BEZPIECZEŃSTWO CYFROWE ZAAWANSOWANEJ INFRASTRUKTURY POMIAROWEJ
|
|
- Eleonora Michalik
- 9 lat temu
- Przeglądów:
Transkrypt
1 BEZPIECZEŃSTWO CYFROWE ZAAWANSOWANEJ INFRASTRUKTURY POMIAROWEJ Autor: Krzysztof Billewicz ( Rynek Energii nr 3/2012) Słowa kluczowe: zaawansowana infrastruktura pomiarowa, bezpieczeństwo cyfrowe, inteligentny licznik energii Streszczenie. Wdrażanie i coraz częstsze stosowanie zaawansowanej infrastruktury pomiarowej wiąże się z niebezpieczeństwem nadużywania jej funkcjonalności dla osiągnięcia własnych celów. W publikacji opisano kilka zagrożeń: manipulację przy liczniku przez klienta, zmowę pracownika przedsiębiorstwa dystrybucyjnego z elektrowniami, zagrożenia wynikające z możliwych działań prowadzonych przez terrorystów, możliwość manipulacji danych przez inżynierów baz danych. Przedstawiono również problem związany z dostępem osób trzecich do zaawansowanej struktury pomiarowej. 1. WPROWADZENIE Obecnie podczas rozpatrywania problematyki bezpieczeństwa cyfrowego zaawansowanej infrastruktury pomiarowej dominują dwa podejścia. Główny akcent stawia się na: - zagrożenia dla pojedynczego klienta [1], - zagrożenia dla pracy całego systemu lub dużej jego części [3]. Zaawansowana infrastruktura pomiarowa AMI (ang. Advanced Metering Infrastructure) w swej podstawowej funkcjonalności zapewnia opomiarowanie wszystkich punktów końcowych oraz automatyzację komunikacji z nimi. Dokonywane włamania i manipulacje przy takiej funkcjonalności zazwyczaj mają bardzo mały wpływ na pracę systemu elektroenergetycznego jako całości. Problemem dopiero byłoby manipulowanie i zaniżanie wskazań licznika prowadzone na masową skalę. AMI jednak posiada wiele innych funkcji np. sterowanie odbiorami przy zmianie stref czasowych lub wyświetlanie cen, na podstawie których inna automatyka będzie włączała bądź wyłączała określone odbiorniki. Manipulując takimi funkcjami można doprowadzić do przeciążenia systemu elektroenergetycznego. 2. DWA PODEJŚCIA DO KWESTII BEZPIECZEŃSTWA AMI Pierwsze podejście bierze się z obaw, które mają odbiorcy, w stosunku do wdrażania inteligentnych liczników oraz zaawansowanej infrastruktury pomiarowej. Opis możliwych manipulacji pokazuje, że nie są to obawy bezpodstawne. Takie podejście również koncentruje się na wyszukiwaniu motywów, którymi kierują się pojedynczy hakerzy, aby włamać się do zaawansowanej infrastruktury pomiarowej AMI. Najczęściej skutkami takich włamań jest pewna uciążliwość korzystania z energii elektrycznej przez odbiorców lub oszustwa, których celem jest zapłata mniejszej kwoty lub nie płacenie w ogólności za pobraną energię. Takie podejście zostało opisane w różnych publikacjach [1, 2].
2 Drugie podejście wiąże się z konsekwencjami włamań do AMI dla całego systemu elektroenergetycznego lub dużej jego części. Przykładowo Prezes URE nie powinien zajmować się kwestią pojedynczych włamań do infrastruktury AMI dokonywanych przez hakerów, ponieważ konsekwencje takich działań dla systemu elektroenergetycznego nie będą wielkie. Natomiast powinien zwracać uwagę na te zagrożenia, które mogą spowodować niestabilną pracę systemu elektroenergetycznego lub jego przeciążenie. Można wyróżnić trzy grupy podmiotów - osób, które mogą chcieć dokonywać manipulacji w AMI i których działania mogą doprowadzić do przeciążenia systemu elektroenergetycznego [3]: - klienci, - kompetentni (wtajemniczeni) pracownicy operatora systemu dystrybucyjnego, - terroryści. W tym podejściu pomija się takie zagrożenia jak np.: - niekompetencja pracownika, - złośliwe działanie pracownika, - włamania hakera do AMI w celu osiągnięcia korzyści lub w celu zakłócenia korzystania z użytkowania energii dla pojedynczego odbiorcy. Oczywiście takie zjawiska są problemem i to dość poważnym, jednak najczęściej nie prowadzą one do zakłócenia dostaw energii elektrycznej większości do odbiorców. 3. MANIPULACJE W LICZNIKU DOKONYWANE PRZEZ KLIENTA Ogólnie rzecz biorąc celem manipulacji dokonywanych przez klienta jest: - zaburzenie danych zapisanych w liczniku, - przekonfigurowanie ustawień i parametrów licznika, - zakłócanie transmisji danych, - podmiana oprogramowania wewnętrznego licznika tak, aby przekazywał on zaniżone wartości energii (w opracowaniach nt. AMI zwraca się uwagę, żeby podmiana oprogramowania wewnętrznego nie miała wpływu na własności metrologiczne liczników). Oczywiście modyfikacje konfiguracji w inteligentnym liczniku lub podmiana jego oprogramowania wewnętrznego są łatwe do wykrycia, jednak, jeżeli operator obsługuje miliony liczników to dokonywanie kontroli każdego z nich jest bardzo kłopotliwe. Ponadto trudno jest udowodnić klientowi, że to właśnie on przekonfigurował licznik - mogła to być pomyłka pracownika OSD, której nie można wykluczyć w przypadku instalowania milionów liczników. Nieprawidłowa konfiguracja może również wynikać z błędów oprogramowania centralnego wykorzystywanego w siedzibie operatora lub nieprawidłowego zadziałania któregoś urządzenia pośredniczącego w przesyłaniu sygnału konfiguracyjnego. Nie można pociągnąć do odpowiedzialności odbiorcy nawet, jeżeli stwierdzi się w jego inteligentnym liczniku nieautoryzowane oprogramowanie wewnętrzne, ponieważ obecność takiego oprogramowania nie świadczy jeszcze o winie klienta. Oprogramowanie mógł bowiem podstawić ktoś bez wiedzy klienta. Przykładowo haker może podstawić własne
3 oprogramowanie w inteligentnym liczniku odbiorcy, aby zakłócać pracę tego urządzenia lub aby móc dodatkowo manipulować tym licznikiem i utrudniać życie klientowi. Nawet, jeżeli by dokonano szczegółowej analizy oprogramowania licznika i jej wynik jednoznacznie sugerowałby, że licznik nieprawidłowo zlicza energię, to może wynikać to z działania niezależnego hakera, który może realizować swoje nielegalne działanie - złośliwe działanie na niekorzyść operatora. Inteligentne liczniki wykorzystują otwarte, powszechnie znane standardy protokołów komunikacyjnych. Dzięki temu można stosować zamiennie urządzenia różnych producentów. Z drugiej strony stosowanie takich protokołów, których szczegółową specyfikację można za darmo pobrać z Internetu zwiększa podatność na ataki. Przykładowo, jeden z dwóch najczęściej stosowanych w Polsce protokołów: IEC jest nieszyfrowanym protokołem tekstowym, w którym wykorzystano standardowe kody OBIS do opisu poszczególnych danych pochodzących z liczników. Stosowanie zamkniętych, autorskich protokołów jest korzystne, ponieważ dużo trudniej jest je złamać. Jednak wiąże się to z koniecznością uzależnienia się od producenta liczników, który jest jedynym znawcą protokołu. Taki wyłączny producent po pewnym czasie może zwiększać ceny wiedząc, że nie można kupić liczników od innych producentów. Stosowanie zamkniętych protokołów nie tyle uniemożliwia, co raczej utrudnia włamanie się do inteligentnego licznika. Do takiego włamania potrzebne są większe umiejętności, niż ma to miejsce w przypadku liczników wykorzystujących otwarty protokół. Sygnalizuje się jednak, że klient może prowadzić nasłuch sygnałów dochodzących i wychodzących z licznika i posługiwać się tzw. inżynierią wsteczną [3]. Prowadzenie nasłuchu nie jest rzeczą nową lub skomplikowanym działaniem. Przykładowo, jeżeli operator sieci dystrybucyjnej nie może komunikować się z jakimś licznikiem energii elektrycznej, to prowadzi się nasłuch - podgląd wymienianych sygnałów i komunikatów. Dzięki takiemu nasłuchowi można określić, jaka jest przyczyna braku komunikacji. Przykładowe przyczyny mogą być następujące: - licznik nie odpowiada - sygnał albo nie dociera do licznika, albo licznik nie odpowiada, - nieprawidłowa komunikacja licznika, - nieprawidłowa konfiguracja portu szeregowego, - za mały bufor w module komunikacyjnym, - uszkodzony moduł komunikacyjny, - niektóre uszkodzenia licznika (określa je rejestr F.F.), - itp. Inżynieria wsteczna lub inżynieria odwrotna (ang. reverse engineering) jest to analiza gotowego produktu (urządzenia lub oprogramowania), która ma na celu ustalenie, jak on dokładnie działa, a także w jaki sposób i jakim kosztem został wykonany. Celem może być również próba odpowiedzenia na pytanie: jak przebiegał proces jego tworzenia. Inżynieria wsteczna może być wykorzystywana w celu osiągnięcia pewnej funkcjonalności, przy ominięciu konsekwencji wynikających z praw autorskich lub patentów. Inżynieria taka może być stosowana w celu zapewnienia obsługi nieudokumentowanych standardów lub protokołów komunikacyjnych.
4 W przypadku, kiedy tylko mała liczba klientów będzie podejmowała próby manipulacji przy inteligentnym liczniku to nie powinno być problemów z dostawą energii. Jednak nawet wtedy zwiększy się zapotrzebowanie na energię, również w godzinach szczytowych. Jeżeli jednak klienci na masową skalę zaczną podejmować działania zmierzające do zakłócenia pracy liczników, zmniejszenia zliczania przez nich energii, w konsekwencji może doprowadzić to do tak znacznego zwiększenia zapotrzebowania w godzinach szczytowych, że dojdzie do przeciążenia systemu elektroenergetycznego i konieczne będą przymusowe wyłączenia - np. zadziałanie samoczynnego częstotliwościowego odciążania. Ataki klientów na system AMI spowodują większe zużycie energii w szczycie zapotrzebowania, kiedy cena energii dla przedsiębiorstw obrotu i niektórych klientów jest najwyższa. Spowoduje to zaniżenie przekazywanej informacji o zużyciu energii. Będzie to miało wpływ na planowanie zakupów energii na pokrycie bieżącego zapotrzebowania. Jeżeli tylko kilku klientów będzie manipulować przy swoich licznikach, to nie będzie poważniejszego problemu. Jeżeli jednak włamywanie się do liczników będzie łatwe i powszechne, to może to znacząco oddziaływać na system elektroenergetyczny. Ważnym czynnikiem, od którego zależy nasilenie ataków jest określenie, jak bardzo powszechne staną się ataki klientów. Jeżeli bowiem atak będzie możliwy dla klientów posiadających umiarkowane umiejętności techniczne i klienci będą z tego korzystać, to znacznie wzrośnie zagrożenie dla systemu elektroenergetycznego. Jedną z wielu konsekwencji manipulacji przy liczniku przez klienta oraz zaniżania wskazywania zużycia energii będzie nieprawidłowe kształtowanie nawyków związanych ze zużyciem energii przez konsumenta. Należy pamiętać, że cena energii powoduje, że odbiorcy ograniczają pobór energii. Manipulowanie przy liczniku przez odbiorcę, doprowadzi do niezliczania pewnej części zużywanej przez niego energii. Spowoduje to wzrost poboru energii przez konsumentów oraz większe jej marnotrawienie, ponieważ tanią lub darmową energię wykorzystuje się mniej efektywnie lub po prostu marnuje się. Przy tym zagadnieniu pojawia się problematyka zarządzania hasłami dla milionów liczników. Możliwości jest wiele, ale żadna z nich nie jest pozbawiona wad: - stosowanie jednakowego hasła dla wszystkich liczników, jest to najprostsze rozwiązanie, problem pojawi się jednak, jeżeli takie hasło zostanie ujawnione lub złamane; - stosowanie haseł generowanych wg określonego klucza np. na podstawie numeru fabrycznego licznika - jest to bezpieczniejsze rozwiązanie, ale taki algorytm również mógłby zostać ujawniony; - stosowanie różnych haseł wygenerowanych w sposób losowy i zapisanych w formie niejawnej w bazie danych. Jest to bezpieczne rozwiązanie, są małe szanse na ujawnienie takich haseł oraz jeżeli haker złamie hasło w jednym liczniku, nie będzie mógł się nim posługiwać dla innych urządzeń. Problemy jednak mogą pojawić się w przypadku awarii bazy danych (często można odtworzyć ją z zapisanej kopii), celowego wyczyszczenia tabeli z hasłami przez hakera-informatyka lub awarii aplikacji rozkodowującej hasła z bazy danych.
5 4. SABOTAŻ PRACOWNIKA OSD Zaawansowana infrastruktura pomiarowa jest przeznaczona m.in. do podejmowania działań w celu zmniejszenia obciążenia szczytowego oraz zminimalizowania kosztów energii, na rzecz przedsiębiorstw energetycznych oraz klientów końcowych. Poufne porozumienie wtajemniczonego pracownika operatora sieci dystrybucyjnej z zarządem elektrowni wraz z wykorzystaniem AMI mogą służyć do zarabiania pieniędzy. Pracownik w przedsiębiorstwie dystrybucyjnym będzie wykorzystywał AMI do zwiększenia zużycia energii w szczycie obciążenia, tworząc tym samym zwiększone zapotrzebowanie na wytwarzanie energii. Działanie takie na dużą skalę spowoduje na rynkach hurtowych zwiększenie cen, w stosunku do ych, które obowiązywałyby bez działań powodujących wzrost obciążenia sieci. Wytwórcy energii będą zatem zarabiali więcej pieniędzy i w ramach rekompensaty mogą podzielić się nadwyżką z osobą, która przyczyniła się do zwiększenia zapotrzebowania na energię [3]. Cechy charakterystyczne takich działań: - działania takie służą do zarabiania pieniędzy; nie powodują ingerencji w AMI, - wysoki poziom ukrywania takich działań - są one trudne do wykrycia, - wystarczą niskie umiejętności informatyczne i internetowe: są to nadużycia systemu AMI, a nie cyberataki, - czas realizacji w miesiącach, - podmiotem poszkodowanym jest klient, który musi płacić wyższą cenę za energię lub przedsiębiorstwo obrotu, jeżeli stosuje ono są zryczałtowane stawki za energię dla klientów końcowych a samo musi energię kupować na rynkach hurtowych. Osoba wtajemniczona może mieć dostęp do jednego ub wielu miejsc w systemie AMI. Taki pracownik może kontrolować cały system AMI i mieć dostęp do całego systemu AMI. Zagrożenie zwiększa się, jeżeli osoba wtajemniczona współpracuje z wytwórcami energii w celu zawyżania zapotrzebowania na energię w ramach tej samej grupy kapitałowej lub koncernu energetycznego. W takim przypadku działa na szkodę odbiorców, a nie na szkodę przedsiębiorstwa energetycznego. Osoba wtajemniczona może wykorzystać swój dostęp do stacji centralnej systemu AMI, w tym do mechanizmów odpowiedzialnych za tworzenie informacji o cenach. Taki pracownik mógłby, jako operator lub inżynier, zmodyfikować funkcję odpowiedzialną za zmianę ceny wyświetlanej u odbiorców końcowych. Takie działanie jest bardzo problematyczne. Oprogramowanie AMI nie powinno umożliwiać modyfikowania takich funkcji odpowiedzialnych za informowanie o cenach ani o przepływach energii w systemie. Jeżeli jednak istnieje interfejs do modyfikacji takich funkcji, to osoby wtajemniczone nie muszą mieć dużej wiedzy technicznej do wykonania takiego ataku. Osoba wtajemniczona będzie posiadała fizyczny lub nawet administracyjny dostęp do systemu AMI [3]. W przeciwieństwie do ataku przeprowadzonego przez klienta, w rezultacie ataku osoby wtajemniczonej nie będzie spadku rentowności przedsiębiorstwa dystrybucyjnego. Takie działania skutkują sztucznie zawyżonymi kosztami energii dla klientów. Jednakże cena dla klientów może być regulowana przez organ regulacyjny energetyki, a ten może nie wyrazić zgody na przenoszenie takich, zawyżonych kosztów na klienta. W konsekwencji przedsiębiorstwo obrotu będzie działało ze stratą finansową, ponieważ będzie musiało kupować energię na rynku hurtowym po zawyżonych cenach. Niewątpliwym dodatkowym skutkiem w przypadku zawyżenia ceny dla klienta, będzie jego niezadowolenie. W przypadku
6 wykrycia działalności osoby wtajemniczonej wiązałby się z przeprowadzeniem odpowiedniego postępowania wyjaśniającego. Jeżeli działania takie byłyby w grupie energetycznej lub koncernie energetycznym to w konsekwencji mogłoby dojść do bankructwa lub restrukturyzacji przedsiębiorstwa obrotu, które nie mogłoby już działać z powodu konsekwencji finansowych wynikających z przeprowadzanych ataków. Dotychczasowi ich klienci, którzy przestaliby darzyć zaufaniem takie przedsiębiorstwa obrotu, po prostu zmieniliby sprzedawcę energii. 5. DZIAŁANIA TERRORYSTYCZNE Przedsiębiorstwa energetyczne planują wykorzystywać AMI do wielu celów: - redukcji szczytowego obciążenia systemu, - dynamicznego modelowania obciążenia w czasie rzeczywistym, - wykrywania awarii (zwarć) i raportowania, - oraz do wielu innych celów. Możliwość redukcji obciążenia jest jedną z głównych funkcji AMI, należy to rozpatrywać w relacji żądanie-odpowiedź systemu. Jest zatem oczywiste, że przedsiębiorstwa energetyczne wykorzystujące AMI będą spodziewać się, że osiągną redukcję obciążeń szczytowych. Jest to bardzo prawdopodobne jeżeli będą wykorzystywane systemy takie jak zarządzanie popytem DSM (ang. Demand Side Management) lub bezpośrednie sterowanie odbiorami DLC (ang. Direct Load Control). Już w 1997 roku odkryto lukę w zabezpieczeniach systemu komunikacyjnego, która pozwoliła atakującemu, który ma fizyczny dostęp do węzła, na wysyłanie sygnałów do wszystkich innych węzłów [3]. Przykładowo osoba atakująca może wykorzystać DSM do wysyłania sygnałów wyłączenia wszystkich sterowanych urządzeń klienta. Po wystarczająco długim czasie, po którym wszystkie urządzenia powinny zostać wyłączone, atakujący może wysłać sygnał do włączenia wszystkich urządzeń jednocześnie. Spowoduje to maksymalne możliwe obciążenie szczytowe systemu, które będzie narastać w bardzo krótkim czasie. W konsekwencji będzie to miało wpływ na dużą część sieci elektroenergetycznej [3]. W przypadku ataku na AMI podkreśla się, że niektóre rozwiązania AMI nie mają możliwości bezpośredniego sterowania obciążeniem. W nich atakujący może wysłać nieprawidłową cenę energii (lub ustawić droższą strefę czasową) do klienta i dopiero na podstawie takiej informacji niektóre urządzenia mogą zostać wyłączone. Po takiej redukcji obciążenia i ustabilizowaniu się pracy systemu osoba atakujące może wysłać nową informację o cenie (obowiązującej strefie czasowej) i w ten sposób inteligentne liczniki masowo uruchomią wiele odbiorników u wielu klientów. Obecnie trudno jest dokładnie przewidzieć skutki wpływu gwałtownego wzrostu obciążenia szczytowego na duża część sieci elektroenergetycznej. Przedsiębiorstwa dystrybucyjne i agencje regulacyjne nie są zainteresowane wdrożeniami AMI, jeśli zaawansowana infrastruktura pomiarowa nie mogłaby mieć pozytywnego wpływu na pracę sieci elektroenergetycznej. Taka możliwość przecież nie oznacza automatycznie negatywnego wpływu AMI na sieć, jeżeli nadużywa się funkcjonalności AMI [3]. Wpływ ataków terrorystycznych na AMI może powodować niestabilność pracy systemu elektroenergetycznego, powszechne awarie i uszkodzenia sprzętu.
7 6. ADMINISTRATORZY I INŻYNIEROWIE SYSTEMOWI Działanie mające dokonać manipulacji danych może być dokonane również przez inżyniera systemowego lub administratora baz danych. Wystarczy, że zorientowaliby się oni w której tabeli przechowywane są dane pomiarowo-rozliczeniowe i wtedy mieliby oni możliwość manipulowania takimi danymi. Obecnie w Polsce u operatorów sieci dystrybucyjnych często stosowane są relacyjne bazy Oracle, które umożliwiają rejestrowanie tak dokonywanych zmian. Jednak ze względu na to, że bazy te są bardzo przeciążone podczas okresowych przeliczeń, zwłaszcza dokonywanych w celu dokonania rozliczenia całego okresu rozliczeniowego, dość często rezygnuje się z rejestrowania modyfikacji dokonywanych przez administratorów baz oraz przez inżynierów systemowych. Nawet jeżeli dokonywany jest rejestr zmian dokonywanych na bazie danych, to zajmuje on bardzo wiele miejsca, dlatego okresowo musi być archiwizowany lub kasowany. Zmniejsza to prawdopodobieństwo znalezienia osoby odpowiedzialnej za manipulację danych. W przypadku rotacji wśród pracowników przedsiębiorstwa dystrybucyjnego, dostawców lub poddostawców infrastruktury pomiarowej może dojść do ujawnienia osobom niepowołanym haseł dostępu do urządzeń pomiarowych. Jeżeli: - urządzenia pomiarowe umożliwiałyby zdalną zmianę haseł, to istnieje możliwość zapobiegawczej lub okresowej zdalnej zmiany haseł. Istnieje jednak możliwość, że osoba niepowołana uprzedziłaby przedsiębiorstwo dystrybucyjne i dokonując zmiany hasła w liczniku, uniemożliwiłaby operatorowi dostęp do urządzenia pomiarowego. Dlatego konieczne jest stosowanie rozwiązanie analogicznego do telefonii komórkowej - stosowania dwustopniowych haseł dostępu do urządzeń: PIN i PUK. Hasło PIN mogłoby być przechowywane w bazie danych aplikacji AMI i umożliwiałoby pełny dostęp do tego urządzenia. W przypadku zmiany hasła przez hackera, drugie hasło - PUK umożliwiałoby administracyjny dostęp do urządzenia oraz dowolne ustawienie hasła PIN. Hasła PUK musiałyby być przechowywane jedynie w formie papierowej. Dostęp do nich byłby bardzo ograniczony. - urządzenia pomiarowe nie umożliwiałyby zdalnej zmiany haseł, w takim przypadku, jeżeli hasła zostałyby ujawnione konieczna byłaby wizyta montera przy każdym z liczników i jedynie w ten sposób możliwe byłoby zmienienie hasła. Wiadomo, że haker mógłby posiadać urządzenia, podobnie do montera, które umożliwiałyby dokonywanie zmian hasła w liczniku. Dlatego, aby wykluczyć taką sytuację, liczniki zostałyby wyposażone w przycisk, który należałoby nacisnąć, aby możliwe było zmienienie jego hasła. 7. DOSTĘP TRZECIEJ STRONY Niebagatelnym zagadnieniem w kwestii bezpieczeństwa cyfrowego zaawansowanej infrastruktury pomiarowej jest tzw. dostęp trzeciej strony. Okazuje się bowiem, że to nie tylko wtajemniczony pracownik przedsiębiorstwa dystrybucyjnego może zautoryzować swój dostęp do AMI i dokonać w nim pewnych zmian. Wśród innych podmiotów można wyliczyć: - dostawca rozwiązania AMI i jego poddostawcy, - producenci liczników i koncentratorów, - firma informatyczna dostarczające oprogramowanie, - firmy świadczące usługi outsourcingowe (ang. outside-resource-using - korzystanie z
8 zasobów zewnętrznych) - ze względów finansowych część prac przedsiębiorstwa dystrybucyjnego, dostawcy AMI lub przedsiębiorstwa IT może być realizowane przez inne firmy, które te same prace wykonają taniej i skuteczniej, - wynajmowani pracownicy, zwłaszcza przez przedsiębiorstwo informatyczne; rzadko kiedy stać dostawcę rozwiązań AMI do zatrudnienia wysoko wykwalifikowanego personelu - zwłaszcza informatyków; utrzymanie ich pochłaniałoby znacznie budżet przedsiębiorstwa; dlatego czasem są oni wynajmowani od innych przedsiębiorstw na czas realizacji określonego projektu; dzięki temu nie są oni stałym kosztem przedsiębiorstw -dostawców AMI, a w razie potrzeby ich kwalifikacje mogą zostać wykorzystane. - byli pracownicy przedsiębiorstwa dystrybucyjnego, dostawcy AMI lub przedsiębiorstwa informatycznego. Ze względu na to, że bardzo wiele osób będzie znało sposoby dokonywania autoryzacji i autoryzacji dostępu oraz stosowane zabezpieczenia itp. należy bardzo skrupulatnie rozważyć politykę bezpieczeństwa, aby zmniejszyć liczbę możliwych kanałów dojść do manipulacji konfiguracją i ustawieniami urządzeń pomiarowych lub do baz danych i systemów pomiarowo-rozliczeniowych. 8. ZASADY ZARZĄDZANIA BEZPIECZEŃSTWEM CYFROWYM W ramach zarządzania bezpieczeństwem infrastruktury systemów AMI powinny być stosowane następujące zasady: - poufność transakcji - komunikacja urządzeń i aplikacji działających w ramach współpracy z systemem powinna być zawsze szyfrowana, - identyfikacja i autoryzacja elementów systemu na wszystkich jego warstwach, - każda zmiana konfiguracji systemu wymaga weryfikacji pod względem zgodności z polityką bezpieczeństwa, - nie spełnienie norm polityki bezpieczeństwa systemu powinno powodować fizyczne odłączenie systemu od sieci, - decyzję o dołączeniu lub odłączeniu systemu powinny podejmować osoby do tego upoważnione. 9. REKOMENDACJE Sugerowane jest również przyjęcie następujących zaleceń [3]: 1. przyjęcie otwartego referencyjnego standardu dla inteligentnych liczników, 2. wymuszanie pełnego wdrożenia standardów bezpieczeństwa w inteligentnych licznikach przez ich producentów, 3. uwierzytelnianie wszystkich poleceń (komend) przesyłanych z aplikacji nadrzędnej do punktu końcowego u klienta, 4. uwierzytelnianie wszystkich raportów i paczek danych przesyłanych z punktu końcowego u klienta do aplikacji nadrzędnej, 5. ochrona aplikacji centralnej w taki sposób, jakby to były cyfrowe zasoby krytyczne w znaczeniu standardu NERC CIP-002 (NERC-CIP od CIP-002 do CIP-009 definiuje model cyberbezpieczeństwa na potrzeby identyfikowania i ochrony kluczowych zasobów w celu zapewnienia niezawodnego działania systemu elektroenergetycznego),
9 6. wdrożenie wykrywania włamań z kontrolą integralności oprogramowania systemów i aplikacji nadrzędnych, 7. wykonywanie często, nieregularnie audytów, które dokonają sprawdzenia czy stan wyjść (dane wyjściowe) aplikacji nadrzędnej odzwierciedlają stan wejść (dane wejściowe), 8. zastosowanie silnego uwierzytelniania użytkowników korzystających z aplikacji nadrzędnej oraz rejestrowanie wszystkich działania tych użytkowników, 9. wdrożenie separacji sieci, silnych zapór (ang. firewall) i ograniczonej listy kontroli dostępu do rutera w sieci AMI, 10. wdrożenie mocnej separacji i ustalenie elektronicznych granic bezpieczeństwa pomiędzy siecią AMI i innymi systemami takimi jak EMS, 11. wdrożenie odpowiedniej logiki bezpieczeństwa, aby zapobiec szybkim zmianom w informacjach o cenach wysyłanych aplikacji nadrzędnej do punktu końcowego klienta. 10. WNIOSKI I KONKLUZJE Zagadnienie bezpieczeństwa cyfrowego zaawansowanej infrastruktury pomiarowej jest zagadnieniem bardzo złożonym. Łańcuch jest tak silny, jak najsłabsze ogniwo. Podobnie jest z kwestią bezpieczeństwa cyfrowego. Dlatego nie można zaniedbać zabezpieczenia żadnego z obszarów. Ponadto bardzo ważnym zagadnieniem jest zapewnienie bezpieczeństwa cyfrowego oraz poufności danych przez przedsiębiorstwa wdrażające rozwiązania AMI, pracowników firm informatycznych oraz byłych pracowników przedsiębiorstwa dystrybucyjnego. Należałoby opracować odpowiednie standardy zapewnienia bezpieczeństwa w różnych częściach AMI, stosować szyfrowaną transmisję danych, oraz wymagać od kooperantów gwarancji zachowania poufności. LITERATURA [1] Billewicz K.: Problematyka bezpieczeństwa informatycznego w inteligentnych sieciach. Konferencja APE 2011, T.2, str [2] Flick T., Morehouse J.: Securing the Smart Grid. Next Generation Power Grid Security, 2011 Elsevier Inc. [3] Parks R.C.: Advanced Metering Infrastructure Security Considerations. SANDIA REPORT, Sandia National Laboratories, November CYBER SECURITY OF ADVANCED METERING INFRASTRUCTURE Key words: metering infrastructure, cyber security, smart meter Summary. Implementation and use of advanced metering infrastructure is associated with a danger of abuse of its functionality to achieve their goals. The paper describes several threats: manipulation of the smart meter by the customer, an insider in collusion with a generation provider, the possible risks arising from activities carried out by terrorists and the possibility of manipulation of data by engineers databases. Also presents the problem of third party access to the AMI. Krzysztof Billewicz, dr inż., Politechnika Wrocławska, krzysztof.billewicz@pwr.wroc.pl
Bezpieczeństwo cyfrowe zaawansowanej infrastruktury pomiarowej
Bezpieczeństwo cyfrowe zaawansowanej infrastruktury pomiarowej dr inż. Krzysztof Billewicz Instytut Energoelektryki Politechniki Wrocławskiej www.krzysztofbillewicz.pl Dwa podejścia podczas rozpatrywania
INTELIGENTNE SIECI ELEKTROENERGETYCZNE ZAGADNIENIA BEZPIECZEŃSTWA CYFROWEGO
dr inż. Krzysztof Billewicz Instytut Energoelektryki Politechnika Wrocławska INTELIGENTNE SIECI ELEKTROENERGETYCZNE ZAGADNIENIA BEZPIECZEŃSTWA CYFROWEGO 1. Wprowadzenie System elektroenergetyczny jest
Urząd Regulacji Energetyki
Urząd Regulacji Energetyki Źródło: http://www.ure.gov.pl/pl/urzad/informacje-ogolne/aktualnosci/5464,stosowanie-inteligentnego-opomiarowania-w-parze-z-och rona-prywatnosci-odbiorcow-.html Wygenerowano:
Zaawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie
Zaawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie Szanse dla dystrybutorów energii elektrycznej RWE Stoen Operator Grzegorz Kobeszko - Warszawa 23-24.03.2010 PAGE 1 Wstęp
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
RYNEK NEGAWATÓW. Perspektywy wdrożenia instrumentów zarządzania popytem w polskim systemie elektroenergetycznym
RYNEK NEGAWATÓW Perspektywy wdrożenia instrumentów zarządzania popytem w polskim systemie elektroenergetycznym Wojciech Lubczyński Dyrektor Projektu SMART GRID PSE Operator S.A. Konferencja EUROPOWER Warszawa,
Pompy ciepła a rozwój systemów elektroenergetycznych
Pompy ciepła a rozwój systemów elektroenergetycznych Konferencja III Kongres PORT PC - Technologia jutra dostępna już dzisiaj Wojciech Lubczyński Ekspert PSE S.A. Warszawa, 23 września 2014 r. Agenda 1.
Analiza SWOT dla systemów DSM/DSR w procesie budowania oddolnych zdolności do przeciwstawienia się kryzysowi w elektroenergetyce
C Politechnika Śląska CEP Wydział Elektryczny Instytut Elektroenergetyki i Sterowania Układów Konwersatorium Inteligentna Energetyka Przedmiot: Zarządzanie popytem i źródłami rozproszonymi Kierunek: Energetyka
Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja r.
Wpisz ID i nazwę Projektu Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja 1.0 01.10.2016r. Spis treści 1. KOMUNIKACJA WIRELESS M-BUS W LICZNIKACH AMI... 3 2. KARTA KATALOGOWA MODUŁU
52 967 km². 32 976 947 MWh. 193 738 km. 46 215 sztuk. 47 876 sztuk 25 607 MVA
Smart Region Małopolska: Perspektywa Operatora Systemu Dystrybucyjnego Agenda: Potencjał TAURON DYSTRYBUCJA Automatyzacja odczytów układów pomiarowo-rozliczeniowych stan obecny Prace studialne w zakresie
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Doświadczenia INNSOFT we wdrażaniu systemów AMI
Doświadczenia INNSOFT we wdrażaniu systemów AMI Zawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie PTPiREE Warszawa, 23 marca 2010r. Agenda prezentacji Smart metering. Advanced
III Lubelskie Forum Energetyczne. Techniczne aspekty współpracy mikroinstalacji z siecią elektroenergetyczną
III Lubelskie Forum Energetyczne Techniczne aspekty współpracy mikroinstalacji z siecią elektroenergetyczną Grzegorz Klata Dyrektor Centralnej Dyspozycji Mocy Tel. 81 445 1521 e-mail: Grzegorz.Klata@pgedystrybucja.pl
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE
PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE Liczniki zdalnego odczytu Kalisz ENERGA Operator Czas trwania projektu: 2010 2012 Cel projektu: instalacja liczników zdalnego
Energa-Operator: Praktyczne doświadczenia projektu AMI
Energa-Operator: Praktyczne doświadczenia projektu AMI Autorzy: Robert Masiąg; Tomasz Piasecki- ENERGA-OPERATOR SA Budowa infrastruktury inteligentnego opomiarowania jest flagowym projektem inwestycyjnym
ENERGIA 4. Energia 4 system wsparcia efektywności energetycznej. WALDEMAR BULICA Lublin, r.
ENERGIA 4 Energia 4 system wsparcia efektywności energetycznej WALDEMAR BULICA Lublin, 15.11.2017r. KIM JESTEŚMY? P R A C O W N I A I N F O R M AT Y K I N U M E R O N Z A R Z Ą D Z A N I E Z U Ż Y C I
zarządzająca popytem i podażą energii w obszarze odbiorców końcowych
Zintegrowana platforma zarządzająca popytem i podażą energii w obszarze odbiorców końcowych R o b e r t D u s z k a G r z e g o r z M a t u s z e w s k i K r z y s z t o f D ę b o w s k i 3 0 m a r c a
ActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.
PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę
Wpisz ID i nazwę Projektu. Instalacja AMIplus. Opis modelu komunikacji modułu wireless M-BUS w licznikach AMI. wersja r.
Wpisz ID i nazwę Projektu Instalacja AMIplus Opis modelu komunikacji modułu wireless M-BUS w licznikach AMI wersja 2.1 20.08.2018r. Spis treści 1. Komunikacja wireless M-BUS w licznikach AMI.. str.3 2.
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Pojazdy autonomiczne a ciągłości dostaw energii. Marek Wąsowski Politechnika Wrocławska
Pojazdy autonomiczne a ciągłości dostaw energii Marek Wąsowski Politechnika Wrocławska Marek Wąsowski, Politechnika Wrocławska, Wydział Elektryczny Prowadzone badania jak zmiany natury zagrożeń dla sieci
2010-05-10. Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora
Organizacja obsługi klientów lokalnego operatora 6-7 maja 2010r. Działanie zintegrowane Zadowolenie klienta Najniższe koszty 1 Główne elementy procesu obsługi klientów Marketing Sprzedaż Zarządzanie satysfakcją
Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej
Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej dr inŝ. Andrzej OŜadowicz Wydział Elektrotechniki,
System INFIDIO. Bezprzewodowy system sterowania oświetleniem przemysłowym
System INFIDIO Bezprzewodowy system sterowania oświetleniem przemysłowym Pełna kontrola oświetlenia i inteligentne oszczędzanie energii Przemysłowy system komunikacji bezprzewodowej INFIDIO służy do zarządzania
AEL - system zdalnego monitoringu zużycia energii elektrycznej. Sidus Novum, KBBS 2015, Marcin Nowakowski
AEL - system zdalnego monitoringu zużycia energii elektrycznej Sidus Novum, KBBS 2015, 18.03.2015 Marcin Nowakowski AEL monitoring zużycia energii elektrycznej Ciągły monitoring zużycia energii elektrycznej
Ministerstwo Gospodarki Departament Energetyki. Perspektywy rozwoju systemu inteligentnego opomiarowania w Polsce
Departament Energetyki Perspektywy rozwoju systemu inteligentnego opomiarowania w Polsce Zakres tematów Uregulowania unijne Regulacje krajowe Cele i Perspektywy Podsumowanie Uregulowania unijne Dyrektywa
Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.
Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce. IV. Medialna Międzynarodowa Konferencja Naukowa Decyzje w sytuacjach
Bazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID
Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID Dominik Falkowski Sławomir Noske VII Konferencja Naukowo-Techniczna: Stacje elektroenergetyczne WN/SN i SN/nn Kołobrzeg 16-17 maja
Zachowania odbiorców na przykładzie projektu pilotażowego wdrożenia innowacyjnych taryf
Zachowania odbiorców na przykładzie projektu pilotażowego wdrożenia innowacyjnych taryf Konferencja Cyfryzacja sieci elektroenergetycznych Wojciech Lubczyński Ekspert Warszawa, 13 maj 2014 r. Krzywa zapotrzebowania
Zdalne odczyty urządzeń pomiarowych
1 Zdalne odczyty urządzeń pomiarowych dr inż. Tomasz Kowalak, Dyrektor Departamentu Taryf Debata CIO: IT W ENERGETYCE, Warszawa, 31 marca 2009 r. 2 Agenda 1. Krótka historia ewolucji: Zdalny pomiar (AMR)
MidpSSH - analiza bezpieczeństwa
MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne
Internetowa sieć laboratoriów fotograficznych
Internetowa sieć laboratoriów fotograficznych Wstęp Pragniemy przedstawić Państwu profesjonalny system umożliwiający stworzenie internetowej sieci laboratoriów fotograficznych realizujących usługę wywołania
Audytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Praktyczne kroki do zmiany sprzedawcy. Przewodnik TPA Andrzej Wołosz PKP Energetyka spółka z o.o.
Praktyczne kroki do zmiany sprzedawcy. Przewodnik TPA Andrzej Wołosz PKP Energetyka spółka z o.o. a.wolosz@pkpenergetyka.pl 21 października 2006/ 1 Akty prawne wyznaczające kształt REE Prawo energetyczne
Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych pomiarowych
Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych II KONFERENCJA NAUKOWO PRZEMYSŁOWA ZDALNE ODCZYTY Zielona Góra, 17 18 marca 2015 r. r.pr.
Numeron. System ienergia
System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych
Przyjaciel Wrocławia. Projekt AMIplus. Wrocław ENERGATAB 2017
Przyjaciel Wrocławia Projekt AMIplus Smart City Wrocław ENERGATAB 2017 Gdzie dziś jesteśmy? Projekt AMIplus Smart City Wrocław w TAURON Dystrybucja S.A. www.amiplus.pl 341 760 szt. liczników AMI pracuje
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Odbiorcy z TPA na rynku energii elektrycznej
Odbiorcy z TPA na rynku energii elektrycznej Władysław Mielczarski Politechnika Łódzka, Instytut Badań Systemowych PAN Przedstawiany artykuł został zainspirowany dyskusjami w czasie konferencji Rynki Energii
Źródła, gromadzenie i strukturyzacja danych pomiarowych w świetle zadań Operatora Informacji Pomiarowych
Źródła, gromadzenie i strukturyzacja danych pomiarowych w świetle zadań Operatora Informacji Pomiarowych rozważania teoretyczne XVIII Forum Teleinformatyki Miedzeszyn, 27 września 2012 r. dr inż. Jan Bogolubow
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Nowy Sącz. Mirosław Semczuk Ekspert Agencja Rozwoju Przemysłu S.A.
KONFERENCJA Inteligentne Systemy Pomiary Zużycia Energii szansą na obniżenie kosztów działalności podmiotów z terenu Powiatu Nowosądeckiego 4 kwietnia 2011 r. Nowy Sącz Mirosław Semczuk Ekspert Agencja
Realizacja koncepcji Smart Grid w PSE Operator S.A.
Realizacja koncepcji Smart Grid w PSE Operator S.A. Wojciech Lubczyński Dyrektor Projektu Smart Grid PSE Operator S.A. VII Międzynarodowa Konferencja NEUF2011 New Energy User Friendly Biała a Księga Narodowy
Rynek Energii Kierunki Rozwoju
Rynek Energii Kierunki Rozwoju Grupa Bilansująca Bełchatów, 5-6 czerwca 2014 Rynek Energii Kierunki Rozwoju Andrzej Śmiechowicz PGE S.A. Harmonogram prezentacji Grupa bilansująca - historia Zasady działania
Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych
Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych 2009 IBM Corporation Wymagania związane z bezpieczeństwem energetycznym, obsługą
AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
MobileMerchant firmy Elavon Najczęstsze pytania
MobileMerchant firmy Elavon Najczęstsze pytania 1. Jakie firmy mogą odnieść największe korzyści korzystając z MobileMerchant firmy Elavon? MobileMerchant opracowano z myślą o firmach różnej wielkości,
Automatyka SZR. Korzyści dla klienta: [ Zabezpieczenia ] Seria Sepam. Sepam B83 ZASTOSOWANIE UKŁADY PRACY SZR
1 Automatyka SZR Sepam B83 ZASTOSOWANIE Sepam B83 standard / UMI Konieczność zachowania ciągłości dostaw energii elektrycznej do odbiorców wymusza na jej dostawcy stosowania specjalizowanych automatów
Norton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
STANDARDOWY CENNIK SPRZEDAŻY ENERGII ELEKTRYCZNEJ DLA ODBIORCÓW
STANDARDOWY CENNIK SPRZEDAŻY ENERGII ELEKTRYCZNEJ DLA ODBIORCÓW Okres obowiązywania: od 1 stycznia 2019 do odwołania Warszawa, 31 grudnia 2018 1. INFORMACJE OGÓLNE 1.1. Niniejszy Cennik dla energii elektrycznej,
Opracowanie modelu stosowania mechanizmów DSR na rynku energii w Polsce. rozwiązania mechanizmów DSR dla KSE
Opracowanie modelu stosowania mechanizmów DSR na rynku energii w Polsce ETAP III: Opracowanie szczegółowego rozwiązania mechanizmów DSR dla KSE Opracowanie wykonane na zlecenie PSE Operator S.A. w ramach
SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i SMART METERING (Środowiskowe laboratorium SM/SG propozycja projektu)
Warszawa, 6 lipca 2012 r. Spotkanie Forum Energia Efekt Środowisko Program Priorytetowy NFOŚiGW Inteligentne Sieci Energetyczne SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i
Pracownia Informatyki Numeron Sp. z o.o Częstochowa ul. Wały Dwernickiego 117/121 tel. (34) fax. (34)
Pracownia Informatyki Numeron Sp. z o.o. 42-202 Częstochowa ul. Wały Dwernickiego 117/121 tel. (34) 361 00 86 fax. (34) 366 50 03 www.numeron.pl Pracownia Informatyki Numeron Sp. z o.o. Istniejemy w branży
INFORMATYCZNE WSPARCIE ZARZĄDZANIA GOSPODARKĄ ENERGETYCZNĄ W
INFORMATYCZNE WSPARCIE ZARZĄDZANIA GOSPODARKĄ ENERGETYCZNĄ W PRZEDSIĘBIORSTWIE Szymon Bogdański, XII KONFERENCJA SYSTEMY INFORMATYCZNE W ENERGETYCE SIwE 13 SYSTEMY INFORMATYCZNE PLAN PREZENTACJI 1 2 3
Inteligentne bezpieczeństwo. Praktyczne aspekty bezpieczeństwa AMI
Inteligentne bezpieczeństwo. Praktyczne aspekty bezpieczeństwa AMI Autor: Tomasz Szałach - ekspert ds. Strategii oraz Zarządzania Bezpieczeństwem Systemów Przemysłowych, EY Business Advisory ("Energia
INSTYTUT TECHNIKI CIEPLNEJ POLITECHNIKA WARSZAWSKA. Energetyka a Smart Cities. Wojciech BUJALSKI
INSTYTUT TECHNIKI CIEPLNEJ im. Bohdana Stefanowskiego POLITECHNIKA WARSZAWSKA Energetyka a Smart Cities Wojciech BUJALSKI System ciepłowniczy jest jednym z elementów Smart Cities Warszawa, 23 kwietnia
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Szczegółowe zasady nadzoru Rynku Towarów Giełdowych Towarowej Giełdy Energii S.A.
Szczegółowe zasady nadzoru Rynku Towarów Giełdowych Towarowej Giełdy Energii S.A. Zatwierdzone Uchwałą Zarządu Nr 84/17/16 z dnia 16 marca 2016 r. wchodzą w życie z dniem 28 marca 2016 r. Rozdział 1 Postanowienia
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach
OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa
Szybkość instynktu i rozsądek rozumu$
Szybkość instynktu i rozsądek rozumu$ zastosowania rozwiązań BigData$ Bartosz Dudziński" Architekt IT! Już nie tylko dokumenty Ilość Szybkość Różnorodność 12 terabajtów milionów Tweet-ów tworzonych codziennie
Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Pilotażowy projekt Smart Grid Inteligentny Półwysep. Sławomir Noske,
Pilotażowy projekt Smart Grid Inteligentny Półwysep Sławomir Noske, slawomir.noske@energa.pl Projekty pilotażowe w procesie wdrażania ISE Opracowanie Wizji Wdrożenia Inteligentnej Sieci Energetycznej Wdrożenia
Informatyka w kontroli i audycie
Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15
Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
Nowe liczniki energii w Kaliszu Nowe możliwości dla mieszkańców. Adam Olszewski
Nowe liczniki energii w Kaliszu Nowe możliwości dla mieszkańców Adam Olszewski Kalisz, 10 kwietnia 2013 Czym jest AMI AMI, czyli inteligentne opomiarowanie, to system pozwalający na dwustronny przepływ
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Procesowa specyfikacja systemów IT
Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24
INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24 Co to jest KB token i token wielofunkcyjny? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie
Specyfikacja raportowania dla partnerów
Specyfikacja raportowania dla partnerów Wersja dokumentu: 02.05.02 2018.05.17 Specyfikacja raportowania 1. Opis ogólny Wprowadzenie trackingu (mechanizmu zapisywania generowanego ruchu i wniosków) jest
CJAM 100 Miniaturowa radiostacja zagłuszająca
CJAM 100 Miniaturowa radiostacja zagłuszająca CJAM 100 to miniaturowa radiostacja zagłuszająca, pozwalająca na zakłócanie komunikacji w sieci komórkowej na małych obszarach. Wystarczy nacisnąć przycisk,
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska
HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska 1000 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 1001 1101 0010
Opis merytoryczny. Cel Naukowy
WNIOSEK O PORTFOLIO: Opracowanie koncepcji organizacji systemów zarządzania energią EMS w systemach automatyki budynkowej i analiza ich wpływu na efektywność energetyczną budynków Autorzy: Jakub Grela,
Nr telefonu Nr faksu e-mail
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w
WSPIERAJMY SENSOWNIE ROZWÓJ MIKROINSTALACJI OZE W POLSCE
Polskie Towarzystwo Przesyłu i Rozdziału Energii Elektrycznej WSPIERAJMY SENSOWNIE ROZWÓJ MIKROINSTALACJI OZE W POLSCE CZYLI JAK ZAPEWNIĆ TRWAŁY ROZWÓJ FOTOWOLTAIKI Warszawa, 15 maja 2014 r. OPERATORZY
Rynek energii. Podmioty rynku energii elektrycznej w Polsce
4 Rynek energii Podmioty rynku energii elektrycznej w Polsce Energia elektryczna jako towar Jak każdy inny towar, energia elektryczna jest wytwarzana przez jej wytwórców, kupowana przez pośredników, a
Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
Tomasz Dąbrowski Dyrektor Departamentu Energetyki
Tomasz Dąbrowski Dyrektor Departamentu Energetyki 2 Legalizacja liczników w procesie wdrażania smart meteringu w Polsce Potrzeba prac nad wdrożeniem inteligentnego opomiarowania w Polsce - Formalna Polityka
UMOWA KOMPLEKSOWA NR. W dniu - - roku między, ul.,, nr KRS, NIP, Regon, Kapitał zakładowy/wpłacony zł
UMOWA KOMPLEKSOWA NR W dniu - - roku między, ul.,, nr KRS, NIP, Regon, Kapitał zakładowy/wpłacony zł zwanym dalej Dostawcą, reprezentowanym przez: (imię) (nazwisko) (stanowisko) a, ul.,, NIP:, REGON:,
Korzyści z wdrożenia sieci inteligentnej
Korzyści z wdrożenia sieci inteligentnej Warszawa, 6 lipca 2012 Otoczenie rynkowe oczekuje istotnych zmian w sposobie funkcjonowania sieci dystrybucyjnej Główne wyzwania stojące przed dystrybutorami energii
Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów
Automation www.paragraf34.pl and Drives GG-Kennung Trendy Wymagania i zadania Przykłady rozwiązań i zastosowań Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów Przykłady 3
Przyjaciel Wrocławia. Projekt AMIplus Smart City Wrocław
Przyjaciel Wrocławia Projekt AMIplus Smart City Wrocław 2013-2017 Agenda Informacja ogólna 1. Dyrektywa UE 2. AMI w TAURON Projekt AMIplus Smart City Wrocław 3. Postępowanie przetargowe 4. Wykonawca projektu
Sieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Do kogo kierujemy ofertę?
3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane
Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
ANKIETA. Część I AKTYWNY ODBIORCA ENERGII ELEKTRYCZNEJ NA RYNKU BILANSUJACYM
ANKIETA Ankieta określająca zainteresowanie odbiorców i przedsiębiorstw obrotu aktywnym udziałem w Rynku Bilansującym (RB) oraz udziałem w programach przeciwawaryjnych Część I AKTYWNY ODBIORCA ENERGII
Kultura usługowa i jej znaczenie dla relacji biznes - IT
Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak Dyrektor Centrum Kompetencji Zarządzania Usługami IT BZ WBK System Zarządzania Usługami to zestaw wyspecjalizowanych zdolności
SYSTEM LICZENIA KLIENTÓW Z FUNKCJAMI INTERNETOWYMI WEJŚCIE/WYJŚCIE
SYSTEM LICZENIA KLIENTÓW Z FUNKCJAMI INTERNETOWYMI WEJŚCIE/WYJŚCIE System licznika klientów z podziałem godzinowym, tygodniowym, miesięcznym i wysyłka zbiorczą na e-mail. - Licznik oparty jest na internetowym
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
OPTYMALIZACJA KOSZTÓW POBORU ENERGII ELEKTRYCZNEJ W OBIEKCIE
OPTYMALIZACJA KOSZTÓW POBORU ENERGII ELEKTRYCZNEJ W OBIEKCIE JAK ZMNIEJSZYĆ KOSZTY ENERGII ELEKTRYCZNEJ 23 czerwca 2009, Warszawa, ul. Wołoska 7, budynek MARS Zawartość: WPROWADZENIE Rynek Energii Elektrycznej