
seamless integration of renewable energy sources likewind and solar;seamless integration of renewable energy sources likewind and solar;
enabling consumer choice;enabling consumer choice;
integration of green building practices with the grid;integration of green building practices with the grid;
Large-scale energy storageLarge-scale energy storage
Freshmen Welcome2009
Chow
5
Freshmen Welcome2009
Chow
6
Colorado Springs UtilitiesAdvanced Meter Infrastructure
Local Smart Grid SecurityLocal Smart Grid Security
Local Smart Grid SecurityLocal Smart Grid Security
Freshmen Welcome2009
Chow
7
j0139031
j0139031
j0139031
j0139031
Electric/Hybridcar charging station
substation
RMSSGI Regional SolutionRMSSGI Regional Solution
RMSSGI Regional SolutionRMSSGI Regional Solution
Test Bed.jpg
Freshmen Welcome2009
8
Chow
RMSSGI Systems ApproachRMSSGI Systems Approach
RMSSGI Systems ApproachRMSSGI Systems Approach
Freshmen Welcome2009
9
Chow
Trans-Smart Grid SecurityTrans-Smart Grid Security
Trans-Smart Grid SecurityTrans-Smart Grid Security
Inter-operabilities:Inter-operabilities:
Key Management Systems/KMIPKey Management Systems/KMIP
Coordinated Intrusion detection and handling(DDoS attacks)Coordinated Intrusion detection and handling(DDoS attacks)
Coordinated disaster recovery and outagemanagementCoordinated disaster recovery and outagemanagement
Protect security access to systems providing newsmart grid services/featureProtect security access to systems providing newsmart grid services/feature
proposed energy storage systemproposed energy storage system
Hybrid/electric charging station (Mutual authentication;authentication of keys issued by differentutilities/vendors)Hybrid/electric charging station (Mutual authentication;authentication of keys issued by differentutilities/vendors)
Inter-operabilities:Inter-operabilities:
Key Management Systems/KMIPKey Management Systems/KMIP
Coordinated Intrusion detection and handling(DDoS attacks)Coordinated Intrusion detection and handling(DDoS attacks)
Coordinated disaster recovery and outagemanagementCoordinated disaster recovery and outagemanagement
Protect security access to systems providing newsmart grid services/featureProtect security access to systems providing newsmart grid services/feature
proposed energy storage systemproposed energy storage system
Hybrid/electric charging station (Mutual authentication;authentication of keys issued by differentutilities/vendors)Hybrid/electric charging station (Mutual authentication;authentication of keys issued by differentutilities/vendors)
Freshmen Welcome2009
Chow
10
Secure Smart Grid ChallengesSecure Smart Grid Challenges
Secure Smart Grid ChallengesSecure Smart Grid Challenges
Utilization of Internet and related IP and wirelesstechnologies expose the system to easy, remote,extern cyber threats such as DDoS attacks fromNorth Korea.Utilization of Internet and related IP and wirelesstechnologies expose the system to easy, remote,extern cyber threats such as DDoS attacks fromNorth Korea.
immense areas to be monitored and physicallysecured.immense areas to be monitored and physicallysecured.
infrastructure security and cyber security need to beaddressed.infrastructure security and cyber security need to beaddressed.
Threats can come from hostile governments, terroristgroups, disgruntled employees, malicious intruders,complexities, accidents, natural disasters as well asmalicious or accidental actions by insiders.Threats can come from hostile governments, terroristgroups, disgruntled employees, malicious intruders,complexities, accidents, natural disasters as well asmalicious or accidental actions by insiders.
Utilization of Internet and related IP and wirelesstechnologies expose the system to easy, remote,extern cyber threats such as DDoS attacks fromNorth Korea.Utilization of Internet and related IP and wirelesstechnologies expose the system to easy, remote,extern cyber threats such as DDoS attacks fromNorth Korea.
immense areas to be monitored and physicallysecured.immense areas to be monitored and physicallysecured.
infrastructure security and cyber security need to beaddressed.infrastructure security and cyber security need to beaddressed.
Threats can come from hostile governments, terroristgroups, disgruntled employees, malicious intruders,complexities, accidents, natural disasters as well asmalicious or accidental actions by insiders.Threats can come from hostile governments, terroristgroups, disgruntled employees, malicious intruders,complexities, accidents, natural disasters as well asmalicious or accidental actions by insiders.
Freshmen Welcome2009
Chow
11
What is wrong with this picture?What is wrong with this picture?
What is wrong with this picture?What is wrong with this picture?
CollectorSecurityProblem.jpg
Freshmen Welcome2009
Chow
12
Real picturefrom a SGvendor'sbrochure:-)
RMSSGI Security ProgramRMSSGI Security Program
RMSSGI Security ProgramRMSSGI Security Program
Mission:Improve the security of national smart gridinfrastructure and impact future securitystandards for smart grids through coordinatedlarge scale multi-utilities demo projects.”Mission:Improve the security of national smart gridinfrastructure and impact future securitystandards for smart grids through coordinatedlarge scale multi-utilities demo projects.”
Program Team Members:Program Team Members:
Dr. Edward Chow (Cyber Security) Project Co-LeadDr. Edward Chow (Cyber Security) Project Co-Lead
Dr. Ray Tretcher (Infrastructure Security) Co-Lead.Dr. Ray Tretcher (Infrastructure Security) Co-Lead.
23 Researchers from MIT Lincoln Lab, Sandia, UCB,UCCS, CSU, DHS, LM, Bell Lab, CS Utilities,Northcom, Merrick, NISSSC23 Researchers from MIT Lincoln Lab, Sandia, UCB,UCCS, CSU, DHS, LM, Bell Lab, CS Utilities,Northcom, Merrick, NISSSC
See web site: http://athena.uccs.edu/ssg/See web site: http://athena.uccs.edu/ssg/
Mission:Improve the security of national smart gridinfrastructure and impact future securitystandards for smart grids through coordinatedlarge scale multi-utilities demo projects.”Mission:Improve the security of national smart gridinfrastructure and impact future securitystandards for smart grids through coordinatedlarge scale multi-utilities demo projects.”
Program Team Members:Program Team Members:
Dr. Edward Chow (Cyber Security) Project Co-LeadDr. Edward Chow (Cyber Security) Project Co-Lead
Dr. Ray Tretcher (Infrastructure Security) Co-Lead.Dr. Ray Tretcher (Infrastructure Security) Co-Lead.
23 Researchers from MIT Lincoln Lab, Sandia, UCB,UCCS, CSU, DHS, LM, Bell Lab, CS Utilities,Northcom, Merrick, NISSSC23 Researchers from MIT Lincoln Lab, Sandia, UCB,UCCS, CSU, DHS, LM, Bell Lab, CS Utilities,Northcom, Merrick, NISSSC
See web site: http://athena.uccs.edu/ssg/See web site: http://athena.uccs.edu/ssg/
Freshmen Welcome2009
Chow
13
SSG Program ConceptsSSG Program Concepts
SSG Program ConceptsSSG Program Concepts
Ensure ability to ensure the three basic security serviceavailability, integrity, and confidentiality (CIA) of smartgrids.Ensure ability to ensure the three basic security serviceavailability, integrity, and confidentiality (CIA) of smartgrids.
Incorporate the new physical/cyber security technologiesand best practices in security  guarantee theuninterrupted service delivery even under DDoS ormalicious worm attacks,Incorporate the new physical/cyber security technologiesand best practices in security  guarantee theuninterrupted service delivery even under DDoS ormalicious worm attacks,
Monitor, locate, isolate, and respond to physical attacks,Monitor, locate, isolate, and respond to physical attacks,
Ensure the integrity of the operation and data collection,Ensure the integrity of the operation and data collection,
Protect the privacy of its customers/employees and theconfidentiality of the system data and programs.Protect the privacy of its customers/employees and theconfidentiality of the system data and programs.
Ensure ability to ensure the three basic security serviceavailability, integrity, and confidentiality (CIA) of smartgrids.Ensure ability to ensure the three basic security serviceavailability, integrity, and confidentiality (CIA) of smartgrids.
Incorporate the new physical/cyber security technologiesand best practices in security  guarantee theuninterrupted service delivery even under DDoS ormalicious worm attacks,Incorporate the new physical/cyber security technologiesand best practices in security  guarantee theuninterrupted service delivery even under DDoS ormalicious worm attacks,
Monitor, locate, isolate, and respond to physical attacks,Monitor, locate, isolate, and respond to physical attacks,
Ensure the integrity of the operation and data collection,Ensure the integrity of the operation and data collection,
Protect the privacy of its customers/employees and theconfidentiality of the system data and programs.Protect the privacy of its customers/employees and theconfidentiality of the system data and programs.
Freshmen Welcome2009
Chow
14
Program Concepts/Demo ProjectsProgram Concepts/Demo Projects
Program Concepts/Demo ProjectsProgram Concepts/Demo Projects
Cross Domain Secure Information Sharing  For DDoS Defense andCoordinated Disaster RecoveryCross Domain Secure Information Sharing  For DDoS Defense andCoordinated Disaster Recovery
Key Management and DistributionKey Management and Distribution
Secure Collective Smart Grid DefenseSecure Collective Smart Grid Defense
Secure SCADA and Efficient Multi End Point SecuritySecure SCADA and Efficient Multi End Point Security
Biotope based Biometric Authentication InfrastructureBiotope based Biometric Authentication Infrastructure
Meter Data Integrity  for Peak/Outage  ManagementMeter Data Integrity  for Peak/Outage  Management
Penetration Testing, Software Scanning, and Vulnerability AnalysisPenetration Testing, Software Scanning, and Vulnerability Analysis
STRATPOWER-M:  Strategic Power Deployment (Mobile)Last Count:   $200M RMSSGI proposalSecurity program portion: $38M;UCCS: $7.3MSturman Industry: $3MSTRATPOWER-M:  Strategic Power Deployment (Mobile)Last Count:   $200M RMSSGI proposalSecurity program portion: $38M;UCCS: $7.3MSturman Industry: $3M
Cross Domain Secure Information Sharing  For DDoS Defense andCoordinated Disaster RecoveryCross Domain Secure Information Sharing  For DDoS Defense andCoordinated Disaster Recovery
Key Management and DistributionKey Management and Distribution
Secure Collective Smart Grid DefenseSecure Collective Smart Grid Defense
Secure SCADA and Efficient Multi End Point SecuritySecure SCADA and Efficient Multi End Point Security
Biotope based Biometric Authentication InfrastructureBiotope based Biometric Authentication Infrastructure
Meter Data Integrity  for Peak/Outage  ManagementMeter Data Integrity  for Peak/Outage  Management
Penetration Testing, Software Scanning, and Vulnerability AnalysisPenetration Testing, Software Scanning, and Vulnerability Analysis
STRATPOWER-M:  Strategic Power Deployment (Mobile)Last Count:   $200M RMSSGI proposalSecurity program portion: $38M;UCCS: $7.3MSturman Industry: $3MSTRATPOWER-M:  Strategic Power Deployment (Mobile)Last Count:   $200M RMSSGI proposalSecurity program portion: $38M;UCCS: $7.3MSturman Industry: $3M
Freshmen Welcome2009
Chow
15
Security Standards for Smart GridsSecurity Standards for Smart Grids
Security Standards for Smart GridsSecurity Standards for Smart Grids
In RMSSG demo projects, the following standards andsuggested best practices apply:In RMSSG demo projects, the following standards andsuggested best practices apply:
NIST SP 800-82, Guide to Industrial Control Systems (ICS) Security.NIST SP 800-82, Guide to Industrial Control Systems (ICS) Security.
NIST SP 800-53, Recommended Security Controls for Federal InformationSystemsNIST SP 800-53, Recommended Security Controls for Federal InformationSystems
FIPS 200Minimum Security Requirements for Federal information andInformation System.FIPS 200Minimum Security Requirements for Federal information andInformation System.
NIST SP 800-30, Risk Management Guide for Information TechnologySystems,NIST SP 800-30, Risk Management Guide for Information TechnologySystems,
NIST SP 800-37, Guide for the Security Certification and Accreditation ofFederal Information SystemsNIST SP 800-37, Guide for the Security Certification and Accreditation ofFederal Information Systems
NIST Smart Grid Interoperability Standards Framework, Release 1.0NIST Smart Grid Interoperability Standards Framework, Release 1.0
NIST: AMI-SEC System Security RequirementsNIST: AMI-SEC System Security Requirements
FERC/NERC Critical Infrastructure Protection StandardsFERC/NERC Critical Infrastructure Protection Standards
DHS: Catalog of Control Systems Security: Recommendations for StandardsDevelopersDHS: Catalog of Control Systems Security: Recommendations for StandardsDevelopers
In RMSSG demo projects, the following standards andsuggested best practices apply:In RMSSG demo projects, the following standards andsuggested best practices apply:
NIST SP 800-82, Guide to Industrial Control Systems (ICS) Security.NIST SP 800-82, Guide to Industrial Control Systems (ICS) Security.
NIST SP 800-53, Recommended Security Controls for Federal InformationSystemsNIST SP 800-53, Recommended Security Controls for Federal InformationSystems
FIPS 200Minimum Security Requirements for Federal information andInformation System.FIPS 200Minimum Security Requirements for Federal information andInformation System.
NIST SP 800-30, Risk Management Guide for Information TechnologySystems,NIST SP 800-30, Risk Management Guide for Information TechnologySystems,
NIST SP 800-37, Guide for the Security Certification and Accreditation ofFederal Information SystemsNIST SP 800-37, Guide for the Security Certification and Accreditation ofFederal Information Systems
NIST Smart Grid Interoperability Standards Framework, Release 1.0NIST Smart Grid Interoperability Standards Framework, Release 1.0
NIST: AMI-SEC System Security RequirementsNIST: AMI-SEC System Security Requirements
FERC/NERC Critical Infrastructure Protection StandardsFERC/NERC Critical Infrastructure Protection Standards
DHS: Catalog of Control Systems Security: Recommendations for StandardsDevelopersDHS: Catalog of Control Systems Security: Recommendations for StandardsDevelopers
Freshmen Welcome2009
Chow
16
Deployment of mobile power generation can beconnected to the Smart Grid at strategic locations
(The electric generator is driven by the vehiclesprimary Digital Engine)
Strategic Power Deployment
Back-up power generation are equipped with the samefully flexible advanced multi-fuel engine used in vehicles
The generator is driven by the same Digital Engine thatpowers transportation vehicles to take advantage of highvolume engine production and reduce costs
Utility vehicles can be deployed to drive stationary generators that are tiedto the Smart Grid for emergency back-up power generation
(The electric generator is driven by the vehicles primary Digital Engineeliminating the need for a redundant engine at the generator site)
Sturman‘s Digital Engine technology uses advanced closed loop controls to optimize fuel efficiencyand engine power generation from clean renewable fuels to meet the  demands of Utility Providers(Natural Gas) , Military (JP8 / Jet A, Diesel), and Commercial Customers (Biodiesel, Ethanol.)
ribbons
pikepeak2
uccsCampus.jpg
UCCS Secure Smart Grid Lab
UCCS MicroGrid
C:\Documents and Settings\chow\Local Settings\Temporary Internet Files\Content.IE5\HBQMQ4Q1\MPj04243980000[1].jpg
penroseHospital.jpg
Hospitals
towerTransprent.gif
towerTransprent.gif
towerTransprent.gif
towerTransprent.gif
towerTransprent.gif
Backfeeding ColoradoSprings Utilities Power Grid
Disaster RecoveryEmergency Response
STRATPOWER-M: Strategic Power Deployment-Mobile
Low carbon footprint, efficient multi- fuelbackup power generation based onSturman’s digital engine technology
Backup powerfor server room
Advanced Meters+Optimal ControlRenewable Energy  Integration
mountainLion.gif