FDIR PRZEZNACZENIE I CELOWOŚĆ WDROŻENIA W OSD... 3 KRZYSZTOF KALUSIŃSKI MICROBEL - ZAAWANSOWANE STEROWNIKI SIECI SN KRZYSZTOF KALUSIŃSKI

Wielkość: px
Rozpocząć pokaz od strony:

Download "FDIR PRZEZNACZENIE I CELOWOŚĆ WDROŻENIA W OSD... 3 KRZYSZTOF KALUSIŃSKI MICROBEL - ZAAWANSOWANE STEROWNIKI SIECI SN KRZYSZTOF KALUSIŃSKI"

Transkrypt

1

2 Spis treści FDIR PRZEZNACZENIE I CELOWOŚĆ WDROŻENIA W OSD... 3 KRZYSZTOF KALUSIŃSKI MICROBEL - ZAAWANSOWANE STEROWNIKI SIECI SN KRZYSZTOF KALUSIŃSKI BEZPIECZEŃSTWO IT JAKO WAŻNE OGNIWO OCHRONY INFRASTRUKTURY KRYTYCZNEJ TOMASZ DĄBROWSKI BEZPIECZEŃSTWO INFORMATYCZNE URZĄDZEŃ PRODUKCJI APATOR ELKOMTECH KRZYSZTOF SZANIAWSKI, ROMAN TRAWIŃSKI RSU NOWA PLATFORMA STEROWNIKÓW APATOR ROMAN TRAWIŃSKI, ADAM KACZOROWSKI BADANIE PALNOŚCI TWORZYW SZTUCZNYCH STOSOWANYCH W APARATACH ELEKTRYCZNYCH NA PRZYKŁADZIE ROZŁĄCZNIKÓW BEZPIECZNIKOWYCH LISTWOWYCH IZOLACYJNYCH NISKIEGO NAPIĘCIA MIROSŁAW SCHWANN MONITORING ROZDZIELNICY NN 4GRID INSPECT NA BAZIE NOWYCH ROZŁĄCZNIKÓW TYPU SMARTARS PRO, ASPEKTY BHP PRZY OBSŁUDZE I MONTAŻU ŁUKASZ MELKOWSKI LICZNIK SMARTESOX BILANSOWANIE, MONITOROWANIE JAKOŚCI ENERGII I AWARII W SIECI CEZARY MIKOWSKI Apator Elkomtech SA przysługuje całość praw autorskich oraz praw własności przemysłowej do przekazanych materiałów. Przekazanie lub udostępnienie przez Apator Elkomtech SA jakichkolwiek materiałów szkoleniowych nie stanowi podstawy przeniesienia ani udzielenia użytkownikowi jakichkolwiek praw do takich materiałów, w szczególności autorskich praw majątkowych ani praw do egzemplarza tych materiałów. Jest niedozwolone zwielokrotnianie materiałów; wprowadzanie do obrotu, użyczenie lub najem oryginału albo egzemplarzy; wystawianie, wyświetlenie, a także publiczne udostępnianie materiałów w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym.

3 FDIR przeznaczenie i celowość wdrożenia w OSD Krzysztof Kalusiński Wprowadzenie przez Urząd Regulacji Energetyki nowego modelu regulacji działania - regulacji jakościowej - niesie za sobą konieczność realizacji ściśle sprecyzowanych celów. Jednym z nich - prócz wzrostu efektywności, poprawy jakości obsługi klienta, czy racjonalizacji zużycia energii elektrycznej - jest zapewnienie ciągłości i niezawodności dostaw energii elektrycznej, przekładające się na poprawę i uzyskanie najwyższych z możliwych parametrów jakościowych pracy sieci dystrybucyjnej. 1. System odbudowy zasilania SN W realizację poprawy parametrów pracy sieci SN idealnie wpisuje się system odbudowy zasilania FDIR (Fault Detection Isolation and Restoration), stanowiący jeden z elementów kompleksowego systemu automatyzacji pracy sieci i obsługi awarii realizowanego przez Apator Elkomtech. Główną cechą systemu FDIR jest przede wszystkim znaczące skrócenie czasu trwania, a także ograniczenie obszaru występowania przerw w dostawie energii elektrycznej. Dzięki ograniczeniu do minimum obszarów trwale pozbawionych zasilania, w automatyczny i skuteczny sposób poprawiane są współczynniki niezawodnościowe sieci SAIDI i SAIFI. Algorytm automatyki FDIR automatycznie lokalizuje i izoluje uszkodzony odcinek linii SN, otwierając w stanie beznapięciowym odpowiednie łączniki znajdujące się w głębi sieci (np. rozłączniki, odłączniki), po czym automatycznie przywraca zasilanie nieuszkodzonych fragmentów sieci przez zamknięcie łączników w punktach podziału.

4 Najważniejsze cechy systemu odbudowy zasilania Apator Elkomtech: A. Elastyczność wdrożenia Architektura modułu pozwala na realizację systemu odbudowy zasilania dla różnych obszarów sieci dystrybucyjnej średniego napięcia pod względem: Rodzaju sieci (napowietrzna, kablowa, mieszana) Geograficznego obszaru obejmowania - od jednej do kilkudziesięciu linii Ilościowego - od kilku do kilkudziesięciu stacji Sposobu uziemienia punktu neutralnego sieci (uziemiona, skompensowana, izolowana) System odbudowy zasilania SN Apator Elkomtech może uwzględniać wszelkie zainstalowane już w sieci urządzenia m.in. wskaźniki zwarć, łączniki zdalnie sterowane, wskaźniki obecności napięcia itd. dzięki czemu jego wdrożenie jest prawdopodobnie najbardziej ekonomicznym rozwiązaniem na rynku. B. Uniezależnienie od producentów urządzeń Z uwagi na fakt, że rozwiązanie oparte jest na systemie informatycznym, a nie na rozwiązaniu sprzętowym, jak u niektórych dostawców, jest ono niezależne od wyboru producenta urządzeń automatyki zastosowanych na sieci. Pozwala to w przyszłości na uniknięcie uzależnienia się klienta od jednego producenta urządzeń. C. Bezpieczeństwo wdrożenia Moduł automatyki FDIR stanowi integralną część systemu dyspozytorskiego WindEx - dzięki czemu wdrożenie nie wymaga niebezpiecznej, a w wielu przypadkach również kosztownej integracji z systemem SCADA. Takie podejście gwarantuje szybkie i pewne wdrożenie automatyki FDIR na dowolnym wytypowanym obszarze sieci SN. D. Przejrzystość i łatwość obsługi + pełna kontrola pracy Działanie modułu automatyki FDIR w systemie dyspozytorskim pozwala na pełną i szybką ocenę (diagnostykę) stanu pracy algorytmu. Działaniu algorytmu towarzyszy pełny zapis zdarzeń w dzienniku dyspozytorskim (z odpowiednim oznaczeniem - dla rozróżnienia zdarzeń wynikających z działania FDIR). E. Bezpieczeństwo pracy Algorytm działania FDIR wykorzystuje wszelkie dostępne i ważne sygnały, mogące mieć wpływ na bezpieczeństwo pracy ludzi (np. prace brygad w sieci, założenie uziemników, zmostkowania itd.), a także

5 bezpieczeństwo pracy sieci (np. sygnały niskiego ciśnienia gazu SF6, rozładowania akumulatorów, braku łączności z obiektami, blokady stanów łączników w systemie itd.). Dodatkowo system dyspozytorski nadzoruje realizację każdego z kolejnych przełączeń w sieci, zapewniając bezpieczeństwo i jednoznaczność sterowań, możliwość ciągłego nadzoru oraz weryfikacji, a także ingerencji w pracę algorytmu F. Pełna integracja z systemem nadzoru WindEx Moduł automatyki FDIR jest w pełni zintegrowany z systemem dyspozytorskim WindEx. Dzięki takiemu podejściu uzyskuje się maksymalną szybkość działania, wykorzystanie standardowego interfejsu użytkownika, skalowalność rozwiązania oraz pełną archiwizację podjętych działań, analogicznie jak w systemie WindEx. 2. Wdrożenia automatyki FDIR Apator Elkomtech we współpracy z krajowymi OSD może pochwalić się kilkoma wdrożeniami tego typu algorytmu w systemie dyspozytorskim na szerokim obszarze sieci dystrybucyjnej. Zrealizowane projekty stanowią jeden z kroków realizacji celów regulacji jakościowej. Przykład (patrz Załącznik 1, Rys.1.) Obszar wdrożenia automatyki, wybrany przez zamawiającego, obejmuje 2 linie napowietrzno-kablowe średniego napięcia (zasilane z 2 niezależnych punktów zasilania GPZ) zawierające łącznie 15 jedno- lub wielo- rozłącznikowych stacji SN oraz kilkanaście stacji wyposażonych jedynie we wskaźniki przepływu prądu zwarciowego - przygotowanych do dalszej rozbudowy systemu. Do komunikacji sterowników w głębi sieci z systemem dyspozytorskim wykorzystywana jest łączność radiowa w technologii GSM/3G. 3. Kluczowe elementy wpływające na efektywność pracy systemu automatyki FDIR A. Łączność Jest to jeden z najistotniejszych czynników, które mają wpływ na poprawną pracę automatyki. Pewność dostarczenia informacji jest kluczowa dla bezawaryjnej pracy układu. W przypadku zbyt długiego transportowania informacji o przepływie prądu zwarciowego, albo wręcz jej braku, można doprowadzić do błędnej oceny stanu sieci. W konsekwencji automatyka się zablokuje albo, w najlepszym razie, nie wykona pełnego cyklu działania.

6 Należy pamiętać o tym, że automatyka może być pobudzana również w czasie awarii masowych. Zatem jest szczególnie istotnym, by kanały telemechaniki, którymi jest przekazywana informacja o stanie sieci były drożne w tym czasie. Takie kryterium wydaje się być spełnione dla prywatnej łączności radiowej (np. TETRA, NETMAN itp.), czy też łączności z wykorzystaniem sieci Ethernet (Rys.2). Łączność GSM jest bardziej podatna na efekty przepełnienia, gdyż w czasie awarii zwiększa się liczba jednocześnie prowadzonych rozmów na danym obszarze, co powoduje trudności w przesłaniu innych rodzajów danych. Rys. 2. Ideowy schemat powiązań urządzeń w automatyce FDIR B. Telemechanika stacji wnętrzowych i punktów rozłącznikowych SN Kolejny z najistotniejszych czynników, które mają wpływ na efektywność pracy automatyki FDIR - i jeden z elementów najbardziej wpływających na realizację założeń regulacji jakościowej. Największe zmniejszenie współczynników niezawodności sieci SAIDI oraz SAIFI jest możliwe do osiągnięcia poprzez wydzielenie możliwie jak najmniejszego obszaru zwarcia, przywracając zasilanie na pozostałych odcinkach sieci. Aby to uzyskać, konieczne jest nasycenie sieci stelemechanizowanymi łącznikami SN, zintegrowanymi ze wskaźnikami przepływu prądu zwarcia. O ile instalacja wskaźników zwarć bez łączników zdalnie sterowanych (np. na liniach napowietrznych) może w pewnym stopniu wpłynąć na obniżenie współczynnika SAIDI (szybsze i łatwiejsze odnalezienie miejsca zwarcia przez brygadę pogotowia energetycznego), o tyle ma niewielki wpływ na obniżenie współczynnika SAIFI (brak możliwości rekonfiguracji sieci <3min). Tylko zastosowanie zestawu: łącznik zdalnie sterowany + wskaźnik zwarcia jest w stanie najbardziej efektywnie wpłynąć na obniżenie obu współczynników niezawodnościowych sieci.

7 C. Wskaźnik zwarcia Niezbędnym elementem poprawnego działania automatyki FDIR jest otrzymanie z głębi sieci pewnej i spójnej informacji o przepłynięciu prądu zwarciowego. W tym celu konieczny jest odpowiedni dobór wskaźników zwarć do typu sieci oraz ich poprawna nastawa. Należy mieć świadomość, że nastawy wskaźników zwarć są obliczane dla układu normalnego pracy sieci - zatem każda zmiana układu (czy to spowodowana działaniem automatyki, czy operacją dyspozytora) wiąże się z konieczną weryfikacją nastaw wskaźników zwarć i w razie konieczności ich zmianą w urządzeniu. Cechy wskaźników zwarć wpływające na efektywność pracy oraz łatwość wdrożenia i eksploatacji automatyki FDIR: Pomiar wartości elektrycznych U oraz I - oraz ich przesyłanie do systemu SCADA (niezbędne dla realizacji dynamicznej automatyki FDIR) Wielokryterialność - kryteria wskaźnika zwarć odpowiednio dopasowane do sposobu pracy sieci SN (izolowana, uziemiona przez rezystor, skompensowana) - kryteria nadprądowe, ziemnozwarciowe, admitancyjne, ziemnozwarciowe kierunkowe itd. Możliwość zdalnej zmiany nastaw kryteriów wskaźnika zwarć (z dokładnością do 1-go parametru) Funkcja rejestratora zakłóceń - dla analizy poprawności nastaw i działania wskaźnika Możliwość wykonania zdalnego testu zadziałania + zdalne kasowanie zadziałania wskaźnika Z tego też względu Apator Elkomtech stworzył nową gamę sterowników - microbel - realizujących funkcje sterowników telemechaniki i wskaźników przepływu prądu zwarciowego - idealnie dostosowaną do współpracy z automatyką FDIR. D. Punkty podziału sieci - zasilanie awaryjne Dla efektywnej i pełnej (Fault Detection, Isolation and Restoration) pracy systemu odbudowy zasilania ważna jest możliwość zasilenia odizolowanych od zwarcia odcinków sieci poprzez punkty podziału sieci. Im więcej jest punktów zasilania awaryjnego, tym bardziej efektywnie (np. pod względem możliwości przejęcia obciążenia) algorytm automatyki FDIR może przywrócić zasilanie na zdrowych odcinkach sieci. W przypadku, gdy punktów podziału sieci jest mało bądź wcale (linia promieniowa) system może realizować jedynie funkcje detekcji i izolacji miejsca zwarcia (Fault Detection and Isolation), pozostawiając niezasilone zdrowe odcinki danej linii/sieci.

8 E. Typy łączników Z punktu widzenia działania automatyki nie ma znaczenia typ/rodzaj stosowanego łącznika. Krytyczny jest czas dostarczenia informacji o zmianie stanu po wysłaniu polecenia sterowniczego. Istnieje możliwość dostosowania tego czasu indywidualnie dla każdego rodzaju łącznika (np. odłącznik, rozłącznik, reklozer). Natomiast z punktu widzenia bezpieczeństwa pracy sieci i aparatury elektroenergetycznej ogromny wpływ ma zastosowanie reklozerów w jednym ciągu liniowym SN. Zwiększanie ilości tych aparatów - przy jednoczesnym zachowaniu selektywności działania - znacząco wpływa na wydłużenie czasu zadziałania zabezpieczeń w GPZ. 4. Podsumowanie Moduł automatyki FDIR w systemie dyspozytorskim WindEx opracowany przez Apator Elkomtech w pełni wpisuje się w możliwość realizacji przez OSD elementów regulacji jakościowej. Wdrożenia i testy wykonane u kilku OSD potwierdzają zasadność stosowania automatyki FDIR w liniach średniego napięcia (napowietrznych, kablowych, mieszanych). Przejrzystość działania systemu odbudowy zasilania połączona z zapewnieniem niezbędnego bezpieczeństwa pracy ludzi i sieci energetycznej daje możliwość pewnej, autonomicznej pracy, dzięki której w znaczącym stopniu zostają poprawione współczynniki jakościowe SAIDI i SAIFI. Istnieje jednak wiele elementów znacząco wpływających na efektywność oraz poprawność pracy modułu automatyki FDIR: Pewna, niezakłócona i szybka łączność Stopień stelemechanizowania stacji wnętrzowych punktów rozłącznikowch SN Wskaźniki zwarć, ich odpowiedni dobór i nastawy Wielowariantowość przywrócenia zasilania poprzez punkty podziału sieci Odpowiedni dobór aparatów w sieci System jest tak doskonały - jak jego najsłabsze ogniwo.

9 Załącznik 1. Rys. 1. Przykład - Obszar wdrożenia automatyki FDIR

10 MicroBEL - zaawansowane sterowniki sieci SN Krzysztof Kalusiński Rozwój technologii internetowych i zaawansowanych sieci teleinformatycznych - w coraz większym stopniu wykorzystywany w nowoczesnej infrastrukturze elektroenergetycznej - daje niesamowite możliwości wykorzystania, adaptacji oraz integracji rozwiązań, wymagając przy tym zupełnie nowego, całościowego spojrzenia na bezpieczeństwo pracy sieci elektroenergetycznych. Zagrożenia płynące z coraz szerszego wykorzystania sieci informatycznych, co pokazują ostatnie wydarzenia związanie z cyberatakami, stawiają bezpieczeństwo informatyczne w pozycji czynnika strategicznego, warunkującego poprawną pracę infrastruktury energetycznej. W związku z ciągłym rozwojem naszej linii produktowej pragniemy przedstawić Państwu nową linię urządzeń, rozszerzającą grupę małych sterowników telemechaniki, wskaźników przepływu prądu zwarcia i koncentratorów komunikacyjnych - microbel - zapewniającą pełne bezpieczeństwo sieciowe, wykorzystywane w najnowocześniejszych systemach energetycznych. 1. Rodzina produktów microbel MicroBEL jest rodziną produktów zaprojektowaną w celu zapewnienia dużo większych możliwości funkcjonalnych i konfiguracyjnych w stosunku do znanej Państwu rodziny mbel - która sukcesywnie będzie zastępowana nową rodziną urządzeń microbel.

11 W związku z tym urządzenia te oparte są o nową platformę sprzętową. Dzięki zastosowaniu procesora o dużej mocy obliczeniowej, skalowalnemu podsystemowi wejść/wyjść i pomiarów oraz bogatej funkcjonalności konfiguracyjnej - urządzenia microbel charakteryzują się dużą elastycznością zastosowania, idącą w parze z wysoką dokładnością i pewnością działania. Rodzina produktów microbel jest dostosowana do wymagań bezpieczeństwa informatycznego stawianych najnowocześniejszym systemom IT, wspierających metody zabezpieczenia połączeń i szyfrowania danych. 2. Budowa, konstrukcja microbel MicroBEL jest urządzeniem modułowym, co zapewnia dużą elastyczność zastosowania oraz wygodę użytkowania. Dedykowane moduły wejść/wyjść binarnych oraz pomiarów analogowych pozwalają na kompleksową obsługę szerokiej gamy spotykanych na rynku wielopolowych rozdzielni wnętrzowych czy punktów wielorozłącznikowych sieci SN. Rys.1 - Widok urządzenia microbel. Porty komunikacyjne MicroBEL wyposażony jest w maksymalnie 5 portów komunikacyjnych: Ethernet 10/100Base-Tx 1xRS232 - do podłączenia zewnętrznego radiomodemu

12 2xRS422/485 - do podłączenia urządzeń podrzędnych Wbudowany modem GSM/3G Znaczącą zmianą w stosunku do poprzednika (serii mbel) jest wykorzystanie jako kanału diagnostycznego - portu USB-B - znacznie ułatwiającego i przyspieszającego prace konfiguracyjne i parametryzacyjne urządzenia. Pakiety wejść / wyjść / pomiarów Jedno urządzenie może być wyposażone w maksymalnie 6 pakietów, w skład których mogą wchodzić: Pakiety BI (standardowo 26 wejść sygnalizacyjnych 24VDC w 1-nym pakiecie) Pakiety BO (standardowo 8 wyjść sterowniczych w 1-nym pakiecie) Pakiety AI (pakiety analogowe 4I, 4U) 3. Warianty urządzeń rodziny microbel Rodzina urządzeń microbel została podzielona na kilka głównych grup funkcjonalnych: 1) Sterowniki telemechaniki z funkcją wskaźników zwarć dla rozdzielnic wnętrzowych SN microbel_sx (sukcesywnie zastępujące urządzenia grupy mbel_sx) Sterowniki microbel_sx przeznaczone są do obsługi rozdzielnic wnętrzowych SN wyposażonych w przekładniki prądowe i napięciowe umożliwiające pomiar prądów i napięć fazowych w kilku polach SN. Sterownik na podstawie pomiarów realizuje funkcje wykrywania zwarć doziemnych i międzyfazowych w sieciach o dowolnym sposobie pracy punktu neutralnego sieci. Rozdzielnia SN/nn Sygnalizacja Sterowanie Sieć radiowa TETRA SN 3GPP 3xI 3xU nn microbel_2w_sxxg Modem TETRA Centrum nadzoru Komunikacja Diagnostyka DNP3, IEC Router AMI Zabezpieczenia / Pomiary

13 Sterowniki microbel_sx mogą prowadzić jednoczesną komunikację wykorzystując: Sieć radiową TETRA - poprzez port szeregowy dedykowany dla radiomodemu Sieć radiową 3GPP - poprzez wbudowany modem GSM/3G Sieć Ethernet 100Base-Tx - do komunikacji z routerem AMI Warianty urządzeń tej grupy rozróżniamy ze względu na: a) Rodzaj zastosowanych układów pomiarowych prądu i napięcia b) Rodzaj i ilość wskaźników zwarć A) Układy pomiarowe obsługiwane przez urządzenia microbel: - pomiar prądów CRR 1-50 DPZ_PP100 KECA 80 D85

14 - pomiar napięć SMVS-UW1001/1002 sensart UNDERSENS 25 SMVS-UW1013 KEVA 24 Cxx

15 B) Ilość wskaźników zwarć Urządzenia microbel standardowo mają zaimplementowane od 1 do 4 wskaźników przepływu prądu zwarcia. Możliwe jest budowanie większych układów wskaźników zwarć (5 i więcej) - są to wtedy rozwiązania dedykowane pod konkretny projekt ustalane indywidualnie. Nazewnictwo microbel_1w_s31g oraz microbel_2w_s31g gdzie: 1W - oznacza 1 wskaźnik przepływu prądu zwarcia, 2W - 2 wskaźniki zwarcia S31 - oznacza układ pomiarowy oparty o pomiar - prądu z przekładników DPZ_PP100 - napięcia z sensorów napięciowych Zelisko SMVS-UM1001/1002/1013 lub sensart UNDERSENS 25 G - oznacza zabudowany modem GSM/3G Opis wariantów urządzeń: microbel_1w_s31g Podstawowe dane techniczne urządzenia: - 26 wejść sygnalizacyjnych (24VDC) - 8 wyjść sterowniczych - 1 x pakiet analogowy do pomiaru: pomiar 3If + Io - przekładniki DPZ_PP100

16 pomiar 3Uf + Uo (wyliczane) - sensory napięciowe Zelisko SMVS-UW1002/1013 lub sensart UNDERSENS 25 dla realizacji kierunkowego wskaźnika zwarć w 1-nym polu SN. Zastosowanie: Rozdzielnice SN w konfiguracjach: TLL, LLL microbel_2w_s31g Podstawowe dane techniczne urządzenia: - 52 wejścia sygnalizacyjne (24VDC) - 16 wyjść sterowniczych - 2 x pakiet analogowy do pomiaru: pomiar 3If + Io - przekładniki DPZ_PP100 pomiar 3Uf + Uo (wyliczane) - sensory napięciowe Zelisko SMVS-UW1002/1013 lub sensart UNDERSENS 25 dla realizacji kierunkowego wskaźnika zwarć w 2-ch polach. Zastosowanie: Rozdzielnice SN w konfiguracjach: TLLL, LLL, LLLL

17 microbel_3w_s31g Sterownik microbel_3w_s31g składa się z dwóch urządzeń połączonych ze sobą za pomocą portu ETH. Podstawowe dane techniczne urządzenia: - 78 wejść sygnalizacyjne (24VDC) - 24 wyjścia sterownicze - 3 x pakiet analogowy do pomiaru: pomiar 3If + Io - przekładniki DPZ_PP100 pomiar 3Uf + Uo (wyliczane) - sensory napięciowe Zelisko SMVS-UW1002/1013 lub sensart UNDERSENS 25 dla realizacji kierunkowego wskaźnika zwarć w 3-ch polach. Zastosowanie: Rozdzielnice SN w konfiguracjach: TLLLL, LLL, LLLL

18 microbel_4w_s31g Sterownik microbel_4w_s31g składa się z dwóch urządzeń połączonych ze sobą za pomocą portu ETH. Podstawowe dane techniczne urządzenia: wejścia sygnalizacyjne (24VDC) - 32 wyjścia sterownicze - 4 x pakiet analogowy do pomiaru: pomiar 3If + Io - przekładniki DPZ_PP100 pomiar 3Uf + Uo (wyliczane) - sensory napięciowe Zelisko SMVS-UW1002/1013 lub sensart UNDERSENS 25 dla realizacji kierunkowego wskaźnika zwarć w 4-ch polach. Zastosowanie: Rozdzielnice SN w konfiguracjach: TLLLLL, LLLL, LLLLL

19 Warianty urządzeń: Wariant urządzenia Ilość Ilość Ilość BI BO wsk microbel_1w_s31g microbel_2w_s31g microbel_3w_s31g microbel_4w_s31g microbel_1w_s71g microbel_2w_s71g microbel_3w_s71g microbel_4w_s71g microbel_1w_s72g microbel_2w_s72g microbel_3w_s72g microbel_4w_s72g microbel_1w_s82g microbel_2w_s82g microbel_3w_s82g microbel_4w_s82g Pomiar prądu DPZ_PP100 CRR 1-50 CRR 1-50 KECA 80 D85 Pomiar napięcia SMVS-UW1001/1002/1013 lub sensart UNDERSENS 25 SMVS-UW1001/1002/1013 lub sensart UNDERSENS 25 KEVA 24 Cxx KEVA 24 Cxx Lista dostępnych wariantów urządzenia na bieżąco aktualizowana na: 2) Sterowniki telemechaniki i wskaźniki zwarć dla napowietrznych punktów rozłącznikowych SN - microbel_srs Sterowniki microbel_srs przeznaczone są do obsługi rozłączników napowietrznych SN w obudowie zamkniętej, które wyposażone są w przekładniki prądowe i napięciowe umożliwiające pomiar prądów i napięć fazowych. Na tej podstawie sterownik realizuje funkcje wykrywania zwarć doziemnych i międzyfazowych w sieciach o dowolnym sposobie pracy punktu neutralnego.

20 Sygnalizacja Sterowanie Zabezpieczenia Automatyka microbel_srs Komunikacja Diagnostyka DNP3, IEC GPP Sieć radiowa TETRA Centrum nadzoru Pomiary I1 I2 I3 Modem TETRA U 1 U 2 U 3 Sterowniki microbel_srs mogą prowadzić jednoczesną dwutorową komunikację w sieciach radiowych wykorzystując: Sieć radiową TETRA - poprzez port szeregowy dedykowany dla radiomodemu Sieć radiową 3GPP - poprzez wbudowany modem GSM/3G MicroBEL_SRS dostępny jest w 2 wariantach - obsługujących rozłącznik: THO24/4-T1-B-D (ZPUE) SECTOS NXB/CVD (ABB)

21 Warianty urządzeń: Wariant urządzenia Rozłącznik Ilość BI Ilość BO Pomiar prądu Pomiar napięcia microbel_srs_1w_010 THO24/ Przekł. 1A Dzielnik poj. 21pF microbel_srs_1w_011 SECTOS NXB 26 8 Przekł. 1A Dzielnik CVD microbel_srs_1w_020 THO24/ microbel_srs_2w_020 THO24/ microbel_srs_3w_020 THO24/ Cewka Rogowskiego PR-0,72S Cewka Rogowskiego PR-0,72S Cewka Rogowskiego PR-0,72S Dzielnik poj. 21pF Dzielnik poj. 21pF Dzielnik poj. 21pF Lista dostępnych wariantów urządzenia na bieżąco aktualizowana na: 4. MicroBEL - zaawansowane mechanizmy bezpieczeństwa informatycznego Łączność z systemem nadzoru Standardowo łączność z systemem SCADA prowadzona jest w protokole DNP3.0 lub IEC Dla komunikacji w protokołach DNP i IEC można włączyć uwierzytelnianie oraz szyfrowanie zgodne z IEC :2013 (opcja). W przypadku problemów z nawiązaniem łączności sterownik może mieć opcję wykonania automatycznego restartu. Komunikacja może być zabezpieczana wymienianymi kluczami symetrycznymi, asymetrycznymi i certyfikatami w trybach: cyklicznym i na żądanie. Zabezpieczanie komunikacji może też obejmować uwierzytelnianie wprowadzającego zmiany oraz integralność informacji. Certyfikaty, uwierzytelnianie, mechanizmy bezpieczeństwa - (opcja) W podsystemie sieciowym sterownika można włączyć zaporę sieciową i ustawić odpowiednie strefy i reguły blokowania ruchu. Łącze sieciowe sterownika może mieć włączone uwierzytelnienie zgodne z IEC oraz ze standardem 802.1x, a także dla połączeń z systemem nadzoru.

22 Do uwierzytelniania serwera i klienta służą certyfikaty poświadczone przez pośredni urząd certyfikacji Apator Elkomtech lub z określonego urzędu zewnętrznego. Przy wzajemnym uwierzytelnieniu certyfikatami mogą być akceptowane tylko certyfikaty z dedykowanej gałęzi drzewa CA. Automatyzacja wymiany certyfikatów może być realizowana poprzez serwer SCEP. W ramach usług wymiany certyfikatów sygnalizowane są przekroczenia minimalnej długości ważności certyfikatów zainstalowanych w urządzeniu przez SNMP oraz zarządzanie certyfikatami i kluczami prywatnymi oraz publicznym i sterownika i wszystkich jego aplikacji. Jest też możliwość zestawienia tunelu IPSec (IKE2, AES256, SHA1, DH14), pracy w trybie NAT-Traversal, przekazania dodatkowego prefiksu do koncentratora VPN oraz zarządzania konfiguracją tunelu IPSec. Tunel jest tworzony automatycznie przy uruchamianiu urządzenia (aplikacji) oraz w przypadku utraty połączenia/tunelu. Właściwości połączenia sieciowego Sieciowy kanał komunikacyjny może mieć włączoną opcję zabezpieczeń TLS 1.2 z szyfrowaniem zgodnym z normą IEC Interfejs sieciowy sterownika może mieć ustawione parametry ręcznie albo dynamicznie pobrane z serwera DHCP. Można skonfigurować podstawowy i rezerwowy serwer DNS, w którym sterownik będzie rejestrowany przez DDNS, w tym także po autokonfiguracji z DHCP lub z uzyskanego adresu klienta VPN, zgodnie z RFC 1918 oraz RFC 1034 i RFC Podsumowanie Nowa linia urządzeń - microbel - rozszerzająca grupę małych sterowników telemechaniki, wskaźników przepływu prądu zwarcia i koncentratorów komunikacyjnych - microbel - dzięki elastyczności implementacji w nowych rozdzielnicach i łatwości doposażenia rozdzielni już istniejących może w znaczący sposób wspomóc i ułatwić eksploatację sieci energetycznej. Dzięki pełnemu opomiarowaniu i bogatej funkcjonalności - zapewniają pewnie i jednoznaczne zlokalizowanie miejsca zwarcia zarówno w sieciach izolowanych, kompensowanych czy uziemionych, czym wpływają na diametralną poprawę wskaźników niezawodnościowych sieci, a także oszczędności wynikające z zarządzania pracami brygad ruchowych w terenie.

23 Najważniejsze cechy urządzeń microbel: Kompleksowa obsługa telesygnalizacji i telesterowań rozdzielnic wnętrzowych i rozłączników napowietrznych sieci SN Funkcja kierunkowego wskaźnika przepływu prądu zwarcia Obsługa standardowych protokołów komunikacyjnych wykorzystywanych w energetyce zawodowej Idealnie dopasowany do współpracy z automatyką FDIR Mam nadzieję, ze nowa linia urządzeń Apator Elkomtech spełni Państwa oczekiwania, a jej użytkowanie będzie satysfakcjonujące. Pozostajemy w gotowości do pomocy i udzielenia wszelkich informacji na temat microbel. Zachęcam również do śledzenia nowości na naszej stronie internetowej

24 Bezpieczeństwo IT jako ważne ogniwo ochrony infrastruktury krytycznej Tomasz Dąbrowski W czasach rosnącej potrzeby integracji, posiadania jak największej i jak najlepszej jakości informacji o dostępnych zasobach, o posiadanym majątku, stanie sieci dystrybucyjnej, utrzymywanie separacji systemów technologicznych od systemów korporacyjnych jest po prostu niemożliwe. Systemy klasy SCADA nie są obecnie prostymi systemami do akwizycji sygnałów z obiektów (Data Acquisition), nadzoru nad nimi (Supervisory) i ich kontroli (Control), a rozbudowanymi systemami do zarządzania, monitorowania, automatycznej rekonfiguracji (FDIR), prognozowania i estymacji wyników obliczeń, które ułatwiają znacznie pracę służb dyspozytorskich Operatorów Systemów Dystrybucyjnych w Polsce i na świecie. Aby systemy te mogły spełniać wymienione wyżej role, muszą posiadać ogromną ilość danych, które pozyskują z systemów np. majątkowych, ERP i innych, poprzez interfejsy i punkty styku między OT i IT. Połączenie tych dotychczas rozdzielnych światów jest niezbędne, aby realizować zadania np. optymalizacji kosztów, wykorzystania zasobów ludzkich, optymalizacji wyłączeń, a co za tym idzie, ograniczania wskaźników SAIDI/SAIFI i innych parametrów Jakości Energii Elektrycznej. System WindEx, jako system klasy SCADA umieszczony zwykle w tej wydzielonej sieci technologicznej uważany jest za bezpieczny i wolny od cyberataków. Powszechność pamięci przenośnych (pendrive) używanych do przenoszenia danych, zabezpieczania konfiguracji systemu, aktualizacji składników systemu, czy zabezpieczania logów skutecznie zakłócają separacje systemów nadzoru od świata zewnętrznego i narażają te systemy na cyberniebezpieczeństwa. Bezpieczeństwo systemu WindEx zapewniał także fakt, iż zwykle serwery systemu są oparte o system operacyjny Linux uchodzący za bezpieczny, wymagający

25 dużej kultury informatycznej od obsługujących go ludzi, mniej popularny, a co za tym idzie mniej zagrożony wirusami i innym szkodliwym oprogramowaniem. Obecnie system operacyjny Linux stał się tak powszechny i tak znany, że te zalety, o których była mowa wcześniej już nie mają takiego znaczenia. Aby w pełni wykorzystać zalety systemu Linux należy go odpowiednio skonfigurować i przygotować do bezpiecznej pracy. Zalecenia do poprawnej konfiguracji systemu Red Hat Enterprise Linux można znaleźć np. na stronie: Red-Hat-Enterprise.html Ustawa z dnia 26 kwietnia 2007 r. o Zarządzaniu Kryzysowym, a także Rozporządzenia Rady Ministrów nr 540, 541, 542 nakładają obowiązek monitorowania i dbania o bezpieczeństwo infrastruktury krytycznej, czyli będącej w Państwa posiadaniu sieci elektroenergetycznej wraz z systemami umożliwiającymi sterowanie stanem pracy sieci. Co to jest infrastruktura krytyczna i czy system WindEx się do niej zalicza? Wspomniana wcześniej ustawa, artykuł 3, punkt 2, jako architekturę krytyczną wskazuje: systemy oraz ich składowe powiązania międzyobiektowe, w tym obiekty budowlane, urządzenia, instalacje i usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz urządzenia służące do zapewnienia sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców. Infrastruktura krytyczna obejmuje następujące systemy: magazynowania oraz zaopatrzenia w energię, surowce energetyczne i paliwa łączności sieci teleinformatyczne bankowości oraz finansowe zaopatrzenia w żywność i wodę ochrony zdrowia transportowe ratownicze (policja, straż pożarna, pogotowie medyczne i inne pogotowia) zapewniające ciągłość działania administracji publicznej produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi do transportu substancji niebezpiecznych System WindEx, jako system zapewniający nadzór nad zaopatrzeniem w energię elektryczną oraz działający w oparciu o sieć teleinformatyczną jest składnikiem infrastruktury krytycznej i dbałość o jego bezpieczeństwo jest zadaniem priorytetowym. Zapewnienie wysokiego poziomu bezpieczeństwa IT jest głównym ogniwem ochrony tej infrastruktury, która coraz częściej podlega cyberatakom zarówno z zewnątrz, jak i z wewnątrz. Znane incydenty zakłócenia pracy systemów SCADA były dobrze przygotowane, trwały długo w czasie i były skutkiem najczęściej wprowadzenia złośliwego

26 oprogramowania do sieci wydzielonej z wewnątrz organizacji, a później dalsza część ataków była realizowana z zewnątrz dzięki otwartym furtkom przez wprowadzone wcześniej oprogramowanie. Widać więc, że dbałość o przestrzeganie procedur bezpieczeństwa, dobre praktyki informatyczne, monitorowanie środowiska i sieci IT są skuteczną metodą pozwalającą wcześnie wykryć niepokojące zjawiska i zapobiegać destabilizacji systemów krytycznych. Z biegiem lat liczba ataków na systemy przemysłowe wyraźnie wzrasta, choć na pewno wiele z nich, zwłaszcza mających na celu szpiegostwo przemysłowe, pozostaje w głębokim ukryciu. Patrząc na ewolucję działań cyberprzestępców, możemy być jednak pewni, że będziemy słyszeć o podobnych incydentach coraz częściej. Dla firm oznacza to jedno najwyższy czas przyjrzeć się zabezpieczeniom swoich sieci technologicznych. Potwierdzenie rosnącej liczby incydentów można dostrzec przeglądając: Raport o stanie bezpieczeństwa cyberprzestrzeni RP w roku Rys. 1. Liczba zarejestrowanych zgłoszeń oraz incydentów w poszczególnych kwartałach 2016 roku

27 Rys. 2. Liczba zarejestrowanych zgłoszeń oraz incydentów w poszczególnych kwartałach 2017 roku Coroczny wzrost liczby incydentów: Rys. 3. Liczba zarejestrowanych zgłoszeń oraz incydentów w latach

28 Zgłoszeń w 2016 r Zgłoszeń w 2017 r Faktycznych incydentów w Faktycznych incydentów w Z przytoczonych raportów wynika, że rośnie świadomość użytkowników i coraz więcej nakładów jest przeznaczanych na rozwiązania zwiększające bezpieczeństwo. Zwiększanie poziomu bezpieczeństwa IT staje się coraz ważniejsze i ma ono bezpośredni wpływ na poziom ochrony infrastruktury krytycznej. Firma Apator Elkomtech SA wychodząc naprzeciw Państwa oczekiwaniom, pomaga wyznaczać infrastrukturę krytyczną, przekazuje wytyczne do jej projektowania oraz tak konstruuje i wdraża architekturę systemu WindEx, aby była on zgodna z najwyższymi wymaganiami bezpieczeństwa. Jedną z metod ochrony infrastruktury krytycznej jest segmentacja sieci i separowanie warstw firewallami. Zbudowanie systemu zgodnego z koncepcją podziału sieci na warstwy jest możliwe dzięki zastosowaniu produktu OMS_Proxy, który jest pośrednikiem między warstwami sieci, zabezpiecza serwery WindEx OMS przed bezpośrednim dostępem użytkowników z sieci biurowej, a jednocześnie umożliwia im korzystanie z aplikacji WindEx OMS. Stosując ten produkt można zbudować system SCADA w następujących zalecanych wariantach:

29 wariant, w którym serwery systemu WindEx CIM i WindEx OMS znajdują się bezpiecznej sieci technologicznej: Rys. 4. Propozycja architektury serwery systemu WindEx w bezpiecznej sieci operacyjnej

30 wariant, w którym serwery systemu WindEx CIM znajdują się w bezpiecznej sieci technologicznej, natomiast serwery WindEx OMS i serwery prezentacyjne WWW znajdują się w strefie DMZ. Rys. 5. Propozycja architektury serwery WindEx w bezpiecznej sieci operacyjnej, serwery OMS w DMZ W tak zaprojektowanej infrastrukturze jest osadzony system WindEx, którego bezpieczeństwo podnosimy zgodnie z zaleceniami NSA, pozbawiając administratora systemu WindEx (użytkownik sysex) najwyższych uprawnień administracyjnych przynależnych do administratora systemu operacyjnego (root). Przydzielane są użytkownikowi sysex minimalne uprawnienia. Użytkownik sysex może uruchamiać składniki systemu WindEx, pozbawiony jest natomiast możliwości dokonywania zmian konfiguracji systemu operacyjnego (np. zmiana adresów sieciowych serwera, zmiana konfiguracji usług systemowych itp.). Oddzielony jest

31 także katalog domowy użytkownika sysex, od katalogu roboczego systemu WindEx, dzięki czemu można bardziej restrykcyjnie ustawić prawa dostępu do katalogów i plików systemu WindEx oraz zostają uporządkowane pliki systemowe. Obydwa te katalogi są umieszczone na oddzielnej partycji niż system operacyjny, gdyż prawo zapisu do nich ma użytkownik sysex, a nie tylko administrator (root). W systemie operacyjnym zostają wyłączone usługi, które nie są potrzebne do działania systemu WindEx, a które mogą stanowić potencjalne zagrożenie dla infrastruktury krytycznej. Są to np. usługi: telnet, bluetooth, rdp itp. Konfiguracja sprzętowa serwerów także jest poddawana inspekcji. Wyłączane są w BIOS ach serwerów: możliwość uruchomienia systemu z dysków CD/DVD możliwość uruchomienia systemu z pamięci przenośnej (USB) dostęp do BIOS jest zabezpieczany hasłem Każdy z użytkowników systemu WindEx klasy SCADA, jak i aplikacji WindEx OMS, musi zalogować się do systemu w celu potwierdzenia swoich uprawnień. W systemie WindEx można wyróżnić dwie metody uwierzytelniania użytkowników: za pomocą kart dostępu i/lub za pomocą loginu i hasła. We wszystkich aplikacjach systemu WindEx obowiązuje mechanizm SSO (Single Sign On), który zapewnia jednokrotne uwierzytelnienie do wszystkich aplikacji. W zależności od wdrożonej polityki bezpieczeństwa w Państwa firmie, system logowania może pilnować zasad używania loginu i hasła takich jak: długość hasła najmniej 8 znaków co najmniej jedna wielka lub mała litera jedna cyfra lub znak specjalny zmiana hasła nie rzadziej, niż co np. 30 dni (administrator może wyłączyć z tej zasady wybranych użytkowników) to samo hasło nie może być użyte w 10 kolejnych zmianach hasła po 5 nieudanych próbach logowania następuje blokada konta użytkownika na 30 minut i innych zasad wymaganych przez Państwa służby bezpieczeństwa Zalogowany użytkownik jest jednoznacznie identyfikowany imieniem i nazwiskiem, a jakiekolwiek czynności wykonywane w systemie są z nim powiązane. W logach systemowych znajdują się informacje o każdej włożonej karcie, numerze terminala i o każdym logowaniu z użyciem hasła. Każdy z użytkowników ma przypisane role, które jednoznacznie określają uprawnienia do działań w systemie WindEx. W ramach ról można wyróżnić główne uprawnienia: Dyspozytor użytkownik uprawniony do prowadzenia ruchu w sieci elektroenergetycznej. Posiadający uprawnienia do zmiany układu sieci poprzez operacje makietowe (operacje, które nie

32 skutkują zmianą stanu łączników w terenie) oraz poprzez wydawanie poleceń sterowniczych, które wykonywane są przez urządzenia telemechaniki i powodują fizyczne zmiany stanów łączników. Ma on także dostęp do wszystkich rodzajów dzienników zdarzeń i list alarmowych, jakie występują w systemie. Super dyspozytor uprawnienie specjalne, przypisywane do karty kierownika zmiany, dające możliwość zmiany przydziału obszaru nadzorowanego przez dyspozytora bez konieczności wyrażenia zgody na objęcie dyżuru na przydzielonym obszarze. Administrator uprawnienie przypisywane do karty administratora systemu. Daje możliwość zarządzania systemem i zmiany sposobu jego działania. Daje dostęp do różnego rodzaju raportów specjalnych informujących o stanie systemu, stanie łączności z obiektami itp. Administrator może dodawać i odejmować użytkowników systemu, zmieniać ich uprawnienia, resetować hasło (bez możliwości podglądu obecnego hasła), wiązać dyspozytorów z obszarami, na których prowadzą ruch, zmieniać przypisanie obiektów do obszarów w aplikacjach OMS itp. Edytor użytkownik mający możliwość wprowadzania danych do systemu. Może między innymi wypełniać bazy danych tekstowe np. dane majątkowe, telefony ważnych odbiorców itp., edytować i tworzyć nowe arkusze kalkulacyjne, przygotowywać zestawienia pomiarów itd. Ograniczony dostęp użytkownik, który ma bardzo ograniczony dostęp w zasadzie może tylko oglądać schematy i korzystać z selektora stacji do wyszukiwania stacji na schemacie. Dodatkowo możemy dostosowywać uprawnienia w ramach pokazanych grup z dokładnością do możliwości wyświetlenia pojedynczego raportu, czy zawartości menu kontekstowego. Podstawowym narzędziem pracy dyspozytorów i osób mających dostęp do systemu SCADA jest terminal systemu, który łączy się do serwerów systemu WindEx i umożliwia ciągły nadzór nad stanem sieci. Serwery systemu WindEx mogą znajdować i najczęściej znajdują się w innych lokalizacjach niż terminale do nich podłączone. Terminale systemu WindEx pracują zwykle w wydzielonej sieci komputerowej, która nie ma styku z siecią biurową lub jest od niej separowana przez firewall. Terminale systemu mogą łączyć się do jednego, jak i do wielu serwerów systemu, co zapobiega brakowi nadzoru w przypadku awarii któregoś z serwerów. Środowiskiem pracy terminala systemu WindEx jest komputer z systemem operacyjnym Windows. Mimo wydzielonej sieci, w której pracują terminale, firma Apator Elkomtech zaleca wprowadzić uwierzytelnianie i szyfrowanie połączeń między terminalami a serwerami systemu WindEx a także szyfrowanie i uwierzytelnianie połączeń między serwerami systemu. Apator Elkomtech uznaje za w pełni bezpieczne dla systemu WindEx jedynie uwierzytelnianie obydwu stron połączenia. Dzięki zastosowaniu uwierzytelniania połączeń zapewniamy bezpieczeństwo połączeń terminal-serwer i serwer-serwer, a także zwiększamy odporność na ataki z wewnątrz sieci.

33 Dzięki uwierzytelnianiu połączeń zwiększone zostało bezpieczeństwo połączeń terminali mobilnych pracujących poprzez połączenia VPN na laptopach i stacjach mobilnych. Serwery WindEx Terminal WindEx Terminal mobilny WindEx TLS TLS TLS 1.2 VPN TLS 1.2 Rys. 6. Połączenia szyfrowane terminali z serwerami systemu WindEx Połączenia szyfrowane są realizowane zgodnie z protokołem TLS-1.2 (Transport Layer Security), dzięki własnej implementacji, metoda jest odporna na luki zawarte w bibliotekach OPEN SSL, implementacja zgodna jest standardem IEC i z zaleceniami z rozszerzenia: RFC i RFC Wymiana kluczy realizowana za pomocą mechanizmów: ECDHE - Elliptic-Curve Diffie Hellman Ephemeral DHE-RSA - Diffie Hellman Ephemeral with RSA DHE-DSS - Diffie Hellman Ephemeral with DSS RSA - Public-Key Cryptography Standards (PKCS) #1 PSK - Pre-Shared Key Szyfrowanie: ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES256-CBC-SHA384 ECDHE-RSA-AES128-CBC-SHA256 DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-CBC-SHA256 DHE-RSA-AES256-CBC-SHA DHE-DSS-AES256-CBC-SHA256 DHE-DSS-AES256-CBC-SHA DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES128-CBC-SHA256

34 DHE-RSA-AES128-CBC-SHA DHE-DSS-AES128-CBC-SHA256 DHE-DSS-AES128-CBC-SHA RSA-AES256-GCM-SHA384 RSA-AES256-CBC-SHA256 RSA-AES256-CBC-SHA RSA-AES128-GCM-SHA256 RSA-AES128-CBC-SHA256 RSA-AES128-CBC-SHA PSK-AES128-GCM-SHA256 PSK-AES256-GCM-SHA384 PSK-AES128-CBC-SHA256 PSK-AES256-CBC-SHA PSK-AES128-CBC-SHA Podpis kluczy: HMAC SHA2-256, HMAC SHA1 Część użytkowników systemu może otrzymać dostęp do informacji o stanie pracy sieci poprzez WindEx WEB pozbawiony możliwości wykonywania poleceń sterowniczych, zabezpieczony również protokołem TLS wersja HTTPS, aby zapewnić wiarygodność wyświetlanych danych. Podobnie jak w przypadku normalnego terminala, aby rozpocząć pracę należy się zalogować podając login i hasło. 1. Bezpieczeństwo komunikacji Pomijając instalacje przemysłowe w wydzielonej strefie, np. dyspozycja na stacji, zakład przemysłowy, w większości przypadków mamy do czynienia z rozległymi systemami sterowania, gdzie najbardziej podatną na ataki jest infrastruktura telekomunikacyjna. Warto zwrócić również uwagę, że wszechobecna sieć IP i połączenia komputerów systemu sterowania do sieci zakładowej/koncernowej, nawet najmniejsza instalacja nie może być bezwzględnie uznawaną za odporną na ataki bez zastosowania odpowiednich zabezpieczeń System WindEx zapewnia zabezpieczanie danych przesyłanych między stacją, a systemem SCADA poprzez mechanizmy uwierzytelniania stron połączenia (połączenie serwer urządzenie telemechaniki jest zabezpieczone certyfikatami po obydwu stronach w relacji serwer urządzenie telemechaniki),

35 szyfrowanie danych (czytelność przesyłanych danych), a także uwierzytelnianie źródła danych i poleceń (warstwa aplikacyjna protokołu telemechaniki DNP, IEC i IEC ). W przypadku implementacji standardowych protokołów komunikacyjnych najczęściej stosowanych w energetyce, system WindEx został opracowany zgodnie z wytycznymi normy IEC/TS Power systems management and associated information exchange Data and communications security Part 5: Security for IEC and derivatives (Bezpieczeństwo danych i łączności w protokołach serii IEC x i pochodnych (DNP3)), która dotyczy zabezpieczania transmisji danych przed zagrożeniami typu: fałszowanie adresów modyfikacja treści komunikatów powtórne wykorzystanie "podsłuchanych" komunikatów nieautoryzowany dostęp do funkcji sterownika Uzyskano to przez uwierzytelnianie danych i poleceń sterowniczych, realizowane wewnątrz systemu i na styku systemu WindEx z urządzeniami telemechaniki systemu Wx. Z kolei wdrożona w systemie WindEx norma IEC/TS Power systems management and associated information exchange Data and communications security Part 3: Communication network and system security Profiles including TCP/IP określa sposób zastosowania protokołu TLS w kanałach łączności, zapewniającego: wiarygodność przesyłanych danych (uwierzytelnianie obu stron połączenia w relacji serwer urządzenie telemechaniki), poufność danych (szyfrowanie). I tak w myśl zacytowanych norm dla protokołu IEC/TS wymagane jest: stosowanie protokołu TLS w wersji minimum 1.2 (SSL 3.3) implementacja zestawu szyfrującego np. TLS_RSA_WITH_AES_128_SHA norma zaleca implementacje zestawów szyfrujących łączących: szyfrowanie AES-128 lub AES-256 sygnaturę SHA1, SHA2-256 oraz cykliczną wymiany kluczy kodujących. Dla protokołu DNP3.0 wspomniana norma IEC/TS :2013 wymaga: stosowania protokołu TLS w wersji nie mniejszej niż 1.0 (SSL 3.1) implementacji zestawu szyfrującego TLS_RSA_WITH_AES_128_SHA a także zaleca implementacje zestawów szyfrujących łączących: szyfrowanie AES-128 lub AES-256

36 sygnaturę SHA1, SHA2-256 oraz cykliczną wymianę kluczy kodujących. System SCADA WindEx, a także urządzenia telemechaniki, których dodatkowe zabezpieczenia są opisane w kolejnych materiałach, posiadają wdrożone obie części normy IEC/TS 62351: Part 3: Communication network and system security Profiles including TCP/IP (TLS) i Part 5: Security for IEC and derivatives (uwierzytelnianie w kanałach łączności). 2. Bezpieczeństwo urządzeń Zarówno w systemie WindEx, jak i w urządzeniach produkowanych przez Apator Elkomtech SA została wdrożona wielowarstwowa struktura bezpieczeństwa (Defence in Depth). Takie rozwiązanie jest dostępne we wszystkich nowych urządzeniach opartych o system operacyjny WX. Wiele warstw pozwala zabezpieczyć wrażliwe jądro systemu/urządzeń przed niebezpieczeństwami na wiele sposobów. Rys. 7. Wielowarstwowa struktura bezpieczeństwa (Defence in Depth) Rozwiązania z zakresu bezpieczeństwa, jakie są wdrożone i stosowane w urządzeniach produkcji Apator Elkomtech SA są przedstawione w oddzielnym artykule umieszczonym w materiałach konferencyjnych.

37 Zachęcam do zapoznania się z tym bardzo ciekawym materiałem dokładnie opisującym zastosowane rozwiązania. 3. Dostęp fizyczny System WindEx posiada wbudowane mechanizmy zwiększające bezpieczeństwo, ale poprawę bezpieczeństwa Państwa systemu można uzyskać także poprzez hardening, czyli utwardzanie Państwa środowiska, w którym jest zainstalowany system WindEx. Obecnie to Państwo dostarczają serwery, to Państwo instalują na nich system operacyjny. Serwis Apator Elkomtech SA dokonuje niezbędnych zmian, aby uruchomić na tych serwerach system WindEx. W ramach swojej pracy wykonujemy także, o ile dostaniemy od Państwa zgodę i uprawnienia, przegląd uruchomionych usług systemowych i wyłączamy te niepotrzebne, jak np. smb czy telnet, pozostawiając tylko te bezpieczne, np. ssh. Dokonujemy przeglądu otwartych portów w systemie, wskazując te niezbędne do działania WindExa. Wskazujemy tylko niezbędne składniki systemu operacyjnego wymagane do prawidłowej pracy systemu WindEx. Zalecamy konfigurację firewalli i zapór sieciowych oraz odpowiednią konfigurację usług systemowych zabezpieczających system operacyjny przed zbędnymi zmianami konfiguracji (np. selinux). Odnosimy się także do Państwa polityki aktualizacji systemów operacyjnych i ich zabezpieczenia poprzez programy antywirusowe. Dokonując przeglądu, czy podczas tworzenia projektu nowej instalacji, wskazujemy punkty styku sieci biurowej z wydzieloną siecią technologiczną i pomagamy je zabezpieczyć. W tej części chcielibyśmy uzmysłowić Państwu, że najsłabszym ogniwem bezpieczeństwa systemu jest człowiek, dlatego też oferujemy wykonanie audytów bezpieczeństwa w Państwa organizacjach, gdzie wskażemy konieczne do wykonania zmiany, jak np. włączenie możliwości korzystania z napędów DVD, wyłączenie portów USB. Zalecamy taką konfigurację urządzeń sieciowych, aby niemożliwe było podłączenie do nich żadnych nowych maszyn bez wiedzy administratora sieci. Zalecamy używanie systemów umożliwiających detekcję anomalii w ruchu sieciowym. Równocześnie będziemy w stanie nawiązać do istniejącej w Państwa organizacji polityki bezpieczeństwa, tak, aby dostosować system do zaakceptowanych reguł. Organizujemy i przeprowadzamy szkolenia i warsztaty, na których omawiane są wszelkie aspekty dotyczące bezpieczeństwa. Dbając o bezpieczeństwo systemów i sterowników obiektowych prowadzimy repozytorium konfiguracji, gdzie każda zmiana wykonana przez pracowników Apator Elkomtech SA jest rejestrowana, zaś

38 w dowolnym momencie istnieje możliwość przywrócenia wcześniej dokonanych zmian i powrót do znanych wersji konfiguracji. 4. Metody zabezpieczania i odtwarzania konfiguracji oprogramowanie WindEx Awarie sprzętu są niemal codziennością w środowiskach IT. Administratorzy dbają o ciągłość pracy sprzętu i wykonują niezbędne czynności mające na celu diagnozę, zapobieganie lub w ostateczności naprawę uszkodzonego sprzętu. Przywrócenie działania nie polega tylko na instalacji systemu operacyjnego, czy kolejnych aplikacji, ale także na właściwej konfiguracji i przywróceniu danych niezbędnych do prawidłowej pracy systemu SCADA WindEx, dlatego też oprogramowanie i bazy danych systemu WindEx są kopiowane podczas każdej z wizyt grupy serwisowej (realizowane na podstawie umów nadzorowych). Dane przechowywane są na serwerach w siedzibie firmy Apator Elkomtech SA, a sam proces wykonania kopii zapasowej nie zakłóca operacyjności systemu WindEx. Dane konieczne do odbudowy funkcjonalności systemu są dostępne po kontakcie z działem serwisu firmy Apator Elkomtech SA, świadczącym usługi w formule 24/7. 5. Metody zabezpieczania i odtwarzania konfiguracji urządzenia Ex Polityka zapewnienia wsparcia dotyczy również urządzeń Ex. Praktyka pokazała, że bardzo często prowadzone są prace na działających obiektach, gdzie w ramach modernizacji instalowane są dodatkowe urządzenia. Każda taka zmiana wymaga przekonfigurowania sterowników telemechaniki, którą wykonuje się na komputerze PC, a wyniki pliki konfiguracyjne, ładowane są do sterownika podczas wizyty grupy serwisowej. Aby proces aktualizacji konfiguracji urządzeń stacyjnych był możliwie bezpieczny i nie nastąpiło nieautoryzowane przeładowanie konfiguracji w urządzeniach niepodlegających modernizacji, w systemie Ex możliwe jest zablokowanie możliwości zmian konfiguracyjnych sterowników. Dyspozytor systemu SCADA, w przypadku konieczności wykonania prac na danym urządzeniu, zdalnie wysyła polecenie odblokowujące funkcje programu ładującego w sterowniku i uzyskuje potwierdzenie wykonanych poleceń. Po zakończonej pracy dyspozytor w dzienniku operacyjnym otrzymuje sygnały diagnostyczne o wykonanych pracach (start sterownika z programem w wersji X.XX z DD-MM-RRRR, start sterownika z konfiguracją w wersji X.XX z DD-MM-RRRR) i blokuje funkcje programu ładującego. W dzienniku zdarzeń w centrum nadrzędnym administrator uzyskuje potwierdzenie stanu blokady funkcji programu ładującego. W przypadku niepowodzenia lub wgrania niewłaściwej konfiguracji istnieje

39 możliwość zdalnego przywrócenia ostatniej wytestowanej i działającej wersji, która przechowywana jest w sterowniku. Równocześnie firma Apator Elkomtech SA deklaruje przechowywanie konfiguracji wykonywanych przez pracowników firmy, wraz z historią zmian, w repozytorium wewnętrznym na serwerach firmy. Proces ochrony systemu dotyczy również wypracowania odpowiednich środków ochrony przez złośliwym oprogramowaniem (w tym również polityki wykonywania aktualizacji, oprogramowania i systemów operacyjnych), wykonania hardeningu systemu i aplikacji, a także odpowiednią konfigurację systemu sprzętu IT. Proces zapewnienia bezpieczeństwa to również odpowiednia konfiguracja usług i zapór sieciowych, gdzie służymy pomocą. Z przedstawionego opisu zidentyfikowanych obszarów mających wpływ na bezpieczeństwo informatyczne sieci elektroenergetycznej wynika, że system WindEx i komputery stacyjne MST2, micro2 oraz inne urządzenia z systemem WX są w pełni przygotowane do prowadzenia łączności z wykorzystaniem szyfrowanego kanału łączności (TLS) i uwierzytelniania otrzymywanych poleceń sterowniczych i przesyłanych danych, tym samym zapewniając pewność i bezpieczeństwo przesyłanych danych. Rozwiązania dostępne w systemie WindEx pozwalają stwierdzić, że przy wdrożeniu odpowiednich procedur zgodnych z polityką bezpieczeństwa istniejącą lub opracowywaną w Państwa organizacji, system WindEx, a także sprzęt i sieć IT, będą odpowiadały współczesnym wymogom bezpieczeństwa. Apator Elkomtech SA oferuje spełniające potrzeby i wymagania klienta rozwiązania umożliwiające dostosowanie istniejących systemów do zgodności z wymienianymi normami, bez konieczności wymiany systemu, czy urządzeń stacyjnych/sterowników. Jako podsumowanie chciałbym wymienić dobre praktyki stosowane przy ochronie systemów klasy SCADA, będących głównym składnikiem infrastruktury krytycznej. 1. Zidentyfikuj wszystkie połączenia do sieci SCADA. 2. Wyłącz wszystkie niepotrzebne połączenia do sieci SCADA. 3. Oceń i wzmacniaj bezpieczeństwo wszelkich pozostałych połączeń z siecią SCADA. 4. Utwardzaj sieć i system SCADA poprzez usunięcie lub wyłączenie niepotrzebnych usług. 5. Nie polegaj na zastrzeżonych (prywatnych) protokołach komunikacyjnych w celu ochrony systemu. 6. Wdrażaj zabezpieczenia dostarczone przez dostawców urządzeń i systemów.

40 7. Ustanów silną kontrolę nad dowolnym medium, które jest używane, jako wejście serwisowe do sieci SCADA. 8. Wdrażaj wewnętrzne i zewnętrzne systemy wykrywania włamań i ustanów 24-godzinne monitorowanie incydentów. 9. Przeprowadzaj audyty techniczne urządzeń i sieci SCADA oraz wszelkich innych podłączonych urządzeń sieci, w celu zidentyfikowania problemów związanych z bezpieczeństwem. 10. Przeprowadź ankiety dotyczące bezpieczeństwa fizycznego i ocenę wszystkich zdalnych miejsc podłączonych do sieci SCADA w celu oceny ich bezpieczeństwa. 11. Jasno określ role, obowiązki i uprawnienia w zakresie bezpieczeństwa w sieci dla menedżerów, Administratorów systemów i użytkowników. 12. Udokumentuj architekturę sieci i systemy identyfikujące najważniejsze funkcje lub zawierające poufne informacje wymagające dodatkowego poziomu ochrony. 13. Ustanów rygorystycznie ciągły proces zarządzania ryzykiem. 14. Ustanów strategię ochrony sieci opartą na zasadzie dogłębnej obrony. 15. Jasno określ wymagania dotyczące bezpieczeństwa w sieci. 16. Ustanów skuteczne procesy zarządzania konfiguracją. 17. Przeprowadzaj rutynowe samooceny. 18. Ustanów politykę kopii zapasowych systemu i planów odzyskiwania po awarii. 19. Starsze kierownictwo organizacyjne powinno określać oczekiwania dotyczące bezpieczeństwa internetowego i sprawić, że osoby są odpowiedzialne za ich wyniki. 20. Ustanów zasady przeprowadzania szkoleń w celu zminimalizowania prawdopodobieństwa, że personel organizacyjny przypadkowo ujawni poufne informacje dotyczące projektowania systemu SCADA, operacji lub kontroli bezpieczeństwa. 6. Podsumowanie Jak już było wspomniane wielokrotnie, bezpieczeństwo IT przekłada się bezpośrednio na bezpieczeństwo systemów SCADA i bezpieczeństwo infrastruktury krytycznej. Z raportów o stanie bezpieczeństwa wynika, że zmienia się charakter ataków na infrastrukturę krytyczną. Nadchodzą czasy dynamicznych zagrożeń, a złośliwe oprogramowanie w klasycznym wydaniu odchodzi do lamusa. Poprzedni rok pokazał, że

41 cyberzagrożenia stają się coraz bardziej realne, a szeroko komentowane były ataki na rządy, przedsiębiorstwa oraz jednostki. Ofiarami ataków padają banki, instytucje rządowe, a także serwisy społecznościowe takie jak: Twitter czy Spotify. Nie są to tylko ataki mające na celu sparaliżowanie działania danej instytucji, ale coraz częściej chodzi o kradzież danych, danych użytkowników itp. Działania hakerów mają charakter długoterminowy i są dobrze przygotowane. Upowszechnienie się Internetu rzeczy przyczynia się do rozwoju nowego rodzaju cyberzagrożeń. Ochrona urządzeń końcowych radzi sobie całkiem dobrze, natomiast bezpieczeństwo IT musi stać na bardzo wysokim poziomie. Musimy nauczyć się oceniać ryzyko, reagować na incydenty, wypracować strategię reagowania kryzysowego, politykę odtwarzania systemów krytycznych oraz poddawać nasze systemy coraz bardziej złożonym testom penetracyjnym.

42 Bezpieczeństwo informatyczne urządzeń produkcji Apator Elkomtech Krzysztof Szaniawski, Roman Trawiński 1. Wprowadzenie We współczesnych systemach sterowania i nadzoru (SSiN) siecią elektroenergetyczną coraz ważniejsze staje się zapewnienie odpowiedniego poziomu bezpieczeństwa informatycznego urządzeń i systemów, którego celem jest uniemożliwienie osobom niepowołanym uzyskania nieautoryzowanego dostępu do poufnych danych oraz wykonywania poleceń (w tym sterowniczych), co mogłoby spowodować znaczne straty materialne. Zapewnienie bezpieczeństwa dotyczy całego systemu, a więc zarówno serwerów SCADA, jak i urządzeń komputerowych znajdujących się na obiektach energetycznych. Jest to szczególnie ważne w przypadku urządzeń stanowiących część inteligentnych systemów SmartGrid, połączonych z resztą systemu drogą radiową, np. poprzez sieć GSM, TETRA lub NetMan, w których bez odpowiednich mechanizmów ochronnych mogłoby dojść do przechwycenia transmitowanych danych, a nawet przejęcia kontroli nad urządzeniem. Urządzenie pracujące na obiekcie energetycznym jest narażone na następujące zagrożenia: włamania za pośrednictwem lokalnego portu diagnostycznego ataki i włamania z sieci przełączenie urządzenia do sieci kontrolowanej przez intruza podsłuchiwanie kanałów komunikacyjnych Wymienione zdarzenia mogą doprowadzić do wycieku lub utraty danych oraz przejęcia lokalnie lub zdalnie kontroli nad urządzeniem.

43 Bezpieczeństwo informatyczne polega na zapewnieniu: poufności, czyli zapewnienia, że informacja jest dostępna tylko dla osób upoważnionych integralności, czyli zapewnienia, że informacja jest kompletna, wiarygodna i nie została w sposób niekontrolowany zmieniona dostępności, czyli możliwości uzyskania dostępu osobom uprawnionym w momencie, kiedy jest to potrzebne rozliczalności, czyli zapewnienia, że jest możliwa jednoznaczna identyfikacja podmiotu, który wykonał daną operację W urządzeniach Apator Elkomtech wymienione wyżej cele realizuje się przez: system kont użytkowników chronionych hasłem chronione partycje systemu plików urządzenia uwierzytelnianie za pomocą kluczy i certyfikatów cyfrowych uwierzytelnianie i szyfrowanie kanałów komunikacyjnych uwierzytelnianie poleceń (w tym sterowniczych) ochronę przed atakami z sieci przez stosowanie zapory sieciowej zapisywanie w dzienniku zdarzeń wszystkich operacji zalogowania, wylogowania oraz nieudanych prób zalogowania, wraz z loginem użytkownika oraz adresem IP komputera automatyczną okresową wymianę certyfikatów weryfikowanie statusu certyfikatu drugiej strony W zależności od produktu i od wariantu wykonania, w urządzeniach Apator Elkomtech mogą występować różne rodzaje uwierzytelnianych i szyfrowanych kanałów komunikacyjnych: konsola diagnostyczna SSHv2 z szyfrowaniem, uwierzytelnianiem za pomocą hasła lub klucza prywatnego oraz bezpiecznym przesyłaniem plików protokołem SCP serwis WWW z uwierzytelnianiem i szyfrowaniem protokołem TLSv1.2 (HTTPS) sieciowe kanały telemechaniki z szyfrowaniem i obustronnym uwierzytelnianiem protokołem TLSv1.2, zgodnie ze standardem IEC uwierzytelnianie poleceń w protokołach DNP 3.0 oraz IEC , zgodne ze standardem IEC usługa zdalnego dziennika Syslog TCP szyfrowana protokołem TLS interfejs Ethernet z uwierzytelnianiem zgodnie ze standardem IEEE 802.1x tunele VPN IPsec agent SNMPv3 z uwierzytelnianiem i szyfrowaniem 2. Konta użytkowników Dostęp do wszystkich usług inżynierskich sterownika wymaga zalogowania na konto użytkownika chronione hasłem. W pamięci urządzenia oraz w plikach parametryzacji nie przechowuje się całych haseł,

44 lecz jedynie ich funkcje skrótu, co z założenia uniemożliwia odczytanie haseł. Dostępność poszczególnych operacji i usług jest uzależniona od uprawnień zalogowanego użytkownika. Do celów administrowania urządzeniem przewidziano wbudowane konto administratora, posiadające wszystkie uprawnienia, włącznie z ustawianiem uprawnień i haseł użytkowników. Uprawnienia kont użytkowników mogą być konfigurowalne poprzez dziedziczenie uprawnień z predefiniowanych grup użytkowników. Przykładowo, przypisując użytkownika do grupy administratorów, nadaje mu się pełne uprawnienia administracyjne. 3. Certyfikaty i klucze Do uwierzytelniania sterownika oraz komunikujących się z nim urządzeń i systemów wykorzystuje się klucze i certyfikaty X.509 wystawione przez urząd certyfikacji Grupy Apator lub pochodzące z zewnętrznego urzędu certyfikacji. Przy wzajemnym uwierzytelnieniu certyfikatami mogą być akceptowane tylko certyfikaty z dedykowanej gałęzi drzewa Urzędu Certyfikacji (UC). Sterownik jest wyposażony w centralną bazę poświadczeń umożlwiającą zarządzanie kluczami i certyfikatami wszystkich usług (aplikacji) oraz certyfikatami zaufanymi, a w szczególności ich instalowanie, wykonywanie kopii zapasowej oraz przywracanie z kopii zapasowej. Ze względów bezpieczeństwa, klucze i certyfikaty przechowywane w sterowniku nie mogą być odczytane ani pobrane ze sterownika, nawet przez użytkownika o najwyższych uprawnieniach. Certyfikaty mogą być automatycznie wystawiane i odnawiane ze zdalnego urzędu certyfikacji z wykorzystaniem protokołu SCEP, zgodnie ze standardem IEC W ramach usługi wymiany certyfikatów mogą być sygnalizowane przekroczenia minimalnej długości ważności certyfikatów zainstalowanych w urządzeniu za pomocą komunikatów SNMP-Trap. Ponadto, obce certyfikaty mogą być weryfikowane online za pomocą protokołu OCSP.

45 Rys 1. Schemat lokalnej bazy poświadczeń urządzenia 4. Uwierzytelnianie IEEE 802.1x Opcjonalnie, na porcie Ethernet, można włączyć uwierzytelnianie zgodne ze standardem IEEE 802.1x, które zabezpiecza połączenie Ethernet pomiędzy sterownikiem a przełącznikiem sieciowym lub ruterem, stanowiącym punkt dostępu do sieci (najczęściej telefonii komórkowej). Uwierzytelnianie IEEE 802.1x: zapobiega podłączeniu obcego urządzenia do rutera w miejsce sterownika zapobiega podłączeniu sterownika do innej sieci, kontrolowanej przez intruza Proces uwierzytelniania jest inicjowany każdorazowo po podłączeniu sterownika do sieci Ethernet. Do czasu uwierzytelnienia, zarówno sterownik, jak i ruter blokują ruch sieciowy. Każdorazowo po zablokowaniu portu Ethernet lub po odłączeniu urządzenia od sieci, port Ethernet zostaje zablokowany i może być ponownie odblokowany dopiero po podłączeniu do sieci i ponownym uwierzytelnieniu. Zaimplementowany w sterowniku suplikant IEEE 802.1x obsługuje protokół EAP z rozszerzeniami EAP-TLS oraz PEAPv1/MSCHAPv2, z uwierzytelnianiem za pomocą haseł oraz certyfikatów X.509. Serwer uwierzytelniający połączenie może znajdować się w ruterze lub na serwerze w sieci korporacyjnej, komunikującym się z ruterem poprzez sieć rozległą (WAN) w protokole kryptograficznym RADIUS.

46 Rys 2. Zasada działania uwierzytelniania IEEE 802.1x 5. Uwierzytelnianie poleceń Urządzenia Apator Elkomtech mają możliwość realizacji funkcji uwierzytelnienia poleceń w protokołach DNP 3.0 oraz IEC zgodnie z normą IEC :2013 Power systems management and associated information exchange - Data and communications security - Part 5: Security for IEC and derivatives. Uwierzytelnianiu podlegają m.in. telesterowania, zmiana nastaw analogowych, zmiana progów nieczułości, ustawianie czasu, restart urządzenia, transfer pliku, włączanie i wyłączanie zdarzeń spontanicznych oraz kasowanie znaczników. 6. Wirtualne sieci prywatne (VPN) Wirtualna sieć prywatna (ang. Virtual Private Network) zapewnia następujące korzyści: zwiększenie poziomu bezpieczeństwa przez zastosowanie szyfrowania, ochrony integralności oraz obustronnego uwierzytelniania pomiędzy sterownikiem a siecią korporacyjną nadanie sterownikowi wirtualnego adresu sieciowego z sieci korporacyjnej zakładu lub koncernu, widocznego dla komputerów i urządzeń pracujących w tej sieci Urządzenia Apator Elkomtech można podłączyć do sieci VPN za pośrednictwem tunelu IPsec typu remoteaccess (client-to-site). Za uwierzytelnianie połączenia, tworzenie i podtrzymywanie tuneli IPsec oraz okresową wymianę kluczy odpowiada protokół IKEv2, natomiast za szyfrowanie i ochronę integralności w tunelu protokół ESP (Encapsulated Security Payload). Implementacja IPsec w urządzeniach AE charakteryzuje się następującymi właściwościami:

47 możliwość pełnej, swobodnej konfiguracji tuneli IPsec automatyczne zestawianie tunelu po starcie urządzenia wykrywanie utraty komunikacji i automatyczne ponowne zestawianie tunelu uwierzytelnianie za pomocą klucza współdzielonego lub certyfikatów X.509 bogaty zestaw obsługiwanych funkcji pseudolosowych oraz algorytmów kryptograficznych do szyfrowania, ochrony integralności oraz wymiany kluczy okresowa wymiana kluczy oraz okresowe ponowne uwierzytelnianie możliwość komunikacji przez rutery z translacją adresów NAT dzięki funkcji NAT-Traversal możliwość komunikacji przez łącza z małą maksymalną jednostką transmisyjną (MTU) dzięki zastosowaniu fragmentacji danych w protokole IKEv2 automatyczna rejestracja przydzielonego adresu sieciowego w serwerze DNS za pomocą usługi DDNS Architektura usługi IPsec w urządzeniach AE pozwala na zestawienie wielu tuneli IPsec, które mogą prowadzić przez tą samą lub przez różne bramy VPN. Poniższy rysunek ilustruje drugi przypadek, w którym obydwa tunele prowadzą przez różne bramy do odrębnych sieci prywatnych. Rys 3. Architektura tuneli IPsec typu remote-access w urządzeniach Apator Elkomtech Najczęstszym zastosowaniem tuneli IPsec typu remote-access w energetyce jest bezpieczne łączenie urządzeń rozproszonych na małych obiektach energetycznych z siecią korporacyjną zakładu lub koncernu energetycznego za pośrednictwem usługi pakietowej transmisji danych w sieci telefonii komórkowej. Po

48 zestawieniu tunelu urządzenie otrzymuje wirtualny adres sieciowy z zupełnie innej podsieci, który jest widoczny dla komputerów i urządzeń pracujących w sieci korporacyjnej. Poniższy rysunek ilustruje przypadek urządzenia z wbudowanym modemem GSM, zalogowanym do APN sieci komórkowej. W przypadku, gdy urządzenie jest podłączone do sieci za pośrednictwem rutera z translacją NAT, (np. szafki AMI), zostaje automatycznie użyta funkcja NAT-Traversal. Rys 4. Przykład wirtualnej sieci prywatnej zrealizowanej w technologii IPsec 7. Zapora sieciowa Zapora sieciowa umożliwia filtrowanie wychodzącego i/lub przychodzącego ruchu sieciowego według reguł i stref ustawionych przez użytkownika. Filtrowanie ruchu sieciowego zachodzi w oparciu o następujące kryteria: domyślny sposób działania zapory (zezwól lub blokuj) listę kategorii ruchu sieciowego omijających zaporę, np. broadcast, multicast, ruch w sieciach LAN, ICMP strefy zaufane lub zabronione reguły zezwalające lub blokujące przychodzący i/lub wychodzący ruch sieciowy dla określonych puli adresów sieciowych, protokołów transportowych, portów lokalnych i/lub zdalnych, etc.

49 8. Automatyczne wystawianie, odnawianie i weryfikowanie certyfikatów Certyfikaty indywidualne sterownika oraz certyfikaty zaufanych urzędów certyfikacji mogą być instalowane, wymieniane i odnawiane w zautomatyzowany sposób ze zdalnego urzędu certyfikacji za pośrednictwem protokołu SCEP. Użytkownik urządzenia może zdecydować, które certyfikaty i z jakiego urzędu certyfikacji mają być wystawiane oraz kiedy mają być odnawiane. Takie podejście: znacząco upraszcza procedurę wystawiania i instalacji certyfikatów dla dużej liczby urządzeń rozproszonych w terenie rozwiązuje problem okresowego odnawiania certyfikatów, które jest konieczne ze względu na ograniczony okres ważności certyfikatów Proces rozpoczyna pobranie z serwera SCEP wszystkich certyfikatów urzędu certyfikacji. Następnie, na podstawie indywidualnego klucza prywatnego urządzenia, skonfigurowanej nazwie podmiotu certyfikatu oraz hasła dostępowego wysyłane jest zaszyfrowane zgłoszenie certyfikacyjne do serwera SCEP. Jeżeli wystawienie lub odnowienie certyfikatu zakończyło się pomyślnie, nowy certyfikat jest instalowany w bazie poświadczeń w miejsce dotychczasowego certyfikatu. Rys 5. Zasada działania usługi SCEP

50 Urządzenie może też wysyłać ostrzeżenia o kończącej się ważności zainstalowanych certyfikatów. Przewidziano dwa progi alarmowe konfigurowalne przez użytkownika. Dodatkowo, certyfikaty przysyłane przez inne urządzenia w celu uwierzytelnienia mogą być za pomocą protokołu OCSP weryfikowane online czy nie zostały wcześniej odwołane. 9. Przykład użycia technologii bezpieczeństwa informatycznego Na rysunku pokazano przykład bezpiecznego połączenia sterownika rozłącznika napowietrznego SN microbel_srs z siecią zakładową za pośrednictwem sieci komórkowej UMTS. Sterownik komunikuje się z systemem SSiN w protokole DNP 3.0. Rys 6. Przykład bezpiecznego połączenia sterownika microbel z siecią korporacyjną zakładu W tym przypadku można wykorzystać następujące zabezpieczenia informatyczne: tunel IPsec z szyfrowaniem i obustronnym uwierzytelnianiem pomiędzy sterownikiem a siecią zakładową, prowadzący m.in. przez sieć telefonii komórkowej szyfrowanie protokołem TLS kanału telemechaniki z protokołem DNP 3.0, aby dostęp do kanału telemechaniki miały tylko uprawnione serwery SCADA, a nie wszystkie komputery pracujące w sieci zakładowej uwierzytelnianie poleceń w kanale telemechaniki, stanowiące dodatkowe zabezpieczenie przed zagrożeniem wykonania nieuprawnionego sterowania lub innej ważnej operacji zaporę sieciową, udostępniającą tylko wybrane porty usług określonym serwerom serwer SSH z bezpiecznym transferem plików protokołem SCP dla usług inżynierskich, m.in. zdalnej parametryzacji, diagnostyki, wymiany oprogramowania oraz pobierania dzienników zdarzeń i rejestracji zakłóceń

51 Zaleca się, aby sterownik pobierał, wystawiał i odnawiał certyfikaty online z serwera SCEP w celu uniknięcia czasochłonnego ręcznego wystawiania, odnawiania i instalowania certyfikatów w dużej liczbie sterowników. Jeżeli którykolwiek z tych certyfikatów jest wymagany do zestawienia tunelu IPsec, zaleca się, aby serwer SCEP był dostępny także poza tunelem, aby można było bez przeszkód wystawić certyfikat początkowy. Nie należy się tego obawiać, ponieważ wystawienie certyfikatu wymaga hasła, a cała komunikacja w protokole SCEP jest zaszyfrowana.

52 RSU nowa platforma sterowników Apator Roman Trawiński, Adam Kaczorowski Od dłuższego czasu, za sprawą Nowego Prawa Energetycznego opracowanego w Ministerstwie Gospodarki m.in. jako odpowiedź na wprowadzenie dyrektywy 2009/72/WE, w Polsce trwają intensywne wdrożenia inteligentnego opomiarowania (AMI) i inteligentnych sieci elektroenergetycznych. W rozwiązaniach elektroenergetyki znajduje to odzwierciedlenie w rozwoju technologii i metod zarządzania pracą sieci, łączących zaawanasowane narzędzia IT i nowoczesne rozwiązania sprzętowe. Rys. 1. Smart Grid. Źródło: inteligentne systemy zarządzania energią, KAPE & InE, 2011

53 Odpowiedzią firmy Apator na stojące wyzwania wynikające z wdrożenia Smart Grid jest wprowadzenie nowego, dedykowanego sterownika RSU, integrującego urządzenia AMI, elementy telemechaniki (np. wskaźniki zwarć), czujniki sygnałów jakościowych, ochrony obiektów w jedno rozwiązanie umożliwiające monitorowanie, automatyzację i optymalizację pracy sieci elektroenergetycznej. Do korzyści ze stosowania takich rozwiązań można zaliczyć: możliwość automatyzacji przełączeń w sieci regulację napięcia optymalizację lokalizacji nowych punktów podziału sieci optymalne wyznaczanie miejsca instalacji dodatkowych źródeł energii, w celu zmniejszania strat monitorowanie pracy sieci i szybsze reagowanie na stany awaryjne poprawę wskaźników jakościowych dostarczanej energii 1. Budowa RSU jest urządzeniem telemechaniki wyposażonym w 24 wejścia binarne i 3 wyjścia sterownicze. Komunikację z pozostałymi urządzeniami w szafkach AMI zapewniają dwa interfejsy RS485. Połączenie z systemem nadrzędnym zapewnia interfejs Ethernet, dzięki któremu można zrealizować zdalne połączenie z użyciem rutera. Sterownik składa się z dwóch modułów połączonych ze sobą i umieszczonych w obudowie z tworzywa sztucznego (poliamid). Rys. 2. Wygląd obudowy sterownika Pierwszym i zarazem najważniejszym modułem jest pakiet procesora, na który, oprócz jednostki głównej, składają się m.in.: pamięć FLASH, zegar czasu rzeczywistego z podtrzymaniem bateryjnym, diody

54 sygnalizacyjne oraz układy komunikacji w tym port serwisowy USB. Drugi moduł zawiera zasilacz, układ wejść i wyjść binarnych. Rys. 3. Panel czołowy RSU Do odczytu wejść sygnalizacyjnych i wykonywania poleceń sterowniczych przeznaczone jest złącze IO2, które zawiera galwanicznie izolowane 24 wejścia, podzielone na dwie grupy oraz 3 wyjścia przekaźnikowe ze stykiem zwiernym (normalnie otwartym). 2. Funkcje i możliwości Na podstawową funkcjonalność urządzenia składa się: obsługa telemechaniki: 24xBI, 3xBO komunikacja ze SCADA: Ethernet, DNP3, IEC komunikacja z licznikiem bilansującym: RS485 DLMS lub IEC komunikacja ze wskaźnikiem zwarć: RS485, DNP 3.0 komunikacja z dowolnymi urządzeniami z interfejsem RS485 w protokołach Modbus RTU, DNP3.0, Profibus DP, IEC /103 bezpieczeństwo informatyczne: TLSv1.2, IPsec/IKEv2, AES256, SHA2, IEEE 802.1x, X.509 rejestrator zdarzeń (konfigurowalny dziennik użytkownika, Syslog) diagnostyka lokalna i zdalna: SSHv2, SNMPv3 zasilanie: 24 V DC W sterowniku prowadzony jest dziennik zdarzeń. Rejestrowane mogą być m.in. zmiany stanu wejść dwustanowych, sterowania, blokady, synchronizacje czasu, logowania użytkowników i próby

55 nieuprawnionego dostępu, zmiany konfiguracji i oprogramowania wewnętrznego, a także informacje o załączeniu, wyłączeniu i restarcie sterownika. W dzienniku rejestrowane mogą być również alarmy systemowe związane z autodiagnostyką sterownika, dotyczące obciążenia CPU, wykorzystania pamięci RAM i pamięci nieulotnej, utraty i powrotów komunikacji, błędów komunikacji, itp. 3. Przykłady zastosowania Głównym celem zastosowania RSU w szafkach AMI jest pozyskiwanie, przetwarzanie oraz przekazywanie do systemu SCADA sygnałów dwustanowych i analogowych umożliwiających prowadzenie ruchu w sieciach SN i nn. Rys. 4. Zastosowanie sterownika RSU RSU może stanowić wyposażenie szafek AMI w napowietrznych i wnętrzowych stacjach transformatorowych SN/nn. Zadaniem sterownika w takim przypadku jest zbieranie informacji z zakresu sygnalizacji ogólnych, odczyt pomiarów prądów i napięć z licznika energii, sygnalizacja zwarć z wykorzystaniem wskaźników zainstalowanych w stacji stykowo lub przy użyciu standardowych protokołów telemechaniki oraz zdalne wykonywanie poleceń sterowniczych w zakresie kasowania i testowania wskaźników. Urządzenie ponadto pozwala na żądanie wstrzymać odczyt danych z licznika i udostępnić port szeregowy licznika w trybie przezroczystym dla systemu AMI, np. w przypadku niedostępności interfejsu podstawowego. Wyzwolenie odczytu danych z licznika możliwe jest: okresowo, z częstością zdefiniowaną przez użytkownika na postawie zmiany stanu wejścia binarnego na żądanie z systemu SCADA

56 Sterownik umożliwia odczyt nie tylko pomiarów i sygnalizacji, ale również dziennika zdarzeń zarejestrowanych w liczniku. Dzięki takiemu rozwiązaniu możliwe jest przesłanie do systemu zarządzania informacji m.in.: o zanikach, zapadach i przekroczeniach napięcia czy nieprawidłowej kolejności faz z oryginalnym stemplem czasowym. Ponadto w samym sterowniku zaimplementowano mechanizmy generowania zdarzeń od przekroczeń progów pomiarów odczytanych z licznika i wskaźników zwarcia. Progi i źródła wartości analogowych są w pełni konfigurowalne przez użytkownika. Kolejną przydatną funkcjonalnością, która może ułatwić zarządzanie i monitorowanie sieci jest rejestrator przebiegów analogowych. Pomiary pozyskane z podłączonych urządzeń mogą być rejestrowane w konfigurowalnych odstępach czasu. Sterownik zapisuje wartości średnie, minimalne i maksymalne z każdego okresu rejestracji w plikach zgodnych ze standardem COMTRADE. Rys. 5. Przykład szafki AMI ze sterownikiem RSU: L1 licznik bilansujący, WZ wskaźnik zwarcia, RU ruter 3G/LTE, Z1 zasilacz bezprzerwowy, Ak bateria akumulatorów Sterownik został wyposażony w dużą liczbę wejść binarnych, które mogą służyć do: odczytu stanu urządzeń wewnątrz szafki AMI, np. zasilacza, wskaźników zwarcia, licznika zbierania informacji o stanie wkładek bezpiecznikowych rozłączników powiadamiania o zdarzeniach związanych ze stanem stacji/szafki: z czujnika wstrząsu i przechyłu, czujnika poziomu oleju transformatora, czujnika otwarcia drzwi szafki

57 RSU posiada zaimplementowany szereg technologii z zakresu telekomunikacji, informatyki i bezpieczeństwa cybernetycznego: w zakresie infrastruktury sieciowej: protokół uwierzytelniania połączenia sieciowego w oparciu o standard IEEE 802.1x w roli suplikanta, protokół bezpiecznych sieci prywatnych IPsec, wymianę certyfikatów urządzenia przy użyciu protokołu SCEP, bezpieczne połączenia TLS 1.2, dynamiczne adresowanie przy użyciu protokołu DHCP, protokół DDNS do rejestracji sterownika w serwerze DNS, zapora sieciowa w zakresie łączności z systemami SCADA: protokoły komunikacyjne DNP 3.0, IEC w szyfrowanym kanale TLS 1.2, uwierzytelnianie poleceń zgodnie z IEC przy użyciu kluczy współdzielonych w zakresie administrowania i nadzoru sieci: protokół zarządzania siecią SNMP (v1,v2,v3) z generowaniem komunikatów SNMP-trap, zdalny dziennik zdarzeń Syslog zgodny z RFC5424 Do zarządzania, monitorowania i konfiguracji sterownika służy program narzędziowy BelNavi, który umożliwia: grupową konfigurację sterowników wymianę oprogramowania sterowników archiwizację oprogramowania i ustawień sterowników podgląd rejestrowanych wartości tworzenie raportów dla sterowników instalację poświadczeń cyfrowych (certyfikatów i kluczy) sterowanie wyjściami i urządzeniami podrzędnymi sterownika ustawianie czasu edycję logiki programowalnej sterowników Ze względu na ilość i rozproszone obszary instalacji urządzeń powstał moduł zarządzania EMS programu BelNavi, umożliwiający grupowanie urządzeń, przygotowanie konfiguracji, tworzenie kopii zapasowych oprogramowania, monitorowanie stanu sterowników i ruterów z użyciem wbudowanego serwera SNMP, odczyt dzienników zdarzeń ze sterowników i ruterów za pomocą protokołu Syslog oraz grupowe operacje na sterownikach.

58 Rys. 6. Moduł zarządzający EMS programu BelNavi

59 Badanie palności tworzyw sztucznych stosowanych w aparatach elektrycznych na przykładzie rozłączników bezpiecznikowych listwowych izolacyjnych niskiego napięcia Mirosław Schwann KENTIA Firma Konsultingowa 1. Wstęp Infrastruktura techniczna, zapewniająca dostawę energii elektrycznej, umieszczona w przestrzeni publicznej, rozumianej jako obszar o szczególnym znaczeniu dla zaspokajania potrzeb mieszkańców, poprawy jakości ich życia i sprzyjający nawiązywaniu kontaktów społecznych ze względu na jego położenie oraz cechy funkcjonalno-przestrzenne [4], nie może pogorszyć bezpieczeństwa osób postronnych i pracowników wykonujących pracę przy urządzeniach i instalacjach elektroenergetycznych. Kluczowe dla bezpieczeństwa jest wyznaczenie odpowiednich stref i odpowiedni dobór materiałów zapewniających bezpieczeństwo w tych strefach. Producenci i dostawcy elementów infrastruktury technicznej przed ich dostawą badają je we własnych, ale też i w niezależnych, często akredytowanych, laboratoriach. Zakres badań reprezentatywnych odwzorowujących warunki rzeczywiste jest określony w normach przedmiotowych, traktowanych jako jeden z ważniejszych fragmentów zasad wiedzy technicznej, na którą powołuje się Prawo budowlane [5]. W rozdzielnicach elektrycznych niskiego napięcia (nn) do rozdziału energii elektrycznej od kilkunastu lat stosowane są powszechnie rozłączniki bezpiecznikowe listwowe

60 izolacyjne. Spośród wszystkich badań jakim poddawane są kablowe rozdzielnice szafowe niskiego napięcia, ważną próbą, dla oceny bezpieczeństwa osób postronnych i pracowników wykonujących pracę przy urządzeniach i instalacjach elektroenergetycznych, jest badanie w warunkach wyładowania łukowego, powstałego w wyniku zwarcia wewnętrznego [2]. Niemniej jednak ostatnio uwaga zamawiających i producentów rozdzielnic niskiego napięcia i ich wyposażenia została skupiona na kategorii palności tworzyw, z których wykonano rozłączniki bezpiecznikowe listwowe izolacyjne niskiego napięcia. 2. Programy normatywne do określania palności tworzyw sztucznych stosowanych jako materiały elektroizolacyjne Najwcześniej stosowanym w Polsce programem normatywnym do badania własności cieplnych tworzyw sztucznych, stosowanych jako materiały elektroizolacyjne stałe, na działanie żaru, według metody Schramma i Żebrowskiego, była polska norma PN-E-04414:1986P Materiały elektroizolacyjne stałe - Metody badania dla określenia palności w obecności źródła zapłonu [27]. Badanie to miało na celu ustalenie, w jakim stopniu tworzywo sztuczne jest odporne na działanie rozżarzonego do temperatury 955 o C pręta karborundowego. Badanie trwało 180 s. Badanie polegało na określeniu długości spalonej części próbki oraz ubytku jej masy. Ponadto badanie obejmowało obserwację zjawisk zachodzących podczas pomiaru, np. czy próbka podczas pomiaru paliła się czy też tylko topiła się bez palenia. Przyrząd Schramma do określenia wytrzymałości na żar przedstawiono na rys. 1. Później polscy producenci do badania własności cieplnych tworzyw sztucznych, stosowanych jako materiały elektroizolacyjne stałe, zaczęli stosować amerykańskie normy uniwersyteckie, m.in. UL 94 Standard for Tests for Flammability of Plastic Materials for Parts in Devices and Appliances. Norma UL 94 wyróżnia 12 kategorie palności dla próbek wystawionych na określony płomień testowy w kontrolowanych warunkach laboratoryjnych: sześć kategorii dotyczy materiałów powszechnie stosowanych w obudowach, elementów konstrukcyjnych i elektroizolacyjnych (kategorie: 5VA, 5VB, V-0, V-1, V-2, HB) trzy kategorie odnoszą się do niskiej gęstości materiałów piankowych (kategorii: HF-1, HF-2, HBF) trzy kategorie dotyczą bardzo cienkich warstw, na ogół niezdolnych do wspierania się w pozycji pionowej (kategorie: VTM-0, VTM-1, VTM-2)

61 próbka rozżarzony pręt przeciwwaga uchwyt próbki Rys. 1. Przyrząd Schramma do określania wytrzymałości na żar. Źródło: oprac. własne na podstawie [32] Próbki formowane z tworzywa sztucznego są zorientowane w położeniu uzależnionym od metody badania: poziomej lub pionowej. Są one poddawane określonemu źródłu płomienia w określonym czasie. W niektórych testach test płomieniem jest stosowany tylko raz (poziome położenie próbki, kategoria HB), podczas gdy w innych badaniach płomień jest stosowany co najmniej dwukrotnie. W elektroenergetyce najczęściej stosuje się kategorie palności: HB, V-2, V-1 i V-0. Kategoria HB wskazuje, że próbka została przetestowana w pozycji poziomej i stwierdzono, że pali się w tempie poniżej określonego maksimum. Próby dla kategorii V-2, V-1 i V-0 wskazują, że materiał został przetestowany w pozycji pionowej i samogaśnie w określonym czasie, gdy źródło płomienia zostało usunięte. Program badania palności z normy UL 94 do normalizacji międzynarodowej został przeniesiony poprzez normę IEC 60707:1981 Flammability of solid non-metallic materials when exposed to flame sources - List of test methods, która doczekała się zmiany i drugiej edycji w 1999 r. [25]. Do normalizacji europejskiej CENELEC, a później do normalizacji polskiej jako norma: PN-EN 60707:2002P Palność materiałów niemetalicznych stałych narażonych na działanie źródeł ognia - Wykaz metod badań [26]. Ostatecznie norma ta została zastąpiona przez normy: IEC (dla testów płomieniem probierczym 50 W) i IEC (dla testów płomieniem probierczym 500 W). W Polskim Komitecie Normalizacyjnym norma została wycofana w 2008 r. W elektroenergetyce najczęściej do określania kategorii palności tworzyw sztucznych, stosowanych jako materiały elektroizolacyjne stałe, wykorzystywana jest norma PN-EN : E Badanie zagrożenia ogniowego - Część 11-10: Płomienie probiercze - Metody badania płomieniem probierczym 50 W przy poziomym i pionowym ustawieniu próbki [19].

62 W normach przedmiotowych obudów i samych aparatów i urządzeń elektroenergetycznych do badania odporności materiałów izolacyjnych na narażenia termiczne na skutek przepływu prądu jest wskazywana norma PN-EN : E Badanie zagrożenia ogniowego - Część 2-10: Metody badań oparte na stosowaniu rozżarzonego/gorącego drutu - Urządzenie do badania rozżarzonym drutem i ogólny sposób wykonywania prób [12]. Norma PN-EN : E Badanie zagrożenia ogniowego - Część 1-10: Wytyczne oceny zagrożenia ogniowego wyrobów elektrotechnicznych - Wytyczne ogólne [10] wykazuje, że: w przypadku wyrobów elektrotechnicznych występuje ryzyko pożaru w każdym obwodzie elektrycznym znajdującym się pod napięciem. W związku z tym, zadaniem zastosowanych składników obwodu i konstrukcji urządzenia oraz dobranych materiałów jest zmniejszenie prawdopodobieństwa wystąpienia pożaru, nawet w przypadku dającego się przewidzieć nieprawidłowego użytkowania, wadliwego działania lub uszkodzenia wyrobu. Praktycznym tego celem jest zapobieganie zapaleniu się, spowodowanym częścią znajdującą się pod napięciem elektrycznym, lecz jeśli zapalenie się i pożar wystąpią, to należy kontrolować pożar najlepiej wewnątrz obudowy wyrobu elektrotechnicznego [10]. Najlepszą metodą badania zagrożenia ogniowego wyrobów elektrotechnicznych powinno być dokładne odtworzenie warunków występujących w praktyce. W większości przypadków nie jest to możliwe. Dlatego też, ze względów praktycznych, badanie to najlepiej jest wykonać przez możliwie najdokładniejszą symulację występujących w praktyce rzeczywistych skutków działania wysokiej temperatury i ognia. Badania te, oprócz tych wynikających z badania typu wyrobu, są przedmiotem uzgodnień pomiędzy użytkownikiem a producentem [10, 11]. Kierując się ww. zasadami użytkownik (spółka dystrybucyjna energii elektrycznej, zakład przemysłowy) w zależności od oceny odporności tworzyw sztucznych występujących w rozdzielnicach nn na zagrożenia: na wysoką temperaturę, żar, wreszcie rozprzestrzenianie ognia, przyjmuje założenia wynikające z ryzyka wystąpienia pożaru, nawet w warunkach nieprawidłowego użytkowania, wadliwego działania lub uszkodzenia rozdzielnicy lub jej elementu, oraz przyjmuje założenia określające dopuszczenia strefy pożaru i przestrzeni jego kontroli. Wybór kategorii palności podyktowany jest przede wszystkim doświadczeniem eksploatacyjnym i oceną przyczyn: wystąpienia pożaru, spalenia się rozdzielnic niskiego napięcia, a nawet całych wnętrzowych stacji transformatorowych SN/nn.

63 Na rys. 2 przedstawiono widok słupowej stacji transformatorowej SN/nn po spaleniu rozdzielnicy nn. Na rys. 2a) widać dwie obudowy rozdzielnic. Na rys. 2c) widać całkowicie spaloną obudowę większej rozdzielnicy oraz obudowę mniejszej rozdzielnicy wykonaną z tworzyw sztucznych w kategorii palności V-0, wskazaną czerwoną strzałką, która zachowała się w całości. Przyczyną pożaru była uszkodzona sprężyna dociskowa podstawy rozłącznika bezpiecznikowego listwowego. Na rys. 3 przedstawiono widok wnętrzowej stacji transformatorowej SN/nn po pożarze, której źródłem był nieprawidłowo przyłączony kabel obwodu odbiorczego, o żyle wielodrutowej, oraz nieprawidłowo dokręcony zacisk typu V rozłącznika bezpiecznikowego listwowego niskiego napięcia. a) b) Rys. 2. Widok kablowej rozdzielnicy szafowej podwieszanej na stacji transformatorowej SN/nn: a) widok rozdzielnicy nn w trakcie pożaru, b) widok rozdzielnicy nn po wyłączeniu spod napięcia i po ugaszeniu pożaru. Źródło [3] Analizując standardy techniczne dla rozdzielnic nn i rozłączników bezpiecznikowych listwowych nn, opracowane przez jedną ze spółek dystrybucyjnych energii elektrycznej w Polsce, można doszukać się pewnej logicznej całości. Oprócz spełnienia wymagań norm przedmiotowych, w tym w zakresie badania odporności tworzyw sztucznych na wysoką temperaturę i ogień, wymaga się dodatkowo: dla kablowych rozdzielnic szafowych niskiego napięcia: kategorie palności tworzyw z jakich wykonano rozłączniki bezpiecznikowe listwowe nie gorszej niż V-2 oraz kategorie palności V-0 dla tworzywa z którego wykonano obudowę rozdzielnicy, co wskazuje, że zakwalifikowano te rozdzielnice do grupy o niższym znaczeniu i świadomie wybrano niższą kategorię palności dla łączników oraz ograniczono przestrzeń pożaru do obudowy, dla której wybrano kategorię V-0 dla rozdzielnic niskiego napięcia zarówno stacji słupowych jak i wnętrzowych SN/nn: kategorie palności V-0 dla tworzyw z jakich wykonano rozłączniki bezpiecznikowe listwowe oraz dla tworzywa z którego wykonano obudowę rozdzielnicy (tylko w przypadku stacji słupowych SN/nn),

64 co wskazuje, że zakwalifikowano te rozdzielnice do grupy o wyższym znaczeniu i świadomie wybrano wyższą kategorię palności dla samej rozdzielnicy i jej wszystkich głównych elementów a) b) c) Rys. 3. Widok pomieszczeń wnętrzowej stacji transformatorowej SN/nn po pożarze, którego źródłem był wadliwie dokręcony zacisk typu V rozłącznika bezpiecznikowego listwowego nn: a) widok rozdzielnicy nn, b) widok rozdzielnicy SN, c) widok mostów kablowych. Źródło: archiwum autora Niestety w specyfikacjach technicznych, oprócz podania wymagań w zakresie klasy palności dla obudów kablowych rozdzielnic szafowych i szafek pomiarowych nn, nie podjęto próby analizy grubości próbek dla których należy przeprowadzić badanie, co jest szczególnie istotne dla rozłączników bezpiecznikowych listwowych niskiego napięcia, dla których niemożliwe jest uzyskanie kategorie palności V-0 dla wszystkich grubości ścianek wyrobu. W specyfikacjach technicznych kablowych rozdzielnic szafowych i szafek pomiarowych nn często podaje się najmniejszą dopuszczalną grubość ścianki obudowy, który wynosi 3,5 mm. Określenie najmniejszego wymiaru grubości ścianki ma kolosalne znaczenie przy określaniu kategorii palności. Norma PN-EN : E Badanie zagrożenia ogniowego - Część 11-10: Płomienie probiercze - Metody badania płomieniem probierczym 50 W przy poziomym i pionowym ustawieniu próbki [19] przewiduje bowiem przygotowanie próbek dla minimalnej i maksymalnej grubości, takie jak z normalnej dostawy (stosowanie innych grubości próbek należy podać w sprawozdaniu z badań). Z doświadczenia wiadomo, że wiążąca będzie próba dla minimalnej grubości próbki, dlatego też użytkownicy, dla zmniejszenia kosztów badań, mogą z powodzeniem zrezygnować z badania próbki dla maksymalnej grubości. Zatem istotne jest, aby grubości próbek dostarczonych do badań odpowiadały minimalnej grubości obudowy. Aby przekonać się, czy producent wykonał badania dla minimalnej grubości, a nie innej, co dopuszcza norma pod warunkiem umieszczenia takiej informacji w sprawozdaniu, należy sięgnąć do sprawozdania z badania.

65 Niezależnie od powyższego należy przyjąć, że jeżeli zamawiający podając w specyfikacjach technicznych wymaganie odnośnie klasy palności V0 według normy PN-EN : E [19], to jednoznacznie określa producentowi obudów kablowych rozdzielnic szafowych i szafek pomiarowych nn, a także dla producentów rozłączników bezpiecznikowych listwowych niskiego napięcia, że próbki tworzyw użyte do produkcji ich wyrobów muszą zostać dodatkowo poddane próbie palności pionowej pomimo, iż wcześniej przeszły z wynikiem pozytywnym badanie rozżarzonym drutem podczas badań typu danego wyrobu. 3. Programy normatywne do określania palności tworzyw sztucznych stosowanych w rozłącznikach bezpiecznikowych listwowych izolacyjnych niskiego napięcia 3.1. Wymagania konstrukcyjne w zakresie odporności na wysoką temperaturę i ogień Norma PN-EN :2010P Aparatura rozdzielcza i sterownicza niskonapięciowa - Część 1: Postanowienia ogólne wraz z dwoma aktualizacjami [20, 21, 22] wymaga aby aparat elektryczny w swojej obudowie, jeżeli takowa jest, związanej lub nie, powinien być zaprojektowany i zbudowany tak, aby wytrzymał narażenia występujące podczas instalowania i normalnego użytkowania a ponadto, aby zapewniał odpowiedni stopień odporności na wysoką temperaturę i ogień. Części z materiałów izolacyjnych, które mogą być narażone termicznie na skutek efektów elektrycznych w urządzeniu, nie powinny podlegać ekspozycji na wysoką temperaturę i ogień. Producent powinien określić, która z metod badań: badanie rozżarzonym drutem czy badanie na podstawie kategorii palności ma być zastosowana [20, 21, 22]. Norma przedmiotowa PN-EN :2009P Aparatura rozdzielcza i sterownicza niskonapięciowa - Część 3: Rozłączniki, odłączniki, rozłączniki izolacyjne i zestawy łączników z bezpiecznikami topikowymi wraz z dwoma aktualizacjami nie wprowadza żadnych dodatkowych wymagań w tym zakresie [23, 24] Badanie rozżarzonym drutem Właściwe zastosowanie materiałów sprawdza się, przeprowadzając jedną z prób [20, 21, 22, 23, 24]: używając aparatu używając części pobranych z aparatu używając próbek z identycznego materiału o reprezentatywnej grubości dostarczając dane od dostawcy materiału izolacyjnego spełniającego wymagania zgodnie z normą PN-EN :2011E+A1: E Badanie zagrożenia ogniowego - Część 2-12: Metody badań oparte na stosowaniu rozżarzonego/gorącego drutu - Metoda badania współczynnika palności materiałów rozżarzonym drutem (GWFI) [14]

66 Przy ocenie właściwego zastosowania materiałów powinno się uwzględnić odporność na wysoką temperaturę i ogień. Producent powinien wskazać, która metoda spośród ww. będzie wykonywana. Próba rozżarzonym drutem powinna być przeprowadzona wg PN-EN : E Badanie zagrożenia ogniowego - Część 2-10: Metody badań oparte na stosowaniu rozżarzonego/gorącego drutu - Urządzenie do badania rozżarzonym drutem i ogólny sposób wykonywania prób [12] i PN-EN : E Badanie zagrożenia ogniowego - Część 2-11: Metody badań oparte na stosowaniu rozżarzonego/gorącego drutu - Metoda badania rozżarzonym drutem palności wyrobów gotowych (GWEPT) [13]. W odniesieniu do tej próby przewód ochronny nie jest uważany za część wiodącą prąd. W normie znajduje się ponadto następująca uwaga: jeżeli próba ma być przeprowadzana w więcej niż w jednym miejscu tej samej próbki, to należy szczególnie uważać, aby jakiekolwiek uszkodzenia spowodowane poprzednimi próbami nie miały wpływu na próbę, która ma być przeprowadzona [20, 21, 22, 23, 24]. Jeżeli identyczny materiał o reprezentatywnej grubości spełnił już wymagania każdego z badań próby rozżarzonym drutem, wówczas nie wymaga się powtarzania tych badań. Badania aparatu powinny być wykonywane rozżarzonym drutem wg PN-EN : E [12] oraz PN-EN : E [13] na końcu badań typu. Części z materiałów izolacyjnych niezbędne do utrzymania położenia części wiodących prąd powinny przejść z wynikiem pozytywnym badanie rozżarzonym drutem o temperaturze probierczej 960 C. Części inne, niż wymienione wyżej, wykonane z materiałów izolacyjnych powinny przejść z wynikiem dodatnim badanie rozżarzonym drutem o temperaturze 650 C. UWAGA: W przypadku części o niewielkich rozmiarach, jak określono w PN-EN : E [13], we właściwej normie wyrobu można ustalić inną próbę (na przykład płomieniem igłowym zgodnie z PN- EN :2017 Badanie zagrożenia ogniowego - Część 11-5: Płomienie probiercze - Metoda badania płomieniem igłowym - Urządzenie, układ do próby sprawdzającej i wytyczne [17]). Test płomieniem igłowym jest stosowany jako test alternatywny adresowany do wymagań ognioodporności do zastosowań okrętowych.

67 Ten sam sposób postępowania może być zastosowany z innych praktycznych względów, jeżeli część metalowa jest duża w porównaniu do materiału izolacyjnego (jak na przykład listwa zaciskowa) Badania na podstawie kategorii palności W przypadku części z materiałów izolacyjnych, badania zapłonu gorącym drutem i, jeżeli ma zastosowanie, zapłonu łukiem, jak określono w normie [20] powinny być wykonywane na podstawie kategorii palności. Odpowiednie próbki materiału powinny być poddane następującym próbom [20, 21, 22, 23, 24]: próbie palności wg PN-EN : E [19] próbie zapłonu gorącym drutem (HWI), według Załącznika M normy [20] próbie zapłonu łukiem (AI), według Załącznika M normy [20] Ostatnia z ww. prób jest wymagana jedynie wtedy, gdy materiał jest umieszczony w obszarze 13 mm od części łukowych lub części czynnych, których połączenia mogą ulegać obluzowaniu. Materiałów umieszczonych w obszarze 13 mm od części łukowych nie poddaje się tej próbie, jeżeli aparat jest poddawany próbie zdolności załączania/wyłączania. Ponieważ rozłączniki bezpiecznikowe listwowe izolacyjne niskiego napięcia zawsze podlegają próbie zdolności załączania/wyłączania próba zapłonu łukiem nie jest wymagana i w niniejszym artykule nie będzie omawiana. Badania materiałów powinny być wykonane według Załącznika M normy [20], a wymagania dotyczące wartości probierczych przy zapłonie rozżarzonym drutem (HWI) powinny być, odpowiednio do kategorii palności, zgodne z podanymi w Tablicy 1 lub w Tablicy 2. Ewentualnie, producent może dostarczyć dane od dostawcy materiału izolacyjnego spełniającego wymagania przedstawione w Załączniku M. Badanie palności - Próba zapłonu gorącym drutem (Załącznik M) Badanie palności próbę gorącym drutem wykonuje się na pięciu próbkach każdego materiału. Próbki powinny mieć 150 mm długości i 13 mm szerokości oraz jednakową grubość określoną przez producenta materiału. Krawędzie powinny być wolne od nierówności, żłobków itp. Należy użyć drutu o długości 250 mm ± 5 mm z nichromu (80 % niklu, 20 % chromu, bez zawartości żelaza) o średnicy w przybliżeniu 0,5 mm mającego w stanie zimnym rezystancję w przybliżeniu 5,28 W/m. Drut wyprostowany na całą długość należy przyłączyć do regulowanego źródła mocy, które nastawia się tak, aby spowodować rozpraszanie z drutu mocy 0,26 W/mm w czasie od 8 do 12 s. Po ochłodzeniu drut należy nawinąć wokół próbki, aby utworzyć pięć pełnych zwojów oddalonych od siebie o 6 mm. Owinięta

68 próbka powinna być podtrzymywana w pozycji poziomej a końce drutu przyłączone do regulowanego źródła mocy, które ponownie nastawia się na rozpraszanie z drutu mocy 0,26 W/mm (rys. 4). Próbę należy rozpocząć przez włączenie obwodu tak, aby prąd płynący przez grzejący się drut wytwarzał liniową gęstość mocy 0,26 W/mm. Grzanie należy kontynuować do chwili zapalenia się próbki. Wówczas należy wyłączyć prąd i zarejestrować czas do chwili zapalenia się próbki. Próbę należy przerwać, jeżeli zapłon nie nastąpi w ciągu 120 s. W przypadku próbek, które topią się od drutu bez zapłonu, próbę należy przerwać, gdy próbka nie jest dłużej w bezpośrednim styku z wszystkimi pięcioma zwojami drutu grzejnego. Próbę należy powtórzyć na pozostałych próbkach. Należy zarejestrować wartość średnią czasu do zapłonu i grubość każdego zestawu próbek. Rys. 4. Zamocowanie probiercze do próby zapłonu gorącym drutem. Źródło: [20] Tablica 1. Charakterystyki HWI i AI materiałów niezbędnych do utrzymania położenia części wiodących prąd. Źródło: opr. własne na podstawie [20]. Kategoria palności wg PN-EN : E Grubość części a (mm) V-0 V-1 V-2 HB Dowolna b Dowolna b Dowolna b Dowolna b HWI minimalny czas do zapłonu (s) AI minimalna liczba łuków do zapłonu a według normy [20] b stosownie do najmniejszej stosowanej grubości Uwaga 1: Nie ma bezpośredniej zależności między temperaturami w badaniu rozżarzonym drutem a Tablicą 1. Uwaga 2: Producent może stosować dowolną kategorię palności wg własnego wyboru, ale wymagania HWI oraz, jeżeli mają zastosowanie AI, muszą być spełnione.

69 Tablica 2. Charakterystyki HWI i AI materiałów innych niż niezbędnych do utrzymania położenia części wiodących prąd. Źródło: opr. własne na podstawie [20]. Kategoria palności wg PN-EN : E Grubość części a (mm) V-0 V-1 V-2 HB Dowolna a Dowolna a Dowolna a Dowolna a HWI minimalny czas do zapłonu (s) AI minimalna liczba łuków do zapłonu a stosownie do najmniejszej stosowanej grubości. Warto zwrócić uwagę, że norma [20] przewiduje, przeciwnie niż to opisuje autor artykułu [1], wykonanie sprawdzenia właściwego zastosowania materiałów izolacyjnych poprzez jedną z następujących prób wskazanych przez producenta [20, 21, 22, 23, 24]: używając aparatu, używając części pobranych z aparatu, używając próbek z identycznego materiału o reprezentatywnej grubości, dostarczając dane od dostawcy materiału izolacyjnego spełniającego wymagania zgodnie z normą PN-EN :2011E+A1: E [14]. Zatem próba wykonana zgodnie z normą wcale nie gwarantuje przeprowadzenia próby na wyrobie. Warto również zwrócić uwagę na fakt, że dla określenia kategorii palności norma [20] wskazuje, w przeciwieństwie do opinii autora artykułu [1], właśnie normę PN-EN : E [19], stosowaną powszechnie w elektroenergetyce do określania kategorii palności tworzyw sztucznych w wyrobach. Na podstawie wymagań opisanych w normach [20, 21, 22, 23, 24] można przyjąć założenie, że dla rozłączników bezpiecznikowych listwowych izolacyjnych niskiego napięcia znajdujących się w rozdzielnicach niskiego napięcia w obudowach wykonanych z materiału o kategorii palności V-0 postawione wymagania przez spółki dystrybucyjne, dla tworzyw sztucznych stosowanych w rozłącznikach, zostały ograniczone do poziomu kategorii palności V-2. Wówczas wystarczającą próbą jest próba rozżarzonym drutem oraz potwierdzenie badaniem, że tworzywa sztuczne stosowane w rozłącznikach listwowych spełniają kategorię V-2. Dla rozłączników bezpiecznikowych listwowych izolacyjnych niskiego napięcia znajdujących się w rozdzielnicach niskiego napięcia o większym znaczeniu, i w konsekwencji o przyjętym wyższym wskaźniku niezawodności, gdzie rozprzestrzenianie ognia na inne urządzenia i aparaty przez tworzywa

70 sztuczne stosowane w rozłącznikach może być groźne i istnieje prawdopodobieństwo, że spowoduje znaczne straty materialne i przerwy w dostawie energii elektrycznej dla odbiorców, np. w rozdzielnicach niskiego napięcia stacji transformatorowo-rozdzielczych słupowych i wnętrzowych, postawione wymagania przez spółki dystrybucyjne, dla tworzyw sztucznych stosowanych w rozłącznikach, zostały określone na poziomie kategorii palności V-0. Wówczas wystarczającą próbą jest próba rozżarzonym drutem oraz potwierdzenie badaniem, że tworzywa sztuczne stosowane w rozłącznikach listwowych spełniają kategorię V-0. Producenci rozłączników bezpiecznikowych listwowych powinni dostarczać do jednostek badawczych próbki tworzyw używanych do produkcji ich aparatów wykonanych tak, aby ich grubości odpowiadały minimalnym i maksymalnym grubościom ścianek zewnętrznych znajdujących się w ich aparatach. Analizując ww. założenia, przyjęte w spółkach dystrybucyjnych, dostrzec można świadome zarządzanie kosztami oraz ryzykiem związanym z rozprzestrzenianiem płomienia w urządzeniach elektroenergetycznych eksploatowanych przez te spółki. 4. Metody badania rozżarzonym drutem wg PN-EN Informacje ogólne o normie PN-EN Norma PN-EN : E Badanie zagrożenia ogniowego - Część 2-10: Metody badań oparte na stosowaniu rozżarzonego/gorącego drutu - Urządzenie do badania rozżarzonym drutem i ogólny sposób wykonywania prób [12] opisuje urządzenie do badań rozżarzonym drutem i ogólny sposób wykonywania próby polegający na symulacji skutków krótkotrwałego oddziaływania termicznego, które może być wytwarzane przez źródła ciepła, takie jak rozżarzone elementy lub przeciążone rezystory, w celu oceny zagrożenia ogniowego poprzez symulację. Procedura badania opisana w tej normie stanowi ogólną procedurę wykonywania prób w małej skali, w której jako źródło zapłonu jest wykorzystywany znormalizowany drut ogrzewany elektrycznie. Stanowi wspólną część procedur badań stosowanych do gotowych wyrobów, stałych materiałów elektroizolacyjnych oraz innych stałych materiałów palnych. Szczegółowy opis poszczególnych prób podano w odpowiednich normach: PN-EN : E Badanie zagrożenia ogniowego - Część 2-11: Metody badań oparte na stosowaniu rozżarzonego/gorącego drutu - Metoda badania rozżarzonym drutem palności wyrobów gotowych (GWEPT) [13] PN-EN :2011E+A1: E Badanie zagrożenia ogniowego - Część 2-12: Metody badań oparte na stosowaniu rozżarzonego/gorącego drutu - Metoda badania współczynnika palności materiałów rozżarzonym drutem (GWFI) [14]

71 PN-EN :2011E+A1: E Badanie zagrożenia ogniowego - Część 2-13: Metody badań oparte na stosowaniu rozżarzonego/gorącego drutu - Metoda badania temperatury zapalenia materiałów rozżarzonym drutem (GWIT) [15] Dla rozłączników bezpiecznikowych listwowych niskiego napięcia została wskazana norma PN-EN : E [13] Próbki Norma EN : E [13] przewiduje, że jeżeli jest to możliwe, zaleca się, aby jako wyrób badany był stosowany kompletny wyrób gotowy. Próbę wykonuje się na jednym wyrobie badanym. Wyrób badany powinien być tak dobrany, aby warunki próby nie odbiegały znacznie od normalnych warunków użytkowania pod względem kształtu, przewietrzania, skutków naprężeń termicznych i możliwości płomieni w wyrobie lub palących się czy żarzących się cząsteczek spadających w pobliżu badanego wyrobu [13]. Norma ponadto przewiduje, że jeżeli próba nie może być wykonana na kompletnym wyrobie gotowym lub jeśli w normie wyrobu nie ustanowiono inaczej, to dopuszcza się jedną z poniższych opcji [13]: wycięcie z niego fragmentu zawierającego część poddawaną próbie wycięcie w kompletnym wyrobie gotowym otworu umożliwiającego wprowadzenie żarzącego drutu całkowite oddzielenie części poddawanej próbie i badanie jej oddzielnie Ponieważ norma wyrobu przewiduje inny sposób przeprowadzenia próby, wiążący będzie zapis z przedmiotowej normy [20, 21, 22, 23, 24]: używając aparatu używając części pobranych z aparatu używając próbek z identycznego materiału o reprezentatywnej grubości dostarczając dane od dostawcy materiału izolacyjnego spełniającego wymagania zgodnie z normą PN-EN :2011E+A1: E Badanie zagrożenia ogniowego - Część 2-12: Metody badań oparte na stosowaniu rozżarzonego/gorącego drutu - Metoda badania współczynnika palności materiałów rozżarzonym drutem (GWFI) [14] Zatem norma [20] przewiduje, przeciwnie niż to opisuje autor artykułu [1], wykonanie sprawdzenia właściwego zastosowania materiałów izolacyjnych poprzez jedną z ww. prób wskazanych przez producenta i w konsekwencji nie gwarantuje przeprowadzenia próby na gotowym wyrobie Metoda badania rozżarzonym/gorącym drutem W normie [12] opisano urządzenie do badania rozżarzonym drutem oraz określono sposób wykonania próby jako próby ogniowej, w której stosuje się bezpłomieniowe źródło zapalenia. Wyrób badany należy zamontować lub umocować w taki sposób, aby [12]:

72 straty ciepła wynikające z oddziaływania elementów podpierających lub mocujących były nieznaczne płaska powierzchnia wyrobu była ustawiona pionowo wierzchołek drutu był przykładany w sam środek płaskiej powierzchni Zamocowanie wyrobu badanego w urządzeniu probierczym nie powinno spowodować wystąpienia w nim, w czasie wykonywania próby, nadmiernych wewnętrznych naprężeń mechanicznych. Wyrób badany powinien być tak umieszczony, aby wierzchołek rozżarzonego drutu był przyłożony do tej części powierzchni wyrobu badanego, która podczas normalnego użytkowania jest najbardziej narażona na naprężenia termiczne [13]. Przed każdą serią prób należy sprawdzić nagrzanie rozżarzonego drutu oraz swobodny przejazd na całej drodze próby. Rozżarzony drut nagrzewa się do określonej temperatury, którą mierzy się za pomocą wywzorcowanego do pomiaru temperatury [12]. Na rys. 5 przedstawiono widok rozżarzonego drutu i umiejscowienia termoelementu. Przed przyłożeniem wierzchołka rozżarzonego drutu do badanego wyrobu należy zwrócić uwagę aby [12]: temperatura była stała w granicach 5 K co najmniej przez 60 s nie ma zanieczyszczeń w otworze termoelementu rozżarzonego drutu i jest zapewniony z nim odpowiedni kontakt, który zapewnia się poprzez dokonanie lekkiego naciśnięcia do osiągnięcia pełnego wniknięcia rozżarzonego drutu w badany wyrób wyrób badany nie był w tym czasie narażony na promieniowanie cieplne; zapewnia się to poprzez zachowanie odpowiednich odległości, tj. minimum 5 cm lub poprzez zastosowanie odpowiedniego ekranu nie wykonywano dalszych regulacji napięcia lub natężenia prądu nagrzewającego, do czasu zakończenia próby Rys. 5. Widok rozżarzonego drutu i umiejscowienia termoelementu. Źródło: oprac. własne na podstawie [12], [33]

73 Wierzchołek rozżarzonego drutu przesuwa się wolno, aż do styku z wyrobem badanym w ciągu 30 s ± 1 s. Zostało potwierdzone, że zadowalająca przybliżona prędkość przesuwania się wierzchołka drutu do powierzchni wyrobu oraz oddalania się od niej wynosi od 10 mm/s do 25 mm/s. Pamiętać należy o tym, że prędkość przesuwu w momencie zetknięcia się drutu z wyrobem powinna być zmniejszona prawie do zera, w celu niedopuszczenia do siły zderzenia przekraczającej 1,0 N ± 0,2 N. W tych przypadkach, gdy materiał zaczyna się topić przed zetknięciem się z rozżarzonym drutem, nie należy dopuścić do pozostawienia rozżarzonego drutu w styczności z badanym wyrobem. Po upływie zastosowanego czasu styku, rozżarzony drut jest powoli oddalany od wyrobu badanego, aby uniknąć w ten sposób jakiegokolwiek dalszego ogrzewania wyrobu badanego i wszelkiego ruchu powietrza, które mogłyby wpłynąć na wynik badania. Głębokość wnikania wierzchołka rozżarzonego drutu w badany wyrób lub przenikania przez niego powinna być ograniczona do 7,0 mm ± 0.5 mm [12]. Na rys. 6 przedstawiono przykładowy widok urządzenia probierczego. 5. Metody badania płomieniem probierczym 50 W wg PN-EN Informacje ogólne o normie PN-EN Norma PN-EN : E Badanie zagrożenia ogniowego - Część 11-10: Płomienie probiercze - Metody badania płomieniem probierczym 50 W przy poziomym i pionowym ustawieniu próbki [19] opisuje sposób postępowania klasyfikacyjnego w małej skali laboratoryjnej, służący do porównania zachowania się w czasie palenia pionowo albo poziomo ustawionych próbek wykonanych z niemetalicznych materiałów, w tym tworzyw sztucznych, narażonych na działanie źródła zapalenia małym płomieniem o mocy znamionowej 50 W. Podane w normie metody badań określają liniową prędkość palenia się oraz czasy płonięcia-żarzenia się, jak i też długość uszkodzenia próbek. Metody te stosuje się do materiałów stałych oraz porowatych. Z kolei metod tych nie należy stosować do materiałów, które po przyłożeniu płomienia kurczą się bez zapalenia się. Opisane w normie metody badań stanowią system klasyfikacji, który można stosować w celu zapewnienia jakości lub do wstępnego doboru materiałów wchodzących w skład wyrobu, pod warunkiem uzyskania pozytywnych wyników przy grubości użytej w danym zastosowaniu nie mniejszej niż próbki badanej.

74 5.2. Próbki Próbki należy wycinać z reprezentatywnej części tworzywa sztucznego, pobranego z wyrobu (taki sposób wykonania próbki w większości przypadków jest możliwy dla obudów kablowych rozdzielnic szafowych i szafek pomiarowych niskiego napięcia). Na Rys. 7 przedstawiono drzwi obudowy kablowej rozdzielnicy szafowej z wyciętymi próbkami Objaśnienia:

75 1 Uchwyt wyrobu 8 Nastawianie głębokości wnikania drutu 2 Śruba regulująca wysokość 9 Rozżarzony drut 3 Cięgno 10 Sworzeń hamujący 4 Podstawa 11 Sworzeń do mocowania rozżarzonego drutu 5 Obciążnik 12 Rolki o małym tarciu 6 Nastawialny zderzak 13 Podkładka 7 Skala do pomiaru wysokości płomienia Rys. 6. Widok z boku i z góry przykładowego urządzenia probierczego, w którym porusza się rozżarzony drut z termoelementem, statyczny jest uchwyt z badanym wyrobem. Źródło: oprac. własne na podstawie [12] Jeżeli nie jest to możliwe, próbki należy wykonać w taki sam sposób, jaki stosuje się przy formowaniu części wyrobu (taki sposób wykonania próbki jest typowy dla podstaw bezpiecznikowych i rozłączników bezpiecznikowych listwowych nn). Jeżeli i to nie jest możliwe, należy zastosować odpowiednią metodę wg odpowiedniej normy ISO. Jeżeli nie jest możliwe przygotowanie próbek z zastosowaniem ww. metod, w badaniach należy wykonać próbę płomieniem igłowym, zgodnie z normą PN-EN : E Badanie zagrożenia ogniowego - Część 11-5: Płomienie probiercze - Metoda badania płomieniem igłowym - Urządzenie, układ do próby sprawdzającej i wytyczne [17]. Rys. 7. Widok drzwi obudowy kablowej rozdzielnicy szafowej z wyciętymi próbkami. Źródło: archiwum własne Po każdej operacji cięcia należy zwrócić uwagę na to, aby usunąć pył oraz wszelkie cząstki z powierzchni. Obcięte brzegi powinny być oszlifowane drobnym papierem ściernym, do uzyskania gładkiego wykończenia [19]. Próbki w postaci pręta powinny mieć wymiary: długość 125 mm ± 5 mm, szerokość 13 mm ± 5 mm oraz minimalne i maksymalne grubości takie jak z normalnej dostawy. Norma wskazuje korzystne grubości próbek jako: 0,1 mm, 0,2 mm, 0,4 mm, 0,75 mm, 1,5 mm, 3,0 mm, 6,0 mm i/lub 12 mm. Grubość próbek nie powinna przekraczać 13 mm. Krawędzie próbki powinny być gładkie, a promień zaokrąglenia naroży

76 nie powinien być większy niż 1,3 mm. Można stosować inne grubości próbek po uzgodnieniu między zainteresowanymi stronami. Stosowanie innych grubości należy podać w sprawozdaniu z próby. Pomiary grubości powinny być wykonane w środkowej części próbki i na obu jej końcach za pomocą mikrometru. Wartość przyjmowana jako grubość próbki to średnia arytmetyczna z trzech ww. pomiarów [19]. Widok próbki wykonanej zgodnie z ww. wymaganiami przedstawiono na Rys. 8. Rys. 8. Widok próbki wykonanej zgodnie z wymaganiami PN-EN Do badań metodą A (próba poziomego palenia się) należy przygotować co najmniej sześć próbek w postaci prętów. Jeżeli w pierwszym badanym zestawie trzech próbek poddanych określonemu procesowi stabilizacji, tylko jedna próbka z zestawu nie spełnia wszystkich wymaganych kryteriów dla jednej z kategorii, należy poddać próbie dodatkowy zestaw trzech próbek stabilizowanych tym samym sposobem. Wszystkie próbki z drugiego zestawu powinny spełniać wymagania określone dla danej kategorii [19]. Do badań metodą B (próba pionowego palenia się) należy przygotować co najmniej dwadzieścia próbek w postaci prętów. Zestawy złożone z pięciu próbek należy stabilizować przez 48 h w temperaturze 23 o C ± 2 o C i wilgotności względnej 50 % ± 5 %. Próbki, które zostały wyjęte z komory klimatyzacyjnej powinny być poddane próbie w ciągu 1 h. Kolejny zestaw złożony z pięciu próbek należy poddać starzeniu, w suszarce z obiegiem powietrza przez 168 h ± 2 h w temperaturze 70 o C ± 2 o C, a następnie studzić w eksykatorze przez co najmniej 4 h. Próbki wyjęte z eksykatora powinny być poddane próbie w ciągu 0,5 h. Wszystkie próbki należy badać w atmosferze laboratorium, w temperaturze od 13 o C do 35 o C i wilgotności względnej powietrza od 45 % do 75 %. Jeżeli tylko jedna próbka z zestawu pięciu próbek, poddanych określonemu procesowi stabilizacji, nie spełnia wszystkich wymaganych kryteriów dla jednej z kategorii, należy poddać próbie dodatkowy zestaw pięciu próbek stabilizowanych tym samym sposobem. W celu sprawdzenia całkowitego czasu płonięcia należy poddać próbom dodatkowy zestaw pięciu próbek, jeśli

77 całkowite czasy płonięcia dla kategorii V-0 są w zakresie od 51 s do 55 s, lub dla kategorii V-1 i V-2 w zakresie od 251 s do 255 s. Wszystkie próbki z drugiego zestawu powinny spełniać wszystkie wymagane kryteria dla danej kategorii [19]. Jeżeli chociaż jedna próbka drugiego zestawu przy próbie palności pionowej w celu określenia jej klasy palności "V" uległa całkowitemu spaleniu bądź jej czasy palenia wykraczają poza normy czasowe określone w tabeli dla danych kategorii V0, V1 bądź V2 to próbka taka nie otrzymuje żadnego oznaczenia w postaci jej klasy palności i otrzymuje status "niesklasyfikowana" dla pionowej próby palności. W takim przypadku próbkę taką należy poddać próbie poziomego palenia się, gdzie na podstawie zmierzonego jej czasu palenia określona zostanie dla niej określana klasa palności jako HB lub HB 40 albo HB Metoda A Próba poziomego palenia się W tej próbie należy badać trzy próbki. Każda próbka powinna być oznakowana dwoma liniami prostopadłymi do osi wzdłużnej pręta, w odległości 25 mm ± 1 mm i 100 mm ± 1 mm od końca, który ma być zapalony. Próbkę mocuje się w statywie w taki sposób, aby wzdłużna oś próbki była w przybliżeniu pozioma, a jej oś poprzeczna nachylona pod kątem 45 o ± 2 o [19]. Widok zamocowania próbki przedstawiono na Rys. 9. Rys. 9. Sposób umieszczenia próbki w próbie poziomego palenia się. Źródło: oprac. własne na podstawie [19] Palnik, po uprzednim wyregulowaniu, aby wytwarzał znormalizowany płomień probierczy o mocy nominalnej 50 W (spełniający wymagania PN-EN :2012E Badanie zagrożenia ogniowego - Część 11-4: Płomienie probiercze - Płomień 50 W - Urządzenie i metody prób sprawdzających [16]) i odczekaniu po jego wyregulowaniu 5 minut do osiągnięcia stanu równowagi z warunkami otoczenia, należy przyłożyć do próbki w taki sposób, aby oś środkowa palnika była nachylona w przybliżeniu pod kątem 45 o do poziomu w kierunku wolnego końca próbki, a płomień był przyłożony do dolnej krawędzi wolnego końca próbki. Oś

78 środkowa palnika powinna być w tej samej płaszczyźnie pionowej co wzdłużna dolna krawędź próbki. Sposób przyłożenia palnika przedstawiono na Rys. 9. Płomień probierczy należy utrzymać przez 30 s ± 1 s nie zmieniając jego położenia, albo odsunąć palnik, co najmniej na odległość 150 mm, jak tylko czoło płomienia na próbce osiągnie znak 25 mm (jeśli nastąpi to wcześniej niż po 30 s). Jeżeli czoło palnika osiągnie znak 25 mm, uruchomić miernik czasu. Jeśli po odsunięciu płomienia probierczego próbka pali się nadal płomieniem, zanotować czas potrzebny na przejście czoła płomienia od znaku 25 mm do znaku 100 mm oraz zanotować długość zniszczenia próbki wynoszącą 75 mm. Jeżeli czoło płomienia przejdzie znak 25 mm, lecz nie przejdzie znaku 100 mm, to zanotować czas i uszkodzoną długość próbki, między znakiem 25 mm i miejscem, w którym czoło płomienia zatrzyma się. Po wykonaniu badania dla trzech próbek obliczyć, dla każdej próbki, dla której czoło płomienia przekroczyło znak 100 mm, przy wykorzystaniu poniższego równania [19]: v = ( L s ) x (60 t min ) gdzie: V jest liniową prędkością palenia się w milimetrach na minutę L jest uszkodzoną długością próbki w milimetrach t jest czasem w sekundach Po wykonaniu próby materiał należy sklasyfikować jako HB, HB40 albo HB75, zgodnie z niżej podanymi kryteriami. Norma preferuje kategorie palności HB lub HB40 i dodatkowo podaje informację, że kategoria HB75 zostanie usunięta w kolejnej edycji przedmiotowej normy. Materiał sklasyfikowany jako HB powinien spełniać jedno z następujących kryteriów [19]: po odsunięciu od niego źródła zapalenia nie powinien palić się płomieniem w sposób widoczny jeśli próbka w dalszym ciągu pali się płomieniem po odsunięciu źródła zapalenia, czoło płomienia nie powinno przekroczyć znaku 100 mm jeśli czoło płomienia przekroczy znak 100 mm, wówczas liniowa prędkość palenia się nie powinna być większa niż 40 mm/min. dla próbki o grubości od 3,0 mm do 13,0 mm lub liniowa prędkość palenia się nie powinna być większa niż 75 mm/min. dla próbki o grubości mniejszej niż 3,0 mm Jeśli liniowa prędkość palenia się nie przekracza 40 mm/min dla prób wykonanych z próbkami o grubości pomiędzy 1,5 mm a 3,2 mm, klasyfikacja HB jest akceptowana automatycznie w dół do minimalnej grubości 1,5 mm.

79 Materiał sklasyfikowany jako HB40 powinien spełniać jedno z następujących kryteriów [19]: po odsunięciu od niego źródła zapalenia nie powinien palić się płomieniem w sposób widoczny jeśli próbka w dalszym ciągu pali się płomieniem po odsunięciu źródła zapalenia, czoło płomienia nie powinno przekroczyć znaku 100 mm jeśli czoło płomienia przekroczy znak 100 mm, wówczas liniowa prędkość palenia się nie powinna być większa niż 40 mm/min Materiał sklasyfikowany jako HB75 powinien spełniać jedno z następujących kryteriów [19]: po odsunięciu od niego źródła zapalenia nie powinien palić się płomieniem w sposób widoczny jeśli próbka w dalszym ciągu pali się płomieniem po odsunięciu źródła zapalenia, czoło płomienia nie powinno przekroczyć znaku 100 mm jeśli czoło płomienia przekroczy znak 100 mm, wówczas liniowa prędkość palenia się nie powinna być większa niż 75 mm/min. Jeżeli jedna próbka z zestawu nie spełnia wymagań opisanych powyżej należy postępować zgodnie z zasadami opisanymi w pkt W sprawozdaniu z badań należy podać następujące szczegóły [19]: powołanie się na normę międzynarodową wg jakiej przeprowadzono próbę wszystkie szczegółowe dane potrzebne do identyfikacji badanego wyrobu, łącznie z nazwą wytwórcy, numerem lub kodem i barwą grubość próbki: do badania próbek o grubości 1,0 mm i większych, z dokładnością do 0,01 mm, do badania próbek o grubości mniejszej niż 1,0 mm, z dokładnością do 0,001 mm nominalną gęstość pozorną (tylko dla sztywnych tworzyw porowatych) kierunek anizotropii w stosunku do wymiarów badanej próbki sposób stabilizowania informacje o każdej obróbce próbki przed próbą, innej niż cięcie, wyrównywanie brzegów i stabilizowanie informację czy próbka paliła się płomieniem w sposób ciągły po przyłożeniu do niej płomienia probierczego, czy też nie informację, czy czoło płomienia przekroczyło, czy też nie, znaki 25 mm i 100 mm czas t i długość zniszczonego odcinka L dla próbek, których czoło płomienia przekroczyło znak 25 mm, a nie osiągnęło znaku 100 mm średnią liniową prędkość palenia się v dla próbek, na których czoło płomienia osiągnęło lub przekroczyło znak 100 mm informację, czy do próbek elastycznych zastosowano podpórkę określoną klasyfikację w połączeniu z grubością, np. HB@3,0 mm 5.4. Metoda B Próba pionowego palenia się W tej próbie należy badać zestaw pięciu próbek dla każdego ze sposobów stabilizowania opisanych w pkt Każda próbka powinna być zamocowana w zacisku mocującym statywu pierścieniowego na długości 6

80 mm tak, aby wzdłużna oś próbki była pionowa, a dolny koniec próbki znajdował się 300 mm ± 10 mm powyżej poziomej warstwy bawełnianej waty (Rys. 10) [19]. Palnik, po uprzednim wyregulowaniu, aby wytwarzał znormalizowany płomień probierczy o mocy nominalnej 50 W (spełniający wymagania PN-EN :2012E [16]) i odczekaniu po jego wyregulowaniu 5 minut do osiągnięcia stanu równowagi z warunkami otoczenia, należy przyłożyć do próbki w taki sposób, aby utrzymać oś środkową rury palnika w położeniu pionowym, a płomień znajdował się 10 mm ± 1 mm poniżej dolnego brzegu próbki. Palnik należy przesuwać, jeśli to konieczne, w pionowej płaszczyźnie odpowiednio do zmian długości lub położenia próbki. Jeżeli w czasie przykładania płomienia do próbki spadają z niej krople roztopionego lub płonącego materiału, to w celu uniknięcia skapywania materiału do kominka palnika przechylić palnik pod kątem 45 o i wyciągnąć go ostrożnie spod próbki, zachowując w tym czasie stałą odległość palnika od dolnej krawędzi próbki. Po upływie 10 s ± 0,5 mm oddziaływania płomienia na próbkę odsunąć palnik, co najmniej na odległość 150 mm, jednocześnie włączyć miernik czasu, aby zmierzyć czas płonięcia próbki. Natychmiast po zgaśnięciu utrzymującego się płomienia na próbce, ponownie umieścić płomień probierczy pod próbką zgodnie z zasadami opisanymi powyżej. Po upływie kolejnych 10 s ± 0,5 mm oddziaływania płomienia na próbkę zgasić palnik lub odsunąć go, co najmniej na odległość 150 mm, jednocześnie włączyć miernik czasu, aby zmierzyć czas płonięcia próbki oraz dodatkowo zmierzyć czas żarzenia się próbki. Ponadto zaobserwować czy jakiekolwiek cząstki materiału spadają z próbki, jeśli tak to czy zapalają one bawełnianą podkładkę [19].

81 Rys. 10. Sposób umieszczenia próbki w próbie pionowego palenia się. Źródło: opracowanie własne na podstawie [19] Po wykonaniu badania dla dwóch zestawów po pięć próbek obliczyć całkowity czas płonięcia, zgodnie z poniższym wzorem [19]: 5 t f = (t 1,i + t 2,i ) gdzie: t f jest całkowitym czasem płonięcia, w sekundach t 1,i jest pierwszym czasem płonięcia i-tej próbki, w sekundach t 2,i jest drugim czasem płonięcia i-tej próbki, w sekundach i=1 Jeżeli jedna próbka z zestawu nie spełnia wymagań opisanych powyżej należy postępować zgodnie z zasadami opisanymi w pkt. 5.2.

82 Materiały należy sklasyfikować jako V-0, V-1 lub V-2, zgodnie z kryteriami podanymi w Tablicy 1, opartymi na sposobie zachowania próbki. Jeżeli wyniki próby nie są zgodne z określonymi wymaganiami, to materiał nie może być sklasyfikowany tą metodą. Tablica 1 Kategorie pionowego palenia się Kryteria Kategoria materiału V-0 V-1 V-2 1 Czas płonięcia pojedynczej próbki (t1, t2) 10 s 30 s 30 s Całkowity czas płonięcia zestawu próbek tf, dla każdego rodzaju stabilizowania Czas płonięcia i czas żarzenia pojedynczej próbki po drugim przyłożeniu płomienia (t2+t3) Czy płonięcie lub żarzenie przesunęło się aż do zacisku uchwytu? Czy podkładka bawełniana zapaliła się od spadających na nią cząsteczek lub kropel? 50 s 250 s 250 s 30 s 60 s 60 s Nie Nie Nie Nie Nie Tak W sprawozdaniu z badań należy podać następujące szczegóły [19]: powołanie się na normę międzynarodową wg jakiej przeprowadzono próbę wszystkie szczegółowe dane potrzebne do identyfikacji badanego wyrobu, łącznie z nazwą wytwórcy, numerem lub kodem i barwą grubość próbki: do badania próbek o grubości 1,0 mm i większych, z dokładnością do 0,01 mm do badania próbek o grubości mniejszej niż 1,0 mm, z dokładnością do 0,001 mm nominalną gęstość pozorną (tylko dla sztywnych tworzyw porowatych) kierunek anizotropii w stosunku do wymiarów badanej próbki sposób stabilizowania informacje o każdej obróbce próbki przed próbą, innej niż cięcie, wyrównywanie brzegów i stabilizowanie pojedyncze wartości t 1, t 2, t 3 oraz t 2 + t 3 dla każdej próbki całkowity czas płonięcia t f dla każdego zestawu pięciu próbek, z dwóch sposobów stabilizowania informację czy jakiekolwiek płonące cząsteczki lub krople spadały z próbki i czy zapaliły one podkładkę bawełnianą informację, czy którakolwiek z badanych próbek uległa spaleniu aż do zacisku mocującego, określoną klasyfikację w połączeniu z grubością, np. V-0@1,5 mm Należy prowadzić dialog techniczny z użytkownikami aby określić grubość próbek do określania kategorii palności V-0 tworzyw sztucznych, z których wykonane są rozłączniki bezpiecznikowe listwowe niskiego napięcia, stosowane w rozdzielnicach nn słupowych i wnętrzowych stacji transformatorowych SN/nn. Dla ograniczenia kosztów badania palności ponoszonych przez producenta lub dostawcę jako uzasadnioną

83 grubość próbek podlegających badaniu można przyjąć najmniejszą grubość ścianki zewnętrznej obudowy rozłącznika bezpiecznikowego listwowego niskiego napięcia. Na Rys. 11 przedstawiono widok komory do przeprowadzania próby poziomego i pionowego palenia się zgodnie z normą PN-EN : E Badanie zagrożenia ogniowego - Część 11-10: Płomienie probiercze - Metody badania płomieniem probierczym 50 W przy poziomym i pionowym ustawieniu próbki [19]. Rys. 11. Widok komory do przeprowadzania próby poziomego i pionowego palenia się zgodnie z normą PN-EN : E. Źródło: [34] 6. Wnioski Spośród wszystkich badań jakim poddawane są prefabrykowane rozdzielnice kablowe nn i ich wyposażenie, ważną próbą dla oceny bezpieczeństwa osób postronnych w przestrzeni publicznej, w której umieszczono infrastrukturę techniczną, jest badanie rozdzielnic niskiego napięcia i ich wyposażenia w zakresie odporności na wysoką temperaturę, żar i ogień.

84 Uwaga użytkowników została skupiona na kategorii palności tworzyw, z których wykonano obudowę rozdzielnicy oraz tworzyw z których wykonano rozłączniki bezpiecznikowe listwowe izolacyjne niskiego napięcia. Niektórzy użytkownicy w pełni świadomie stawiają wymagania podstawowe w zakresie odporności na wysoką temperaturę, żar i ogień, wynikające z norm przedmiotowych wyrobów elektrotechnicznych, ale także w pełni świadomie stawiają wymagania dodatkowe w zakresie odporności na ogień. Norma PN-EN : E Badanie zagrożenia ogniowego - Część 2-10: Metody badań oparte na stosowaniu rozżarzonego/gorącego drutu - Urządzenie do badania rozżarzonym drutem i ogólny sposób wykonywania prób stawia niższe wymagania w zakresie odporności tworzyw sztucznych na ogień niż norma PN-EN : E Badanie zagrożenia ogniowego - Część 11-10: Płomienie probiercze - Metody badania płomieniem probierczym 50 W przy poziomym i pionowym ustawieniu próbki [19]. Słuszny jest wymóg formułowany przez użytkowników spełnienia kategorii palności: dla kablowych rozdzielnic szafowych nn: kategorie palności tworzyw, z jakich wykonano rozłączniki bezpiecznikowe listwowe, nie gorszej niż V-2 oraz kategorie palności V-0 dla tworzywa z którego wykonano obudowę rozdzielnicy, co wskazuje, że zakwalifikowano te rozdzielnice do grupy o niższym znaczeniu i świadomie wybrano niższą kategorię palności dla łączników oraz ograniczono przestrzeń pożaru do obudowy, dla której wybrano kategorię V-0 dla rozdzielnic niskiego napięcia zarówno stacji słupowych jak i wnętrzowych SN/nn: kategorie palności V-0 dla tworzyw z jakich wykonano rozłączniki bezpiecznikowe listwowe izolacyjne oraz dla tworzywa, z którego wykonano obudowę rozdzielnicy (tylko w przypadku stacji słupowych SN/nn), co wskazuje, że zakwalifikowano te rozdzielnice do grupy o wyższym znaczeniu i świadomie wybrano wyższą kategorię palności dla samej rozdzielnicy i jej wszystkich głównych elementów. Należy prowadzić dialog techniczny z użytkownikami, aby określić grubość próbek do określania kategorii palności V-0 tworzyw sztucznych, z których wykonane są rozłączniki bezpiecznikowe listwowe izolacyjne niskiego napięcia, stosowane w rozdzielnicach nn słupowych i wnętrzowych stacji transformatorowych SN/nn. Dla ograniczenia kosztów badania palności ponoszonych przez producenta lub dostawcę jako uzasadnioną grubość próbek podlegających badaniu można przyjąć najmniejszą grubość ścianki zewnętrznej obudowy rozłącznika bezpiecznikowego listwowego niskiego napięcia. Minimalna grubość ścianki obudowy kablowych rozdzielnic szafowych i szafek pomiarowych niskiego napięcia wymagana przez większość spółek dystrybucyjnych wynosi 3,5 mm. Aby przekonać się czy producent wykonał badania dla minimalnych grubości podanych powyżej, a nie innej, co dopuszcza norma pod warunkiem umieszczenia takiej informacji w sprawozdaniu, należy sięgnąć do sprawozdania z badania. Uwaga: Niniejszy artykuł jest nieco zmienioną wersją artykułu o tym samym tytule, znajdującego się w materiałach seminaryjnych XXI Seminarium Automatyka w elektroenergetyce, które odbyło się kwietnia 2018 r. w Krynicy-Zdroju.

85 Literatura [1] Futyma K., Rozłączniki w całości wykonane z tworzyw o klasie palności V0 nowy standard bezpieczeństwa czy może chwyt marketingowy? Gazetka Nr 4/2016, EFEN. [2] Schwann M., Badanie prefabrykowanych kablowych rozdzielnic szafowych niskiego napięcia i ich wyposażenia w zakresie zagrożenia ogniowego, Wiadomości Elektrotechniczne, Nr 3, 2017 r., s [3] Stanisz Ł., Bieda R., Badanie palności tworzyw termoutwardzalnych, Elektrosystemy, Nr 10, 2009 r., s [4] Obwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 24 kwietnia 2012 r. w sprawie ogłoszenia jednolitego tekstu ustawy o planowaniu i zagospodarowaniu przestrzennym (Dz.U ). [5] Ustawa z dnia 7 lipca 1994 r. Prawo budowlane (t.j. Dz.U z pózn. zm.) [6] PN-EN :2011P Rozdzielnice i sterownice niskonapięciowe - Część 1: Postanowienia ogólne. [7] PN-EN :2011P Rozdzielnice i sterownice niskonapięciowe - Część 2: Rozdzielnice i sterownice do rozdziału energii elektrycznej. [8] PN-EN : P Rozdzielnice i sterownice niskonapięciowe - Część 5: Zestawy do dystrybucji mocy w sieciach publicznych. [9] PN-EN 62208:2011P Puste obudowy do rozdzielnic i sterownic niskonapięciowych - Wymagania ogólne. [10] PN-EN : E Badanie zagrożenia ogniowego - Część 1-10: Wytyczne oceny zagrożenia ogniowego wyrobów elektrotechnicznych - Wytyczne ogólne. [11] PN-EN : E Badanie zagrożenia ogniowego - Część 1-10: Wytyczne oceny zagrożenia ogniowego wyrobów elektrotechnicznych Ocena zagrożenia ogniowego. [12] PN-EN : E Badanie zagrożenia ogniowego - Część 2-10: Metody badań oparte na stosowaniu rozżarzonego/gorącego drutu - Urządzenie do badania rozżarzonym drutem i ogólny sposób wykonywania prób. [13] PN-EN : E Badanie zagrożenia ogniowego - Część 2-11: Metody badań oparte na stosowaniu rozżarzonego/gorącego drutu - Metoda badania rozżarzonym drutem palności wyrobów gotowych (GWEPT). [14] PN-EN :2011E+A1: E Badanie zagrożenia ogniowego - Część 2-12: Metody badań oparte na stosowaniu rozżarzonego/gorącego drutu - Metoda badania współczynnika palności materiałów rozżarzonym drutem (GWFI). [15] PN-EN :2011E+A1: E Badanie zagrożenia ogniowego - Część 2-13: Metody badań oparte na stosowaniu rozżarzonego/gorącego drutu - Metoda badania temperatury zapalenia materiałów rozżarzonym drutem (GWIT). [16] PN-EN :2012E Badanie zagrożenia ogniowego - Część 11-4: Płomienie probiercze - Płomień 50 W - Urządzenie i metody prób sprawdzających. [17] PN-EN : E Badanie zagrożenia ogniowego - Część 11-5: Płomienie probiercze - Metoda badania płomieniem igłowym - Urządzenie, układ do próby sprawdzającej i wytyczne [18] PN-EN :2002P Badanie zagrożenia ogniowego - Część 11-10: Płomienie probiercze - Metody badania płomieniem probierczym 50 W przy poziomym i pionowym ustawieniu próbki (norma archiwalna).

86 [19] PN-EN : E Badanie zagrożenia ogniowego - Część 11-10: Płomienie probiercze - Metody badania płomieniem probierczym 50 W przy poziomym i pionowym ustawieniu próbki. [20] PN-EN :2010P Aparatura rozdzielcza i sterownicza niskonapięciowa - Część 1: Postanowienia ogólne. [21] PN-EN :2010P/A1:2011P Aparatura rozdzielcza i sterownicza niskonapięciowa - Część 1: Postanowienia ogólne. [22] PN-EN :2010P/A2: P Aparatura rozdzielcza i sterownicza niskonapięciowa - Część 1: Postanowienia ogólne. [23] PN-EN :2009P+A1:2012P Aparatura rozdzielcza i sterownicza niskonapięciowa - Część 3: Rozłączniki, odłączniki, rozłączniki izolacyjne i zestawy łączników z bezpiecznikami topikowymi. [24] PN-EN :2009P/A2: P Aparatura rozdzielcza i sterownicza niskonapięciowa - Część 3: Rozłączniki, odłączniki, rozłączniki izolacyjne i zestawy łączników z bezpiecznikami topikowymi. [25] IEC 60707:1999 Flammability of solid non-metallic materials when exposed to flame sources - List of test methods (norma archiwalna). [26] PN-EN 60707:2002P Palność materiałów niemetalicznych stałych narażonych na działanie źródeł ognia - Wykaz metod badań (norma archiwalna). [27] PN-E-05163:2002P Rozdzielnice i sterownice niskonapięciowe osłonięte. Wytyczne badania w warunkach wyładowania łukowego, powstałego w wyniku zwarcia wewnętrznego. [28] PN-E-04414:1986P Materiały elektroizolacyjne stałe - Metody badania dla określenia palności w obecności źródła zapłonu (norma archiwalna). [29] UL 94 Standard for Tests for Flammability of Plastic Materials for Parts in Devices and Appliances [30] (data odczytu ) [31] (data odczytu ) [32] Materiały pomocnicze do ćwiczeń laboratoryjnych. Ćwiczenie nr 1A. Badanie właściwości cieplnych tworzyw sztucznych. (data odczytu ) [33] (data odczytu ) [34] (data odczytu )

87 Monitoring rozdzielnicy nn 4grid Inspect na bazie nowych rozłączników typu smartars pro, aspekty BHP przy obsłudze i montażu Łukasz Melkowski Firma Apator SA proponuje rozwiązanie monitoringu rozdzielnicy 4grid Inspect. Rozwiązanie to umożliwia tworzenie inteligentnych systemów nadzoru stacji SN/nn, które są jednymi z elementów inteligentnych sieci, powszechnie znanych jako smart grid. Wykorzystane urządzenia oraz usługi IT pozwalają na bezpieczną dystrybucję energii i otrzymanie pełnego pakietu informacji o jej jakości i stanie zamontowanych komponentów. Rozłącznik smartars pro jest jedną z głównych części składowych tego systemu. Aparaty smartars pro (rys. 1) przeznaczone są do aplikacji, w których wymagana jest wysoka niezawodność oraz bezpieczeństwo obsługi, tj. rozdzielnic niskich napięć w stacjach transformatorowych, przemysłowych rozdzielnic niskiego napięcia oraz złączy kablowo-rozdzielczych. Rozłączniki smartars pro spełniają wymagania najnowszych norm europejskich EN i EN Ich parametry techniczne są dostosowane do najnowszych standardów specyfikacji technicznych zakładów energetycznych, zarówno polskich, jak i zagranicznych. Rys. 1.

88 SmartARS pro można wyposażyć w odpowiednie moduły detekcyjne (rys. 2), przekładniki prądowe (rys. 3), łączniki miniaturowe oraz inne akcesoria. Tak wyposażone urządzenia przewidziane są do stosowania w nowym systemie opracowanym przez firmę Apator, służącym do monitorowania stacji i rozdzielnic niskiego napięcia. Rys. 2. Rys. 3. Jedną z głównych i najważniejszych innowacji w rozłącznikach smartars pro jest bezpieczny i szybki montaż w technologii PPN. Specjalna konstrukcja aparatu z zabudowanymi w podstawie modułami zawierającymi śruby (rys. 4) pozwala na jego bezpieczny montaż na moście szynowym w technologii PPN. Rys. 4.

89 Poza bezpieczeństwem, rozwiązanie to przyspiesza w znacznym stopniu prace instalatorskie w porównaniu do wersji klasycznej. Pozwala to firmom wykonawczym w znacznym stopniu obniżyć koszty związane z montażem. Rozwiązanie takie jest możliwe również dla wersji rozłącznika z zabudowanymi zaciskami hakowymi. System monitoringu rozdzielnicy nn 4grid Inspect posiada funkcjonalności: zdalną kontrolę przepalenia wkładki bezpiecznikowej, kontrolę rozpływu prądów w poszczególnych polach odpływowych rozdzielni, sygnalizacja stanu otwarcia/zamknięcia rozłącznika pola odpływowego, rejestracja zdarzeń np. przepalenie wkładki bezpiecznikowej, sygnalizacja otwarcia drzwi stacji Sn/nn oraz predefiniowane komunikaty SMS o zdarzeniach w rozdzielni nn. Ze względu na funkcjonalność system został podzielony na dwa zasadnicze typy. 4grid Inspect Advanced (schemat, rys 5.) posiada pełną funkcjonalność. Wykorzystywany jest tam rozłącznik smartars PRO z modułem kontroli wkładek bezpiecznikowych, posiadający port komunikacyjny, podłączony do magistrali RS-485. Informacja ze wszystkich modułów kontroli wkładek bezpiecznikowych zamontowanych w rozdzielni jest zbierana w koncentratorze danych BRG3_SMR. Rys. 5.

90 Urządzenie zbiera informacje o stanie wkładki każdego rozłącznika odpływowego z dokładnością co do fazy, stanu otwarcia/zamknięcia rozłącznika bezpiecznikowego. Koncentrator przetwarza również wartości chwilowe odebranych prądów w każdym z odpływów i może na ich podstawie rejestrować pomiary. Pomiary mogą być retransmitowane i przedstawione w systemie SCADA. BRG3_SMR (rys. 6) pełni również funkcję bramy GPRS. Jest on wyposażony w zintegrowany modem GSM lub UMTS, który pozwala na komunikację z nadrzędnymi systemami sterowania i nadzoru z wykorzystaniem pakietowej transmisji danych GPRS/EDGE lub HSDPA/HSUPA. Ponadto, jest również seryjnie wyposażony w kanał diagnostyczny z interfejsem RS232 oraz interfejs sieci Ethernet z gniazdem RJ45, umożliwiającym jego podłączenie do sieci lokalnej. Rys. 6. 4grid Inspect Basic (schemat, rys 7.) stanowi uproszczenie rozwiązania poprzedniego. Rys. 7.

(FD) - Fault Detection - wykrycie miejsca zwarcia Na podstawie informacji o przepływie prądu zwarciowego ze wskaźników zwarć

(FD) - Fault Detection - wykrycie miejsca zwarcia Na podstawie informacji o przepływie prądu zwarciowego ze wskaźników zwarć (FD) - Fault Detection - wykrycie miejsca zwarcia Na podstawie informacji o przepływie prądu zwarciowego ze wskaźników zwarć (I) - Isolation - izolacja miejsca zwarcia Poprzez otwarcie odpowiednich łączników

Bardziej szczegółowo

Infrastruktura Smart Grid w stacjach WN/SN i SN/nn. Uniwersalne rozwiązania do automatyzacji i nadzoru urządzeń stacyjnych Roman Jałoza

Infrastruktura Smart Grid w stacjach WN/SN i SN/nn. Uniwersalne rozwiązania do automatyzacji i nadzoru urządzeń stacyjnych Roman Jałoza Infrastruktura Smart Grid w stacjach WN/SN i SN/nn Uniwersalne rozwiązania do automatyzacji i nadzoru urządzeń stacyjnych Roman Jałoza Linie napowietrzne Sieci kablowe Automatyka sieci Jakość energii Ładowanie

Bardziej szczegółowo

Pilotażowy projekt Smart Grid Inteligentny Półwysep. Sławomir Noske,

Pilotażowy projekt Smart Grid Inteligentny Półwysep. Sławomir Noske, Pilotażowy projekt Smart Grid Inteligentny Półwysep Sławomir Noske, slawomir.noske@energa.pl Projekty pilotażowe w procesie wdrażania ISE Opracowanie Wizji Wdrożenia Inteligentnej Sieci Energetycznej Wdrożenia

Bardziej szczegółowo

Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID

Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID Dominik Falkowski Sławomir Noske VII Konferencja Naukowo-Techniczna: Stacje elektroenergetyczne WN/SN i SN/nn Kołobrzeg 16-17 maja

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

INTELIGENTNA STACJA SN/nN. Koncepcja WAGO. Adrian Dałek, Marcin Surma

INTELIGENTNA STACJA SN/nN. Koncepcja WAGO. Adrian Dałek, Marcin Surma INTELIGENTNA STACJA SN/nN Koncepcja WAGO. Adrian Dałek, Marcin Surma Otoczenie i uwarunkowania Rynek: energetyka rozproszona prosumenci nowoczesne usługi sieciowe Regulacje: taryfa jakościowa: SAIDI, SAIFI

Bardziej szczegółowo

System NetMan NETCON 100 Inteligentna platforma dla automatyzacji stacji rozdzielczych średniego i niskiego napięcia

System NetMan NETCON 100 Inteligentna platforma dla automatyzacji stacji rozdzielczych średniego i niskiego napięcia System NetMan NETCON 100 Inteligentna platforma dla automatyzacji stacji rozdzielczych średniego i niskiego napięcia Netcon 100 został opracowany w celu monitorowania i sterowania sieciami średniego napięcia

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Ciągłość dostawy energii jest oceniania

Ciągłość dostawy energii jest oceniania Systemy zdalnego nadzoru od Mikoroniki Od ponad 20 lat firma Mikronika jest liderem w konstruowaniu, produkcji i wdrażaniu systemów zdalnego nadzoru w oparciu o własne rozwiązania sprzętowo-programowe.

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Wskaźniki zwarcia z komunikacją do systemu SCADA

Wskaźniki zwarcia z komunikacją do systemu SCADA Wskaźniki zwarcia z komunikacją do systemu SCADA Wymagania techniczne Strona 1 z 6 SPIS TREŚCI 1. WYMAGANIA OGÓLNE.... 4 2. NORMY I DOKUMENTY ZWIĄZANE.... 4 3. PARAMETRY ZNAMIONOWE I DANE GWARANTOWANE...

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

Portal Informacji Produkcyjnej dla Elektrociepłowni

Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni Portal Informacji Produkcyjnej dla Elektrociepłowni ANT od siedmiu lat specjalizuje się w dostarczaniu rozwiązań informatycznych, których celem jest

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

OT integracja i rozwój czy bezpieczeństwo?

OT integracja i rozwój czy bezpieczeństwo? OT integracja i rozwój czy bezpieczeństwo? Po co zajmować się bezpieczeństwem? Koniunktura? Moda? 2 Po co zajmować się bezpieczeństwem? Koniunktura? Moda? Czy rzeczywiście jest tak groźnie? 3 Po co zajmować

Bardziej szczegółowo

Automatyka SZR. Korzyści dla klienta: [ Zabezpieczenia ] Seria Sepam. Sepam B83 ZASTOSOWANIE UKŁADY PRACY SZR

Automatyka SZR. Korzyści dla klienta: [ Zabezpieczenia ] Seria Sepam. Sepam B83 ZASTOSOWANIE UKŁADY PRACY SZR 1 Automatyka SZR Sepam B83 ZASTOSOWANIE Sepam B83 standard / UMI Konieczność zachowania ciągłości dostaw energii elektrycznej do odbiorców wymusza na jej dostawcy stosowania specjalizowanych automatów

Bardziej szczegółowo

System zdalnego sterowania łącznikami trakcyjnymi TEOL K3

System zdalnego sterowania łącznikami trakcyjnymi TEOL K3 System zdalnego sterowania łącznikami trakcyjnymi TEOL K3 Charakterystyka systemu System zdalnego sterowania łącznikami trakcyjnymi typu TEOL K3 przeznaczony jest do sterowania łącznikami (odłącznikami,

Bardziej szczegółowo

Rozłącznik izolacyjny listwowy bezpiecznikowy typu smartars pro

Rozłącznik izolacyjny listwowy bezpiecznikowy typu smartars pro Łukasz MELKOWSKI 1 Apator S.A, Biuro Rozwoju Aparatury Łączeniowej (1) Rozłącznik izolacyjny listwowy bezpiecznikowy typu smartars pro Streszczenie: W artykule przedstawiono nowy rozłącznik izolacyjny

Bardziej szczegółowo

System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego

System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego Charakterystyka systemu W ramach systemu TEO oferowana jest rodzina zabezpieczeń dedykowanych dla różnych pól rozdzielni prądu stałego

Bardziej szczegółowo

Zastosowania sensorów napięciowych i prądowych SN w Automatyce Dystrybucji

Zastosowania sensorów napięciowych i prądowych SN w Automatyce Dystrybucji Zastosowania sensorów napięciowych i prądowych SN w Automatyce Dystrybucji Dokument może ulec zmianie. Skontaktuj się z ARTECHE w celu potwierdzenia parametrów i dostępności opisanych produktów. Moving

Bardziej szczegółowo

DOSTAW ENERGII ELEKTRYCZNEJ W POLSCE DZIAŁANIA ANIA PODJĘTE PRZEZ PGE DYSTRYBUCJA S.A. DLA POPRAWY WSKAŹNIK

DOSTAW ENERGII ELEKTRYCZNEJ W POLSCE DZIAŁANIA ANIA PODJĘTE PRZEZ PGE DYSTRYBUCJA S.A. DLA POPRAWY WSKAŹNIK FORUM DYSTRYBUTORÓW W ENERGII NIEZAWODNOŚĆ DOSTAW ENERGII ELEKTRYCZNEJ W POLSCE DZIAŁANIA ANIA PODJĘTE PRZEZ PGE DYSTRYBUCJA S.A. DLA POPRAWY WSKAŹNIK NIKÓW W REGULACJI JAKOŚCIOWEJ ENERGETICSERGETICS LUBLIN

Bardziej szczegółowo

15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych

15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych O Firmie 15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych Kilkaset systemów zbierania i przetwarzania danych kontrolno pomiarowych zrealizowanych na terenie

Bardziej szczegółowo

Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy

Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy Robert Jędrychowski Politechnika Lubelska Nałęczów, ZET 2014 Plan prezentacji Wstęp

Bardziej szczegółowo

T200. The Guiding System, Doświadczenie. nowa droga do realizacji

T200. The Guiding System, Doświadczenie. nowa droga do realizacji Doświadczenie światowego lidera w aparaturze SN zapewnia funkcję zdalnego sterowania doskonale zintegrowaną z Waszą siecią bazujący na 20 letniej współpracy z naszymi klientami zapewnia im: Większą otwartość:

Bardziej szczegółowo

Automatyzacja sieci i innowacyjne systemy dyspozytorskie a niezawodność dostaw energii elektrycznej

Automatyzacja sieci i innowacyjne systemy dyspozytorskie a niezawodność dostaw energii elektrycznej Automatyzacja sieci i innowacyjne systemy dyspozytorskie a niezawodność dostaw energii elektrycznej Autorzy: Marek Mazierski, Andrzej Czarnobaj - ENERGA-OPERATOR SA ("Energia Elektryczna" - 11/2014) W

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP EPPL 1-1 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Łódź, dnia 27 maja 2014 r. MK.2370.8.1.2014 WYJAŚNIENIA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dotyczy: zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego pn. Dostawa sprzętu

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

LECH WIERZBOWSKI, JANUSZ BYRCZEK Tavrida Electric Polska sp. z o.o.

LECH WIERZBOWSKI, JANUSZ BYRCZEK Tavrida Electric Polska sp. z o.o. LECH WIERZBOWSKI, JANUSZ BYRCZEK Tavrida Electric Polska sp. z o.o. SYSTEM IDENTYFIKACJI ZWARĆ I REKONFIGURACJI SIECI SN PO WYSTĄPIENIU ZAKŁÓCENIA WDROŻENIE PILOTAŻOWE SYSTEMU REZIP W SPÓŁCE TAURON DYSTRYBUCJA

Bardziej szczegółowo

Ekonomiczne aspekty użytkowania systemów TETRA i współdzielenie sieci. Rola doświadczenia dostawcy technologii.

Ekonomiczne aspekty użytkowania systemów TETRA i współdzielenie sieci. Rola doświadczenia dostawcy technologii. MOTOROLA SOLUTIONS POLSKA Ekonomiczne aspekty użytkowania systemów TETRA i współdzielenie sieci. Rola doświadczenia dostawcy technologii. TOMASZ PIKTEL DYREKTOR DS. KLIENTÓW KLUCZOWYCH ENERGY & UTILITIES

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE Szczegółowy zakres przedmiotu zamówienia Załącznik nr 7 do SIWZ I. Opieka nad serwerami TAK/NIE 1 Prace konserwacyjne przynajmniej dwa razy do roku (prócz rakcji na awarie) Całodobowy monitoring pracy

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

UKŁAD AUTOMATYCZNEJ REGULACJI STACJI TRANSFORMATOROWO - PRZESYŁOWYCH TYPU ARST

UKŁAD AUTOMATYCZNEJ REGULACJI STACJI TRANSFORMATOROWO - PRZESYŁOWYCH TYPU ARST Oddział Gdańsk JEDNOSTKA BADAWCZO-ROZWOJOWA ul. Mikołaja Reja 27, 80-870 Gdańsk tel. (48 58) 349 82 00, fax: (48 58) 349 76 85 e-mail: ien@ien.gda.pl http://www.ien.gda.pl ZAKŁAD TECHNIKI MIKROPROCESOROWEJ

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Sieci energetyczne pięciu największych operatorów

Sieci energetyczne pięciu największych operatorów Sieci energetyczne pięciu największych operatorów Autor: Jarosław Tomczykowski - Biuro PTPiREE ("Energia Elektryczna" - nr 5/2015) W Polsce mamy prawie 200 operatorów systemu dystrybucyjnego (OSD), przy

Bardziej szczegółowo

ViewIt 2.0. System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi. Funkcje

ViewIt 2.0. System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi. Funkcje ViewIt 2.0 System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi Funkcje Monitoring urządzeń: > sterowniki sygnalizacji świetlnej, > kamery, > stacje metrologiczne, > inne Zdalne sterowanie funkcjami

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Zabezpieczenia firmy Mikronika serii SO-54SR-xxx do zastosowań w liniach SN (reklozery, stacje SN/nN, rozłączniki napowietrzne, itp.

Zabezpieczenia firmy Mikronika serii SO-54SR-xxx do zastosowań w liniach SN (reklozery, stacje SN/nN, rozłączniki napowietrzne, itp. Zabezpieczenia firmy Mikronika serii SO-54SR-xxx do zastosowań w liniach SN (reklozery, stacje SN/nN, rozłączniki napowietrzne, itp.) Obserwujemy postępującą automatyzację linii średnich napięć. Wychodząc

Bardziej szczegółowo

Skrócenie SAIDI i SAIFI i Samoczynna Reaktywacja Sieci

Skrócenie SAIDI i SAIFI i Samoczynna Reaktywacja Sieci Skrócenie SAIDI i SAIFI i Samoczynna Reaktywacja Sieci Siemens Polska 2016 Wstęp Samoczynna Reaktywacja Sieci SAIFI i SAIDI Model regulacji jakościowej Nowe linie elektroenergetyczne Samoczynna Reaktywacja

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki IPOX

Skrócona instrukcja obsługi rejestratorów marki IPOX Skrócona instrukcja obsługi rejestratorów marki IPOX v 1.1, 07-09-2015 1 Spis treści 1. Pierwsze uruchomienie...3 2. Logowanie i przegląd menu rejestratora...4 3. Ustawienia nagrywania...6 4. Odtwarzanie

Bardziej szczegółowo

REGULATORY NAPIĘCIA TRANSFORMATORÓW Z PODOBCIĄŻEIOWYM PRZEŁĄCZNIKIEM ZACZEPÓW - REG SYS

REGULATORY NAPIĘCIA TRANSFORMATORÓW Z PODOBCIĄŻEIOWYM PRZEŁĄCZNIKIEM ZACZEPÓW - REG SYS REGULATORY NAPIĘCIA TRANSFORMATORÓW Z PODOBCIĄŻEIOWYM PRZEŁĄCZNIKIEM ZACZEPÓW REG SYS Cele i możliwości: Budowa inteligentnych rozwiązań do pomiarów, kontroli i monitoringu parametrów energii elektrycznej

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Tematy prac dyplomowych dla studentów studiów I. stopnia stacjonarnych kierunku. Elektrotechnika. Dr inż. Marek Wancerz elektrycznej

Tematy prac dyplomowych dla studentów studiów I. stopnia stacjonarnych kierunku. Elektrotechnika. Dr inż. Marek Wancerz elektrycznej Tematy prac dyplomowych dla studentów studiów I. stopnia stacjonarnych kierunku. Elektrotechnika Lp. Temat pracy dyplomowej Promotor (tytuły, imię i nazwisko) 1. Analiza pracy silnika asynchronicznego

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi Leszek Jabłoński Cele optymalizacja pracy sieci ciepłowniczej zwiększenie efektywności energetycznej większe bezpieczeństwo dostaw

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Ex-mBEL_ARN mikroprocesorowa automatyka ARN

Ex-mBEL_ARN mikroprocesorowa automatyka ARN Ex-mBEL_ARN mikroprocesorowa automatyka ARN Ex-mBEL_ARN - mikroprocesorowa automatyka ARN Przeznaczenie Automatyka Ex-mBEL_ARN przeznaczona jest do utrzymania stałego poziomu napięcia w sieci elektroenergetycznej

Bardziej szczegółowo

EPPL , 15-31, 20-31

EPPL , 15-31, 20-31 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk

Bardziej szczegółowo

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje: ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Podręcznik instalacji oprogramowania

Podręcznik instalacji oprogramowania Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Wskaźnik zwarcia z komunikacją do systemu SCADA

Wskaźnik zwarcia z komunikacją do systemu SCADA Wskaźnik zwarcia z Wymagania techniczne Strona 1 z 6 SPIS TREŚCI 1. WYMAGANIA OGÓLNE.... 4 2. NORMY I DOKUMENTY ZWIĄZANE.... 4 3. PARAMETRY ZNAMIONOWE I DANE GWARANTOWANE... 4 4 WYMAGANIA DODATKOWE URZĄDZENIA...

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja Prowadzący: Bartłomiej Boryń Robert Michalski

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja Prowadzący: Bartłomiej Boryń Robert Michalski Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja 2017 Prowadzący: Bartłomiej Boryń Robert Michalski Plan prezentacji: 1. Opis stanowiska operatora 2. Opis stanowiska zdającego 3. Przykładowa

Bardziej szczegółowo

Modularny system I/O IP67

Modularny system I/O IP67 Modularny system I/O IP67 Tam gdzie kiedyś stosowano oprzewodowanie wielożyłowe, dziś dominują sieci obiektowe, zapewniające komunikację pomiędzy systemem sterowania, urządzeniami i maszynami. Systemy

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Automatyzacja pracy rozdzielni sieciowej 20 kv

Automatyzacja pracy rozdzielni sieciowej 20 kv Automatyzacja pracy rozdzielni sieciowej 20 kv Sebastian Niżnik, Emil Tomczak W artykule przedstawiono wdrożone rozwiązanie automatyzacji pracy napowietrznej rozdzielni 20 kv Kotla. Dzięki zastosowaniu

Bardziej szczegółowo

Wykorzystanie danych AMI w zarządzaniu siecią nn Projekt UPGRID

Wykorzystanie danych AMI w zarządzaniu siecią nn Projekt UPGRID Wykorzystanie danych AMI w zarządzaniu siecią nn Projekt UPGRID 1.12.2016, Wisła Sławomir Noske ENERGA OPERATOR SA Dominik Falkowski ENERGA OPERATOR SA Kaja Swat Atende Softwere Sp. z o.o. This project

Bardziej szczegółowo

ENERGOPROJEKT KRAKÓW SA

ENERGOPROJEKT KRAKÓW SA ENERGOPROJEKT KRAKÓW SA Nowe możliwości rozwiązań obwodów wtórnych stacji elektroenergetycznych Henryk Ptasiński Streszczenie: W artykule przedstawiono: - krótki opis stosowanych obecnie rozwiązań obwodów

Bardziej szczegółowo