Selecciona tu región e idioma

Menú

Impactos del sistema de protección y control del mundo digital

Stefan Meier
Hitachi Energy Suiza, Suiza
[email protected]

Steven Kunsman
Hitachi Energy Raleigh, NC, EE. UU.
[email protected]

Introducción

Quedaron atrás los días del relé electromecánico simple sin firmware e interfaces de comunicación. Existe el hecho de que los sistemas de protección y control han cambiado significativamente en la última década y continuarán cambiando con los avances tecnológicos. El mundo digital ha afectado el sistema de protección desde la introducción de los relés basados en microprocesadores en la década de 1980 hasta los relés de protección con interfaces de comunicación en la década de 1990. Los relés de protección digital avanzados de hoy en día utilizan comunicación de alta velocidad para reemplazar los cables de cobre para el control entre bahías, el interbloqueo de seguridad e incluso el disparo y cierre del disyuntor. La tecnología moderna de sensores también permite la digitalización y adquisición analógica en el patio de distribución, reemplazando los circuitos inductivos peligrosos CT y PT con comunicaciones de bus de proceso.

El mundo digital ha traído muchos beneficios, pero también presenta desafíos. Este documento se centrará en el impacto del sistema de protección y control como resultado de la introducción del relé del microprocesador en la década de 1990. Analizará los problemas clave que el ingeniero de protección y control ha encontrado en el pasado y enfrentará con el despliegue del relé de protección avanzado. Las áreas clave analizadas serán el desempeño y los beneficios, incluida la función de digitalización y transferencia de transformadores de instrumentos no convencionales, las amenazas de seguridad y las mejores prácticas para el sistema de protección, la gestión de flotas en la era de las regulaciones PRC/CIP de NERC y la consideración del desempeño para lograr una alta disponibilidad del sistema de protección y control. Además, el papel abordará algunos problemas de protección como los siguientes: dado que los sistemas de sensores de corriente de fibra óptica no tienen hierro y no tienen saturación de CT, el relé diferencial no necesita tener múltiples pendientes para dar cuenta del rendimiento de CT, solo una captación mínima, lo que aumenta la sensibilidad varias veces.

Los beneficios educativos para comprender estos impactos son primordiales en la adopción y adopción de sistemas modernos de monitoreo y control. Comprender los requisitos para mejorar el rendimiento de los sistemas de protección y control de automatización de la subestación es el objetivo de crear la persona informada que toma decisiones y adopta estos avances en la nueva tecnología que, desde una perspectiva de confiabilidad, puede mejorar en gran medida el rendimiento general del sistema de energía.

1 Antecedentes

Después de la introducción de los relés basados en microprocesadores en la década de 1980, el cambio a los relés de protección con interfaces de comunicación en la década de 1990 tuvo relativamente poco impacto en los sistemas de protección como tales, pero permitió la integración de dispositivos de protección en los sistemas de control y protección de automatización de subestaciones.

Aunque la introducción de la norma IEC 61850 abrió oportunidades para mejorar la integración de relés de protección y control de diferentes proveedores en los sistemas de automatización, tuvo muy poco o ningún impacto en las funciones de protección en sí. Solo ahora, al extender la aplicación del mismo estándar al nivel de proceso para el intercambio de datos entre el sistema primario y los IED (dispositivos electrónicos inteligentes) de protección y control, comienza a desempeñar un papel fundamental en la protección del sistema de energía.  Las tecnologías clave de la solución de subestación digital (relés, automatización avanzada de subestación y transformadores de instrumentos modernos) son las ventajas en las que IEC 61850/Ethernet se posicionan como facilitadores tecnológicos y no como obstáculos.

2 El estándar – IEC 61850

Los primeros relés de microprocesador multifunción se desarrollaron a principios de la década de 1980.  Uno se basó en la tesis de maestría de la Universidad Estatal de Washington de Ravi Iyer.  Se unió a Brown Boveri Corporation bajo la tutoría de Stanley Zocholl para diseñar la unidad de protección de distribución convirtiéndose en el primer relé multifunción de microprocesador en 1984. Este relé realizó protección contra sobrecorriente instantánea y de tiempo de tres fases y tierra, reconexión multidisparo del disyuntor e integración por medición de fase en un solo dispositivo que era ligeramente mayor que dos relés de sobrecorriente electromecánicos monofásicos.  La innovación de las raíces de los sistemas digitales modernos de esta era por parte de los pioneros de la industria que comprenden las interfunciones de la relación electromecánica para involucrar al revolucionario científico informático que reemplaza los discos de inducción y las constantes de resorte con la adquisición de datos, la conversión digital y los algoritmos de cuatro puntos.  Estos primeros dispositivos se basaron en microprocesadores de 8 bits y se programaron en un código fuente de ensamblaje altamente optimizado, ya que los algoritmos debían ser extremadamente eficientes y el tamaño de la memoria del programa de 64 kilobytes era un lujo.

El relé del microprocesador es la primera empresa de nuestra industria en el mundo digital y ha revolucionado nuestros sistemas de protección y control.  El beneficio clave del relé del microprocesador ha sido la reducción significativa del espacio del panel necesario para lograr el mismo sistema de protección.  La Figura 1 representa un sistema de protección de línea para una disposición de disyuntores de 1 ½.

En el ejemplo de la Figura 1, la función de protección indicada por los elementos de relé ANSI se implementó tradicionalmente utilizando relés discretos que requieren varios paneles de relé para proteger este esquema. La utilización de relés modernos de múltiples objetos (protección de más de un aparato primario) y estándares abiertos para las comunicaciones de dispositivo a dispositivo permite la consolidación funcional, la eliminación del control y las interconexiones entrelazadas de cables de cobre, lo que mejora en gran medida el rendimiento del sistema y aumenta la confiabilidad y la seguridad del personal

El cambio más significativo, bueno y malo, fue la introducción de sistemas de software para realizar estas protecciones del sistema. La implementación temprana tenía un código fuente de software limitado, ya que la potencia del microprocesador y el tamaño de la memoria limitaban la cantidad de funcionalidad permitida. A medida que el relé multifuncional avanzaba y comenzaba a comunicarse con la RTU y las puertas de enlace, también aumentaba la complejidad del sistema de software del dispositivo. Lo bueno es que el rendimiento del sistema de protección aumentó diez veces, mientras que lo malo fue la introducción de la función indocumentada, también conocida como errores de software. La administración de la versión de firmware es ahora un elemento crucial de la administración de la flota de servicios públicos para garantizar que los dispositivos de protección instalados no conduzcan a un rendimiento no deseado del sistema. Para el Sistema Americano de Energía a Granel, la Corporación Norteamericana de Confiabilidad (NERC ) ha desarrollado un conjunto de estándares de confiabilidad y protección de infraestructura crítica para respaldar la confiabilidad, estabilidad y seguridad general de la red.

Rara vez se puede solicitar al sistema de protección y control que funcione hasta que la condición anormal amenace el aparato. Es este caso que el sistema debe operar para proteger los activos de servicios públicos. Un beneficio importante de los dispositivos de protección modernos es el autodiagnóstico y la autosupervisión avanzados para garantizar la mayor disponibilidad del sistema. Los relés electromecánicos y de estado sólido solo se consideraron no operativos cuando se produjo una falla que dio lugar a una operación incorrecta o durante las pruebas de rutina. El dispositivo de protección moderno tiene diagnósticos avanzados para garantizar el rendimiento o indicar problemas pendientes.

Hoy en día, el mundo digital continúa morfándose a medida que el aparato primario moderno incorpora tecnología digital y los beneficios de los transformadores de instrumentos no convencionales mejoran aún más el rendimiento del sistema y la seguridad del personal. Estos facilitadores en el nivel de proceso del sistema primario continuarán revolucionando la próxima generación de protección, control y automatización del sistema.

3 Los sistemas digitales

En el sistema digital, los valores analógicos de muestra se comunican de acuerdo con IEC 61850 9 2 desde unidades de fusión o transformadores de instrumentos no convencionales (NCIT) a los IED de protección y control y los comandos de disparo se envían como mensajes de GOOSE IEC 61850 a las interfaces del disyuntor. De esta manera, el sistema de comunicación se convierte en una parte crítica de la cadena de desconexión de fallas que afecta el tiempo total de desconexión de fallas del sistema de protección.

4 Desde el cableado de cobre hasta el bus de proceso

Abordar la instalación de una red de comunicación de bus de proceso, que conecta el equipo a nivel de bahía como los IED de protección y control o los dispositivos de medición a las unidades de fusión y los IED de disyuntor ubicados a nivel de proceso, está motivado por diferentes aspectos:

4.1 Mayor seguridad

Cada cable de cobre en una subestación es un riesgo potencial, ya sea de un circuito CT o PT o de un cable de control de CC de 125V. El circuito secundario del transformador de corriente altamente inductivo representa la mayor preocupación de seguridad. El peligro se produce cuando un cable del transformador de corriente energizado se desconecta sin saberlo. A partir de la teoría del circuito inductivo, la corriente que fluye a través de un circuito inductivo no puede cambiarse instantáneamente de 5 amperios a cero. Un rápido agradecimiento a Wikipedia; la fórmula matemática indica implícitamente que se induce un voltaje a través de un inductor, igual al producto de la inductancia del inductor y la tasa de cambio de la corriente a través del inductor. Dado que la inductancia no cambia durante el circuito abierto, la velocidad de cambio en la corriente de 5 a 0 amperios instantáneamente hace que el derivado (di/dt) resultante vaya al infinito. Por lo tanto, el voltaje del producto de la fórmula está dominado por el derivado que sopla hasta el infinito y produce un voltaje muy grande a través de los cables de circuito abierto. En relación con la aplicación de la subestación, un secundario CT abierto es equivalente a la corriente inductiva que va a cero y, dependiendo de la carga secundaria, se producirá un arco eléctrico a medida que estos voltajes peligrosamente altos construyan poniendo al personal de campo en riesgo de lesiones graves o incluso fatalidades y equipos y la subestación en riesgo de incendio eléctrico. Minimizar el cobre conduce a una seguridad mucho mejor.

4.2 Menos material

El uso de fibra óptica en lugar de cables de cobre no solo reduce el cableado de cobre en una subestación en aproximadamente un 80 %, dependiendo del nivel de voltaje y el tipo y diseño del tablero de distribución. También significa menos transporte de material al sitio.

Si los transformadores de instrumentos convencionales se reemplazan por transformadores no convencionales, se puede ahorrar más peso. Un CT óptico para una instalación AIS de 400kV pesa alrededor del 20 % de su contraparte convencional (llenada con SF6).

4.3 Tiempo de instalación más corto y tiempo de interrupción más corto para reacondicionamientos de sistemas secundarios

Menos cables a tirar, menos equipos a conectar y menos conexiones a probar. Esto lleva, por un lado, a tiempos de instalación más cortos de los nuevos sistemas secundarios; por otro lado, también ayuda a reducir los tiempos de interrupción durante los reemplazos de sistemas secundarios. El tiempo de interrupción en este último caso puede reducirse debido al menor tiempo requerido para instalar el nuevo equipo, pero también porque el nuevo equipo proviene de la fábrica completamente probado de SCADA a través de IED de protección y control para procesar interfaces. Por lo tanto, se reducen las pruebas del nuevo sistema que requiere interrupciones.

5 Tiempos de desconexión de fallas de las subestaciones digitales

Al acercarse para usar NCIT y comunicación Ethernet para transferir datos analógicos y binarios críticos para la misión para funciones de protección, la velocidad de disparo ya no depende solo del IED de protección y los relés de disparo. En los sistemas digitales, el tiempo de despeje de fallas depende del rendimiento de todos los componentes electrónicos involucrados, como los NCIT, las unidades de fusión, los IED de protección y los IED de disyuntores, así como del diseño del sistema de comunicación del bus de proceso.

La expectativa en el sistema digital es que cumplan con las especificaciones y regulaciones actuales con respecto al tiempo de despeje de fallas y que se desempeñen al menos tan bien como los sistemas de protección actuales. Una cifra típica para los tiempos de desconexión de fallas en condiciones normales (sin fallas en el sistema de protección o disyuntor) es de cuatro ciclos de energía. Se consideran dos ciclos para la apertura del disyuntor con extinción del arco y se asumen dos ciclos para el sistema de protección. Estas cifras se pueden encontrar en el estándar internacional como IEC 60834 [3] y las regulaciones nacionales como el documento técnico de NERC sobre fiabilidad del sistema de protección [6] o el Código de red de National Grid UK [5].

Figura Descripción general del presupuesto de tiempo desde el inicio de la falla hasta la desconexión de la falla con tiempos de operación típicos del sistema de protección en un sistema tradicional sin NCIT y comunicación de bus de proceso

Al pasar al mundo digital, la figura muestra la cadena de desconexión de fallas desde NCIT a través del relé de protección hasta el IED del disyuntor y el disyuntor.

Al pasar al mundo digital, la figura muestra la cadena de desconexión de fallas desde NCIT a través del relé de protección hasta el IED del disyuntor y el disyuntor.

Dos de las veces en la figura anterior se definen y categorizan por estándares internacionales. El “tiempo de retardo de procesamiento” de los NCIT y las unidades de fusión se define en IEC 60044-8 [12] como el tiempo de retardo nominal, que no debe exceder los 3 ms para aplicaciones de protección. La definición de “tiempo de transferencia” es parte de IEC 61850-5 [9]. Tanto para los valores muestreados como para los comandos de disparo enviados a través de GOOSE, se aplica la clase de rendimiento de tiempo de transferencia más alta, que será de 3 ms o menos. El tiempo de transferencia es la suma de los tiempos requeridos por la pila del dispositivo de envío, la pila del dispositivo receptor y el sistema de comunicación. De acuerdo con IEC 61850 10 [10] e IEC 61850 90 4 [14], se supone que los 3 ms se dividen en un 80 % con respecto a los tiempos de procesamiento en las pilas de IED (2,4 ms) y el 20 % restante (0,6 ms) para la red de comunicación.

Tabla 1 Descripción general de los tiempos estándar o típicos en la cadena de despeje de fallas, así como los tiempos que se pueden lograr con dispositivos modernos y el diseño adecuado del sistema de comunicación. El tiempo de procesamiento lógico del IED, es decir, el tiempo requerido por el algoritmo de protección, se supone que es un ciclo de energía de 60Hz en ambos casos.

Descripción general de los tiempos en la cadena de despeje de fallas

Un punto importante en la segunda columna con los tiempos actuales posibles es que el relé de disparo externo se omite y el disyuntor se dispara directamente por las salidas de alimentación del IED del disyuntor. Pero incluso si el relé de disparo está en su lugar, el requisito de tiempo total de desconexión de falla de 4 ciclos de energía, como se mencionó anteriormente, puede verse significativamente socavado.

6 Impactos de transformadores de instrumentos no convencionales

Se ha demostrado que los transformadores de instrumentos no convencionales pueden proporcionar una precisión excelente del 0,2 % o mejor en varias instalaciones, donde los NCIT se han conectado a medidores de red habilitados para bus de proceso IEC 61850-9-2. Para verificar la precisión de la cadena de medición digital, se han instalado en paralelo a un sistema de medición convencional. La instalación descrita en [8], mostró que después de tres años de operación, la diferencia de la energía acumulada medida por el sistema convencional y el sistema digital era de alrededor del 0.35 %. Esta no es la precisión absoluta, sino la diferencia de los dos sistemas de medición, que podría ser de hasta 0,8 %, ya que se permitió que ambos sistemas introdujeran errores de 0,2 % para la corriente y el voltaje.

Se presentan resultados aún mejores en [7], que describe dos instalaciones con NCIT, bus de proceso y medidores de red. Aquí las diferencias observadas para la energía activa entre los sistemas convencionales y no convencionales oscilan entre 0,01 y 0,19 %, mucho más bajo que el error tolerable dadas las clases de precisión de los transformadores de instrumentos convencionales instalados y los NCIT de clase 0,2 y 0,2 respectivamente.

6.2 Rendimiento transitorio

Las clases de rendimiento transitorio de transformadores de instrumentos desempeñan funciones importantes en las aplicaciones de protección de dimensionamiento. El rendimiento de protección y el rendimiento transitorio se definen en IEC 60044 e IEC 61869. La norma IEC 61869 de transformadores de instrumentos reemplaza la antigua norma IEC 60044. Las piezas para transformadores de instrumentos convencionales ya están liberadas, pero para CT y VT no convencionales o electrónicos, aún se debe utilizar el estándar anterior. En ambos casos describen el comportamiento en la interfaz secundaria de los transformadores de instrumentos, que son los bloques terminales en el caso de CT y VT convencionales y la interfaz de comunicación en el caso de sus variantes no convencionales.

Junto con las definiciones de IEC 61850 9 2 y también la “Guía de implementación para la interfaz digital a transformadores de instrumentos utilizando IEC 61850-9-2” [13], comúnmente conocida como IEC 61850 9 2LE , los estándares de transformadores de instrumentos permiten por lo tanto describir suficientemente los NCIT y permitir la construcción de instalaciones de múltiples proveedores.

Si se decide utilizar transformadores de instrumentos convencionales en combinación con las llamadas unidades de fusión independientes, que convierten los datos de entrada analógica a valores muestreados IEC 61850-9-2, la cadena de medición ya no está completamente cubierta por definiciones estándar, como se muestra en la Figura 6. La Parte 13 de IEC 61869 se dedicará a las unidades de fusión independientes, pero aún no se ha lanzado.

Hasta que la pieza estándar IEC 61869 esté lista, la interoperabilidad más allá de la comunicación de la unidad de fusión independiente de un proveedor con el relé de protección de otro proveedor debe verificarse cuidadosamente. Las pruebas completas del sistema que enfatizan el rendimiento dinámico y la respuesta transitoria de la conversión analógica son fundamentales para garantizar el funcionamiento adecuado del sistema.

6.3 Colocación optimizada de puntos de medición en la subestación

Gracias a su naturaleza compacta, la colocación de transformadores de corriente y/o voltaje no convencionales en el patio de distribución puede optimizarse para mejorar la superposición de zonas de protección. La figura muestra un ejemplo de una disposición simplificada de 1 ½ disyuntores con NCIT instalados a cada lado de los disyuntores. En esta configuración, las zonas de protección de la barra colectora y la protección de la línea, así como las zonas protegidas por la protección de la línea, se superponen. En el caso de los sistemas aislados de aire, los NCIT pueden integrarse en los bujes del disyuntor o en el caso de los sistemas aislados de gas; pueden ubicarse a cada lado del disyuntor entre el disyuntor y los desconectores.

Los NCIT en la figura anterior miden corriente o corriente y voltaje. En el caso de los NCIT combinados para corriente y voltaje, hay más puntos de medición de voltaje de lo normal disponibles en un diámetro, lo que resulta en la mayor flexibilidad en la elección de fuentes de voltaje para, por ejemplo, funciones de verificación de sincronización y protección de distancia.

Los NCIT en la figura anterior miden corriente o corriente y voltaje. En el caso de los NCIT combinados para corriente y voltaje, hay más puntos de medición de voltaje de lo normal disponibles en un diámetro, lo que resulta en la mayor flexibilidad en la elección de fuentes de voltaje para, por ejemplo, funciones de verificación de sincronización y protección de distancia.

6.4 Beneficio de que los sensores no se saturen

El resultado de usar un sensor de corriente que no se satura puede tener un efecto profundo en la configuración y, por lo tanto, en la sensibilidad de un relé. Tomemos, por ejemplo, el relé diferencial. Un relé diferencial depende de sensores de corriente para proporcionar la reproducción exacta de las corrientes primarias para su análisis. Luego suma los vectores actuales y calcula una corriente diferencial. Luego, usando una curva de operación, como se muestra en la Figura 8, determina si operar o no. Si la corriente diferencial cae por encima de la curva característica para una corriente de restricción dada, el relé funciona. De lo contrario, se restringe.

Las pendientes en la sección roja y la sección verde se ajustan al rendimiento de un transformador de corriente convencional. A medida que aumenta la corriente de restricción, se reducen las posibilidades de que dos transformadores de corriente convencionales funcionen exactamente de la misma manera. Esta diferencia de salida entre los transformadores de corriente se compensa aumentando la pendiente de la característica de manera que se necesita más corriente diferencial para operar a medida que aumenta la corriente de restricción. La sección roja generalmente tiene una pendiente del 40 %, y la sección verde generalmente tiene una pendiente del 80 %. Si bien esta compensación es necesaria para que los transformadores de corriente convencionales la aseguren durante la saturación del transformador de corriente, tiene el efecto de disminuir la sensibilidad del esquema diferencial. Con el uso de sensores de corriente no convencionales, estas pendientes se pueden ajustar en cerca de cero, lo que aumenta la sensibilidad del esquema diferencial durante condiciones de alta corriente.

7 El mundo digital abre las amenazas cibernéticas

la ciberseguridad genera miedo en nuestro sector, ya que mencionar la conformidad con NERC/CIP puede conducir a una conducta incorrecta. La información disponible en nuestros sistemas de servicios públicos es esencial para el avance del rendimiento del sistema, el control proactivo y la mejora de las operaciones y el mantenimiento. las normas de ciberseguridad proporcionan el marco y los requisitos para cumplir con las normas o las soluciones técnicas. Las ventajas educativas de comprender estos requisitos son primordiales para la adopción y la adopción de la ciberseguridad como un factor fundamental para nuestro sistema moderno de monitoreo y control.

Existe el hecho de que los sistemas de automatización, protección y control de la subestación han cambiado significativamente en la última década y continuarán cambiando con los avances tecnológicos. Los sistemas se han interconectado más y proporcionan a los usuarios finales mucha más información para permitir una mayor confiabilidad y mayores niveles de control. La interoperabilidad entre diferentes productos y sistemas de proveedores se ha logrado mediante el desarrollo de productos y soluciones basados en estándares abiertos y mediante el aprovechamiento de tecnología comercial como la tecnología Ethernet estándar. Este cambio tecnológico no solo ha traído grandes ventajas desde un punto de vista operativo, como se analizó en las secciones anteriores, sino que también permite que los sistemas de automatización, protección y control de subestaciones aborden problemas de ciberseguridad similares a otros sistemas empresariales tradicionales que han enfrentado los mismos retos del sector durante años.

La integración estrecha de los componentes del sistema de control y el hecho de permitir sistemas de control interconectados con los sistemas externos no solo permite un intercambio de información cada vez más rápido, sino que también proporciona puntos de entrada para los hackers y aumenta la necesidad de protegerse contra los ataques cibernéticos. El uso de comunicaciones basadas en Ethernet y TCP/IP no solo hace que los sistemas sean más interoperables, sino que también abre la puerta para troyanos, gusanos, virus y ataques basados en Internet, etc. La necesidad de sistemas seguros de control y protección de la automatización de la subestación, así como toda la infraestructura de tecnología de la información de los servicios públicos, está siendo impulsada en muchos mercados por las regulaciones para garantizar la seguridad nacional debido al impacto potencial que un ataque cibernético coordinado en el sistema de control de los servicios públicos eléctricos podría tener en las interrupciones a gran escala. La clave de cualquier sistema de seguridad exitoso es implementar la estrategia de defensa en profundidad, como se muestra en la Figura 9. Los modelos de amenazas cambian constantemente, los tipos malos se están volviendo más inteligentes y el monitoreo y la gestión de los sistemas de TI en general es primordial para mantener el equipo de control del sistema de energía seguro y protegido.

Además de las iniciativas impulsadas por el gobierno, la mayor importancia de la ciberseguridad para los sistemas de energía también ha llevado a varios organismos y grupos de trabajo estándar a abordar los temas desafiantes. El enfoque, el nivel de detalle y la madurez de estos esfuerzos son bastante amplios. Por el momento, cinco iniciativas parecen ser las más avanzadas, que analizaremos en los siguientes párrafos y deben incluirse en las políticas y prácticas generales de ciberseguridad de su empresa de servicios públicos.

7.1 CIP DE NERC

Las regulaciones del CIP de la NERC han tenido el mayor impacto en las empresas de electricidad hasta el momento y han sido el punto focal de la mayoría de los programas de seguridad. La regulación establece claramente que la responsabilidad principal de asegurar la red eléctrica recae en los servicios públicos y que no se trata solo de tecnología, sino también de procesos. Hay algunas deficiencias de la versión actual, es decir, la exclusión de protocolos seriales o el enfoque en un solo perímetro de seguridad electrónica. Un área adicional para mejorar es la definición de activos críticos y activos cibernéticos críticos. Si bien la definición de lo que se considera crítico y lo que no se ha aclarado un poco más en la versión 4 y 5 de la norma NERC/CIP [17], la protección de activos críticos (cibernéticos) aún se realiza de manera total o nula. Si un ciberactivo se clasifica como crítico, se aplican todos los requisitos de CIP de NERC, si no se clasifica como crítico, no debe protegerse en absoluto (a menos que esté dentro del perímetro de seguridad electrónica).

Este enfoque no tiene en cuenta los diferentes niveles de criticidad y no permite diferentes niveles de seguridad, lo que es una mejor práctica común para la seguridad de los sistemas basados en computadoras. Sin embargo, las revisiones continuas están constantemente analizando diferentes niveles de criticidad, lo que esperamos que conduzca a un enfoque más realista y granular de la ciberseguridad. Es importante tener en cuenta que los estándares de NERC son estándares basados en el desempeño que informan a la empresa de servicios públicos qué medidas de seguridad deben implementarse y monitorearse. Por lo tanto, ningún producto o solución técnica puede afirmar que cumple con el CIP de NERC, sino que la solución técnica puede respaldar el cumplimiento de estos estándares por parte de las empresas de servicios públicos. Por otro lado, el IEEE y el IEC desarrollan estándares técnicos que proporcionan el plano técnico o el “Cómo” para la solución de seguridad de servicios públicos y los estándares más importantes se enumeran a continuación.

7,2 ES DECIR, C37,240

En conjunto, dentro de las subestaciones IEEE PES y PSRC, este estándar se basa en la aplicabilidad y la implementación técnica de los esfuerzos de seguridad de la red inteligente NERC CIP y NIST para la automatización, protección y sistemas de control de subestaciones. La norma sobre “Requisitos de ciberseguridad para Sistemas de Automatización, Protección y Control de Subestaciones” proporciona requisitos técnicos para la ciberseguridad de la subestación. Presenta prácticas de ingeniería sólidas que se pueden aplicar para lograr altos niveles de ciberseguridad de sistemas de automatización, protección y control independientemente del nivel de tensión o la criticidad de los activos cibernéticos. la ciberseguridad incluye la confianza y la garantía de la información en movimiento, la información en reposo y la respuesta a incidentes.

7.3 IEC 62351

IEC 62351 es un estándar de seguridad técnica que tiene como objetivo proteger los protocolos de comunicación específicos del sistema de energía, como IEC 61850 o IEC 60870-5-104. Si bien la mayoría de las partes del estándar se han lanzado en 2009, se necesita más trabajo antes de que los sistemas que cumplen con IEC 62351 puedan ponerse en el mercado. En primer lugar, los estándares de comunicación afectados deben cambiarse para que sean compatibles con IEC 62351. Además, existen algunos desafíos técnicos para asegurar el tráfico en tiempo real que deben ser abordados por el grupo de trabajo de IEC 62351.

7,4 ES DECIR, 1686

La seguridad de los dispositivos electrónicos inteligentes es el alcance de IEEE 1686. El documento define en detalle técnico los requisitos de seguridad para los IED, p. ej., para la autenticación del usuario o el registro de eventos de seguridad. El estándar señala muy bien que a) la adhesión al estándar no garantiza una ciberseguridad adecuada, es decir, que la adhesión al estándar es solo una pieza en el rompecabezas general, y que b) la adhesión a todas las cláusulas del estándar puede no ser necesaria para todos los programas de ciberseguridad. Con esto, el estándar brinda a los proveedores requisitos técnicos claros para las características del producto, pero al mismo tiempo deja espacio para soluciones de sistema específicas y personalizadas en el sitio del cliente.

Resumen de beneficios de la subestación digital

Una subestación completamente digital es más pequeña, más confiable, tiene un costo de ciclo de vida reducido y es más fácil de mantener y extender que una analógica. Ofrece mayor seguridad y es más eficiente que su equivalente analógico. No todas las subestaciones necesitan ser catapultadas a un mundo digital mayorista, depende del tamaño y tipo de subestación, y de si se trata de una nueva estación o de una modernización del sistema secundario. Se requieren diferentes enfoques y soluciones. Las soluciones flexibles permiten a las empresas de servicios públicos establecer su propio ritmo en su camino hacia la subestación digital.

  • El aumento de la disponibilidad del sistema mediante el reemplazo de equipos secundarios electromecánicos, estáticos o digitales antiguos por dispositivos numéricos modernos agrupados en una red de comunicación en tiempo real y conectados a un sistema de mayor nivel, como un sistema de automatización de subestación o SCADA, permite el monitoreo continuo de todos los equipos secundarios conectados.
  • El aumento de la seguridad del sistema y del personal utilizando el control remoto combinado con el acceso basado en la autoridad y las reglas y las pruebas remotas, permite una mayor seguridad del sistema. La seguridad del personal aumenta ya que se pueden realizar más pruebas sin poner al personal de prueba cerca del equipo primario o sin el riesgo de abrir accidentalmente circuitos de transformador de corriente (CT).
  • La mayor funcionalidad con una arquitectura completamente distribuida junto con la capacidad de comunicación y proceso sin restricciones permite que el sistema agregue nuevas funciones fácilmente con un tiempo de interrupción mínimo o nulo, lo que brinda al usuario un beneficio adicional con respecto al sistema seguro.
  • Se puede lograr la interoperabilidad mediante la implementación de soluciones que cumplen con la norma IEC 61850 y la interoperabilidad con respecto a las comunicaciones con los equipos de otros fabricantes. El beneficio es que los IED de diferentes proveedores pueden mezclarse en el mismo autobús sin preocuparse por las incompatibilidades de comunicación.

Conclusión

La tecnología ha cambiado significativamente con respecto a los últimos 30 años y continuará avanzando, lo que permitirá más beneficios del mundo digital. La adopción temprana de relés de microprocesadores inició la era en el mundo digital. Junto con sus ventajas significativas, también presentaron nuestro mundo al software y a los dispositivos de comunicación en el ámbito de las amenazas cibernéticas en nuestro entorno cambiante. La introducción de las normas de estación y bus de proceso IEC 61850 para subestaciones ha proporcionado una plataforma que todos los fabricantes pueden desarrollar para lograr el objetivo general de interoperabilidad. Las ideas visionarias de John Burger se están materializando con la tecnología disponible en la actualidad. Además de los beneficios de interoperabilidad, la huella de la reducción del tablero de distribución primario utilizando sensores (NCIT) que reemplazan los transformadores de medición convencionales y los controles de disyuntores permite un entorno de trabajo mucho más seguro y una reducción masiva del cableado al pasar de muchos cables de cobre a algunos cables de comunicación de fibra óptica. En cuanto a los desafíos presentados por las amenazas cibernéticas, la industria debe adoptar capacidades de dispositivos modernos para disuadir, retrasar y detectar a los malos. No olvidemos que el relé multifunción es hoy la fuente de información que puede permitir que los sistemas de nivel superior sean proactivos en la estabilidad general del sistema de energía. Lo que es más importante, la “R” en NERC significa confiabilidad, por lo que, si bien los estándares CIP pueden impulsar a las organizaciones a cerrar el acceso de comunicación a la información de la subestación, es tan crucial que los datos de la subestación sean accesibles para los sistemas de mayor nivel.

Referencias

  1. S. Meier, “Habilitación de subestaciones digitales”, en ABB Review, 4/2014
  2. T. Werner, S. Meier, “Consideraciones de rendimiento en aplicaciones de subestación digital”, conferencia de PACWorld Glasgow, 2015
  3. IEC 60831, “Equipo de teleprotección de sistemas de energía – rendimiento y pruebas – Parte 1: Sistemas de comando”, IEC, Tech. Representante, 1999
  4. IEC 62271-100, “Engranaje de control y tablero de distribución de alto voltaje – Parte 100: Disyuntores de corriente alterna”, IEC, estándar internacional, 2012
  5. “El Código de red, edición 5”, National Grid Electricity Transmission plc., revisión 13, 2015
  6. "Confiabilidad del sistema de protección”, “Un documento técnico”, Grupo de trabajo de Protección y control del sistema NERC, 2008
  7. J. Widmer, artículo de Cigré B3-211 “Desde subestaciones basadas en IEC 61850 con valores de muestra hasta la medición de facturación”, Cigré Session Paris, 2014
  8. D. Fuechsle, M. Stanek, documento de GCC Power “Experiencias con transformadores de instrumentos no convencionales (NCIT)”, GCC Power, 2009
  9. IEC 61850-5, “Redes y sistemas de comunicación para la automatización de servicios públicos de energía – Parte 5: Requisitos de comunicación para funciones y modelos de dispositivos”, IEC, norma internacional, 2013
  10. IEC 61850-10, “Redes y sistemas de comunicación para la automatización de servicios públicos de energía – Parte 10: Requisitos de comunicación para funciones y modelos de dispositivos”, IEC, norma internacional, 2013
  11. IEC 60044-7, “Transformadores de instrumentos – Parte 7: Transformadores electrónicos de voltaje”, IEC, estándar internacional, 1999
  12. IEC 60044-8, “Transformadores de instrumentos – Parte 8: Transformadores electrónicos de corriente”, IEC, estándar internacional, 2002
  13. “Pauta de implementación para la interfaz digital a transformadores de instrumentos utilizando IEC 61850-9-2”, publicada por UCA International Users Groups, 2004
  14. IEC 61850-90-4, “Redes y sistemas de comunicación para automatización de servicios públicos de energía - Parte 90-4: Lineamientos de ingeniería de red”, IEC, Tech. Rep., 2013
  15. S. Kunsman, N. Price, et al., “Protection and Control System Utilization of NCIT & Process Bus”, conferencia de PACWorld Raleigh, 2015
  16. S. Kunsman, M.Braendle, et al., “Reemplazo del miedo con conocimientos: ciberseguridad para los Sistemas de Automatización, Protección y Control de Subestaciones”, 69.a Conferencia Anual de Retransmisión de Tecnología de Georgia, 2015
  17. “Informe final del estudio de implementación CIP Versión 5 Programa de transición”, sitio web de NERC, octubre de 2014
power plant engineer for substation

Contacto

Envíe su consulta y nos pondremos en contacto con usted