Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Podobne dokumenty
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Wyszczególnienie. 1.1 Urządzenie musi być oznakowane przez Producenta oznaczeniem CE

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Wskaźniki zwarcia z komunikacją do systemu SCADA

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Szacunkowa maksymalna ilość

Zasady zabezpieczeń lokalnych

Zakres wymagań dotyczących Dokumentacji Systemu

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Rozdział I Zagadnienia ogólne

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

SMB protokół udostępniania plików i drukarek

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Kielce, dnia roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / Kielce

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Automatyka SZR. Korzyści dla klienta: [ Zabezpieczenia ] Seria Sepam. Sepam B83 ZASTOSOWANIE UKŁADY PRACY SZR

SYSTEM KONTROLI DOSTĘPU. XChronos

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Opis oferowanego przedmiotu zamówienia

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INFRA. System Connector. Opis systemu

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

PROGRAM TESTOWY LCWIN.EXE OPIS DZIAŁANIA I INSTRUKCJA UŻYTKOWNIKA

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Mobilny Taktyczny System Łączności Bezprzewodowej

Sieciowa instalacja Sekafi 3 SQL

asix4 Podręcznik użytkownika CtMus04 - drajwer do wymiany danych z urządzeniami sterującymi MUS-04 firmy ELEKTORMETAL S.A.

POLITYKA E-BEZPIECZEŃSTWA

Najnowsze osiągnięcia w dziedzinie konstrukcji liczników energii elektrycznej, stanowiących ofertę ZEUP Pozyton. Liczniki typu EAP, FAP, EQABP, FQABP

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Rejestratory Sił, Naprężeń.

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

ArtPlayer. Odtwarzacz plików video sterowany poprzez Artnet/DMX V Instrukcja obsługi.

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Kontroler Tryb autonomiczny. Tryb Autonomiczny. Kontroler KT-1-EU-MET WERSJA 1.0. AAT HOLDING S.A. Wszelkie prawa zastrzeżone. 1

Wskaźnik zwarcia z komunikacją do systemu SCADA

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Załącznik VI do SOPZ. Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

WDROŻENIE SYSTEMU ZARZĄDZANIA RUCHEM ITS

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

ekopia w Chmurze bezpieczny, zdalny backup danych

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Xesar. Pierwsze kroki

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Polityka Bezpieczeństwa ochrony danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

MODYFIKACJA TREŚCI SIWZ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Bankowość internetowa

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

POLITYKA BEZPIECZEŃSTWA

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Polityka Prywatności

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Przewodnik technologii ActivCard

Bezpieczeństwo teleinformatyczne danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Wymagane parametry techniczne urządzeń drukujących i systemu zarządzająco-monitorującego

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Mechanizmy dostępu do bazy danych Palladion / Ulisses. I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

PROCEDURA WERYFIKACJI I OCENY DEKLAROWANYCH FUNKCJONALNOŚCI OPROGRAMOWANIA OFEROWANEGO PRZEZ WYKONAWCĘ NA ETAPIE OCENY OFERTY

Aplikacja dla eksperymentu identyfikacyjnego z wykorzystaniem układu PAIO. Wykonał : Marcin Cichorowski Prowadzenie : dr inż.

Transkrypt:

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog dla zapewnienia poprawnej pracy licznika oraz modułu komunikacyjnego licznika. Licznik musi zapisywać do dziennika zdarzeń zdarzenie wskazujące na błąd działania Watchdog. 1.2 Licznik musi posiadać mechanizm sprawdzania poprawności sum kontrolnych oprogramowania licznika. 1.3 Licznik musi posiadać zabezpieczenie przed usunięciem i modyfikacją zarejestrowanych danych pomiarowych. 1.4 W liczniku musi istnieć mechanizm zapewniający integralność i niezaprzeczalność przesyłanych do licznika komend w zakresie co najmniej: 1. synchronizacji czasu, 2. sterowania, 3. aktywowania/inicjalizowania trybów pracy licznika. 1.5 1. Proces realizujący aktualizację oprogramowania licznika musi uwzględniać sposoby zabezpieczenia przed nieuprawnioną wymianą oprogramowania oraz mechanizmy zachowania integralności i niezaprzeczalności oprogramowania zgodnie ze standardem DLMS. 2. Wszystkie elementy niezbędne do realizacji ww. aktualizacji oprogramowania winny być dostarczone Zamawiającemu przez Dostawcę. Wykonawca wraz z ofertą musi przedstawić sposób realizacji wymagania. 1.6 Wykonawca przedstawi Zamawiającemu (na żądanie) dokładny opis sposobu, algorytmów oraz technologii stosowanych przy zabezpieczeniu danych w liczniku. 1.7 Wykonawca musi przedstawić: 1. specyfikację zabezpieczeń dostępu do danych przechowywanych i przesyłanych przez licznik 2. specyfikację zabezpieczeń dostępu do wszystkich funkcjonalności licznika poprzez dostępne interfejsy komunikacyjne, w tym wyszczególnienie i opis używanych protokołów komunikacji oraz szyfrowania. 1.8 Licznik oraz moduł komunikacyjny licznika nie mogą w sposób jawny udostępniać haseł oraz kodu PIN karty SIM. 1.9 Licznik oraz moduł komunikacyjny licznika nie może zawierać niezmiennych lub generowanych według określonego algorytmu kont, haseł i kluczy 1.10 W przypadku dostępu do licznika poprzez oprogramowanie narzędziowe, licznik musi rejestrować identyfikator użytkownika uruchamiającego oprogramowanie narzędziowe wraz ze zdarzeniem odpowiadającym wykonaniu komendy, skutkującej wystąpieniem zdarzenia w liczniku: 1. zmiany oprogramowania (firmware) licznika 2. zmiana parametryzacji licznika 3. zmiana stanu elementu wykonawczego 2. Uwierzytelnianie, szyfrowanie

2.1 Dostęp do zasobów i funkcjonalności musi być zabezpieczony co najmniej zabezpieczeniem programowym zdefiniowanym dla poszczególnych ról/poziomów dostępu. 2.2 Dostęp do wszystkich interfejsów komunikacyjnych licznika musi być realizowany wyłącznie po uwierzytelnieniu, z wyłączeniem asocjacji "Public". 2.3 W liczniku musi istnieć mechanizm zdalnej zmiany certyfikatu (klucza) z gotowych plików XML do uwierzytelniania na interfejsach komunikacyjnych. 2.4 Dla poszczególnych interfejsów komunikacyjnych licznika muszą być stosowane wyłącznie różne certyfikaty (klucze), tzn. na każdym z interfejsów nie mogą być takie same certyfikaty (klucze). 2.5 Liczniki muszą mieć zablokowany odczyt i debugowanie poprzez interfejsy procesora do tego celu przeznaczone (SWD, JTAG i inne). 2.6 Komunikacja między modułem komunikacyjnym a systemem odczytowym musi być szyfrowana algorytmem TLS w wersji 1.3. 2.7 Komunikacja na interfejsie komunikacyjnym optozłącze oraz na innych interfejsach komunikacyjnych (o ile występują) musi być szyfrowana algorytmem AES co najmniej128 bit (HLS) dla protokołu odczytu danych zgodnego z DLMS/COSEM. 2.8 Komunikacja bezpośrednia między licznikiem a systemem pomiarowym OSD / oprogramowaniem narzędziowym musi być szyfrowana algorytmem AES co najmniej 128 bit (HLS) dla protokołu odczytu DLMS/COSEM na całej ścieżce komunikacji. Wymagane jest uwierzytelnienie licznika podczas nawiązywania komunikacji z systemem pomiarowym OSD / oprogramowaniem narzędziowym. 2.9 Moduł komunikacyjny licznika musi posiadać możliwość ograniczenia dostępu tylko z wybranych adresów IP lub sieci (tzw. whitelist). 3. Alarmowanie i rejestracja zdarzeń 3.1 Naruszenie bezpieczeństwa dostępu na wszystkich interfejsach komunikacyjnych musi być rejestrowane w dzienniku zdarzeń. 3.2 Naruszenia bezpieczeństwa fizycznego dostępu do licznika musi być sygnalizowane i rejestrowane zgodnie z opisem przedstawionym w dokumencie Wymagania techniczne dla statycznych bezpośrednich 3-fazowych liczników energii elektrycznej pkt.6 oraz 7.1 oraz Wymagania techniczne dla statycznych bezpośrednich 3-fazowych liczników energii elektrycznej pkt.6 oraz 7.1. 4. Interfejsy lokalne 4.1 Licznik musi ignorować niewłaściwe komendy. 4.2 Licznik musi posiadać mechanizmy zabezpieczające przed atakami DoS/DDoS przeprowadzanymi na każdym z interfejsów komunikacyjnych. 4.3 Niedopuszczalne jest implementowanie niezmiennych kluczy fabrycznych/serwisowych umożliwiających lokalny dostęp do licznika. 4.4 Interfejsy lokalne licznika muszą być zabezpieczone mechanizmem zapewniającym, że minimalny okres, w którym można sprawdzić wszystkie kombinacje kluczy wynosi, co najmniej 12 miesięcy (np. poprzez zastosowanie zwłoki w odpowiedzi licznika, wymuszanie minimalnej długości klucza). 4.5 W przypadku posiadania funkcji webgui, musi istnieć możliwość jej wyłączenia. 5. Oprogramowanie narzędziowe 5.1 Wykonawca dostarczy oprogramowanie narzędziowe dla licznika oraz modułu komunikacyjnego (instalacja na komputerach przenośnych z systemem operacyjnym:

1. Windows 7 32bit, 2. Windows 7 64bit, 3. Windows 10 32bit, 4. Windows 10 64 bit, umożliwiające: 5. pełną konfigurację, 6. parametryzację, 7. diagnostykę, 8. odczyt danych pomiarowych, 9. odczyt zdarzeń z licznika 10. wymianę firmware 11. obsługę lokalnej wymiany kluczy szyfrujących za pomocą plikuxml 5.2 Oprogramowanie narzędziowe musi zapewnić trzy poziomy dostępu dla kont operatorów: 1. tryb operatorski: tylko odczyt danych pomiarowych (dane bieżące, archiwalne, rejestr zdarzeń, profil obciążenia) i parametrów z licznika, 2. tryb serwisowy: odczyt i parametryzacja licznika za pomocą gotowych plików parametryzacyjnych, ustawienie zegara oraz komend sterujących., 3. tryb administracyjny: odczyt i parametryzacja licznika w pełnym zakresie, tworzenie i przywracanie kopii zapasowej z bieżącej konfiguracji licznika. 5.3 Dostęp do każdego z trybów wymienionych w pkt.5.2 musi być zabezpieczony co najmniej zabezpieczeniem programowym zdefiniowanym dla poszczególnych ról/poziomów dostępu. 5.4 Zmiana metody pomiaru i rejestracji energii z metody arytmetycznej na metodę wektorową oraz zmiana z metody wektorowej na metodę arytmetyczną, musi być możliwa w liczniku wyłącznie w trybie administracyjnym. 5.5 Hasła dostępowe do oprogramowania narzędziowego muszą być zgodne z polityką opisaną w punkcie 6. 5.6 1. Oprogramowanie narzędziowe musi pozwalać na lokalną zmianę firmware licznika (w granicach zapewniających zachowanie zgodności z MID). 2. Proces lokalnej zmiany firmawe licznika nie może trwać dłużej niż 30 minut. 5.7 1. Oprogramowanie narzędziowe musi pozwalać na lokalną zmianę firmware modułu komunikacyjnego. 2. Proces lokalnej zmiany firmware modułu komunikacyjnego nie może trwać dłużej niż 30 minut. 5.8 Oprogramowanie narzędziowe musi posiadać funkcjonalność przechowywania haseł i kluczy w postaci zaszyfrowanej. 5.9 Oprogramowanie narzędziowe musi umożliwiać tworzenie i przywracanie konfiguracji licznika z utworzonej wcześniej kopii zapasowej. 5.10 1. Oprogramowanie narzędziowe musi posiadać zabezpieczenia licencyjne uniemożliwiające instalację bez autoryzacji. 2. Zastosowane klucze licencyjne muszą być autoryzowane podczas każdej (z wyłączeniem upgrade) instalacji oprogramowania. Proces i narzędzia służące do autoryzacji muszą być udostępnione lub przekazane dla Zamawiającego (obsługa tego procesu będzie prowadzona za pośrednictwem Zamawiającego).

3. Wykonawca wraz z ofertą musi przedstawić sposób realizacji wymagania. 5.11 Klucze licencyjne na oprogramowanie narzędziowe muszą być jednorazowe i generowane na jedną konfigurację sprzętową komputera. 5.12 1. Dostęp do oprogramowania narzędziowego musi być zrealizowany poprzez zastosowanie uwierzytelniania dla kont operatorów. 2. Wykonawca dodatkowo wraz z ofertą musi przedstawić opis sposobu realizacji wymagania oraz dostarczyć wszelkie niezbędne wyposażenie do jego realizacji przez Zamawiającego (m.in. karty, klucze sprzętowe) w ilości określonej przez Zamawiającego. 5.13 Wykonawca musi udostępnić dokumentację w zakresie konfiguracji i procedur aktualizacji oprogramowania narzędziowego. 5.14 1. Oprogramowanie narzędziowe musi umożliwiać przygotowanie plików parametryzacyjnych licznika. 2. Pliki parametryzacyjne ze starszej wersji programu muszą być możliwe do obsłużenia w wersjach nowszych 5.15 Oprogramowanie narzędziowe musi umożliwiać eksport danych pomiarowych, zdarzeń i konfiguracji z liczników do plików tekstowych (TXT, CSV, XML) o udokumentowanej strukturze. 5.16 Oprogramowanie narzędziowe musi być dostarczone w polskiej wersji językowej. 5.17 Oprogramowanie narzędziowe musi wspierać szyfrowanie TLS w wersji zgodnej z wersją TLS w module komunikacyjnym licznika. 5.18 Oprogramowanie narzędziowe musi posiadać możliwość odczytu parametryzacji licznika i zapis jej do pliku, w sposób lokalny i zdalny. 5.19 Oprogramowanie narzędziowe musi umożliwiać ustawienie aktywnego profilu SIM/UICC albo SIM/eUICC. 5.20 Oprogramowanie narzędziowe musi zapewniać odczyt z modułu komunikacyjnego co najmniej następujących informacji: 1. poziom sygnału, 2. adres IP karty SIM, 3. nr IMEI, 4. nr portu TCP/IP. 6. Wymagania wobec polityki haseł dla oprogramowania narzędziowego 6.1 Metody uwierzytelniania dopuszczone do zastosowania: 1. Hasła dostępowe, albo 2. Certyfikaty cyfrowe na kartach mikroprocesorowych, albo 3. Sprzętowe autentykatory haseł jednorazowych. 6.2 Użytkownik musi mieć możliwość samodzielnej zmiany hasła. 6.3 1. Zmiana hasła musi następować na żądanie lub z częstotliwością definiowalną przez Zamawiającego. 2. Zmiana hasła musi być wymuszona przez dostarczone oprogramowanie do obsługi licznika podczas próby uwierzytelnienia. 6.4 Wymagania co do złożoności hasła użytkownika (muszą być wymuszone przez oprogramowanie

narzędziowe): 1. Co najmniej jedna mała lub wielka litera alfabetu, 2. Co najmniej jeden znak numeryczny, 3. Co najmniej jeden znak specjalny (@,#,$,%,^,&,*,(,_,...), 4. Minimalna długość haseł: 10 znaków. 6.5 Polityka hasła użytkownika (musi być zastosowana w oprogramowaniu narzędziowym): 1. Historia haseł: 5 zapamiętanych haseł, 2. Niemożliwość ustawienia jako nowego hasła jednego z 5 ostatnich haseł zapisanych w historii, 3. Maksymalny okres ważności hasła: 30 dni, 4. Minimalny okres ważności hasła: 2 dni, 5. Hasła muszą być przechowywane w postaci zaszyfrowanej.