BEZPIECZEŃSTWO SYSTEMÓW AKWIZYCJI DANYCH WARUNKIEM ROZWOJU ROZWIĄZAŃ SMART METERING

Wielkość: px
Rozpocząć pokaz od strony:

Download "BEZPIECZEŃSTWO SYSTEMÓW AKWIZYCJI DANYCH WARUNKIEM ROZWOJU ROZWIĄZAŃ SMART METERING"

Transkrypt

1 BEZPIECZEŃSTWO SYSTEMÓW AKWIZYCJI DANYCH WARUNKIEM ROZWOJU ROZWIĄZAŃ SMART METERING Autor: Robert Lis, Artur Wilczyński ( Rynek Energii nr 2/2013) Słowa kluczowe: system inteligentnego opomiarowania, protokół komunikacyjny, mechanizmy zabezpieczające Streszczenie. W urządzeniach do monitorowania, kontrolowania, a także sterowania pracą dystrybucyjnych sieci elektroenergetycznych coraz częściej wykorzystywane są nowoczesne technologie transmisji danych, oparte na protokole TSP/IP oraz tzw. rozwiązania otwarte. Tendencja ta jest uzasadniona ekonomicznie, ale wymaga zwrócenia uwagi na bezpieczeństwo systemów akwizycji danych. Niezależnie od zmian technologicznych, sieci elektroenergetyczne uważane są obecnie za infrastruktury szczególnie wrażliwe, zwłaszcza przez instytucje regulacyjne w USA i UE. Zwiększa to presję tych instytucji na operatorów systemów dystrybucyjnych, aby nie tylko wdrożyli odpowiednie rozwiązania zabezpieczające, ale również udowodnili, że gwarantują one odpowiedni poziom ochrony. W artykule opisano zagrożenia na etapie tworzenia repozytorium danych pomiarowych pochodzących z różnych źródeł, np. licznik, koncentrator lub urządzenie przenośne itd. Następnie zaproponowano odpowiednie zabezpieczenia, które powinny zostać wdrożone, zarówno w kategoriach technologii, jak i w kategoriach procesów organizacyjnych. Dotyczy to również zabezpieczeń przed nowymi atakami i zagrożeniami, które mogą uszkodzić system, takimi jak, ataki typu DOS (Denial of Service) lub przejmowanie kontroli nad wrażliwymi systemami w zdalnych, słabo kontrolowanych lokalizacjach. 1. WSTĘP Dane są niezwykle cennym aktywem każdej firmy, jednak, gdy są one zakłócone lub dostaną się w niewłaściwe ręce (np. konkurencji lub przestępców), firmie może grozić ogromne niebezpieczeństwo. Ma to szczególne znaczenie w przypadku przedsiębiorstw energetycznych, rozwijających technologię sieci inteligentnych, tzw. Smart Grids. Informacje poufne, przesyłane za pomocą kanałów informacyjnych, stały się łatwo dostępne dla osób niepowołanych, mogą zostać utracone, bądź też ulec zniekształceniom powstałym podczas ich przetwarzania, albo po wystąpieniu różnego rodzaju zakłóceń. Zagrożenie mogą stanowić również źródła naturalne, takie jak wyładowania atmosferyczne, powodzie lub techniczne, jak przepięcia w sieci elektroenergetycznej, zanik zasilania i inne. Dane mogą być świadomie lub nieświadomie przekazane osobom postronnym przez personel firmy. Bezprawne udostępniane poufnych danych klientów, danych osobowych, tajemnic handlowych, danych technicznych i technologicznych, bądź różnego rodzaju dokumentów, mogą powodować ogromne straty firm i innych organizacji. Postępowanie to wiąże się z konsekwencjami prawnymi. Ochrona danych obejmuje ich tworzenie, przechowywanie i posługiwanie się nimi, a stanowią ją odpowiednie regulacje prawne - międzynarodowe i polskie [4, 16, 17, 18]. Niezwykle niebezpieczne jest bezprawne zaingerowanie w sieć informatyczną organizacji, której funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego, stanowiącego wyodrębnioną część systemu informacyjnego. Takie zagrożenie właśnie występuje w przypadku sieci typu Smart Grids, w których systemy informatyczne wykorzystywane są w procesie zarządzania, a w szczególnym przypad-

2 ku w procesie sterowania pracą takich sieci. Zagrożenie w tym przypadku stanowi wykorzystanie, zamierzone bądź przypadkowe, przez niepowołany podmiot, słabego punktu systemu informatycznego. Taki system informatyczny jest to zbiór bardzo wielu powiązanych ze sobą elementów (rys. 1). Składa się on m. in. z takich elementów jak: komputery, urządzenia służące do zbierania i przechowywania informacji, komunikacji między poszczególnymi elementami systemu informatycznego, do komunikacji systemu z ludźmi, z obiektami spoza systemu, z różnego rodzaju elementami sterującymi itp. [7]. O P ZM SIO ZI R NT Rys. 1. Podstawowe elementy systemu informatycznego przedsiębiorstwa: SIO system informacyjny organizacji; P użytkownicy systemu; ZI zasoby informacyjne; NT zbiór narzędzi technicznych stosowanych w procesach pobierania (np. systemy inteligentnego opomiarownia AMI), wysyłania, przetwarzania, przechowywania infomacji O - zbiór stosowanych rozwiązań organizacyjnych, stosowane instrukcje i formuły; ZM opis systemu informacyjnego i jego zasobów informacyjnych; R relacje pomiędzy poszczególnymi zbiorami. Bardzo ważnym elementem systemu informatycznego jest również oprogramowanie. Istotny wpływ na właściwe i bezpieczne funkcjonowanie takiego systemu mają zasoby ludzkie oraz obowiązujące procedury korzystania z systemu informatycznego, instrukcje i wiele innych elementów ze sfery organizacyjnej. Sieć informatyczna, wykorzystywana w Smart Grids, ma charakter otwarty, integruje ona bowiem obiekty i podmioty występujące poza siecią, np. operatorów systemów dystrybucyjnych i systemu przesyłowego, źródła energii współpracujące z siecią, konsumentów i prosumentów energii elektrycznej. To jeszcze bardziej zwiększa możliwość wystąpienia różnego rodzaju zagrożeń. Taki otwarty system wymaga szczególnej ochrony przed zagrożeniami zewnętrznymi, ale także wewnętrznymi. Dlatego sieciom inteligentnym stawiane są szczególne wymagania, które mają na celu zapewnienie określonej jakości pracy oraz jej bezpieczeństwo. Wymagania takie zostały zestawione w pracy [11] na podstawie studiów literaturowych. 2. PODSTAWOWE WYMAGANIA STAWIANE SMART GRIDS I WYSTĘPUJĄCE ZAGROŻENIA DLA ICH PRACY Wśród najistotniejszych cech sieci inteligentnych wyróżnia się [1, 10, 14]: odpowiednie zabezpieczenie przed zagrożeniami ataków terrorystycznych, klęsk żywiołowych itp.), zapewnienie bezpieczeństwa informatycznego (np. przed cyberatakami, przekłamaniem danych itp.),

3 kompatybilność, czyli zgodność i spójność z innymi elementami sieci elektroenergetycznej (układami sterowania, wytwarzania podstawowego i rozproszonego i innymi układami zapewniającymi bezpieczeństwo pracy systemu elektroenergetycznego, zdolność do samonaprawiania się po wystąpieniu zakłócenia w pracy sieci elektroenergetycznej, interaktywność, co oznacza umożliwienie aktywnego uczestnictwa, zarówno podmiotów znajdujących się po stronie podażowej, jak również popytowej, zoptymalizowanie, co oznacza możliwość optymalnego wykorzystania zasobów i efektywność operacyjną, prowadzące do minimalizacji kosztów, efektywnej pracy i zapewnienie odpowiednich parametrów energii elektrycznej, zintegrowanie procesów, informacji, zarządzania i standaryzacji. Równocześnie wskazuje się na szereg zagrożeń, które mogą zakłócić pracę sieci inteligentnych [1, 8, 14]. Do istotnych należy zaliczyć: zablokowanie dostępu do usługi, włamanie do systemu informatycznego, utratę danych, ujawnienie danych poufnych, fałszowanie informacji, kradzież kodu oprogramowania, kradzież sprzętu, uszkodzenie systemu informatycznego. Zagrożeń tych jest oczywiście znacznie więcej, wymienione tutaj są niewątpliwie ważne dla właściwego funkcjonowania systemów informatycznych, stanowiących podstawę działania Smart Grids. Zgodnie z zaleceniami Council of European Energy Regulators (CEER) oraz European Regulators' Group for Electricity and Gas (ERGEG) [5], niezależnie od podmiotu świadczącego usługi pomiarowe, dostęp do danych pomiarowych powinien być zagwarantowany osobom trzecim, poprzez jeden z wymienionych poniżej środków: ustanowienie niezależnego podmiotu świadczącego usługi pomiarowe, stworzenie platformy wymiany danych dostępnych dla podmiotów trzecich, poprzez odpowiedni system IT. Idea Operatora Informacji Pomiarowej (OIP), skupia się na możliwości połączenia tych trzech sposobów [15]. Można rozpatrywać na przykład opcję centralnego, regulowanego OIP, który znacznie wzmocniłby konkurencyjność na rynku energii tam, gdzie rozdział działalności operatorskiej (OSD) i sprzedaży jest niewystarczający (np. z uwagi na konsolidację pionową sektora i potencjalny wpływ grup kapitałowych na działalność OSD, w celu preferowania sprzedawcy z własnej grupy kapitałowej). Zalecana jest jednak szczególna uwaga i wprowadzenie koniecznych regulacji związanych z ochroną danych osobowych, gdyż zakres danych zbieranych przez inteligentny licznik jest nieporównywalnie większy, niż to miało miejsce do tej pory.

4 3. ROZWIĄZANIA KOMUNIKACYJNE W SYSTEMACH AMI Inteligentne opomiarowanie (AMI) pozwala na zbieranie i przekazywanie istotnych informacji na rynku energii. Wymiana tych informacji może przyczynić się do rozwoju rynku energii poprzez możliwość budowania nowych produktów (elastycznych taryf, e-usług, mikrogeneracji) oraz do zwiększenia konkurencyjności i jakości produktów już istniejących, np. w zakresie niezawodności i jakości dostaw energii. Wymiana informacji powinna odbywać się przy wykorzystaniu otwartych protokołów, umożliwiając tworzenie interfejsów do systemów lokalnych (poszczególnych uczestników rynku), tak aby z nowych informacji mogły skorzystać wszystkie podmioty na rynku energii. W wymianie informacji, ze względu na dynamiczny rozwój inicjatyw proekologicznych, np. samochodów elektrycznych, będą chciały uczestniczyć też nowe podmioty na tym rynku, np. stacje doładowań dla aut elektrycznych. Otwarty protokół komunikacyjny jest zestawem reguł określających reprezentację danych, ich prezentację, autoryzację i wykrywanie błędów. W świetle [5] tylko 6 krajów (Cypr, Francja, Grecja, Włochy, Litwa i Polska) odpowiedziało, że standaryzacja protokołu komunikacyjnego jest istotna. Nie opowiedziano się jednak za żadnym z protokołów. Natomiast kilka państw stwierdziło, że protokół komunikacyjny powinien być zgodny z otwartym standardem. Przykładem takiego standardu jest SML (Smart Message Language), który jest protokołem opracowanym przez RWE, E.ON, EnBW, Vattenfall. Nie jest jeszcze znormalizowany, ale planowany jest proces normalizacji przez IEC. Obecnie w specyfikacjach technicznych wielu polskich operatorów pojawiają się wymagania szczegółowe dla liczników bezpośrednich w postaci protokołu komunikacyjnego SML (np. RWE Stoen Operator) Standardy wykorzystywane w usługach sieciowych W realizację pomysłu otwartego protokołu warstwy aplikacji zaangażowani są czołowi producenci tj.: Landis&Gyr, Dr. Neuhaus/Sagem, Hager, EMH, Insys, Goerlitz, ITF-EDF Froeschl i in. Zakres projektu obejmuje zidentyfikowanie braków w posiadanej wiedzy, niezbędnych do adaptacji otwartych standardów dla inteligentnych Multi-liczników oraz wszystkich aspektów z tym powiązanych: regulacji, funkcjonalności inteligentnych liczników, protokołów, otwartego formatu danych. Spodziewanym rezultatem projektu będzie zestaw standardów bazujących na znanych i akceptowanych standardach. Standardy te zawierają serię standardów, m.in. dla energii elektrycznej IEC DLMS/COSEM, opartych na otwartych protokołach warstwy aplikacji np. SML [6]. Protokół komunikacyjny SML jest całkowicie niezależny od niższych warstw architektury komunikacyjnej, wykorzystywanej do komunikacji z licznikami (AMI). Protokół jest bezpołączeniowy nie jest wymagane, jak w przypadku DLMS, zestawianie dwukierunkowego połączenia logicznego w warstwie aplikacji. SML charakteryzuje się dużą prostotą minimalizuje ilość danych przesyłanych przez system zdalnej komunikacji z licznikiem. Jest to osiągane na drodze kompresji danych, wykonywanej strumieniowo w locie. Zgodnie z SML dane z licznika tworzą jedną lub więcej niż jedną, tzw. wiadomość (message). Poszczególne wiadomości są pakowane razem do wspólnego kontenera, jakim jest plik SML. Plik SML przyjmuje postać pliku binarnego lub znakowego (w formacie XML, SOAP) [12]. Ten plik jest następnie przekazywany do koncentratora lub bezpośrednio do systemu odczytowego, w zależności od konfiguracji sieci komunikacyjnej AMI. Do przekazywania plików SML może zostać wyko-

5 rzystany, np. powszechnie stosowany w rozwiązaniach intranetowych protokół FTP. Dane z różnych liczników (np. w koncentratorze) mogą podlegać łącznej kompresji po stronie odbiorczej wymagana jest dekompresja, a następnie dekoncentracja odebranych danych. Przesyłany plik SML powinien podlegać ochronie kryptograficznej, która stanowić musi podstawowy aspekt bezpieczeństwa otwartych aplikacji AMI Wymagania stawiane aplikacjom wykorzystującym sługi sieciowe Usługi otwartych i publicznych standardów dla AMI narzucają zasady stawiane wobec projektowanego systemu, do których można zaliczyć m. in.: poszczególne moduły muszą być przystosowane do wykorzystania ich przez inne systemy (w rezultacie powinno być możliwe stworzenie złożonej aplikacji, składającej się z poszczególnych serwisów); różnice technologiczne pomiędzy poszczególnymi serwisami nie mogą stanowić problemu interoperacyjność powinna być nadrzędnym celem podczas projektowania systemu; system powinien opierać się na otwartych, niezależnych od konkretnego dostawcy rozwiązaniach; system powinien zapewniać poufność danych, określać sposób, w jaki dane są chronione przed dostępem osób trzecich, zarówno podczas przesyłania ich, jak również wewnętrznie, w aplikacjach nadawcy i adresata wiadomości. Bezpieczeństwo publicznych serwisów AMI jest uważane za bardziej kompleksowy problem niż bezpieczeństwo tradycyjnych aplikacji [1, 2, 9]. W związku z tym dąży się do ułatwienia pracy projektantom i programistom między innymi dzięki otwartym standardom, szczegółowej dokumentacji, narzędzi i technologii Szyfrowanie danych WS-Security jest uważany za standard zabezpieczania usług sieciowych, opartych na protokole XML oraz SOAP, który z powodzeniem może być stosowany do zabezpieczenia protokołu SML. WS- Security definiuje nagłówek Security, który informuje, że wiadomość jest objęta zabezpieczeniem na poziomie wiadomości oraz zawiera informacje powiązane z bezpieczeństwem. WS-Security używa protokołów XML Encryption oraz XML Signature. Specyfikacja XML Encryption definiuje model szyfrowania danych (zarówno tekstowych, jak i binarnych) oraz sposób, jak zaszyfrowane dane powinny być reprezentowane w wynikowym dokumencie XML, tj.: odseparowuje informacje o szyfrowaniu od zaszyfrowanych danych, informuje o kluczu użytym do zaszyfrowania danych, informuje o algorytmie użytym do kodowania. XML Encryption może zostać zastosowany tylko do konkretnego elementu (części) wiadomości SOAP (nie musi to być całość) oraz może zaszyfrować już raz zaszyfrowaną wiadomość. Używając protokołu XML Encryption należy mieć na uwadze kilka podstawowych czynników:

6 wybór algorytmu i długości klucza: XML Encryption nie narzuca ani algorytmu ani długości klucza użytego do szyfrowania wiadomości SOAP. Projektant usługi sieciowej musi zdecydować się na konkretne wartości na podstawie wymagań stawianych wobec projektowanej aplikacji. domyślne parametry komunikacji SOAP: XML Encryption jest elastyczny i pozwala na opuszczenie kilku elementów w dokumencie XML, takich jak: KeyInfo, EncryptionProperties. Drugi rodzaj standardu zabezpieczającego komunikację AMI stanowią protokoły Secure Socket Layer (SSL) i Transport Layer Security (TLS). SSL/TLS ma zastosowanie pomiędzy protokołami warstwy transportowej modelu sieciowego OSI (np. TCP), a protokołami warstwy aplikacji (np. HTTP). SSL/TLS, umożliwia bezpieczne połączenie pomiędzy dwoma punktami (tzw. point-to-point ) gwarantując: uwierzytelnianie serwera, w stosunku do klienta oraz klienta w stosunku do serwera (opcjonalnie), poprzez wykorzystanie certyfikatów i publicznych kluczy, integralność danych poprzez mechanizm Message Authentication Code (MAC) wygenerowany przez funkcję MD5, poufność danych poprzez użycie symetrycznych algorytmów (np. DES). TLS dodatkowo pozwala na skorzystanie z optymalizacji sesji polegającej na ograniczaniu liczby połączeń uruchomionych przy starcie sesji. Opisana optymalizacja pozwala na zmniejszenie obciążenia powstałego z operacji kryptograficznych, np. szyfrowania. Istotną wadą protokołów SSL/TLS jest brak zapewnienia bezpieczeństwa dla komunikacji typu end-toend, która jest często używana w usługach sieciowych. Wiadomość wysłana przez klienta może być przetwarzana lub przekazana przez/do innych aplikacji, bądź serwisów, zanim dotrze do miejsca docelowego (adresata). SSL/TLS zabezpiecza tylko komunikację pomiędzy dwoma punktami. Ponadto, SSL/TLS nie pozwala na szyfrowanie tylko części przesyłanej wiadomości [3]. 4. TESTOWANIE BEZPIECZEŃSTWA SYSTEMU USŁUG AMI W ramach testów opracowanych mechanizmów zabezpieczających usługi AMI obserwowano następujące parametry: narzut czasowy mechanizmów, porównanie wydajności mechanizmów uwierzytelniania, porównanie wydajności popularnych protokołów WS-Security i SSL, odpowiedni dobór mechanizmów bezpieczeństwa, w zależności od wymagań. Parametrami zadanymi były: liczba żądań obsługiwanych na jednostkę czasu, która określa tzw. przepustowość ilość zrealizowanych zapytań w danej jednostce czasu; maksymalna liczba wątków (użytkowników) obsługiwanych z tolerowanym opóźnieniem aplikacji usługi AMI. Narzędzie SoapUI [13] zostało zaprojektowane do testowania usług sieciowych. Wspiera duży zakres protokołów usług sieciowych (w tym SOAP, SAAJ, WS-Security itp.) i umożliwia testowanie, zarówno

7 funkcjonalne, jak i wydajnościowe aplikacji. Przeprowadzono trzy sesje w każdej grupie wiadomości W1, W2, W3 dla: braku zabezpieczeń, protokołu WS-Security z szyfrowaniem (XML Encryption), protokołu WS-Security z szyfrowaniem (XML Encryption oraz XML Signature). Rys. 2. Narzut czasowy WS-Security wyniki własnych testów z wykorzystaniem SoapUI

8 Okazuje się, że już przy braku zastosowania zabezpieczenia pojawiają się problemy, związane z wydajnością usług AMI. Można uznać, że są one nie tyle wywołane przez rozmiar wiadomości, a przez liczbę jednoczesnych użytkowników. Na rys. 2 zamieszczono przykładowe wyniki własnych symulacji dla protokołu WS-Security. Dla wiadomości W2 i W3 przyjęto 80 i 100 jednoczesnych wątków: czas maksymalny opóźnienia jest prawie sześciokrotnie większy niż minimalny, przepustowość za każdym razem rośnie wraz ze wzrostem ilości wątków. Oznacza to, że system prawdopodobnie nie osiągnął jeszcze swej maksymalnej wydajności i jest zdolny ciągle przyjmować nowe żądania. Co więcej, dla mniejszej liczby jednoczesnych wątków przepustowość rośnie wolniej, więc system przez większą część czasu oczekuje na nowe połączenia. 5. PODSUMOWANIE Utworzenie Operatora Informacji Pomiarowej jako instytucji niezależnej i nie powiązanej z żadną grupą kapitałową, przyczyniłoby się do równoprawnego traktowania sprzedawców spoza grup kapitałowych, m.in. z tego powodu, że dostęp do danych pomiarowych i zakres danych pomiarowych dla każdego ze sprzedawców odbywałby się na tych samych zasadach. NOP byłby gwarantem, zarówno jakości usługi, jak i równego dostępu do danych pomiarowych. Ponadto wprowadzenie centralnego repozytorium danych pomiarowych pozwoliłoby URE weryfikować, poprzez ocenę benchmarków jakościowych, osiąganych przez OSD, zasadność ponoszonych inwestycji. Oprócz określenia grupy podmiotów uprawnionych do pozyskiwania i przetwarzania danych pomiarowych, należy również precyzyjnie ustalić zasady przygotowania (agregacji) tych danych w celu ich dalszego rozpowszechniania. Zalecanym rozwiązaniem byłoby skonsultowanie zasad agregacji danych pomiarowych z Generalnym Inspektorem Ochrony Danych Osobowych. Pozbawienie zagregowanych danych pomiarowych cech umożliwiających pośrednią choćby identyfikację osoby, której dane te dotyczą, pozwoli na stosunkowo swobodne przekazywanie danych pomiędzy wskazanymi powyżej podmiotami. W praktyce najprostszym sposobem może być w tym zakresie zestawienie danych z większej ilości liczników i zastosowanie otwartych protokołów, umożliwiając tworzenie interfejsów do systemów lokalnych poszczególnych uczestników rynku. Dokonano analizy narzutu czasowego, jaki powoduje protokół WS-Security. Poddano również analizie porównawczej protokoły uwierzytelniające w środowisku usług sieciowych WS-Security oraz SSL. Ocena testów wydajnościowych systemu zabezpieczeń pozwala na wybór wydajniejszego protokołu SSL w porównaniu do WS-Security.

9 LITERATURA [1] A Policy Framework for the 21st Century Grid: Enabling Our Secure Energy Future. Executive Office of the President National Science and Technology Council, Washington, d c , June 13,2011. [2] AMI-SEC System Requirements: Wymagania dotyczące bezpieczeństwa inteligentnych sieci (AMI). [3] Bertino E., Martino L., Paci F., Squicciarini A.: Security for Web Services and Service-Oriented Architectures. Springer, [4] Dyrektywa 95/46/EC Parlamentu Europejskiego i Rady z dnia 24 października 1995 w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych. [5] ERGEG (2009): Smart Review on Regulatory Aspects of Smart Metering (Electricity and Gas) as of May Ref: Eo9-RMF [6] European Smart Metering Alliance (2010): Annual Report on the Progress in Smart Metering [7] Flakiewicz W.: Systemy informacyjne w zarządzaniu, uwarunkowania, technologie, rodzaje. Wyd. C.H. Beck, Warszawa [8] Flick T., Morchouse J.: Securing the Smart Grid. Next Generation Power Grid Security. Elsevier Inc [9] IEC Części 1-8 Definicja wymogów dotyczących systemu elektroenergetycznego (pod kątem zarządzania i wymiany informacji informacji). [10] Kubiak Z. Urbaniak A: Sieci bezprzewodowe dla systemów zdalnych pomiarów. Rynek Energii 2010,nr 4 [11] Lis R., Wilczyński A.: Ochrona danych w inteligentnych systemach elektroenergetycznych na przykładzie ZIGBEE. Rynek Energii nr 1 (98), 2012, s [12] Nadalin A., Kaler C., Hallam-Baker P., Monzillo R.: Web Services Security: SOAP Message Security 1.0, [13] SoapUI, [14] Tymorek A., Wilczyński A.: Rola i cechy systemów informacyjnych w elektroenergetyce. Rynek Energii nr 2 (87), 2010, s [15] URE: Koncepcja dotycząca modelu rynku opomiarowania w Polsce, ze szczególnym uwzględnieniem wymagań wobec Operatora Informacji Pomiarowej, Stanowisko Prezesa URE z dnia [16] Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych.( Dz. U ) i jej nowelizacje w 2010/2011. [17] Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (Dz. U. z 2002 r. Nr 101, poz. 926). [18] Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U nr 182 poz. 1228).

10 SECURITY OF DATA ACQUISITION SYSTEMS, THE EXPANSION OF SMART METERING SOLUTIONS Key words: smart metering, data transmission protocol, security mechanisms Summary. In devices to monitor and control the power distribution network using the modern technologies of data transmission based on TSP/IP and so-called open solution systems. This trend is justified economically, but it requires attention to the security of data acquisition systems. Regardless of the changes in technology, grids are now considered as critical infrastructure, particularly by regulators in the United States and the European Union. This increases the pressure on these institutions to the distribution system operators to not only implement the appropriate security solutions, but also proved that they guarantee an adequate level of protection. The article describes the threats to the stage of creating a repository of measurement data from a variety of sources, such as smart meter, concentrator or portable device, etc. Then offered adequate safeguards that should be implemented - both in terms of technology and in terms of organizational processes. This also applies to protection from new attacks and threats that can damage the data acquisition system, such as DOS attacks (Denial of Service) or the control systems vulnerable to remote, poorly-controlled locations. Robert Lis, dr inż., adiunkt, Zakład Sieci i Systemów Elektroenergetycznych, Instytut Energoelektryki na Wydziale Elektrycznym Politechniki Wrocławskiej, Artur Wilczyński, prof. dr hab. inż., Politechnika Wrocławska, Wydział Informatyki i Zarządzania, e- mail:

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Technika smart meteringu

Technika smart meteringu Technika smart meteringu Jacek Świderski Marcin Tarasiuk Instytut Energetyki JBR Oddział Gdańsk IEn Gdańsk 2010 Warszawa 23-24.03.2010 Zakres prezentacji Wprowadzenie Wymiana informacji w systemach inteligentnego

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i SMART METERING (Środowiskowe laboratorium SM/SG propozycja projektu)

SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i SMART METERING (Środowiskowe laboratorium SM/SG propozycja projektu) Warszawa, 6 lipca 2012 r. Spotkanie Forum Energia Efekt Środowisko Program Priorytetowy NFOŚiGW Inteligentne Sieci Energetyczne SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

2. Zastosowanie standardu Wi-Fi w systemach AMR... 21

2. Zastosowanie standardu Wi-Fi w systemach AMR... 21 Spis treści Słowo wstępne... 9 1. PLC PRIME w systemach zdalnego odczytu... 11 1.1.. Wprowadzenie...12 1.2.. Charakterystyka PLC PRIME...12 1.3.. Warstwa fizyczna PLC PRIME...14 1.4.. Warstwa MAC PLC PRIME...14

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

SZANSE I ZAGROŻENIA DLA OPERATORA INFORMACJI POMIAROWYCH DOŚWIADCZENIA INNSOFT

SZANSE I ZAGROŻENIA DLA OPERATORA INFORMACJI POMIAROWYCH DOŚWIADCZENIA INNSOFT Operator Informacji Pomiarowych pozycja na rynku (kluczowe problemy prawne i biznesowe) 26 marca 2013 r., Warszawa, Hotel Mercure Warszawa Centrum SZANSE I ZAGROŻENIA DLA OPERATORA INFORMACJI POMIAROWYCH

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Zaawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie

Zaawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie Zaawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie Szanse dla dystrybutorów energii elektrycznej RWE Stoen Operator Grzegorz Kobeszko - Warszawa 23-24.03.2010 PAGE 1 Wstęp

Bardziej szczegółowo

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych 2009 IBM Corporation Wymagania związane z bezpieczeństwem energetycznym, obsługą

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Tomasz Dąbrowski Dyrektor Departamentu Energetyki

Tomasz Dąbrowski Dyrektor Departamentu Energetyki Tomasz Dąbrowski Dyrektor Departamentu Energetyki 2 Legalizacja liczników w procesie wdrażania smart meteringu w Polsce Potrzeba prac nad wdrożeniem inteligentnego opomiarowania w Polsce - Formalna Polityka

Bardziej szczegółowo

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Zdalne odczyty urządzeń pomiarowych

Zdalne odczyty urządzeń pomiarowych 1 Zdalne odczyty urządzeń pomiarowych dr inż. Tomasz Kowalak, Dyrektor Departamentu Taryf Debata CIO: IT W ENERGETYCE, Warszawa, 31 marca 2009 r. 2 Agenda 1. Krótka historia ewolucji: Zdalny pomiar (AMR)

Bardziej szczegółowo

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości B. Lewandowski, C. Mazurek, A. Radziuk Konferencja i3, Wrocław, 01 03 grudnia 2010 1 Agenda Internet

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

Numeron. System ienergia

Numeron. System ienergia System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Bezpieczeństwo cyfrowe zaawansowanej infrastruktury pomiarowej

Bezpieczeństwo cyfrowe zaawansowanej infrastruktury pomiarowej Bezpieczeństwo cyfrowe zaawansowanej infrastruktury pomiarowej dr inż. Krzysztof Billewicz Instytut Energoelektryki Politechniki Wrocławskiej www.krzysztofbillewicz.pl Dwa podejścia podczas rozpatrywania

Bardziej szczegółowo

Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej

Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej dr inŝ. Andrzej OŜadowicz Wydział Elektrotechniki,

Bardziej szczegółowo

URE na rzecz wdrożenia inteligentnych sieci. Marek Woszczyk Prezes Urzędu Regulacji Energetyki

URE na rzecz wdrożenia inteligentnych sieci. Marek Woszczyk Prezes Urzędu Regulacji Energetyki URE na rzecz wdrożenia inteligentnych sieci. Marek Woszczyk Prezes Urzędu Regulacji Energetyki Warszawa 18 września 2012 Działania na rzecz budowy inteligentnej sieci (1) Fundamentalne cele: poprawa bezpieczeństwa

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

52 967 km². 32 976 947 MWh. 193 738 km. 46 215 sztuk. 47 876 sztuk 25 607 MVA

52 967 km². 32 976 947 MWh. 193 738 km. 46 215 sztuk. 47 876 sztuk 25 607 MVA Smart Region Małopolska: Perspektywa Operatora Systemu Dystrybucyjnego Agenda: Potencjał TAURON DYSTRYBUCJA Automatyzacja odczytów układów pomiarowo-rozliczeniowych stan obecny Prace studialne w zakresie

Bardziej szczegółowo

Stosowanie protokołu AS4 zgodnie z Interoperability Network Code

Stosowanie protokołu AS4 zgodnie z Interoperability Network Code Stosowanie protokołu AS4 zgodnie z Interoperability Network Code Warszawa, 7 czerwca 2016 1 Wprowadzenie - Interoperability Network Code Artykuł 21 ust. 2 Interoperability NC 30 kwietnia 2015r Komisja

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Załącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych

Załącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych Załącznik nr 7 do SIWZ POROZUMIENIE w sprawie powierzenia przetwarzania danych osobowych zawarta w dniu. 2015 roku, w Lublinie pomiędzy: Województwem Lubelskim, przy ul. Spokojnej 4, 20-074 Lublin reprezentowanym

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

JTW SP. Z OO. Zapytanie ofertowe. Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej

JTW SP. Z OO. Zapytanie ofertowe. Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej JTW SP. Z OO Zapytanie ofertowe Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej Strona 1 z 8 Spis treści 1. Klauzula poufności... 3 2. Wskazówki

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO

KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO Andrzej Kaczmarek BIURO GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH 11. 05. 2009 r. Warszawa Generalny Inspektor Ochrony Danych

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Szybkość instynktu i rozsądek rozumu$

Szybkość instynktu i rozsądek rozumu$ Szybkość instynktu i rozsądek rozumu$ zastosowania rozwiązań BigData$ Bartosz Dudziński" Architekt IT! Już nie tylko dokumenty Ilość Szybkość Różnorodność 12 terabajtów milionów Tweet-ów tworzonych codziennie

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Mapa drogowa wdrożenia ISE. Adam Olszewski, adam.olszewski@energa.pl

Mapa drogowa wdrożenia ISE. Adam Olszewski, adam.olszewski@energa.pl Mapa drogowa wdrożenia ISE Adam Olszewski, adam.olszewski@energa.pl Opracowanie Mapy Drogowej wdrażania ISE Opracowanie Wizji Wdrożenia Inteligentnej Sieci Energetycznej Wdrożenia pilotażowe Opracowanie

Bardziej szczegółowo

Doświadczenia INNSOFT we wdrażaniu systemów AMI

Doświadczenia INNSOFT we wdrażaniu systemów AMI Doświadczenia INNSOFT we wdrażaniu systemów AMI Zawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie PTPiREE Warszawa, 23 marca 2010r. Agenda prezentacji Smart metering. Advanced

Bardziej szczegółowo

System monitorowania jakości energii elektrycznej w TAURON Dystrybucja S.A.

System monitorowania jakości energii elektrycznej w TAURON Dystrybucja S.A. System monitorowania jakości energii elektrycznej w TAURON Dystrybucja S.A. AGENDA Dlaczego jakość energii jest ważna Cele i korzyści wdrożenia systemu monitorowania jakości energii elektrycznej (SMJEE)

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI

ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI PROJEKT: ZAPROJEKTOWANIE, WYKONANIE I WDROŻENIE SYSTEMU INFORMATYCZNEGO OBSŁUGUJĄCEGO E-PŁATNOŚCI ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI Strona 1 z 19 Informacje o Historia zmian Wprowadzenie

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Energa-Operator: Praktyczne doświadczenia projektu AMI

Energa-Operator: Praktyczne doświadczenia projektu AMI Energa-Operator: Praktyczne doświadczenia projektu AMI Autorzy: Robert Masiąg; Tomasz Piasecki- ENERGA-OPERATOR SA Budowa infrastruktury inteligentnego opomiarowania jest flagowym projektem inwestycyjnym

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Koncepcja wdrożenia systemu AMI w ENERGA-OPERATOR

Koncepcja wdrożenia systemu AMI w ENERGA-OPERATOR Koncepcja wdrożenia systemu AMI w ENERGA-OPERATOR Rafał Czyżewski Wiceprezes Zarządu, Dyrektor ds. Rozwoju Warszawa, 22 lipca 2010 Inteligentne opomiarowanie (AMI) w kontekście strategii Grupy Energa (slajd

Bardziej szczegółowo

Wdrażanie systemów z funkcjami SMART METERING

Wdrażanie systemów z funkcjami SMART METERING Zaawansowane Systemy Pomiarowe w Elektroenergetyce i Gazownictwie Warszawa 2010 Metody komunikacji w systemie SYNDIS ENERGIA dla wielkoobszarowej obsługi liczników energii elektrycznej Wiesław Gil Tomasz

Bardziej szczegółowo

Procedura Walidacyjna Interfejs

Procedura Walidacyjna Interfejs Strona: 1 Stron: 7 SPIS TREŚCI: 1. CEL 2. ZAKRES 3. DEFINICJE 4. ODPOWIEDZIALNOŚĆ I UPRAWNIENIA 5. TRYB POSTĘPOWANIA 6. ZAŁĄCZNIKI Podlega aktualizacji X Nie podlega aktualizacji Strona: 2 Stron: 7 1.

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Postanowienia ogólne. Niniejszy dokument stanowi politykę prywatności spółki Cyfrowe Centrum Serwisowe S.A. z siedzibą w Piasecznie, adres: ul. Puławska 40A (kod pocztowy: 05-500),

Bardziej szczegółowo

Instrukcja integratora - obsługa dużych plików w epuap2

Instrukcja integratora - obsługa dużych plików w epuap2 Instrukcja integratora - obsługa dużych plików w epuap2 Wersja: 1.1 Strona 1 z 18 Spis treści SPIS TREŚCI... 2 WPROWADZENIE ORAZ INFORMACJE OGÓLNE... 3 1.1 WSTĘP... 3 1.2 WARUNKI KONIECZNE DO SPEŁNIENIA

Bardziej szczegółowo

Tom 6 Opis oprogramowania

Tom 6 Opis oprogramowania Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa

Bardziej szczegółowo

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów Automation www.paragraf34.pl and Drives GG-Kennung Trendy Wymagania i zadania Przykłady rozwiązań i zastosowań Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów Przykłady 3

Bardziej szczegółowo

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać

Bardziej szczegółowo

InPro BMS InPro BMS SIEMENS

InPro BMS InPro BMS SIEMENS InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski

Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski SMOA Devices system monitorowania i zarządzania energią w lokalnych i rozległych sieciach oraz systemach komputerowych Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski

Bardziej szczegółowo

Rozproszone systemy internetowe

Rozproszone systemy internetowe Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Rozproszone systemy internetowe Wprowadzenie do usług WWW (Web Services) Podniesienie potencjału uczelni

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych

15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych O Firmie 15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych Kilkaset systemów zbierania i przetwarzania danych kontrolno pomiarowych zrealizowanych na terenie

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu pompowni wykonane w technologii HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu pompowni wykonane w technologii e-flownet portal Internetowy monitoring pompowni ścieków Monitoring może obejmować wszystkie obiekty komunalne: Monitoring

Bardziej szczegółowo

Internetowe Konto Pacjenta

Internetowe Konto Pacjenta Internetowe Konto Pacjenta Bezpieczne rozwiązanie dla Pacjentów i Lekarzy Tomasz Orlewicz Dyrektor Obszaru Biznesowego tomasz.orlewicz@unizeto.pl Warszawa, 28 listopada 2011 Internetowe Konto Pacjenta

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski

Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski Agenda Przegląd Struktura Przykładowe aplikacje Dlaczego Moxa? Agenda Przegląd Struktura

Bardziej szczegółowo

INFORMATYCZNE WSPARCIE ZARZĄDZANIA GOSPODARKĄ ENERGETYCZNĄ W

INFORMATYCZNE WSPARCIE ZARZĄDZANIA GOSPODARKĄ ENERGETYCZNĄ W INFORMATYCZNE WSPARCIE ZARZĄDZANIA GOSPODARKĄ ENERGETYCZNĄ W PRZEDSIĘBIORSTWIE Szymon Bogdański, XII KONFERENCJA SYSTEMY INFORMATYCZNE W ENERGETYCE SIwE 13 SYSTEMY INFORMATYCZNE PLAN PREZENTACJI 1 2 3

Bardziej szczegółowo

Instalacja pilotażowa systemu odczytu liczników komunalnych w PGE Dystrybucja Zamość

Instalacja pilotażowa systemu odczytu liczników komunalnych w PGE Dystrybucja Zamość Instalacja pilotażowa systemu odczytu liczników komunalnych w PGE Dystrybucja Zamość Właściwości rozwiązania firmy Lackmann Metering Nowoczesne elektroniczne liczniki ECHELON dla klientów indywidualnych

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo