Bezpieczeństwo cyfrowe zaawansowanej infrastruktury pomiarowej

Podobne dokumenty
BEZPIECZEŃSTWO CYFROWE ZAAWANSOWANEJ INFRASTRUKTURY POMIAROWEJ

INTELIGENTNE SIECI ELEKTROENERGETYCZNE ZAGADNIENIA BEZPIECZEŃSTWA CYFROWEGO

km² MWh km sztuk sztuk MVA

Pompy ciepła a rozwój systemów elektroenergetycznych

Urząd Regulacji Energetyki

PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE

Zaawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie

Inteligentne bezpieczeństwo. Praktyczne aspekty bezpieczeństwa AMI

Zarządzanie popytem na energię elektryczną w oparciu o innowacyjne taryfy redukcyjne

Pojazdy autonomiczne a ciągłości dostaw energii. Marek Wąsowski Politechnika Wrocławska

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Źródła, gromadzenie i strukturyzacja danych pomiarowych w świetle zadań Operatora Informacji Pomiarowych

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

III Lubelskie Forum Energetyczne. Techniczne aspekty współpracy mikroinstalacji z siecią elektroenergetyczną

RYNEK NEGAWATÓW. Perspektywy wdrożenia instrumentów zarządzania popytem w polskim systemie elektroenergetycznym

Audytowane obszary IT

SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i SMART METERING (Środowiskowe laboratorium SM/SG propozycja projektu)

Dane na fakturach za energię elektryczną oraz zmiana operatora

URE na rzecz wdrożenia inteligentnych sieci. Marek Woszczyk Prezes Urzędu Regulacji Energetyki

Zachowania odbiorców na przykładzie projektu pilotażowego wdrożenia innowacyjnych taryf

Bezpieczeństwo danych w sieciach elektroenergetycznych

Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Korzyści z wdrożenia sieci inteligentnej

MidpSSH - analiza bezpieczeństwa

Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja r.

Praktyczne kroki do zmiany sprzedawcy. Przewodnik TPA Andrzej Wołosz PKP Energetyka spółka z o.o.

Internetowa sieć laboratoriów fotograficznych

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.

Tomasz Dąbrowski Dyrektor Departamentu Energetyki

SYNDIS-ENERGIA. System bilansowania mediów energetycznych

Reforma ochrony danych osobowych RODO/GDPR

Najniższe koszty. Zadowolenie klienta. Organizacja obsługi klientów lokalnego operatora

Doświadczenia INNSOFT we wdrażaniu systemów AMI

STANDARDOWY CENNIK SPRZEDAŻY ENERGII ELEKTRYCZNEJ DLA ODBIORCÓW

Nowy Sącz. Mirosław Semczuk Ekspert Agencja Rozwoju Przemysłu S.A.

Analiza SWOT dla systemów DSM/DSR w procesie budowania oddolnych zdolności do przeciwstawienia się kryzysowi w elektroenergetyce

Ochrona biznesu w cyfrowej transformacji

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Automatyka SZR. Korzyści dla klienta: [ Zabezpieczenia ] Seria Sepam. Sepam B83 ZASTOSOWANIE UKŁADY PRACY SZR

zarządzająca popytem i podażą energii w obszarze odbiorców końcowych

Bezpieczeństwo systemów SCADA oraz AMI

Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Ekonomiczne aspekty użytkowania systemów TETRA i współdzielenie sieci. Rola doświadczenia dostawcy technologii.

OPTYMALIZACJA KOSZTÓW POBORU ENERGII ELEKTRYCZNEJ W OBIEKCIE

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Przyjaciel Wrocławia. Projekt AMIplus. Wrocław ENERGATAB 2017

Ministerstwo Gospodarki Departament Energetyki. Perspektywy rozwoju systemu inteligentnego opomiarowania w Polsce

Numeron. System ienergia

Cennik. Dla energii elektrycznej sprzedaż rezerwowa. PKP Energetyka S.A. z siedzibą w Warszawie

Energa-Operator: Praktyczne doświadczenia projektu AMI

PKP Energetyka Spółka Akcyjna. Cennik dla energii elektrycznej - PKP Energetyka S.A.

Metody zabezpieczania transmisji w sieci Ethernet

Realizacja koncepcji Smart Grid w PSE Operator S.A.

Wpisz ID i nazwę Projektu. Instalacja AMIplus. Opis modelu komunikacji modułu wireless M-BUS w licznikach AMI. wersja r.

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Pracownia Informatyki Numeron Sp. z o.o Częstochowa ul. Wały Dwernickiego 117/121 tel. (34) fax. (34)

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi

Dane na fakturach za energię elektryczną oraz zmiana operatora

Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych pomiarowych

Innowacyjne usługi systemowe magazynów energii zwiększające jakość i wydajność wykorzystania energii elektrycznej. Bartosz Pilecki

Smart Metering Smart Grid Ready charakterystyka oczekiwań Regulatora w formie pakietu stanowisk

Droga do inteligentnej infrastruktury elektroenergetycznej. Ewolucja krajobrazu rynku energii elektrycznej

KODEKS SIECI RfG. ZBIÓR WYMAGAŃ TECHNICZNYCH DLA MODUŁÓW WYTWARZANIA ENERGII TYPU A

Projekt ElGrid a CO2. Krzysztof Kołodziejczyk Doradca Zarządu ds. sektora Utility

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Instalacja pilotażowa systemu odczytu liczników komunalnych w PGE Dystrybucja Zamość

Katedra Inżynierii Systemów Sterowania WEiA PG. Przemysłowe Sieci Informatyczne Laboratorium

Obszarowe bilansowanie energii z dużym nasyceniem OZE

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Systemy wbudowane. Paweł Pełczyński

Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.

System INFIDIO. Bezprzewodowy system sterowania oświetleniem przemysłowym

Spis treści. 1. Istotne zmiany na rynku energii Ogólna teoria systemów Rozwój systemów informatycznych w elektroenergetyce...

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Rynek Energii Kierunki Rozwoju

Cena za 100% akcji PLN 90 m (korekta o dług netto na dzień zamknięcia) Finansowanie: dług bankowy, środki własne Zgoda UOKiK

Rynek energii. Podmioty rynku energii elektrycznej w Polsce

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych

Szybkość instynktu i rozsądek rozumu$

Zdalne logowanie do serwerów

Wpływ nowych przepisów krajowych oraz europejskich na zastosowanie gazomierzy przedpłatowych i windykacyjnych

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Nowe liczniki energii w Kaliszu Nowe możliwości dla mieszkańców. Adam Olszewski

REGULAMIN KORZYSTANIA Z SYSTEMU GOPAY APLIKACJA

Mapa ryzyk w realizacji e-projektu - identyfikacja zagrożeń. Skala zagrożenia dla projektu, prawdopodobieństwo wystąpienia. Szacowanie kosztów ryzyka.

Taryfa dla obrotu energii elektrycznej

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Koncepcja wdrożenia systemu AMI w ENERGA-OPERATOR

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Znak sprawy: KZp

CENNIK ENERGII ELEKTRYCZNEJ DLA ODBIORCÓW ZLOKALIZOWANYCH W GALERIACH HANDLOWYCH I INNYCH OBIEKTACH NA TERENIE KTÓRYCH DZIAŁALNOŚĆ PROWADZI SPRZEDAWCA

OCHRONA PRZED RANSOMWARE

Wykład I. Wprowadzenie do baz danych

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

ENERGIA 4. Energia 4 system wsparcia efektywności energetycznej. WALDEMAR BULICA Lublin, r.

PROSUMENT WYKORZYSTUJĄCY SAMOCHÓD ELEKTRYCZNY W SIECI TYPU SMART GRID

Transkrypt:

Bezpieczeństwo cyfrowe zaawansowanej infrastruktury pomiarowej dr inż. Krzysztof Billewicz Instytut Energoelektryki Politechniki Wrocławskiej www.krzysztofbillewicz.pl

Dwa podejścia podczas rozpatrywania problematyki bezpieczeństwa cyfrowego zagrożenia dla pojedynczego klienta, zagrożenia dla pracy całego systemu lub dużej jego części ten aspekt będzie poruszany w referacie.

Zaawansowana infrastruktura pomiarowa AMI w swej podstawowej funkcjonalności zapewnia opomiarowanie wszystkich punktów końcowych oraz automatyzację komunikacji z nimi. Dokonywane pojedyncze włamania i manipulacje przy takiej funkcjonalności zazwyczaj mają bardzo mały wpływ na pracę systemu elektroenergetycznego jako całości. Problemem byłoby manipulowanie i zaniżanie wskazań licznika prowadzone na masową skalę.

Kto może chcieć zakłócać działanie systemu elektroenergetycznego? Można wyróżnić trzy grupy podmiotów osób, które mogą chcieć dokonywać manipulacji w AMI i których działania mogą doprowadzić do przeciążenia systemu elektroenergetycznego: klienci, kompetentni (wtajemniczeni) pracownicy operatora systemu dystrybucyjnego, terroryści i mieszkańcy wrogiego państwa.

Możliwe manipulacje w liczniku dokonywane przez klienta: zaburzenie danych zapisanych w liczniku, przekonfigurowanie ustawień i parametrów licznika, zakłócanie transmisji danych, podmiana oprogramowania wewnętrznego licznika tak, aby przekazywał on zaniżone wartości energii (w opracowaniach nt. AMI zwraca się uwagę, żeby podmiana oprogramowania wewnętrznego nie miała wpływu na własności metrologiczne liczników).

Inteligentny licznik energii elektrycznej Źródło: emfsafetynetwork.org

Inteligentny licznik energii Źródło: http://onthelevelblog.files.wordpress.com/2011/01/img_3060.jpg

Nasłuch Jeżeli protokół nie będzie jawnie dostępny, to klient może prowadzić nasłuch. Obecnie dzięki nasłuchowi można określić, co jest przyczyną braku komunikacji. Przykładowe przyczyny: licznik nie odpowiada sygnał albo nie dociera do licznika, albo licznik nie odpowiada, nieprawidłowa komunikacja licznika, nieprawidłowa konfiguracja portu szeregowego, za mały bufor w module komunikacyjnym, uszkodzony moduł komunikacyjny, niektóre uszkodzenia licznika (określa je rejestr F.F.), itp.

Inżynieria wsteczna Klient może posłużyć się tzw. inżynierią wsteczną. Inżynieria wsteczna lub inżynieria odwrotna (ang. reverse engineering) jest to analiza gotowego produktu (urządzenia lub oprogramowania), która ma na celu ustalenie jak on dokładnie działa, a także w jaki sposób i jakim kosztem został wykonany. Celem może być również próba odpowiedzenia na pytanie: jak przebiegał proces jego tworzenia. Inżynieria wsteczna może być wykorzystywana w celu osiągnięcia pewnej funkcjonalności, przy ominięciu konsekwencji wynikających z praw autorskich lub patentów. Inżynieria taka może być stosowana w celu zapewnienia obsługi nieudokumentowanych standardów lub protokołów komunikacyjnych.

Konsekwencje manipulacji przy licznikach Ataki klientów na system AMI spowodują większe zużycie energii w szczycie zapotrzebowania, kiedy cena energii dla przedsiębiorstw obrotu i niektórych klientów jest najwyższa. Spowoduje to zaniżenie przekazywanej informacji o zużyciu energii.

Jeżeli jednak włamywanie się do liczników będzie łatwe i powszechne, to może to znacząco oddziaływać na system elektroenergetyczny. Ważnym czynnikiem, od którego zależy nasilenie ataków jest określenie, jak bardzo powszechne staną się ataki klientów. Jeżeli bowiem atak będzie możliwy dla klientów posiadających umiarkowane umiejętności techniczne i klienci będą z tego korzystać, to znacznie wzrośnie zagrożenie dla systemu elektroenergetycznego.

Konsekwencje manipulacji przy liczniku Cena energii powoduje, że odbiorcy ograniczają pobór energii. W przypadku dopuszczenia do manipulowania przy liczniku przez odbiorcę, którego działanie doprowadzi do niezliczania pewnej części pobieranej energii, w konsekwencji spowoduje to zwiększenie zużycia energii przez konsumentów oraz większe marnotrawienie energii.

Sabotaż pracownika OSD Poufne porozumienie wtajemniczonego pracownika OSD z zarządem elektrowni wraz z wykorzystaniem AMI mogą służyć do zarabiania pieniędzy. Pracownik w przedsiębiorstwie dystrybucyjnym będzie wykorzystywał AMI do zwiększenia zużycia energii w szczycie obciążenia, tworząc tym samym zwiększone zapotrzebowanie na wytwarzanie energii. Działanie takie na dużą skalę spowoduje na rynkach hurtowych zwiększenie cen, w stosunku do tych, które obowiązywałyby bez działań powodujących wzrost obciążenia sieci. Wytwórcy energii będą zatem zarabiali więcej pieniędzy i w ramach rekompensaty mogą podzielić się nadwyżką z osobą, która przyczyniła się do zwiększenia zapotrzebowania na energię.

Cechy charakterystyczne takich działań działania takie służą do zarabiania pieniędzy; nie powodują ingerencji w AMI, wysoki poziom ukrywania takich działań są one trudne do wykrycia, wystarczą niskie umiejętności informatyczne i internetowe: są to nadużycia systemu AMI, a nie cyberataki, czas realizacji w miesiącach, podmiotem poszkodowanym jest klient, który musi płacić wyższą cenę za energię lub przedsiębiorstwo obrotu, jeżeli stosuje ono są zryczałtowane stawki za energię dla klientów końcowych a samo musi energię kupować na rynkach hurtowych.

Konsekwencje W przeciwieństwie do ataku przeprowadzonego przez klienta, w rezultacie ataku osoby wtajemniczonej nie będzie spadku rentowności przedsiębiorstwa dystrybucyjnego ani przedsiębiorstwa obrotu. Takie działania skutkują sztucznie zawyżonymi kosztami energii dla klientów. Jednakże cena dla klientów może być regulowana przez organ regulacyjny energetyki, a ten może nie wyrazić zgody na przenoszenie takich, zawyżonych kosztów na klienta. W konsekwencji przedsiębiorstwo obrotu będzie działało ze stratą finansową, ponieważ będzie musiało kupować energię na rynku hurtowym po zawyżonych cenach.

Działania terrorystyczne Przykładowo osoba atakująca może wykorzystać DSM do wysyłania sygnałów wyłączenia wszystkich sterowanych urządzeń klienta. Po wystarczająco długim czasie, po którym wszystkie urządzenia powinny zostać wyłączone, atakujący może wysłać sygnał do włączenia wszystkich urządzeń jednocześnie. Spowoduje to maksymalne możliwe obciążenie szczytowe systemu, które będzie narastać w bardzo krótkim czasie. W konsekwencji będzie to miało wpływ na dużą część sieci elektroenergetycznej

W przypadku ataku na AMI podkreśla się, że niektóre rozwiązania AMI nie mają możliwości bezpośredniego sterowania obciążeniem. W nich atakujący może wysłać nieprawidłową cenę energii (lub ustawić droższą strefę czasową) do klienta i dopiero na podstawie takiej informacji niektóre urządzenia mogą zostać wyłączone. Po takiej redukcji obciążenia i ustabilizowaniu się pracy systemu osoba atakujące może wysłać nową informację o cenie (obowiązującej strefie czasowej) i w ten sposób inteligentne liczniki masowo uruchomią wiele odbiorników u wielu klientów.

Wpływ ataków terrorystycznych Wpływ ataków terrorystycznych na AMI może powodować niestabilność pracy systemu elektroenergetycznego, powszechne awarie i uszkodzenia sprzętu.

Administratorzy i inżynierowie systemowi Działanie mające dokonać manipulacji danych może być dokonane również przez inżyniera systemowego lub administratora baz danych. Nawet jeżeli dokonywany jest rejestr zmian dokonywanych na bazie danych, to zajmuje on bardzo wiele miejsca, dlatego okresowo musi być archiwizowany lub kasowany. Zmniejsza to prawdopodobieństwo znalezienia osoby odpowiedzialnej za manipulację danych.

Dostęp trzeciej strony Dostawca rozwiązania AMI i jego poddostawcy, Producenci liczników i koncentratorów, Firma informatyczna dostarczające oprogramowanie, Firmy świadczące usługi outsourcingowe ze względów finansowych część prac przedsiębiorstwa dystrybucyjnego, dostawcy AMI lub przedsiębiorstwa IT może być realizowane przez inne firmy, które te same prace wykonają taniej i skuteczniej. Wynajmowani pracownicy, zwłaszcza przez przedsiębiorstwo informatyczne; Byli pracownicy przedsiębiorstwa dystrybucyjnego, dostawcy AMI lub przedsiębiorstwa informatycznego.

Problem dostępu podmiotów (osób) trzecich Ponieważ bardzo wiele osób będzie znało sposoby dokonywania autoryzacji i autoryzacji dostępu oraz stosowane zabezpieczenia itp. należy bardzo skrupulatnie rozważyć politykę bezpieczeństwa, aby zmniejszyć liczbę możliwych kanałów dojść do manipulacji konfiguracją i ustawieniami urządzeń pomiarowych lub do baz danych i systemów pomiarowo-rozliczeniowych.

Zasady zarządzania bezpieczeństwem cyfrowym poufność transakcji komunikacja urządzeń i aplikacji działających w ramach współpracy z systemem powinna być zawsze szyfrowana, identyfikacja i autoryzacja elementów systemu na wszystkich jego warstwach, każda zmiana konfiguracji systemu wymaga weryfikacji pod względem zgodności z polityką bezpieczeństwa, nie spełnienie norm polityki bezpieczeństwa systemu powinno powodować fizyczne odłączenie systemu od sieci, decyzję o dołączeniu lub odłączeniu systemu powinny podejmować osoby do tego upoważnione.

Rekomendacje 1. Przyjęcie otwartego referencyjnego standardu dla inteligentnych liczników, 2. Wymuszanie pełnego wdrożenia standardów bezpieczeństwa w inteligentnych licznikach przez ich producentów, 3. Uwierzytelnianie wszystkich poleceń (komend) przesyłanych z aplikacji nadrzędnej do punktu końcowego u klienta, 4. Uwierzytelnianie wszystkich raportów i paczek danych przesyłanych z punktu końcowego u klienta do aplikacji nadrzędnej, 5. Ochrona aplikacji centralnej w taki sposób, jakby to były cyfrowe zasoby krytyczne w znaczeniu standardu NERC CIP-002 (NERC-CIP od CIP-002 do CIP-009 definiuje model cyberbezpieczeństwa na potrzeby identyfikowania i ochrony kluczowych zasobów w celu zapewnienia niezawodnego działania systemu elektroenergetycznego).

Rekomendacje 1. Wdrożenie wykrywania włamań z kontrolą integralności oprogramowania systemów i aplikacji nadrzędnych, 2. Wykonywanie często, nieregularnie audytów, podczas których dokona się sprawdzenia czy stan wyjść (dane wyjściowe) aplikacji nadrzędnej odzwierciedlają stan wejść (dane wejściowe), 3. Zastosowanie silnego uwierzytelniania użytkowników korzystających z aplikacji nadrzędnej oraz rejestrowanie wszystkich działania tych użytkowników, 4. Wdrożenie separacji sieci, silnych zapór (ang. firewall) i ograniczonej listy kontroli dostępu do rutera w sieci AMI. 5. Wdrożenie mocnej separacji i ustalenie elektronicznych granic bezpieczeństwa pomiędzy siecią AMI i innymi systemami takimi jak EMS, 6. Wdrożenie odpowiedniej logiki bezpieczeństwa, aby zapobiec szybkim zmianom w informacjach o cenach wysyłanych aplikacji nadrzędnej do punktu końcowego klienta.

Wnioski Zagadnienie bezpieczeństwa cyfrowego zaawansowanej infrastruktury pomiarowej jest zagadnieniem bardzo złożonym. Łańcuch jest tak silny, jak najsłabsze ogniwo. Podobnie jest z kwestią bezpieczeństwa cyfrowego. Dlatego nie można zaniedbać zabezpieczenia żadnego z obszarów.

Wnioski Bardzo ważnym zagadnieniem jest zapewnienie bezpieczeństwa cyfrowego oraz poufności danych przez przedsiębiorstwa wdrażające rozwiązania AMI, pracowników firm informatycznych oraz byłych pracowników przedsiębiorstwa dystrybucyjnego. Należałoby opracować odpowiednie standardy zapewnienia bezpieczeństwa w różnych częściach AMI, stosować szyfrowaną transmisję danych, oraz wymagać od kooperantów gwarancji zachowania poufności.

Koniec Dziękuję za uwagę.

K. Billewicz Smart Metering. Inteligentny system pomiarowy, Wydawnictwo Naukowe PWN, Warszawa 2011