BEZPIECZEŃSTWO WYMIANY DANYCH W SYSTEMACH STEROWANIA I NADZORU
|
|
- Grzegorz Sikorski
- 6 lat temu
- Przeglądów:
Transkrypt
1 BEZPIECZEŃSTWO WYMIANY DANYCH W SYSTEMACH STEROWANIA I NADZORU Autorzy: Robert Jędrychowski, Klara Sereja ( Rynek Energii 1/2018) Słowa kluczowe: SCADA, IEC 61850, IEC 62351, SSiN, Smart Grid Streszczenie. Rozwój automatyki oraz metod zarządzania pracą sieci elektroenergetycznych stawia nowe wyzwania związane z bezpiecznym przetwarzaniem informacji. Automatyzacja zarządzania obiektami elektroenergetycznymi oraz rozwój urządzeń cyfrowych sprawiają, że wzrasta ilość danych wymienianych pomiędzy urządzeniami, systemami sterującymi pracą obiektów oraz centrami nadzoru. Naturalną konsekwencją jest więc zaostrzenie wymagań co do zachowania reguł bezpiecznej wymiany danych pomiędzy poszczególnymi elementami systemu, jak również pomiędzy systemem i człowiekiem. Artykuł ma na celu zaprezentowanie nowych wymogów związanych z normalizacją wymiany danych pomiędzy elementami systemu elektroenergetycznego, automatyką systemową i obiektową oraz systemami informatycznymi z nimi współpracującymi. Omówione zostaną podstawowe wymagania ujęte w standardzie IEC oraz ich korelacja z normami IEC , IEC , DNP3, IEC specyfikującymi modelowanie elementów systemu i metody komunikacji pomiędzy tymi elementami. W artykule przedstawiony zostanie stan obecny normalizacji na świecie i w Polsce. 1. WSTĘP Zarządzanie systemem elektroenergetycznym wymaga coraz doskonalszych narzędzi wykorzystywanych w różnych obszarach. Rozwój systemów sterowania i nadzoru (SSiN), inteligentnych systemów pomiarowych (AMI) czy rynku energii wymusza wprowadzanie nowych narzędzi informatycznych w celu uzyskania dostępu do danych opisujących stan systemu. Rozbudowa systemów wykorzystywanych do zarządzania siecią elektroenergetyczną, zarówno przesyłową jak i dystrybucyjną, pociąga za sobą konieczność standaryzacji rozwiązań w nich stosowanych. Dodatkowo systemy te muszą uwzględniać ewolucję sieci w kierunku sieci inteligentnej (Smart Grid) uwzględniającą generację rozproszoną i zwiększony udział instalacji prosumenckich, a co za tym idzie konieczność pozyskiwania danych z obszarów systemu dotąd uznawanych za mniej istotne, np. sieci nn. Standaryzacja narzędzi pociąga za sobą wykorzystanie rozwiązań i technologii stosowanych w telekomunikacji oraz informatyce. Daje to z jednej strony dużą elastyczność techniczną i finansową, ale jednocześnie generuje zagrożenia (np. nieuprawniony dostęp czy atak na infrastrukturę komunikacyjną) występujące w tych dziedzinach.
2 Zagrożenia te wymagają wdrożenia reguł opracowanych przez komitet IEC TC57 i opisanych standardem IEC we wszystkich systemach służących do zarządzania siecią elektroenergetyczną. 2. CHARAKTERYSTYKA SYSTEMU Infrastruktura związana z zarządzaniem systemem elektroenergetycznym może być podzielona na dwa obszary: infrastruktura systemu elektroenergetycznego zawierająca elementy tworzące sieć elektroenergetyczną wraz z automatyką kontrolno-pomiarową, elektroenergetyczną automatyką zabezpieczeniową (EAZ) oraz urządzeniami telemechaniki tworzącymi system SCADA i systemy dyspozytorskie, infrastruktura informacyjna zapewniająca dostęp do danych, ich archiwizację i przetwarzanie, komunikację pomiędzy węzłami danych oraz infrastrukturę komunikacyjną. Infrastruktura ta wykorzystywana jest przez różne działy techniczne, ekonomiczne czy handlowe, działające w obrębie przedsiębiorstwa [1]. Każdy z tych obszarów traktowany był niezależnie, również w strukturze organizacyjnej przedsiębiorstw. Niezależnie funkcjonują działy EAZ, telemechaniki, analiz sieciowych oraz dział IT. Tymczasem w obu obszarach występują coraz częściej te same technologie i pojawiają się podobne zagrożenia. Dotychczas infrastruktura systemu elektroenergetycznego, a szczególnie jej część związana z systemem SCADA była elementem izolowanym [2]. Do sieci komunikacyjnej w tym obszarze teoretycznie nie było dostępu z sieci Internet, elementem ochrony jest ukrycie sieci (Security by Obscurity). Zmiany idące w kierunku Smart Grid będą wymagały szerszej wymiany danych o pracy systemu pomiędzy różnymi podmiotami przyłączonymi do sieci, a co za tym idzie konieczne będzie udostępnienie części informacji pozostających obecnie jedynie w gestii operatorów sieci. Taka sytuacja stwarza potencjalne zagrożenia, które należy przewidywać, a następnie uwzględniać, tworząc system zarządzający pracą sieci. Wymaga to tworzenia reguł bezpieczeństwa oraz sposobów ich wdrażania, weryfikacji i testowania. 3. ZAGROŻENIA CYBERATAKIEM INFRASTRUKTURY SYSTEMU ELEKTROENERGETYCZNEGO Zagrożenie, jakie może powodować atak na infrastrukturę informatyczną SSiN, jest nieco odmienne od zagrożeń w klasycznych systemach IT [3]. W systemach IT głównym celem ataku są dane, które mogą być wykradzione, zmodyfikowane lub zniszczone. Możliwe jest
3 również blokowanie działania elementów systemu lub ich uszkodzenie. Podobnie jak w klasycznych systemach IT, ataki można podzielić na cztery grupy: nieautoryzowany dostęp do informacji, nieautoryzowana modyfikacja lub kradzież informacji, odmowa dostępu lub utrudnienie w dostępie autoryzowanym, odmowa działania, która wystąpiła lub żądanie działania, które nie miało miejsca. Operacje te mogą wystąpić zarówno w warstwie komunikacyjnej jak również w warstwie aplikacji (przetwarzania danych). W SSiN infrastruktura informatyczna jest bezpośrednio związana z urządzeniami fizycznymi tworzącymi sieć elektroenergetyczną, nadzoruje i steruje ich pracą oraz dostarcza niezbędnych danych ruchowych. Automatyka EAZ, urządzenia telemechaniki czy urządzenia kontrolno-pomiarowe w swej warstwie sprzętowej jak i softwareowej są specjalistycznymi urządzeniami informatycznymi. Bezpośrednie powiązanie tych urządzeń z elementami sieci stwarza nieco inne zagrożenia. Największym zagrożeniem nie jest utrata danych, a nieprawidłowe działanie urządzeń lub ich niedziałanie. Ochrona tych urządzeń przed atakami powinna zapewniać utrzymanie funkcjonalności SSiN, a co za tym idzie poprawną pracę sieci elektroenergetycznej [4]. Oprócz zagrożeń losowych, takich jak awaria sprzętu czy klęski żywiołowe, pojawiają się nowe zagrożenia znane w systemach informatycznych, takie jak wirusy, nieautoryzowany dostęp, wandalizm. Warto zaznaczyć, że już dla pierwszych SSiN oraz tworzących je układów SCADA stosowane były rozwiązania bazujące na redundancji sprzętu i połączeń komunikacyjnych. Te zasady stosowane są również w nowych cyfrowych systemach. Znacząco zmniejsza to prawdopodobieństwo całkowitej utraty funkcjonalności systemu, a co za tym idzie braku kontroli nad siecią elektroenergetyczną [2]. 4. EWOLUCJA STANDARDÓW KOMUNIKACYJNYCH Rozwój systemów SSiN skorelowany jest z rozwojem technologii cyfrowych oraz narzędzi informatycznych. Współczesne SSIN opierają się na kilku standardach. Należą do nich: IEC oraz IEC (Common Information Model (CIM)) opisujący na poziomie aplikacji abstrakcyjny model systemu elektroenergetycznego, powiązanie oraz komunikację pomiędzy elementami.
4 Komunikacja IEC Aplikacja IEC (Market Communication using CIM) rozszerzenie poprzednich standardów dla aplikacji Rynku Energii. IEC protokół transmisji danych dla urządzeń telemechaniki rozproszonej RTU [5]. IEC (znany jako TASE.2 lub ICCP) wykorzystywany do komunikacji pomiędzy centrami nadzoru OSD i OSP [6]. DNP3 (IEEE 1815) protokół transmisji danych dla urządzeń telemechaniki rozproszonej RTU [7]. IEC standard opisujący modele oraz komunikację pomiędzy elementami automatyki systemu elektroenergetycznego [8]. IEC (DLMS) standard odczytu danych pomiarowych w systemach pomiarowych AMI. IEC (Security for Power Systems) standard opisujący reguły i procedury bezpieczeństwa w SSiN. IEC & IEC IEC IEC IEC IEC DNP 3.0 IEC Rys. 1. Model warstw SSiN Poszczególne standardy mogą być przypisane do różnych obszarów funkcjonalnych. Należy do nich warstwa aplikacji, odpowiadająca za przetwarzanie i udostępnianie danych oraz warstwa komunikacji. Obie te warstwy podlegają opisanym regułom bezpieczeństwa (rys. 1). Szczególną uwagę poświęcono standardom odpowiadającym warstwie komunikacyjnej. Wynika to z faktu ich stałego rozwoju. W tabeli 1 opisano wybrane standardy lub ich części, dokumenty będące ich rozszerzeniem oraz podano informacje o ich wersjach i czasie zatwierdzenia.
5 Dokumenty te, mimo publikacji ich stabilnych wersji w danej edycji, są nadal rozwijane. Prace w komitecie technicznym (TC57) pracującym pod auspicjami IEC (International Electrotechnical Commission) są zazwyczaj kontynuowane, a opublikowane wcześniej edycje podlegają modyfikacji. Tabela 1. Informacje o wybranych standardach komunikacyjnych Standard Edycja Data zatwierdzenia Uwagi IEC Wersja skonsolidowana IEC Wersja skonsolidowana IEC Specyfikacja techniczna (RLV). Procedury testowania DNP Trwają prace nad nową edycją IEC Wersja opublikowana. Prace w TC57/WG10 IEC Wersja opublikowana. Prace w TC57/WG10 IEC Protokół synchronizacji czasu. Wersja opublikowana IEC TR Wykorzystanie protokołów internetowych do komunikacji w Smart Grid IEC TR Komunikacja pomiędzy podstacjami IEC TR Komunikacja pomiędzy podstacją a centrum nadzoru IEC TR Transmisja danych dla synchrofazorów IEC TR Transmisja danych o parametrach jakości energii W przypadku starszych protokołów komunikacyjnych takich jak IEC czy DNP3, opublikowanych w latach 90. ubiegłego wieku, pierwszą rewolucyjną zmianą było zastosowanie w warstwie komunikacyjnej sieci opartej na TCP/IP, zastępując w ten sposób łącza szeregowe asynchroniczne takie jak np. RS 232. W najnowszych skonsolidowanych edycjach z roku 2015 uwzględniono również funkcje związane z bezpieczeństwem transmisji danych opisanych w częściach IEC Standard IEC 61850, opublikowany po raz pierwszy w 2004 r., wprowadził rewolucyjne zmiany w sposobie modelowania systemu automatyki stacji elektroenergetycznej. Od edycji 2 standard wykracza poza obszar stacji i definiuje sposób modelowania systemu oraz sieci komunikacyjnej do automatyzacji całej sieci elektroenergetycznej. Ta zmiana nie obowiązuje tylko w nazwie normy, ale dotyczy przede wszystkim sposobu modelowania transmisji danych wykorzystujących komunikację wykraczającą poza pojedynczy obiekt energetyczny. Standar ten wprowadza wiele rozwiązań informatycznych do transmisji danych, są to:
6 Aplikacja Komunikacja Wstęp komunikacja wykorzystująca technologie sieci Ethernet oraz TCP/IP, synchronizacja czasu, transmisja danych w protokole MMS, komunikaty GOOSE, transmisja próbkowanych wartości pomiarowych SV. Dodatkowo w edycji drugiej oraz w raportach technicznych, będących uzupełnieniem czy też rozszerzeniem standardu wprowadzono: obsługę połączeń redundantnych HSR i PRP, protokół dla synchronizacji czasu (PTP), komunikację pomiędzy stacjami, komunikację pomiędzy stacją a centrum nadzoru, komunikację dla automatyki WAMS (synchrofazory), wymianę plików konfiguracyjnych.sed (XML) pomiędzy obiektami, dostęp proxy, współpracę ze starszymi protokołami komunikacyjnymi DNP3, IEC , IEC [8]. Wszystkie te zmiany wprowadzane były stopniowo wraz z publikacją nowych edycji poszczególnych dokumentów. Jednocześnie zmiany te uwzględniały rozwiązania, które równolegle opisywane były w dokumentach standardu IEC [9]. 5. STANDARD BEZPIECZEŃSTWA KOMUNIKACJI I DANYCH IEC Pojawiające się zagrożenia w infrastrukturze komunikacyjnej systemu elektroenergetycznego wymusiły potrzebę opracowania norm bezpieczeństwa. Tabela 2. Dokumenty standardu IEC Obszar Standard Data Zawartość 2007 Wprowadzenie Słownik terminów Komunikacja sieciowa IEC i system bezpieczeństwa. Profile zawierające TCP/IP (opublikowana jako PN) 2007 Profile zawierające MMS Bezpieczeństwo dla IEC i pochodne (DNP3) Bezpieczeństwo dla IEC komunikacja peer-to-peer (GOOSE i SV) IEC Modele obiektów danych NSM (Network and System Management) 2011 Kontrola dostępu oparta na rolach Zarządzania kluczami IEC bezpieczeństwa dla urządzeń systemu
7 W opracowaniu Obszar Standard Data Zawartość elektroenergetycznego IEC TR 2012 Architektura bezpieczeństwa, wytyczne IEC Zabezpieczenie plików XML (opublikowana jako PN) IEC TR Zalecenia dotyczące odporności i bezpieczeństwa dla systemów elektroenergetycznych z rozproszonymi źródłami energii (DER) IEC TR Wytyczne dotyczące zagadnień bezpieczeństwa, które należy uwzględnić w normach i specyfikacjach Normy te są dalej rozwijane wraz z pojawianiem się nowych zagrożeń i sposobów przeciwdziałania tym zagrożeniom. W roku 2007 opublikowane zostały pierwsze z 7 części standardu zatytułowanego Zarządzanie systemem elektroenergetycznym i związana z tym wymiana informacji. Ochrona danych komunikacyjnych (Power systems management and associated information exchange - Data and communications security). W kolejnych latach publikowane były nowe części (tabela 2) [9]. Jednocześnie trwają prace w komitecie technicznym (TC57) nad drugą edycją poszczególnych dokumentów oraz nowymi dokumentami opisanymi w tabeli 3. Dokumenty mające status standardu uzupełnione są specyfikacjami i raportami technicznymi (tabela 2), uszczegóławiającymi oraz rozszerzającymi zakres ich stosowania. Pierwsze dwa dokumenty stanowią wstęp i opis pojęć dla pozostałych dokumentów. Dokumenty od 3. do 6. dotyczą części komunikacyjnej. Zawarte w nich opisy odnoszą się bezpośrednio do wybranych metod transmisji danych, sugerując sposoby zapewnienia ich bezpieczeństwa. Tabela 3. Dokumenty standardu IEC [10], [11], [12], [13] Obszar Standard Data Zawartość IEC TR Wytyczne dotyczące kontroli dostępu opartej na rolach w systemach elektroenergetycznych IEC TR - Szyfrowanie w komunikacji, pakiet DPI (Deep Packet Inspection) Testy zgodności dla IEC i towarzyszących standardów dla bezpiecznych interfejsów komunikacyjnych wymiany danych Testy zgodności dla IEC , rozszerzenie bezpieczeństwa komunikacji, w tym dla profili TCP / IP
8 Pozostałe dokumenty zawierają elementy zarządzania bezpieczeństwem w szeroko rozumianej warstwie aplikacji, opisującej przetwarzanie danych, metody ich wymiany i dostępu do nich. Mogą mieć one pośredni wpływ na warstwę komunikacji. Przykładem jest IEC obejmujący zarządzanie kluczami bezpieczeństwa dla urządzeń systemu elektroenergetycznego, które później będą stosowane w warstwie komunikacji. 6. KORELACJA POMIĘDZY STANDARDAMI Ze względu na fakt współistnienia w systemie elektroenergetycznym różnych technologii transmisji danych, wykorzystywanych w automatyce stacji jak również do wymiany danych pomiędzy elementami SSiN, w standardzie IEC opisano różne metody zapewniające bezpieczeństwo transmisji danych. Są one dostosowane do poszczególnych technologii. Dają również możliwość elastycznego stosowania profili bezpieczeństwa tak, aby zapewniając ochronę nie ograniczać i nie pogarszać parametrów technicznych danej metody komunikacji. IEC DNP3 komunikacja szeregowa IEC bezpieczeństwo dla IEC i pochodne IEC Testy zgodności dla IEC Rys. 2. Model wykorzystujący łącza szeregowe w telemechanice rozproszonej Rysunek 2 przedstawia model komunikacji dla standardów IEC i pochodnych oraz standardu DNP3 wykorzystujących łącza szeregowe. Ten rodzaj komunikacji wykorzystywany jest w centrach sterowania oraz automatyce stacji elektroenergetycznych. Dla tych metod transmisji dedykowana jest piąta część standardu IEC Mamy tu do czynienia ze starszymi protokołami komunikacyjnymi opierającymi się na komunikatach. W takich przypadkach uwierzytelnianie wykonywane jest na zasadzie przesyłania wiadomości. Klucze używane do uwierzytelniania lub szyfrowania powinny być regularnie zmieniane, dlatego też ta część normy IEC proponuje również mechanizmy umożliwiające zdalne aktualizowanie kluczy w urządzeniu. Dodatkowo wszystkie proponowane mechanizmy w normie IEC uwzględniają fakt, że możemy mieć do czynienia ze starszymi urządzeniami o ograniczonej mocy obliczeniowej, co wymaga dostosowania metod bezpieczeństwa.
9 Na potrzeby testowania mechanizmów bezpieczeństwa opracowywany jest przez TC57 raport techniczny IEC [12]. IEC DNP3 IEC IEC Profile zawierające TCP/IP IEC i IEC Testy zgodności dla IEC i IEC Rys. 3. Model wykorzystujący TCP/IP w telemechanice rozproszonej Na rysunku 3 przedstawiono model komunikacji dla telemechaniki rozproszonej RTU wykorzystujący sieci TCP/IP. Jest to rozwiązanie zastępujące łącza szeregowe siecią komputerową. W warstwie aplikacji standardy IEC i DNP3 wykorzystują te same jednostki danych APDU, a LPDU w warstwie łącza danych protokołu. Dane te są następnie enkapsulowane w segmenty danych protokołu TCP/IP [5]. Dla tak zdefiniowanej komunikacji w modelu wykorzystywane są dwie części standardu bezpieczeństwa opisany wcześniej dokument IEC oraz drugi IEC definiujący profile bezpieczeństwa w komunikacji TCP/IP. Ten rodzaj komunikacji również wykorzystywany jest w centrach sterowania oraz automatyce stacji elektroenergetycznych. Trzecia część normy IEC wykorzystuje profilowanie istniejącego protokołu bezpieczeństwa TLS (Transport Layer Security) w celu ochrony komunikacji opartej na protokole TCP. Ta część jest używana najczęściej w połączeniu z innymi częściami IEC 62351, co umożliwia wykorzystanie istniejących w niej rozwiązań dla różnych modeli. W normie tej zaleca się stosowanie protokołu TLS (Profil T) wraz z certyfikatami X.509 (Profil A) dla protokołów opartych na TCP/IP. Celem takiego działania jest zapewnienie autentyczności i integralności danych w warstwie transportowej oraz opcjonalnie także poufności przy użyciu mechanizmów szyfrowania TLS. Użycie TLS przeciwdziała także zagrożeniom, takim jak ataki typu "man-in-the-middle" i replay. Ta część standardu opisuje również mechanizm wzajemnego uwierzytelnienia za pomocą certyfikatów (tj. klienta i serwera) i zaleca
10 algorytmy oraz niektóre minimalne długości kluczy, które mają być używane, a także sposób obsługi odwołania certyfikatu. IEC (MMS) IEC (MMS) IEC Profile zawierające MMS i pochodne IEC IEC Rys. 4. Model wykorzystujący protokół MMS w komunikacji TCP/IP Na potrzeby testowania mechanizmów bezpieczeństwa zalecany jest oprócz IEC raport techniczny IEC dedykowany dla TCP/IP. Protokoły standardu IEC wykorzystywane do komunikacji pomiędzy centrami nadzoru oraz IEC stosowane w automatyce stacji przez urządzenia IED stosują protokół MMS (opisany pierwotnie przez ISO). Protokół ten wykorzystywany jest do przekazywania danych na zasadzie cyklicznej transmisji z raportów niebuforowanych lub odczytu na żądanie wybranych raportów buforowanych (rys. 4). W modelu tym stosowana jest część normy IEC dotycząca zabezpieczeń dla profili MMS. Część zawiera zalecenia dla profilu A oraz profilu T opartego na protokole TCP/IP. W przypadku profilu A, IEC opisuje użycie certyfikatów X.509 do uwierzytelniania aplikacji, podczas gdy dla profilu T standard opisuje, jak używać protokołu TLS jako warstwy między TCP a usługą transportu ISO przy użyciu innego portu TCP dla bezpiecznych połączeń. Ponadto zdefiniowane są pakiety algorytmów TLS, które muszą (lub powinny) być obsługiwane. Część 4 standardu wykorzystuje część 3 w celu ochrony komunikacji opartej na TCP/IP w celu ochrony bezpieczeństwa end-to-end w scenariuszach z klasyczną komunikacją (np. centrum kontrola do stacji) lub podejście internetowe (np. w celu wprowadzenia DER za pomocą mechanizmów publikowania subskrybowanych informacji) [4]. Do testów przewidziano IEC [13].
11 IEC (GOOSE) IEC (SV) IEC Profile IEC IEC IEC IEC Rys. 5. Model wykorzystujący GOOSE i SV w komunikacji TCP/IP Ostatnim modelem wymiany danych jest model stworzony dla ochrony szczególnego rodzaju danych, są to wiadomości GOOSE oraz wartości próbkowane wielkości mierzonych SV opisane w IEC i IEC (rys. 5). Komunikacja ta w obrębie stacji wykorzystuje multicasting i działa w oparciu jedynie o ramki Ethernet. Nowe specyfikacje opisują zastosowanie tych komunikatów również w automatyce systemowej (np. WAMS), stąd konieczność opracowania dla nich specjalnych profili bezpieczeństwa opisanych jako IEC Ta część standardu bazuje na rozwiązaniach opisanych wcześniej w IEC i IEC Ponadto proponuje rozszerzenia wprowadzone do IEC 61850, dodając pole do PDU (jednostka danych protokołu) zawierające informacje istotne dla bezpieczeństwa. Rozszerzenie ma na celu uwierzytelnienie jednostki PDU przez zawieszenie podpisanego skrótu PDU. Ta część standardu dodaje również rozszerzenia do języka konfiguracji podstacji SCL (IEC ), które pozwalają uwzględnić definicje certyfikatów w konfiguracji. 7. PODSUMOWANIE Ewolucja sieci elektroenergetycznej w kierunku Smart Grid pociąga za sobą zorganizowanie mechanizmów wymiany danych pomiędzy różnymi współpracującymi podmiotami. To sprawia, że izolowanie SSiN nie wystarcza, by zapewnić bezpieczną pracę sieci elektroenergetycznej. Nowe zagrożenia, w tym te uwzględniające wpływ czynnika ludzkiego oraz powszechne stosowanie mechanizmów znanych z sieci TCP/IP, powodują, że konieczne staje się stosowanie mechanizmów bezpieczeństwa opisanych w IEC W tym samym czasie rozbudowywa-
12 ne są sposoby komunikacji opisane w standardzie IEC 61850, rozszerzając zakres jego stosowania. Mechanizmy te na zasadzie symetryczności muszą być uwzględniane w obu standardach. LITERATURA [1] Jędrychowski R.: Zalety standaryzacji systemów nadzoru i zabezpieczeń dla generacji rozproszonej, Rynek Energii, 2(81), 2009 r., s [2] Jędrychowski R.: Ewolucja systemów sterowania i nadzoru do rozwiązań opartych na strukturze otwartej, Rynek Energii, 1(), 2008 r., s [3] Lis R., Wilczyński A.: Bezpieczeństwo systemów akwizycji danych warunkiem rozwoju rozwiązań Smart Metering, Rynek Energii, 2(105), 2013 r., s [4] Schlegel R., Obermeier S., Schneider J.: A security evaluation of IEC 62351, Journal of Information Security and Applications, Nr 34 (2017), s [5] IEC :2017 SER Series - Telecontrol equipment and systems. [6] IEC Telecontrol equipment and systems - Part 6: Telecontrol protocols compatible with ISO standards and ITU-T recommendations. [7] IEEE Std IEEE Standard for Electric Power Systems Communications- Distributed Network Protocol (DNP3). [8] IEC 61850:2017 SER Series - Communication networks and systems for power utility automation. [9] IEC 62351:2017 SER Series - Power systems management and associated information exchange - Data and communications security. [10] IEC TR ED1 - Power systems management and associated information exchange Data and communications security Part 90-1: Guidelines for handling rolebased access control in power systems. [11] IEC TR ED1 - Power systems management and associated information exchange Data and communications security Part 90-2: Deep Packet Inspection (DPI) of encrypted communications. [12] Power systems management and associated information exchange - Data and communications security Part 100-1: Conformance test cases for the IEC and its companion standards for secure data exchange communication interfaces. [13] Power systems management and associated information exchange Data and communications security Part 100-3: Conformance test cases for the IEC , the secure communication extension for profiles including TCP/IP (proposed project
13 SECURITY OF DATA EXCHANGE IN SUPERVISORY CONTROL SYSTEMS Key words: Control System, SCADA, IEC 61850, IEC Summary. Progressing automation and novel methods for the power grid management pose new challenges concerning security of information processing. Automation of the electric power facility management and constantly improved digital devices make it that the amount of data exchanged between the devices, facility control systems and supervision centers constantly grows. It makes it necessary to tighten up security provisions concerning data exchange between the power system elements as well as between the system and its operators. The objective of the present article is to present new requirements related to the standardization of data exchange between the power system elements, automatic control of the system and facilities as well as the cooperating information systems. Basic requirements contained in the IEC standard and their correlation with the IEC , IEC , DNP3, IEC provisions that concern modeling of the system elements and methods for the communication between those elements are discussed. Current state of the mentioned standardization in Poland and abroad is also presented. Robert Jędrychowski, dr inż., jest pracownikiem Politechniki Lubelskiej, Klara Sereja, mgr inż., jest pracownikiem Politechniki Lubelskiej,
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy
Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy Robert Jędrychowski Politechnika Lubelska Nałęczów, ZET 2014 Plan prezentacji Wstęp
Materiały dodatkowe Krótka charakterystyka protokołu MODBUS
Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Opracowali: mgr inż. Tomasz Karla Data: Luty, 2017 r. Dodatkowe informacje Materiały dodatkowe mają charakter
15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych
O Firmie 15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych Kilkaset systemów zbierania i przetwarzania danych kontrolno pomiarowych zrealizowanych na terenie
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
OPERATOR SYSTEMU PRZESYŁOWEGO
KARTA AKTUALIZACJI nr K/2/2007 Instrukcji Ruchu i Eksploatacji Sieci Przesyłowej Warunki korzystania, prowadzenia ruchu, eksploatacji i planowania rozwoju sieci Data przygotowania: 14 września 2007 roku.
WYKORZYSTANIE STEROWNIKÓW PLC, JAKO ŹRÓDŁA INFORMACJI DLA SYSTEMÓW NADZORUJĄCYCH PRACĘ JEDNOSTEK WYTWÓRCZYCH MAŁEJ MOCY
Str. 30 Rynek Energii Nr 1(110) - 2014 WYKORZYSTANIE STEROWNIKÓW PLC, JAKO ŹRÓDŁA INFORMACJI DLA SYSTEMÓW NADZORUJĄCYCH PRACĘ JEDNOSTEK WYTWÓRCZYCH MAŁEJ MOCY Robert Jędrychowski Słowa kluczowe: IEC 61850,
Kierownik projektu. Imię i Nazwisko
Imię i Nazwisko Współautorzy Kierownik projektu mgr inż. Maciej Andrzejewski mgr Bożena Dobrowiecka mgr inż. Krzysztof Broda mgr inż. Andrzej Jaworski mgr inż. Zdzisław Kołodziejczyk mgr inż. Tadeusz Kozłowski
OT integracja i rozwój czy bezpieczeństwo?
OT integracja i rozwój czy bezpieczeństwo? Po co zajmować się bezpieczeństwem? Koniunktura? Moda? 2 Po co zajmować się bezpieczeństwem? Koniunktura? Moda? Czy rzeczywiście jest tak groźnie? 3 Po co zajmować
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i SMART METERING (Środowiskowe laboratorium SM/SG propozycja projektu)
Warszawa, 6 lipca 2012 r. Spotkanie Forum Energia Efekt Środowisko Program Priorytetowy NFOŚiGW Inteligentne Sieci Energetyczne SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i
Wirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa
Zebranie Koła SEP nr 43 Wrocław, 25 września 2012 Normalizacja międzynarodowa w dziedzinie sieci inteligentnych w elektroenergetyce
Zebranie Koła SEP nr 43 Wrocław, 25 września 2012 Normalizacja międzynarodowa w dziedzinie sieci inteligentnych w elektroenergetyce mgr inż. Zdzisław Żurakowski Reprezentant SEP w Komitetach Technicznych
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Załącznik nr 1 do Standardu technicznego nr 3/DMN/2014 dla układów elektroenergetycznej automatyki zabezpieczeniowej w TAURON Dystrybucja S.A.
Załącznik nr 1 do Standardu technicznego nr 3/DMN/2014 dla układów elektroenergetycznej automatyki zabezpieczeniowej w TAURON Dystrybucja S.A. Przepisy i normy związane Obowiązuje od 15 lipca 2014 roku
Przepisy i normy związane:
Przepisy i normy związane: 1. Ustawa z dnia 10 kwietnia 1997 roku Prawo energetyczne. 2. Rozporządzenie Ministra Gospodarki z dnia 4 maja 2007 roku w sprawie szczegółowych warunków funkcjonowania systemu
Procedura podłączania węzła lokalnego Elektrowni do węzła centralnego OSP Systemu Monitorowania Parametrów Pracy JWCD (SMPP)
data:16-09-2003 wersja: 1.2 plik: Procedura_podlaczenia_SMPP_v1.2.doc Strona 1 / 6 Procedura podłączania węzła lokalnego Elektrowni do węzła centralnego OSP Systemu Monitorowania Parametrów Pracy JWCD
Monitorowanie Bezpieczeństwa Sieci Technologicznej
Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
ORGANIZACJA WYMIAN DANYCH Z WYKORZYSTANIEM ŁĄCZY LAN W OBIEKTACH ELEKTROENERGETYCZNYCH
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 74 Electrical Engineering 2013 Robert JĘDRYCHOWSKI* Michał WYDRA* ORGANIZACJA WYMIAN DANYCH Z WYKORZYSTANIEM ŁĄCZY LAN W OBIEKTACH ELEKTROENERGETYCZNYCH
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
MONITOROWANIE WYMIANY DANYCH W SYSTEMIE AUTOMATYKI STACJI ELEKTROENERGETYCZNEJ
Nr 2(117) - 2015 Rynek Energii Str. 107 MONITOROWANIE WYMIANY DANYCH W SYSTEMIE AUTOMATYKI STACJI ELEKTROENERGETYCZNEJ Robert Jędrychowski Słowa kluczowe: IEC 61850, systemy SCADA, sieci komputerowe, transmisja
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19
Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Standaryzacja wymiany informacji na detalicznym rynku energii elektrycznej
Standaryzacja wymiany informacji na detalicznym rynku energii elektrycznej Grażyna Hańderek 26.03.2019, Konwersatorium Inteligentna energetyka Politechnika Śląska, Gliwice Przesłanki standaryzacji OSD
Bezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
Organizacja kanału inżynierskiego w systemach sterowania i nadzoru
Organizacja kanału inżynierskiego w systemach sterowania i nadzoru Robert Jędrychowski Słowa kluczowe: komunikacja, systemy nadzoru, kanał inżynierski Streszczenie. Rozwój sieci inteligentnych wpłynie
Przyszłość elektromobilności: enterop ISO/IEC Implementacja wzorcowa
Przyszłość elektromobilności: enterop ISO/IEC 15118 Implementacja wzorcowa Implementacja wzorcowa System testowania zgodności Specyfikacja przypadku testowego Motywacja Utworzenie warunków dla powszechnego
Opis merytoryczny. Cel Naukowy
WNIOSEK O PORTFOLIO: Opracowanie koncepcji organizacji systemów zarządzania energią EMS w systemach automatyki budynkowej i analiza ich wpływu na efektywność energetyczną budynków Autorzy: Jakub Grela,
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Numeron. System ienergia
System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Standardy i protokoły komunikacyjne systemów sterowania i nadzoru w stacjach elektroenergetycznych
Standardy i protokoły komunikacyjne systemów sterowania i nadzoru w stacjach elektroenergetycznych Waldemar Dołęga AUTOMATYKA W ENERGETYCE 1. Wprowadzenie Proces prowadzenia ruchu stacji elektroenergetycznej
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
SYSTEMY AKWIZYCJI DANYCH DLA MAŁYCH ŹRÓDEŁ WYTWÓRCZYCH 1. WSTĘP
Robert JĘDRYCHOWSKI, Politechnika Lubelska SYSTEMY AKWIZYCJI DANYCH DLA MAŁYCH ŹRÓDEŁ WYTWÓRCZYCH W referacie przedstawiono rozwiązania techniczne pozwalające na stworzenie systemu nadzoru umożliwiającego
Bazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
INFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Programowanie Sieciowe 1
Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem
Doświadczenia INNSOFT we wdrażaniu systemów AMI
Doświadczenia INNSOFT we wdrażaniu systemów AMI Zawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie PTPiREE Warszawa, 23 marca 2010r. Agenda prezentacji Smart metering. Advanced
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
PTPiREE - Konferencja Naukowo Techniczna
PTPiREE - Konferencja Naukowo Techniczna Pomiary i diagnostyka w sieciach elektroenergetycznych Komunikacja szerokopasmowa w sieci SN oraz nn dla rozwiązań Smart Grid / AMI doświadczenia z wdrożeń, bezpieczeństwo,
PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS
PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS ppłk dr inż. Paweł KANIEWSKI mjr dr inż. Robert URBAN kpt. mgr inż. Kamil WILGUCKI mgr inż. Paweł SKARŻYŃSKI WOJSKOWY INSTYTUT ŁĄCZNOŚCI
PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE
PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE Liczniki zdalnego odczytu Kalisz ENERGA Operator Czas trwania projektu: 2010 2012 Cel projektu: instalacja liczników zdalnego
Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych
Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych 2009 IBM Corporation Wymagania związane z bezpieczeństwem energetycznym, obsługą
Miejska Energetyka Cieplna w Ostrowcu Św. Sp. z o.o.
MECSp. z o.o. Instrukcją Ruchu i Eksploatacji Sieci Dystrybucyjnej Miejska Energetyka Cieplna w Ostrowcu Św. Sp. z o.o. w OSTROWCU ul. SIENKIEWICZA 91 Instrukcja Ruchu l Eksploatacji Sieci Dystrybucyjnej
Smart Metering Smart Grid Ready charakterystyka oczekiwań Regulatora w formie pakietu stanowisk
Smart Metering Smart Grid Ready charakterystyka oczekiwań Regulatora w formie pakietu stanowisk dr inż. Tomasz Kowalak, Stanowisko ds Koordynacji Rozwoju Inteligentnych Sieci AGH 2 Kraków, 28 stycznia
Bezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Wdrażanie systemów z funkcjami SMART METERING
Zaawansowane Systemy Pomiarowe w Elektroenergetyce i Gazownictwie Warszawa 2010 Metody komunikacji w systemie SYNDIS ENERGIA dla wielkoobszarowej obsługi liczników energii elektrycznej Wiesław Gil Tomasz
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING.
TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING. Informacje podstawowe Przykład wzrostu zapotrzebowania możliwości komunikacyjnych na przykładzie odczytu danych z liczników
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING.
TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING. Konwersatorium "Platforma technologiczna smart grid AGH 16 kwietnia 2015 Informacje podstawowe Przykład wzrostu zapotrzebowania
GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO
GS2TelCOMM Rozszerzenie do TelCOMM 2.0 Opracował: Michał Siatkowski 29-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 Spis treści Wprowadzenie... 3 Architektura... 3 Instalacja... 3 Współpraca
Nowe aplikacje i usługi w środowisku Grid
Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...
Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych... W dobie innowacyjnych technologii i nieustannie rosnącego zapotrzebowania na szybką, niezawodną transmisję danych nowoczesne
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego
System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego Charakterystyka systemu W ramach systemu TEO oferowana jest rodzina zabezpieczeń dedykowanych dla różnych pól rozdzielni prądu stałego
Application Layer Functionality and Protocols
Application Layer Functionality and Protocols Network Fundamentals Chapter 3 Version 4.0 1 Application Layer Functionality and Protocols Network Fundamentals Rozdział 3 Version 4.0 2 Objectives Define
Automatyka SZR. Korzyści dla klienta: [ Zabezpieczenia ] Seria Sepam. Sepam B83 ZASTOSOWANIE UKŁADY PRACY SZR
1 Automatyka SZR Sepam B83 ZASTOSOWANIE Sepam B83 standard / UMI Konieczność zachowania ciągłości dostaw energii elektrycznej do odbiorców wymusza na jej dostawcy stosowania specjalizowanych automatów
Zakłady Chemiczne "POLICE" S.A.
Strona / stron 1 /7 Spis treści: A. POSTANOWIENIA OGÓLNE 2 B. PODSTAWY PRAWNE OPRACOWANIA IRiESD 4 C. ZAKRES PRZEDMIOTOWY I PODMIOTOWY IRiESD ORAZ STRUKTURA IRiESD 5 D. WEJŚCIE W ŻYCIE IRiESD ORAZ TRYB
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Netcon GW502-iM. Inteligentny koncentrator i konwerter protokołów nadzorujący pracę urządzeń stacyjnych oraz rozproszonych urządzeń wykonawczych
Netcon GW502-iM Inteligentny koncentrator i konwerter protokołów nadzorujący pracę urządzeń stacyjnych oraz rozproszonych urządzeń wykonawczych Energy Network Automation Urządzenie GW502- im jest jednostką
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ
UNIHUT S.A. INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 5 I.C. Zakres
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Niekonwencjonalne rozwiązania układów zabezpieczeń sieci średniego napięcia oparte na rozszerzonej komunikacji
Niekonwencjonalne rozwiązania układów zabezpieczeń sieci średniego napięcia oparte na rozszerzonej komunikacji dr inż. Marcin Lizer Siemens Sp. z o.o. / Energy Management / Digital Grid Maj 2018 www.digitalgrid.siemens.pl
Zastosowanie oprogramowania Proficy (ifix, Historian oraz Plant Applications) w laboratoryjnym stanowisku monitoringu systemów produkcyjnych in-line
Zastosowanie oprogramowania Proficy (ifix, Historian oraz Plant Applications) w laboratoryjnym stanowisku monitoringu systemów produkcyjnych in-line Dr inż. Grzegorz Ćwikła Stanowisko do monitoringu systemów
Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services
Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać
Wykorzystanie danych AMI w zarządzaniu siecią nn Projekt UPGRID
Wykorzystanie danych AMI w zarządzaniu siecią nn Projekt UPGRID 1.12.2016, Wisła Sławomir Noske ENERGA OPERATOR SA Dominik Falkowski ENERGA OPERATOR SA Kaja Swat Atende Softwere Sp. z o.o. This project
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Infrastruktura Smart Grid w stacjach WN/SN i SN/nn. Uniwersalne rozwiązania do automatyzacji i nadzoru urządzeń stacyjnych Roman Jałoza
Infrastruktura Smart Grid w stacjach WN/SN i SN/nn Uniwersalne rozwiązania do automatyzacji i nadzoru urządzeń stacyjnych Roman Jałoza Linie napowietrzne Sieci kablowe Automatyka sieci Jakość energii Ładowanie
Stanowisko Operatorskie
01 Stanowisko Operatorskie OI - Operator Interface HMI - Human Machine Interface Schneider Electric w swojej ofercie Automatyki Stacyjnej oferuje narzędzie będące graficznym interfejsem systemu PACiS.
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
MiCOM P849. Urządzenie dodatkowych wejść / wyjść
Zabezpieczenia Akcesoria 1 MiCOM P849 Urządzenie dodatkowych wejść / wyjść MiCOM P849 jest urządzeniem specjalnie dedykowanym do polepszenia elastyczności stosowanych w aplikacjach sterowania innych przekaźników
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Interfejsy cyfrowe do urządzeń sterowania ruchem kolejowym na sieci PKP PLK S.A.
Projekt POIR.04.01.01-00-0005/17 Interfejsy cyfrowe do urządzeń sterowania ruchem kolejowym na sieci PKP PLK S.A. Andrzej Toruń Lider konsorcjum Instytut Kolejnictwa 04-275 Warszawa, ul Chłopickiego 50
MODELOWANIE AUTOMATYKI STACJI ELEKTROENERGETYCZNEJ Z WYKORZYSTANIEM NARZĘDZI DEDYKOWANYCH DLA STANDARDU IEC 61850
POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 90 Electrical Engineering 2017 DOI 10.21008/j.1897-0737.2017.90.0007 Robert JĘDRYCHOWSKI* MODELOWANIE AUTOMATYKI STACJI ELEKTROENERGETYCZNEJ Z WYKORZYSTANIEM
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej
Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej dr inŝ. Andrzej OŜadowicz Wydział Elektrotechniki,