BEZPIECZEŃSTWO WYMIANY DANYCH W SYSTEMACH STEROWANIA I NADZORU

Wielkość: px
Rozpocząć pokaz od strony:

Download "BEZPIECZEŃSTWO WYMIANY DANYCH W SYSTEMACH STEROWANIA I NADZORU"

Transkrypt

1 BEZPIECZEŃSTWO WYMIANY DANYCH W SYSTEMACH STEROWANIA I NADZORU Autorzy: Robert Jędrychowski, Klara Sereja ( Rynek Energii 1/2018) Słowa kluczowe: SCADA, IEC 61850, IEC 62351, SSiN, Smart Grid Streszczenie. Rozwój automatyki oraz metod zarządzania pracą sieci elektroenergetycznych stawia nowe wyzwania związane z bezpiecznym przetwarzaniem informacji. Automatyzacja zarządzania obiektami elektroenergetycznymi oraz rozwój urządzeń cyfrowych sprawiają, że wzrasta ilość danych wymienianych pomiędzy urządzeniami, systemami sterującymi pracą obiektów oraz centrami nadzoru. Naturalną konsekwencją jest więc zaostrzenie wymagań co do zachowania reguł bezpiecznej wymiany danych pomiędzy poszczególnymi elementami systemu, jak również pomiędzy systemem i człowiekiem. Artykuł ma na celu zaprezentowanie nowych wymogów związanych z normalizacją wymiany danych pomiędzy elementami systemu elektroenergetycznego, automatyką systemową i obiektową oraz systemami informatycznymi z nimi współpracującymi. Omówione zostaną podstawowe wymagania ujęte w standardzie IEC oraz ich korelacja z normami IEC , IEC , DNP3, IEC specyfikującymi modelowanie elementów systemu i metody komunikacji pomiędzy tymi elementami. W artykule przedstawiony zostanie stan obecny normalizacji na świecie i w Polsce. 1. WSTĘP Zarządzanie systemem elektroenergetycznym wymaga coraz doskonalszych narzędzi wykorzystywanych w różnych obszarach. Rozwój systemów sterowania i nadzoru (SSiN), inteligentnych systemów pomiarowych (AMI) czy rynku energii wymusza wprowadzanie nowych narzędzi informatycznych w celu uzyskania dostępu do danych opisujących stan systemu. Rozbudowa systemów wykorzystywanych do zarządzania siecią elektroenergetyczną, zarówno przesyłową jak i dystrybucyjną, pociąga za sobą konieczność standaryzacji rozwiązań w nich stosowanych. Dodatkowo systemy te muszą uwzględniać ewolucję sieci w kierunku sieci inteligentnej (Smart Grid) uwzględniającą generację rozproszoną i zwiększony udział instalacji prosumenckich, a co za tym idzie konieczność pozyskiwania danych z obszarów systemu dotąd uznawanych za mniej istotne, np. sieci nn. Standaryzacja narzędzi pociąga za sobą wykorzystanie rozwiązań i technologii stosowanych w telekomunikacji oraz informatyce. Daje to z jednej strony dużą elastyczność techniczną i finansową, ale jednocześnie generuje zagrożenia (np. nieuprawniony dostęp czy atak na infrastrukturę komunikacyjną) występujące w tych dziedzinach.

2 Zagrożenia te wymagają wdrożenia reguł opracowanych przez komitet IEC TC57 i opisanych standardem IEC we wszystkich systemach służących do zarządzania siecią elektroenergetyczną. 2. CHARAKTERYSTYKA SYSTEMU Infrastruktura związana z zarządzaniem systemem elektroenergetycznym może być podzielona na dwa obszary: infrastruktura systemu elektroenergetycznego zawierająca elementy tworzące sieć elektroenergetyczną wraz z automatyką kontrolno-pomiarową, elektroenergetyczną automatyką zabezpieczeniową (EAZ) oraz urządzeniami telemechaniki tworzącymi system SCADA i systemy dyspozytorskie, infrastruktura informacyjna zapewniająca dostęp do danych, ich archiwizację i przetwarzanie, komunikację pomiędzy węzłami danych oraz infrastrukturę komunikacyjną. Infrastruktura ta wykorzystywana jest przez różne działy techniczne, ekonomiczne czy handlowe, działające w obrębie przedsiębiorstwa [1]. Każdy z tych obszarów traktowany był niezależnie, również w strukturze organizacyjnej przedsiębiorstw. Niezależnie funkcjonują działy EAZ, telemechaniki, analiz sieciowych oraz dział IT. Tymczasem w obu obszarach występują coraz częściej te same technologie i pojawiają się podobne zagrożenia. Dotychczas infrastruktura systemu elektroenergetycznego, a szczególnie jej część związana z systemem SCADA była elementem izolowanym [2]. Do sieci komunikacyjnej w tym obszarze teoretycznie nie było dostępu z sieci Internet, elementem ochrony jest ukrycie sieci (Security by Obscurity). Zmiany idące w kierunku Smart Grid będą wymagały szerszej wymiany danych o pracy systemu pomiędzy różnymi podmiotami przyłączonymi do sieci, a co za tym idzie konieczne będzie udostępnienie części informacji pozostających obecnie jedynie w gestii operatorów sieci. Taka sytuacja stwarza potencjalne zagrożenia, które należy przewidywać, a następnie uwzględniać, tworząc system zarządzający pracą sieci. Wymaga to tworzenia reguł bezpieczeństwa oraz sposobów ich wdrażania, weryfikacji i testowania. 3. ZAGROŻENIA CYBERATAKIEM INFRASTRUKTURY SYSTEMU ELEKTROENERGETYCZNEGO Zagrożenie, jakie może powodować atak na infrastrukturę informatyczną SSiN, jest nieco odmienne od zagrożeń w klasycznych systemach IT [3]. W systemach IT głównym celem ataku są dane, które mogą być wykradzione, zmodyfikowane lub zniszczone. Możliwe jest

3 również blokowanie działania elementów systemu lub ich uszkodzenie. Podobnie jak w klasycznych systemach IT, ataki można podzielić na cztery grupy: nieautoryzowany dostęp do informacji, nieautoryzowana modyfikacja lub kradzież informacji, odmowa dostępu lub utrudnienie w dostępie autoryzowanym, odmowa działania, która wystąpiła lub żądanie działania, które nie miało miejsca. Operacje te mogą wystąpić zarówno w warstwie komunikacyjnej jak również w warstwie aplikacji (przetwarzania danych). W SSiN infrastruktura informatyczna jest bezpośrednio związana z urządzeniami fizycznymi tworzącymi sieć elektroenergetyczną, nadzoruje i steruje ich pracą oraz dostarcza niezbędnych danych ruchowych. Automatyka EAZ, urządzenia telemechaniki czy urządzenia kontrolno-pomiarowe w swej warstwie sprzętowej jak i softwareowej są specjalistycznymi urządzeniami informatycznymi. Bezpośrednie powiązanie tych urządzeń z elementami sieci stwarza nieco inne zagrożenia. Największym zagrożeniem nie jest utrata danych, a nieprawidłowe działanie urządzeń lub ich niedziałanie. Ochrona tych urządzeń przed atakami powinna zapewniać utrzymanie funkcjonalności SSiN, a co za tym idzie poprawną pracę sieci elektroenergetycznej [4]. Oprócz zagrożeń losowych, takich jak awaria sprzętu czy klęski żywiołowe, pojawiają się nowe zagrożenia znane w systemach informatycznych, takie jak wirusy, nieautoryzowany dostęp, wandalizm. Warto zaznaczyć, że już dla pierwszych SSiN oraz tworzących je układów SCADA stosowane były rozwiązania bazujące na redundancji sprzętu i połączeń komunikacyjnych. Te zasady stosowane są również w nowych cyfrowych systemach. Znacząco zmniejsza to prawdopodobieństwo całkowitej utraty funkcjonalności systemu, a co za tym idzie braku kontroli nad siecią elektroenergetyczną [2]. 4. EWOLUCJA STANDARDÓW KOMUNIKACYJNYCH Rozwój systemów SSiN skorelowany jest z rozwojem technologii cyfrowych oraz narzędzi informatycznych. Współczesne SSIN opierają się na kilku standardach. Należą do nich: IEC oraz IEC (Common Information Model (CIM)) opisujący na poziomie aplikacji abstrakcyjny model systemu elektroenergetycznego, powiązanie oraz komunikację pomiędzy elementami.

4 Komunikacja IEC Aplikacja IEC (Market Communication using CIM) rozszerzenie poprzednich standardów dla aplikacji Rynku Energii. IEC protokół transmisji danych dla urządzeń telemechaniki rozproszonej RTU [5]. IEC (znany jako TASE.2 lub ICCP) wykorzystywany do komunikacji pomiędzy centrami nadzoru OSD i OSP [6]. DNP3 (IEEE 1815) protokół transmisji danych dla urządzeń telemechaniki rozproszonej RTU [7]. IEC standard opisujący modele oraz komunikację pomiędzy elementami automatyki systemu elektroenergetycznego [8]. IEC (DLMS) standard odczytu danych pomiarowych w systemach pomiarowych AMI. IEC (Security for Power Systems) standard opisujący reguły i procedury bezpieczeństwa w SSiN. IEC & IEC IEC IEC IEC IEC DNP 3.0 IEC Rys. 1. Model warstw SSiN Poszczególne standardy mogą być przypisane do różnych obszarów funkcjonalnych. Należy do nich warstwa aplikacji, odpowiadająca za przetwarzanie i udostępnianie danych oraz warstwa komunikacji. Obie te warstwy podlegają opisanym regułom bezpieczeństwa (rys. 1). Szczególną uwagę poświęcono standardom odpowiadającym warstwie komunikacyjnej. Wynika to z faktu ich stałego rozwoju. W tabeli 1 opisano wybrane standardy lub ich części, dokumenty będące ich rozszerzeniem oraz podano informacje o ich wersjach i czasie zatwierdzenia.

5 Dokumenty te, mimo publikacji ich stabilnych wersji w danej edycji, są nadal rozwijane. Prace w komitecie technicznym (TC57) pracującym pod auspicjami IEC (International Electrotechnical Commission) są zazwyczaj kontynuowane, a opublikowane wcześniej edycje podlegają modyfikacji. Tabela 1. Informacje o wybranych standardach komunikacyjnych Standard Edycja Data zatwierdzenia Uwagi IEC Wersja skonsolidowana IEC Wersja skonsolidowana IEC Specyfikacja techniczna (RLV). Procedury testowania DNP Trwają prace nad nową edycją IEC Wersja opublikowana. Prace w TC57/WG10 IEC Wersja opublikowana. Prace w TC57/WG10 IEC Protokół synchronizacji czasu. Wersja opublikowana IEC TR Wykorzystanie protokołów internetowych do komunikacji w Smart Grid IEC TR Komunikacja pomiędzy podstacjami IEC TR Komunikacja pomiędzy podstacją a centrum nadzoru IEC TR Transmisja danych dla synchrofazorów IEC TR Transmisja danych o parametrach jakości energii W przypadku starszych protokołów komunikacyjnych takich jak IEC czy DNP3, opublikowanych w latach 90. ubiegłego wieku, pierwszą rewolucyjną zmianą było zastosowanie w warstwie komunikacyjnej sieci opartej na TCP/IP, zastępując w ten sposób łącza szeregowe asynchroniczne takie jak np. RS 232. W najnowszych skonsolidowanych edycjach z roku 2015 uwzględniono również funkcje związane z bezpieczeństwem transmisji danych opisanych w częściach IEC Standard IEC 61850, opublikowany po raz pierwszy w 2004 r., wprowadził rewolucyjne zmiany w sposobie modelowania systemu automatyki stacji elektroenergetycznej. Od edycji 2 standard wykracza poza obszar stacji i definiuje sposób modelowania systemu oraz sieci komunikacyjnej do automatyzacji całej sieci elektroenergetycznej. Ta zmiana nie obowiązuje tylko w nazwie normy, ale dotyczy przede wszystkim sposobu modelowania transmisji danych wykorzystujących komunikację wykraczającą poza pojedynczy obiekt energetyczny. Standar ten wprowadza wiele rozwiązań informatycznych do transmisji danych, są to:

6 Aplikacja Komunikacja Wstęp komunikacja wykorzystująca technologie sieci Ethernet oraz TCP/IP, synchronizacja czasu, transmisja danych w protokole MMS, komunikaty GOOSE, transmisja próbkowanych wartości pomiarowych SV. Dodatkowo w edycji drugiej oraz w raportach technicznych, będących uzupełnieniem czy też rozszerzeniem standardu wprowadzono: obsługę połączeń redundantnych HSR i PRP, protokół dla synchronizacji czasu (PTP), komunikację pomiędzy stacjami, komunikację pomiędzy stacją a centrum nadzoru, komunikację dla automatyki WAMS (synchrofazory), wymianę plików konfiguracyjnych.sed (XML) pomiędzy obiektami, dostęp proxy, współpracę ze starszymi protokołami komunikacyjnymi DNP3, IEC , IEC [8]. Wszystkie te zmiany wprowadzane były stopniowo wraz z publikacją nowych edycji poszczególnych dokumentów. Jednocześnie zmiany te uwzględniały rozwiązania, które równolegle opisywane były w dokumentach standardu IEC [9]. 5. STANDARD BEZPIECZEŃSTWA KOMUNIKACJI I DANYCH IEC Pojawiające się zagrożenia w infrastrukturze komunikacyjnej systemu elektroenergetycznego wymusiły potrzebę opracowania norm bezpieczeństwa. Tabela 2. Dokumenty standardu IEC Obszar Standard Data Zawartość 2007 Wprowadzenie Słownik terminów Komunikacja sieciowa IEC i system bezpieczeństwa. Profile zawierające TCP/IP (opublikowana jako PN) 2007 Profile zawierające MMS Bezpieczeństwo dla IEC i pochodne (DNP3) Bezpieczeństwo dla IEC komunikacja peer-to-peer (GOOSE i SV) IEC Modele obiektów danych NSM (Network and System Management) 2011 Kontrola dostępu oparta na rolach Zarządzania kluczami IEC bezpieczeństwa dla urządzeń systemu

7 W opracowaniu Obszar Standard Data Zawartość elektroenergetycznego IEC TR 2012 Architektura bezpieczeństwa, wytyczne IEC Zabezpieczenie plików XML (opublikowana jako PN) IEC TR Zalecenia dotyczące odporności i bezpieczeństwa dla systemów elektroenergetycznych z rozproszonymi źródłami energii (DER) IEC TR Wytyczne dotyczące zagadnień bezpieczeństwa, które należy uwzględnić w normach i specyfikacjach Normy te są dalej rozwijane wraz z pojawianiem się nowych zagrożeń i sposobów przeciwdziałania tym zagrożeniom. W roku 2007 opublikowane zostały pierwsze z 7 części standardu zatytułowanego Zarządzanie systemem elektroenergetycznym i związana z tym wymiana informacji. Ochrona danych komunikacyjnych (Power systems management and associated information exchange - Data and communications security). W kolejnych latach publikowane były nowe części (tabela 2) [9]. Jednocześnie trwają prace w komitecie technicznym (TC57) nad drugą edycją poszczególnych dokumentów oraz nowymi dokumentami opisanymi w tabeli 3. Dokumenty mające status standardu uzupełnione są specyfikacjami i raportami technicznymi (tabela 2), uszczegóławiającymi oraz rozszerzającymi zakres ich stosowania. Pierwsze dwa dokumenty stanowią wstęp i opis pojęć dla pozostałych dokumentów. Dokumenty od 3. do 6. dotyczą części komunikacyjnej. Zawarte w nich opisy odnoszą się bezpośrednio do wybranych metod transmisji danych, sugerując sposoby zapewnienia ich bezpieczeństwa. Tabela 3. Dokumenty standardu IEC [10], [11], [12], [13] Obszar Standard Data Zawartość IEC TR Wytyczne dotyczące kontroli dostępu opartej na rolach w systemach elektroenergetycznych IEC TR - Szyfrowanie w komunikacji, pakiet DPI (Deep Packet Inspection) Testy zgodności dla IEC i towarzyszących standardów dla bezpiecznych interfejsów komunikacyjnych wymiany danych Testy zgodności dla IEC , rozszerzenie bezpieczeństwa komunikacji, w tym dla profili TCP / IP

8 Pozostałe dokumenty zawierają elementy zarządzania bezpieczeństwem w szeroko rozumianej warstwie aplikacji, opisującej przetwarzanie danych, metody ich wymiany i dostępu do nich. Mogą mieć one pośredni wpływ na warstwę komunikacji. Przykładem jest IEC obejmujący zarządzanie kluczami bezpieczeństwa dla urządzeń systemu elektroenergetycznego, które później będą stosowane w warstwie komunikacji. 6. KORELACJA POMIĘDZY STANDARDAMI Ze względu na fakt współistnienia w systemie elektroenergetycznym różnych technologii transmisji danych, wykorzystywanych w automatyce stacji jak również do wymiany danych pomiędzy elementami SSiN, w standardzie IEC opisano różne metody zapewniające bezpieczeństwo transmisji danych. Są one dostosowane do poszczególnych technologii. Dają również możliwość elastycznego stosowania profili bezpieczeństwa tak, aby zapewniając ochronę nie ograniczać i nie pogarszać parametrów technicznych danej metody komunikacji. IEC DNP3 komunikacja szeregowa IEC bezpieczeństwo dla IEC i pochodne IEC Testy zgodności dla IEC Rys. 2. Model wykorzystujący łącza szeregowe w telemechanice rozproszonej Rysunek 2 przedstawia model komunikacji dla standardów IEC i pochodnych oraz standardu DNP3 wykorzystujących łącza szeregowe. Ten rodzaj komunikacji wykorzystywany jest w centrach sterowania oraz automatyce stacji elektroenergetycznych. Dla tych metod transmisji dedykowana jest piąta część standardu IEC Mamy tu do czynienia ze starszymi protokołami komunikacyjnymi opierającymi się na komunikatach. W takich przypadkach uwierzytelnianie wykonywane jest na zasadzie przesyłania wiadomości. Klucze używane do uwierzytelniania lub szyfrowania powinny być regularnie zmieniane, dlatego też ta część normy IEC proponuje również mechanizmy umożliwiające zdalne aktualizowanie kluczy w urządzeniu. Dodatkowo wszystkie proponowane mechanizmy w normie IEC uwzględniają fakt, że możemy mieć do czynienia ze starszymi urządzeniami o ograniczonej mocy obliczeniowej, co wymaga dostosowania metod bezpieczeństwa.

9 Na potrzeby testowania mechanizmów bezpieczeństwa opracowywany jest przez TC57 raport techniczny IEC [12]. IEC DNP3 IEC IEC Profile zawierające TCP/IP IEC i IEC Testy zgodności dla IEC i IEC Rys. 3. Model wykorzystujący TCP/IP w telemechanice rozproszonej Na rysunku 3 przedstawiono model komunikacji dla telemechaniki rozproszonej RTU wykorzystujący sieci TCP/IP. Jest to rozwiązanie zastępujące łącza szeregowe siecią komputerową. W warstwie aplikacji standardy IEC i DNP3 wykorzystują te same jednostki danych APDU, a LPDU w warstwie łącza danych protokołu. Dane te są następnie enkapsulowane w segmenty danych protokołu TCP/IP [5]. Dla tak zdefiniowanej komunikacji w modelu wykorzystywane są dwie części standardu bezpieczeństwa opisany wcześniej dokument IEC oraz drugi IEC definiujący profile bezpieczeństwa w komunikacji TCP/IP. Ten rodzaj komunikacji również wykorzystywany jest w centrach sterowania oraz automatyce stacji elektroenergetycznych. Trzecia część normy IEC wykorzystuje profilowanie istniejącego protokołu bezpieczeństwa TLS (Transport Layer Security) w celu ochrony komunikacji opartej na protokole TCP. Ta część jest używana najczęściej w połączeniu z innymi częściami IEC 62351, co umożliwia wykorzystanie istniejących w niej rozwiązań dla różnych modeli. W normie tej zaleca się stosowanie protokołu TLS (Profil T) wraz z certyfikatami X.509 (Profil A) dla protokołów opartych na TCP/IP. Celem takiego działania jest zapewnienie autentyczności i integralności danych w warstwie transportowej oraz opcjonalnie także poufności przy użyciu mechanizmów szyfrowania TLS. Użycie TLS przeciwdziała także zagrożeniom, takim jak ataki typu "man-in-the-middle" i replay. Ta część standardu opisuje również mechanizm wzajemnego uwierzytelnienia za pomocą certyfikatów (tj. klienta i serwera) i zaleca

10 algorytmy oraz niektóre minimalne długości kluczy, które mają być używane, a także sposób obsługi odwołania certyfikatu. IEC (MMS) IEC (MMS) IEC Profile zawierające MMS i pochodne IEC IEC Rys. 4. Model wykorzystujący protokół MMS w komunikacji TCP/IP Na potrzeby testowania mechanizmów bezpieczeństwa zalecany jest oprócz IEC raport techniczny IEC dedykowany dla TCP/IP. Protokoły standardu IEC wykorzystywane do komunikacji pomiędzy centrami nadzoru oraz IEC stosowane w automatyce stacji przez urządzenia IED stosują protokół MMS (opisany pierwotnie przez ISO). Protokół ten wykorzystywany jest do przekazywania danych na zasadzie cyklicznej transmisji z raportów niebuforowanych lub odczytu na żądanie wybranych raportów buforowanych (rys. 4). W modelu tym stosowana jest część normy IEC dotycząca zabezpieczeń dla profili MMS. Część zawiera zalecenia dla profilu A oraz profilu T opartego na protokole TCP/IP. W przypadku profilu A, IEC opisuje użycie certyfikatów X.509 do uwierzytelniania aplikacji, podczas gdy dla profilu T standard opisuje, jak używać protokołu TLS jako warstwy między TCP a usługą transportu ISO przy użyciu innego portu TCP dla bezpiecznych połączeń. Ponadto zdefiniowane są pakiety algorytmów TLS, które muszą (lub powinny) być obsługiwane. Część 4 standardu wykorzystuje część 3 w celu ochrony komunikacji opartej na TCP/IP w celu ochrony bezpieczeństwa end-to-end w scenariuszach z klasyczną komunikacją (np. centrum kontrola do stacji) lub podejście internetowe (np. w celu wprowadzenia DER za pomocą mechanizmów publikowania subskrybowanych informacji) [4]. Do testów przewidziano IEC [13].

11 IEC (GOOSE) IEC (SV) IEC Profile IEC IEC IEC IEC Rys. 5. Model wykorzystujący GOOSE i SV w komunikacji TCP/IP Ostatnim modelem wymiany danych jest model stworzony dla ochrony szczególnego rodzaju danych, są to wiadomości GOOSE oraz wartości próbkowane wielkości mierzonych SV opisane w IEC i IEC (rys. 5). Komunikacja ta w obrębie stacji wykorzystuje multicasting i działa w oparciu jedynie o ramki Ethernet. Nowe specyfikacje opisują zastosowanie tych komunikatów również w automatyce systemowej (np. WAMS), stąd konieczność opracowania dla nich specjalnych profili bezpieczeństwa opisanych jako IEC Ta część standardu bazuje na rozwiązaniach opisanych wcześniej w IEC i IEC Ponadto proponuje rozszerzenia wprowadzone do IEC 61850, dodając pole do PDU (jednostka danych protokołu) zawierające informacje istotne dla bezpieczeństwa. Rozszerzenie ma na celu uwierzytelnienie jednostki PDU przez zawieszenie podpisanego skrótu PDU. Ta część standardu dodaje również rozszerzenia do języka konfiguracji podstacji SCL (IEC ), które pozwalają uwzględnić definicje certyfikatów w konfiguracji. 7. PODSUMOWANIE Ewolucja sieci elektroenergetycznej w kierunku Smart Grid pociąga za sobą zorganizowanie mechanizmów wymiany danych pomiędzy różnymi współpracującymi podmiotami. To sprawia, że izolowanie SSiN nie wystarcza, by zapewnić bezpieczną pracę sieci elektroenergetycznej. Nowe zagrożenia, w tym te uwzględniające wpływ czynnika ludzkiego oraz powszechne stosowanie mechanizmów znanych z sieci TCP/IP, powodują, że konieczne staje się stosowanie mechanizmów bezpieczeństwa opisanych w IEC W tym samym czasie rozbudowywa-

12 ne są sposoby komunikacji opisane w standardzie IEC 61850, rozszerzając zakres jego stosowania. Mechanizmy te na zasadzie symetryczności muszą być uwzględniane w obu standardach. LITERATURA [1] Jędrychowski R.: Zalety standaryzacji systemów nadzoru i zabezpieczeń dla generacji rozproszonej, Rynek Energii, 2(81), 2009 r., s [2] Jędrychowski R.: Ewolucja systemów sterowania i nadzoru do rozwiązań opartych na strukturze otwartej, Rynek Energii, 1(), 2008 r., s [3] Lis R., Wilczyński A.: Bezpieczeństwo systemów akwizycji danych warunkiem rozwoju rozwiązań Smart Metering, Rynek Energii, 2(105), 2013 r., s [4] Schlegel R., Obermeier S., Schneider J.: A security evaluation of IEC 62351, Journal of Information Security and Applications, Nr 34 (2017), s [5] IEC :2017 SER Series - Telecontrol equipment and systems. [6] IEC Telecontrol equipment and systems - Part 6: Telecontrol protocols compatible with ISO standards and ITU-T recommendations. [7] IEEE Std IEEE Standard for Electric Power Systems Communications- Distributed Network Protocol (DNP3). [8] IEC 61850:2017 SER Series - Communication networks and systems for power utility automation. [9] IEC 62351:2017 SER Series - Power systems management and associated information exchange - Data and communications security. [10] IEC TR ED1 - Power systems management and associated information exchange Data and communications security Part 90-1: Guidelines for handling rolebased access control in power systems. [11] IEC TR ED1 - Power systems management and associated information exchange Data and communications security Part 90-2: Deep Packet Inspection (DPI) of encrypted communications. [12] Power systems management and associated information exchange - Data and communications security Part 100-1: Conformance test cases for the IEC and its companion standards for secure data exchange communication interfaces. [13] Power systems management and associated information exchange Data and communications security Part 100-3: Conformance test cases for the IEC , the secure communication extension for profiles including TCP/IP (proposed project

13 SECURITY OF DATA EXCHANGE IN SUPERVISORY CONTROL SYSTEMS Key words: Control System, SCADA, IEC 61850, IEC Summary. Progressing automation and novel methods for the power grid management pose new challenges concerning security of information processing. Automation of the electric power facility management and constantly improved digital devices make it that the amount of data exchanged between the devices, facility control systems and supervision centers constantly grows. It makes it necessary to tighten up security provisions concerning data exchange between the power system elements as well as between the system and its operators. The objective of the present article is to present new requirements related to the standardization of data exchange between the power system elements, automatic control of the system and facilities as well as the cooperating information systems. Basic requirements contained in the IEC standard and their correlation with the IEC , IEC , DNP3, IEC provisions that concern modeling of the system elements and methods for the communication between those elements are discussed. Current state of the mentioned standardization in Poland and abroad is also presented. Robert Jędrychowski, dr inż., jest pracownikiem Politechniki Lubelskiej, Klara Sereja, mgr inż., jest pracownikiem Politechniki Lubelskiej,

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy

Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy Wykorzystanie sterowników PLC, jako źródła informacji dla systemów nadzorujących pracę jednostek wytwórczych małej mocy Robert Jędrychowski Politechnika Lubelska Nałęczów, ZET 2014 Plan prezentacji Wstęp

Bardziej szczegółowo

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Opracowali: mgr inż. Tomasz Karla Data: Luty, 2017 r. Dodatkowe informacje Materiały dodatkowe mają charakter

Bardziej szczegółowo

15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych

15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych O Firmie 15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych Kilkaset systemów zbierania i przetwarzania danych kontrolno pomiarowych zrealizowanych na terenie

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

OPERATOR SYSTEMU PRZESYŁOWEGO

OPERATOR SYSTEMU PRZESYŁOWEGO KARTA AKTUALIZACJI nr K/2/2007 Instrukcji Ruchu i Eksploatacji Sieci Przesyłowej Warunki korzystania, prowadzenia ruchu, eksploatacji i planowania rozwoju sieci Data przygotowania: 14 września 2007 roku.

Bardziej szczegółowo

WYKORZYSTANIE STEROWNIKÓW PLC, JAKO ŹRÓDŁA INFORMACJI DLA SYSTEMÓW NADZORUJĄCYCH PRACĘ JEDNOSTEK WYTWÓRCZYCH MAŁEJ MOCY

WYKORZYSTANIE STEROWNIKÓW PLC, JAKO ŹRÓDŁA INFORMACJI DLA SYSTEMÓW NADZORUJĄCYCH PRACĘ JEDNOSTEK WYTWÓRCZYCH MAŁEJ MOCY Str. 30 Rynek Energii Nr 1(110) - 2014 WYKORZYSTANIE STEROWNIKÓW PLC, JAKO ŹRÓDŁA INFORMACJI DLA SYSTEMÓW NADZORUJĄCYCH PRACĘ JEDNOSTEK WYTWÓRCZYCH MAŁEJ MOCY Robert Jędrychowski Słowa kluczowe: IEC 61850,

Bardziej szczegółowo

Kierownik projektu. Imię i Nazwisko

Kierownik projektu. Imię i Nazwisko Imię i Nazwisko Współautorzy Kierownik projektu mgr inż. Maciej Andrzejewski mgr Bożena Dobrowiecka mgr inż. Krzysztof Broda mgr inż. Andrzej Jaworski mgr inż. Zdzisław Kołodziejczyk mgr inż. Tadeusz Kozłowski

Bardziej szczegółowo

OT integracja i rozwój czy bezpieczeństwo?

OT integracja i rozwój czy bezpieczeństwo? OT integracja i rozwój czy bezpieczeństwo? Po co zajmować się bezpieczeństwem? Koniunktura? Moda? 2 Po co zajmować się bezpieczeństwem? Koniunktura? Moda? Czy rzeczywiście jest tak groźnie? 3 Po co zajmować

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i SMART METERING (Środowiskowe laboratorium SM/SG propozycja projektu)

SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i SMART METERING (Środowiskowe laboratorium SM/SG propozycja projektu) Warszawa, 6 lipca 2012 r. Spotkanie Forum Energia Efekt Środowisko Program Priorytetowy NFOŚiGW Inteligentne Sieci Energetyczne SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

Zebranie Koła SEP nr 43 Wrocław, 25 września 2012 Normalizacja międzynarodowa w dziedzinie sieci inteligentnych w elektroenergetyce

Zebranie Koła SEP nr 43 Wrocław, 25 września 2012 Normalizacja międzynarodowa w dziedzinie sieci inteligentnych w elektroenergetyce Zebranie Koła SEP nr 43 Wrocław, 25 września 2012 Normalizacja międzynarodowa w dziedzinie sieci inteligentnych w elektroenergetyce mgr inż. Zdzisław Żurakowski Reprezentant SEP w Komitetach Technicznych

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Załącznik nr 1 do Standardu technicznego nr 3/DMN/2014 dla układów elektroenergetycznej automatyki zabezpieczeniowej w TAURON Dystrybucja S.A.

Załącznik nr 1 do Standardu technicznego nr 3/DMN/2014 dla układów elektroenergetycznej automatyki zabezpieczeniowej w TAURON Dystrybucja S.A. Załącznik nr 1 do Standardu technicznego nr 3/DMN/2014 dla układów elektroenergetycznej automatyki zabezpieczeniowej w TAURON Dystrybucja S.A. Przepisy i normy związane Obowiązuje od 15 lipca 2014 roku

Bardziej szczegółowo

Przepisy i normy związane:

Przepisy i normy związane: Przepisy i normy związane: 1. Ustawa z dnia 10 kwietnia 1997 roku Prawo energetyczne. 2. Rozporządzenie Ministra Gospodarki z dnia 4 maja 2007 roku w sprawie szczegółowych warunków funkcjonowania systemu

Bardziej szczegółowo

Procedura podłączania węzła lokalnego Elektrowni do węzła centralnego OSP Systemu Monitorowania Parametrów Pracy JWCD (SMPP)

Procedura podłączania węzła lokalnego Elektrowni do węzła centralnego OSP Systemu Monitorowania Parametrów Pracy JWCD (SMPP) data:16-09-2003 wersja: 1.2 plik: Procedura_podlaczenia_SMPP_v1.2.doc Strona 1 / 6 Procedura podłączania węzła lokalnego Elektrowni do węzła centralnego OSP Systemu Monitorowania Parametrów Pracy JWCD

Bardziej szczegółowo

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Monitorowanie Bezpieczeństwa Sieci Technologicznej Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

ORGANIZACJA WYMIAN DANYCH Z WYKORZYSTANIEM ŁĄCZY LAN W OBIEKTACH ELEKTROENERGETYCZNYCH

ORGANIZACJA WYMIAN DANYCH Z WYKORZYSTANIEM ŁĄCZY LAN W OBIEKTACH ELEKTROENERGETYCZNYCH POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 74 Electrical Engineering 2013 Robert JĘDRYCHOWSKI* Michał WYDRA* ORGANIZACJA WYMIAN DANYCH Z WYKORZYSTANIEM ŁĄCZY LAN W OBIEKTACH ELEKTROENERGETYCZNYCH

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

MONITOROWANIE WYMIANY DANYCH W SYSTEMIE AUTOMATYKI STACJI ELEKTROENERGETYCZNEJ

MONITOROWANIE WYMIANY DANYCH W SYSTEMIE AUTOMATYKI STACJI ELEKTROENERGETYCZNEJ Nr 2(117) - 2015 Rynek Energii Str. 107 MONITOROWANIE WYMIANY DANYCH W SYSTEMIE AUTOMATYKI STACJI ELEKTROENERGETYCZNEJ Robert Jędrychowski Słowa kluczowe: IEC 61850, systemy SCADA, sieci komputerowe, transmisja

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Standaryzacja wymiany informacji na detalicznym rynku energii elektrycznej

Standaryzacja wymiany informacji na detalicznym rynku energii elektrycznej Standaryzacja wymiany informacji na detalicznym rynku energii elektrycznej Grażyna Hańderek 26.03.2019, Konwersatorium Inteligentna energetyka Politechnika Śląska, Gliwice Przesłanki standaryzacji OSD

Bardziej szczegółowo

Bezpieczeństwo systemów SCADA oraz AMI

Bezpieczeństwo systemów SCADA oraz AMI Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI

Bardziej szczegółowo

Organizacja kanału inżynierskiego w systemach sterowania i nadzoru

Organizacja kanału inżynierskiego w systemach sterowania i nadzoru Organizacja kanału inżynierskiego w systemach sterowania i nadzoru Robert Jędrychowski Słowa kluczowe: komunikacja, systemy nadzoru, kanał inżynierski Streszczenie. Rozwój sieci inteligentnych wpłynie

Bardziej szczegółowo

Przyszłość elektromobilności: enterop ISO/IEC Implementacja wzorcowa

Przyszłość elektromobilności: enterop ISO/IEC Implementacja wzorcowa Przyszłość elektromobilności: enterop ISO/IEC 15118 Implementacja wzorcowa Implementacja wzorcowa System testowania zgodności Specyfikacja przypadku testowego Motywacja Utworzenie warunków dla powszechnego

Bardziej szczegółowo

Opis merytoryczny. Cel Naukowy

Opis merytoryczny. Cel Naukowy WNIOSEK O PORTFOLIO: Opracowanie koncepcji organizacji systemów zarządzania energią EMS w systemach automatyki budynkowej i analiza ich wpływu na efektywność energetyczną budynków Autorzy: Jakub Grela,

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Numeron. System ienergia

Numeron. System ienergia System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Standardy i protokoły komunikacyjne systemów sterowania i nadzoru w stacjach elektroenergetycznych

Standardy i protokoły komunikacyjne systemów sterowania i nadzoru w stacjach elektroenergetycznych Standardy i protokoły komunikacyjne systemów sterowania i nadzoru w stacjach elektroenergetycznych Waldemar Dołęga AUTOMATYKA W ENERGETYCE 1. Wprowadzenie Proces prowadzenia ruchu stacji elektroenergetycznej

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

SYSTEMY AKWIZYCJI DANYCH DLA MAŁYCH ŹRÓDEŁ WYTWÓRCZYCH 1. WSTĘP

SYSTEMY AKWIZYCJI DANYCH DLA MAŁYCH ŹRÓDEŁ WYTWÓRCZYCH 1. WSTĘP Robert JĘDRYCHOWSKI, Politechnika Lubelska SYSTEMY AKWIZYCJI DANYCH DLA MAŁYCH ŹRÓDEŁ WYTWÓRCZYCH W referacie przedstawiono rozwiązania techniczne pozwalające na stworzenie systemu nadzoru umożliwiającego

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

Doświadczenia INNSOFT we wdrażaniu systemów AMI

Doświadczenia INNSOFT we wdrażaniu systemów AMI Doświadczenia INNSOFT we wdrażaniu systemów AMI Zawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie PTPiREE Warszawa, 23 marca 2010r. Agenda prezentacji Smart metering. Advanced

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

PTPiREE - Konferencja Naukowo Techniczna

PTPiREE - Konferencja Naukowo Techniczna PTPiREE - Konferencja Naukowo Techniczna Pomiary i diagnostyka w sieciach elektroenergetycznych Komunikacja szerokopasmowa w sieci SN oraz nn dla rozwiązań Smart Grid / AMI doświadczenia z wdrożeń, bezpieczeństwo,

Bardziej szczegółowo

PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS

PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS ppłk dr inż. Paweł KANIEWSKI mjr dr inż. Robert URBAN kpt. mgr inż. Kamil WILGUCKI mgr inż. Paweł SKARŻYŃSKI WOJSKOWY INSTYTUT ŁĄCZNOŚCI

Bardziej szczegółowo

PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE

PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE Liczniki zdalnego odczytu Kalisz ENERGA Operator Czas trwania projektu: 2010 2012 Cel projektu: instalacja liczników zdalnego

Bardziej szczegółowo

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych 2009 IBM Corporation Wymagania związane z bezpieczeństwem energetycznym, obsługą

Bardziej szczegółowo

Miejska Energetyka Cieplna w Ostrowcu Św. Sp. z o.o.

Miejska Energetyka Cieplna w Ostrowcu Św. Sp. z o.o. MECSp. z o.o. Instrukcją Ruchu i Eksploatacji Sieci Dystrybucyjnej Miejska Energetyka Cieplna w Ostrowcu Św. Sp. z o.o. w OSTROWCU ul. SIENKIEWICZA 91 Instrukcja Ruchu l Eksploatacji Sieci Dystrybucyjnej

Bardziej szczegółowo

Smart Metering Smart Grid Ready charakterystyka oczekiwań Regulatora w formie pakietu stanowisk

Smart Metering Smart Grid Ready charakterystyka oczekiwań Regulatora w formie pakietu stanowisk Smart Metering Smart Grid Ready charakterystyka oczekiwań Regulatora w formie pakietu stanowisk dr inż. Tomasz Kowalak, Stanowisko ds Koordynacji Rozwoju Inteligentnych Sieci AGH 2 Kraków, 28 stycznia

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Wdrażanie systemów z funkcjami SMART METERING

Wdrażanie systemów z funkcjami SMART METERING Zaawansowane Systemy Pomiarowe w Elektroenergetyce i Gazownictwie Warszawa 2010 Metody komunikacji w systemie SYNDIS ENERGIA dla wielkoobszarowej obsługi liczników energii elektrycznej Wiesław Gil Tomasz

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING.

TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING. TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING. Informacje podstawowe Przykład wzrostu zapotrzebowania możliwości komunikacyjnych na przykładzie odczytu danych z liczników

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING.

TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING. TECHNOLOGIA SZEROKOPASMOWEJ KOMUNIKACJI PLC DLA SYSTEMÓW SMART GRID I SMART METERING. Konwersatorium "Platforma technologiczna smart grid AGH 16 kwietnia 2015 Informacje podstawowe Przykład wzrostu zapotrzebowania

Bardziej szczegółowo

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO GS2TelCOMM Rozszerzenie do TelCOMM 2.0 Opracował: Michał Siatkowski 29-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 Spis treści Wprowadzenie... 3 Architektura... 3 Instalacja... 3 Współpraca

Bardziej szczegółowo

Nowe aplikacje i usługi w środowisku Grid

Nowe aplikacje i usługi w środowisku Grid Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii

Bardziej szczegółowo

Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...

Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych... Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych... W dobie innowacyjnych technologii i nieustannie rosnącego zapotrzebowania na szybką, niezawodną transmisję danych nowoczesne

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego

System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego System TEO Kompleksowa obsługa energetyki trakcyjnej prądu stałego Charakterystyka systemu W ramach systemu TEO oferowana jest rodzina zabezpieczeń dedykowanych dla różnych pól rozdzielni prądu stałego

Bardziej szczegółowo

Application Layer Functionality and Protocols

Application Layer Functionality and Protocols Application Layer Functionality and Protocols Network Fundamentals Chapter 3 Version 4.0 1 Application Layer Functionality and Protocols Network Fundamentals Rozdział 3 Version 4.0 2 Objectives Define

Bardziej szczegółowo

Automatyka SZR. Korzyści dla klienta: [ Zabezpieczenia ] Seria Sepam. Sepam B83 ZASTOSOWANIE UKŁADY PRACY SZR

Automatyka SZR. Korzyści dla klienta: [ Zabezpieczenia ] Seria Sepam. Sepam B83 ZASTOSOWANIE UKŁADY PRACY SZR 1 Automatyka SZR Sepam B83 ZASTOSOWANIE Sepam B83 standard / UMI Konieczność zachowania ciągłości dostaw energii elektrycznej do odbiorców wymusza na jej dostawcy stosowania specjalizowanych automatów

Bardziej szczegółowo

Zakłady Chemiczne "POLICE" S.A.

Zakłady Chemiczne POLICE S.A. Strona / stron 1 /7 Spis treści: A. POSTANOWIENIA OGÓLNE 2 B. PODSTAWY PRAWNE OPRACOWANIA IRiESD 4 C. ZAKRES PRZEDMIOTOWY I PODMIOTOWY IRiESD ORAZ STRUKTURA IRiESD 5 D. WEJŚCIE W ŻYCIE IRiESD ORAZ TRYB

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Netcon GW502-iM. Inteligentny koncentrator i konwerter protokołów nadzorujący pracę urządzeń stacyjnych oraz rozproszonych urządzeń wykonawczych

Netcon GW502-iM. Inteligentny koncentrator i konwerter protokołów nadzorujący pracę urządzeń stacyjnych oraz rozproszonych urządzeń wykonawczych Netcon GW502-iM Inteligentny koncentrator i konwerter protokołów nadzorujący pracę urządzeń stacyjnych oraz rozproszonych urządzeń wykonawczych Energy Network Automation Urządzenie GW502- im jest jednostką

Bardziej szczegółowo

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ UNIHUT S.A. INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 5 I.C. Zakres

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

Niekonwencjonalne rozwiązania układów zabezpieczeń sieci średniego napięcia oparte na rozszerzonej komunikacji

Niekonwencjonalne rozwiązania układów zabezpieczeń sieci średniego napięcia oparte na rozszerzonej komunikacji Niekonwencjonalne rozwiązania układów zabezpieczeń sieci średniego napięcia oparte na rozszerzonej komunikacji dr inż. Marcin Lizer Siemens Sp. z o.o. / Energy Management / Digital Grid Maj 2018 www.digitalgrid.siemens.pl

Bardziej szczegółowo

Zastosowanie oprogramowania Proficy (ifix, Historian oraz Plant Applications) w laboratoryjnym stanowisku monitoringu systemów produkcyjnych in-line

Zastosowanie oprogramowania Proficy (ifix, Historian oraz Plant Applications) w laboratoryjnym stanowisku monitoringu systemów produkcyjnych in-line Zastosowanie oprogramowania Proficy (ifix, Historian oraz Plant Applications) w laboratoryjnym stanowisku monitoringu systemów produkcyjnych in-line Dr inż. Grzegorz Ćwikła Stanowisko do monitoringu systemów

Bardziej szczegółowo

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać

Bardziej szczegółowo

Wykorzystanie danych AMI w zarządzaniu siecią nn Projekt UPGRID

Wykorzystanie danych AMI w zarządzaniu siecią nn Projekt UPGRID Wykorzystanie danych AMI w zarządzaniu siecią nn Projekt UPGRID 1.12.2016, Wisła Sławomir Noske ENERGA OPERATOR SA Dominik Falkowski ENERGA OPERATOR SA Kaja Swat Atende Softwere Sp. z o.o. This project

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Infrastruktura Smart Grid w stacjach WN/SN i SN/nn. Uniwersalne rozwiązania do automatyzacji i nadzoru urządzeń stacyjnych Roman Jałoza

Infrastruktura Smart Grid w stacjach WN/SN i SN/nn. Uniwersalne rozwiązania do automatyzacji i nadzoru urządzeń stacyjnych Roman Jałoza Infrastruktura Smart Grid w stacjach WN/SN i SN/nn Uniwersalne rozwiązania do automatyzacji i nadzoru urządzeń stacyjnych Roman Jałoza Linie napowietrzne Sieci kablowe Automatyka sieci Jakość energii Ładowanie

Bardziej szczegółowo

Stanowisko Operatorskie

Stanowisko Operatorskie 01 Stanowisko Operatorskie OI - Operator Interface HMI - Human Machine Interface Schneider Electric w swojej ofercie Automatyki Stacyjnej oferuje narzędzie będące graficznym interfejsem systemu PACiS.

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

MiCOM P849. Urządzenie dodatkowych wejść / wyjść

MiCOM P849. Urządzenie dodatkowych wejść / wyjść Zabezpieczenia Akcesoria 1 MiCOM P849 Urządzenie dodatkowych wejść / wyjść MiCOM P849 jest urządzeniem specjalnie dedykowanym do polepszenia elastyczności stosowanych w aplikacjach sterowania innych przekaźników

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Interfejsy cyfrowe do urządzeń sterowania ruchem kolejowym na sieci PKP PLK S.A.

Interfejsy cyfrowe do urządzeń sterowania ruchem kolejowym na sieci PKP PLK S.A. Projekt POIR.04.01.01-00-0005/17 Interfejsy cyfrowe do urządzeń sterowania ruchem kolejowym na sieci PKP PLK S.A. Andrzej Toruń Lider konsorcjum Instytut Kolejnictwa 04-275 Warszawa, ul Chłopickiego 50

Bardziej szczegółowo

MODELOWANIE AUTOMATYKI STACJI ELEKTROENERGETYCZNEJ Z WYKORZYSTANIEM NARZĘDZI DEDYKOWANYCH DLA STANDARDU IEC 61850

MODELOWANIE AUTOMATYKI STACJI ELEKTROENERGETYCZNEJ Z WYKORZYSTANIEM NARZĘDZI DEDYKOWANYCH DLA STANDARDU IEC 61850 POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 90 Electrical Engineering 2017 DOI 10.21008/j.1897-0737.2017.90.0007 Robert JĘDRYCHOWSKI* MODELOWANIE AUTOMATYKI STACJI ELEKTROENERGETYCZNEJ Z WYKORZYSTANIEM

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej

Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej dr inŝ. Andrzej OŜadowicz Wydział Elektrotechniki,

Bardziej szczegółowo