BEZPIECZEŃSTWO SYSTEMÓW AKWIZYCJI DANYCH WARUNKIEM ROZWOJU ROZWIĄZAŃ SMART METERING



Podobne dokumenty
SSL (Secure Socket Layer)

Technika smart meteringu

Urząd Regulacji Energetyki

Szczegółowy opis przedmiotu zamówienia:

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

SMART LAB laboratorium testów urządzeń i systemów z zakresu SMART GRID i SMART METERING (Środowiskowe laboratorium SM/SG propozycja projektu)

Zdalne logowanie do serwerów

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Netia Mobile Secure Netia Backup

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych pomiarowych

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Bezpieczeństwo danych w sieciach elektroenergetycznych

ZiMSK. Konsola, TELNET, SSH 1

Bezpieczeństwo usług oraz informacje o certyfikatach

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

BeamYourScreen Bezpieczeństwo

Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID

Bezpieczeństwo systemów SCADA oraz AMI

SZANSE I ZAGROŻENIA DLA OPERATORA INFORMACJI POMIAROWYCH DOŚWIADCZENIA INNSOFT

Ministerstwo Gospodarki Departament Energetyki. Perspektywy rozwoju systemu inteligentnego opomiarowania w Polsce

Korzyści z wdrożenia sieci inteligentnej

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

2. Zastosowanie standardu Wi-Fi w systemach AMR... 21

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych

Problemy z bezpieczeństwem w sieci lokalnej

O firmie» Polityka prywatności

Numeron. System ienergia

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Protokoły sieciowe - TCP/IP

IPsec bezpieczeństwo sieci komputerowych

Źródła, gromadzenie i strukturyzacja danych pomiarowych w świetle zadań Operatora Informacji Pomiarowych

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Polityka prywatności - informacje dodatkowe

Zaawansowane systemy pomiarowe smart metering w elektroenergetyce i gazownictwie

Dokument Polityka Prywatności jest wyrazem dbałości o prawa osób odwiedzających Portal korzystających z usług oferowanych za jego pośrednictwem.

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

Protokoły internetowe

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse

POLITYKA PRYWATNOŚCI

Niniejsza polityka prywatności zawiera określenie przyjętych przez:

DLA SEKTORA INFORMATYCZNEGO W POLSCE

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Systemy obiegu informacji i Protokół SWAP "CC"

co to oznacza dla mobilnych

Instrukcja do opracowania Koncepcji technicznej projektu

Standaryzacja wymiany informacji na detalicznym rynku energii elektrycznej

Smart Metering Smart Grid Ready charakterystyka oczekiwań Regulatora w formie pakietu stanowisk

Doświadczenia INNSOFT we wdrażaniu systemów AMI

Modularny system I/O IP67

Podstawy Secure Sockets Layer

Mapa drogowa wdrożenia ISE. Adam Olszewski,

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP

URE na rzecz wdrożenia inteligentnych sieci. Marek Woszczyk Prezes Urzędu Regulacji Energetyki

PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE

InPro BMS InPro BMS SIEMENS

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

JTW SP. Z OO. Zapytanie ofertowe. Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej

Warstwy i funkcje modelu ISO/OSI

Sieci komputerowe i bazy danych

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Polityka prywatności Informacje o Administratorze i przetwarzaniu przez niego danych osobowych

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

Zdalne odczyty urządzeń pomiarowych

ActiveXperts SMS Messaging Server

Bezpieczeństwo cyfrowe zaawansowanej infrastruktury pomiarowej

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

km² MWh km sztuk sztuk MVA

ZiMSK. VLAN, trunk, intervlan-routing 1

Polityka prywatności strony www Wrocławski Internet

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Specjalista kandydat do pracy oferowany przez GrywIT swoim klientom.

Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

RYNEK ENERGII ELEKTRYCZNEJ W POLSCE - stan na 31 marca 2012 r. Raport TOE

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

ZAPYTANIE OFERTOWE nr 1/2017

KONIECZNE ZMIANY W PRZEPISACH ROZPORZĄDZENIA Z PUNKTU WIDZENIA GIODO

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Stosowanie protokołu AS4 zgodnie z Interoperability Network Code

Tomasz Dąbrowski Dyrektor Departamentu Energetyki

PRAWO DO PRYWATNOŚCI A INTELIGENTNE SIECI ENERGETYCZNE (SMART GRIDS)

INFORMATYCZNE WSPARCIE ZARZĄDZANIA GOSPODARKĄ ENERGETYCZNĄ W

POLITYKA PRYWATNOŚCI GALACTIC SP. Z O.O.

Transkrypt:

BEZPIECZEŃSTWO SYSTEMÓW AKWIZYCJI DANYCH WARUNKIEM ROZWOJU ROZWIĄZAŃ SMART METERING Autor: Robert Lis, Artur Wilczyński ( Rynek Energii nr 2/2013) Słowa kluczowe: system inteligentnego opomiarowania, protokół komunikacyjny, mechanizmy zabezpieczające Streszczenie. W urządzeniach do monitorowania, kontrolowania, a także sterowania pracą dystrybucyjnych sieci elektroenergetycznych coraz częściej wykorzystywane są nowoczesne technologie transmisji danych, oparte na protokole TSP/IP oraz tzw. rozwiązania otwarte. Tendencja ta jest uzasadniona ekonomicznie, ale wymaga zwrócenia uwagi na bezpieczeństwo systemów akwizycji danych. Niezależnie od zmian technologicznych, sieci elektroenergetyczne uważane są obecnie za infrastruktury szczególnie wrażliwe, zwłaszcza przez instytucje regulacyjne w USA i UE. Zwiększa to presję tych instytucji na operatorów systemów dystrybucyjnych, aby nie tylko wdrożyli odpowiednie rozwiązania zabezpieczające, ale również udowodnili, że gwarantują one odpowiedni poziom ochrony. W artykule opisano zagrożenia na etapie tworzenia repozytorium danych pomiarowych pochodzących z różnych źródeł, np. licznik, koncentrator lub urządzenie przenośne itd. Następnie zaproponowano odpowiednie zabezpieczenia, które powinny zostać wdrożone, zarówno w kategoriach technologii, jak i w kategoriach procesów organizacyjnych. Dotyczy to również zabezpieczeń przed nowymi atakami i zagrożeniami, które mogą uszkodzić system, takimi jak, ataki typu DOS (Denial of Service) lub przejmowanie kontroli nad wrażliwymi systemami w zdalnych, słabo kontrolowanych lokalizacjach. 1. WSTĘP Dane są niezwykle cennym aktywem każdej firmy, jednak, gdy są one zakłócone lub dostaną się w niewłaściwe ręce (np. konkurencji lub przestępców), firmie może grozić ogromne niebezpieczeństwo. Ma to szczególne znaczenie w przypadku przedsiębiorstw energetycznych, rozwijających technologię sieci inteligentnych, tzw. Smart Grids. Informacje poufne, przesyłane za pomocą kanałów informacyjnych, stały się łatwo dostępne dla osób niepowołanych, mogą zostać utracone, bądź też ulec zniekształceniom powstałym podczas ich przetwarzania, albo po wystąpieniu różnego rodzaju zakłóceń. Zagrożenie mogą stanowić również źródła naturalne, takie jak wyładowania atmosferyczne, powodzie lub techniczne, jak przepięcia w sieci elektroenergetycznej, zanik zasilania i inne. Dane mogą być świadomie lub nieświadomie przekazane osobom postronnym przez personel firmy. Bezprawne udostępniane poufnych danych klientów, danych osobowych, tajemnic handlowych, danych technicznych i technologicznych, bądź różnego rodzaju dokumentów, mogą powodować ogromne straty firm i innych organizacji. Postępowanie to wiąże się z konsekwencjami prawnymi. Ochrona danych obejmuje ich tworzenie, przechowywanie i posługiwanie się nimi, a stanowią ją odpowiednie regulacje prawne - międzynarodowe i polskie [4, 16, 17, 18]. Niezwykle niebezpieczne jest bezprawne zaingerowanie w sieć informatyczną organizacji, której funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego, stanowiącego wyodrębnioną część systemu informacyjnego. Takie zagrożenie właśnie występuje w przypadku sieci typu Smart Grids, w których systemy informatyczne wykorzystywane są w procesie zarządzania, a w szczególnym przypad-

ku w procesie sterowania pracą takich sieci. Zagrożenie w tym przypadku stanowi wykorzystanie, zamierzone bądź przypadkowe, przez niepowołany podmiot, słabego punktu systemu informatycznego. Taki system informatyczny jest to zbiór bardzo wielu powiązanych ze sobą elementów (rys. 1). Składa się on m. in. z takich elementów jak: komputery, urządzenia służące do zbierania i przechowywania informacji, komunikacji między poszczególnymi elementami systemu informatycznego, do komunikacji systemu z ludźmi, z obiektami spoza systemu, z różnego rodzaju elementami sterującymi itp. [7]. O P ZM SIO ZI R NT Rys. 1. Podstawowe elementy systemu informatycznego przedsiębiorstwa: SIO system informacyjny organizacji; P użytkownicy systemu; ZI zasoby informacyjne; NT zbiór narzędzi technicznych stosowanych w procesach pobierania (np. systemy inteligentnego opomiarownia AMI), wysyłania, przetwarzania, przechowywania infomacji O - zbiór stosowanych rozwiązań organizacyjnych, stosowane instrukcje i formuły; ZM opis systemu informacyjnego i jego zasobów informacyjnych; R relacje pomiędzy poszczególnymi zbiorami. Bardzo ważnym elementem systemu informatycznego jest również oprogramowanie. Istotny wpływ na właściwe i bezpieczne funkcjonowanie takiego systemu mają zasoby ludzkie oraz obowiązujące procedury korzystania z systemu informatycznego, instrukcje i wiele innych elementów ze sfery organizacyjnej. Sieć informatyczna, wykorzystywana w Smart Grids, ma charakter otwarty, integruje ona bowiem obiekty i podmioty występujące poza siecią, np. operatorów systemów dystrybucyjnych i systemu przesyłowego, źródła energii współpracujące z siecią, konsumentów i prosumentów energii elektrycznej. To jeszcze bardziej zwiększa możliwość wystąpienia różnego rodzaju zagrożeń. Taki otwarty system wymaga szczególnej ochrony przed zagrożeniami zewnętrznymi, ale także wewnętrznymi. Dlatego sieciom inteligentnym stawiane są szczególne wymagania, które mają na celu zapewnienie określonej jakości pracy oraz jej bezpieczeństwo. Wymagania takie zostały zestawione w pracy [11] na podstawie studiów literaturowych. 2. PODSTAWOWE WYMAGANIA STAWIANE SMART GRIDS I WYSTĘPUJĄCE ZAGROŻENIA DLA ICH PRACY Wśród najistotniejszych cech sieci inteligentnych wyróżnia się [1, 10, 14]: odpowiednie zabezpieczenie przed zagrożeniami ataków terrorystycznych, klęsk żywiołowych itp.), zapewnienie bezpieczeństwa informatycznego (np. przed cyberatakami, przekłamaniem danych itp.),

kompatybilność, czyli zgodność i spójność z innymi elementami sieci elektroenergetycznej (układami sterowania, wytwarzania podstawowego i rozproszonego i innymi układami zapewniającymi bezpieczeństwo pracy systemu elektroenergetycznego, zdolność do samonaprawiania się po wystąpieniu zakłócenia w pracy sieci elektroenergetycznej, interaktywność, co oznacza umożliwienie aktywnego uczestnictwa, zarówno podmiotów znajdujących się po stronie podażowej, jak również popytowej, zoptymalizowanie, co oznacza możliwość optymalnego wykorzystania zasobów i efektywność operacyjną, prowadzące do minimalizacji kosztów, efektywnej pracy i zapewnienie odpowiednich parametrów energii elektrycznej, zintegrowanie procesów, informacji, zarządzania i standaryzacji. Równocześnie wskazuje się na szereg zagrożeń, które mogą zakłócić pracę sieci inteligentnych [1, 8, 14]. Do istotnych należy zaliczyć: zablokowanie dostępu do usługi, włamanie do systemu informatycznego, utratę danych, ujawnienie danych poufnych, fałszowanie informacji, kradzież kodu oprogramowania, kradzież sprzętu, uszkodzenie systemu informatycznego. Zagrożeń tych jest oczywiście znacznie więcej, wymienione tutaj są niewątpliwie ważne dla właściwego funkcjonowania systemów informatycznych, stanowiących podstawę działania Smart Grids. Zgodnie z zaleceniami Council of European Energy Regulators (CEER) oraz European Regulators' Group for Electricity and Gas (ERGEG) [5], niezależnie od podmiotu świadczącego usługi pomiarowe, dostęp do danych pomiarowych powinien być zagwarantowany osobom trzecim, poprzez jeden z wymienionych poniżej środków: ustanowienie niezależnego podmiotu świadczącego usługi pomiarowe, stworzenie platformy wymiany danych dostępnych dla podmiotów trzecich, poprzez odpowiedni system IT. Idea Operatora Informacji Pomiarowej (OIP), skupia się na możliwości połączenia tych trzech sposobów [15]. Można rozpatrywać na przykład opcję centralnego, regulowanego OIP, który znacznie wzmocniłby konkurencyjność na rynku energii tam, gdzie rozdział działalności operatorskiej (OSD) i sprzedaży jest niewystarczający (np. z uwagi na konsolidację pionową sektora i potencjalny wpływ grup kapitałowych na działalność OSD, w celu preferowania sprzedawcy z własnej grupy kapitałowej). Zalecana jest jednak szczególna uwaga i wprowadzenie koniecznych regulacji związanych z ochroną danych osobowych, gdyż zakres danych zbieranych przez inteligentny licznik jest nieporównywalnie większy, niż to miało miejsce do tej pory.

3. ROZWIĄZANIA KOMUNIKACYJNE W SYSTEMACH AMI Inteligentne opomiarowanie (AMI) pozwala na zbieranie i przekazywanie istotnych informacji na rynku energii. Wymiana tych informacji może przyczynić się do rozwoju rynku energii poprzez możliwość budowania nowych produktów (elastycznych taryf, e-usług, mikrogeneracji) oraz do zwiększenia konkurencyjności i jakości produktów już istniejących, np. w zakresie niezawodności i jakości dostaw energii. Wymiana informacji powinna odbywać się przy wykorzystaniu otwartych protokołów, umożliwiając tworzenie interfejsów do systemów lokalnych (poszczególnych uczestników rynku), tak aby z nowych informacji mogły skorzystać wszystkie podmioty na rynku energii. W wymianie informacji, ze względu na dynamiczny rozwój inicjatyw proekologicznych, np. samochodów elektrycznych, będą chciały uczestniczyć też nowe podmioty na tym rynku, np. stacje doładowań dla aut elektrycznych. Otwarty protokół komunikacyjny jest zestawem reguł określających reprezentację danych, ich prezentację, autoryzację i wykrywanie błędów. W świetle [5] tylko 6 krajów (Cypr, Francja, Grecja, Włochy, Litwa i Polska) odpowiedziało, że standaryzacja protokołu komunikacyjnego jest istotna. Nie opowiedziano się jednak za żadnym z protokołów. Natomiast kilka państw stwierdziło, że protokół komunikacyjny powinien być zgodny z otwartym standardem. Przykładem takiego standardu jest SML (Smart Message Language), który jest protokołem opracowanym przez RWE, E.ON, EnBW, Vattenfall. Nie jest jeszcze znormalizowany, ale planowany jest proces normalizacji przez IEC. Obecnie w specyfikacjach technicznych wielu polskich operatorów pojawiają się wymagania szczegółowe dla liczników bezpośrednich w postaci protokołu komunikacyjnego SML (np. RWE Stoen Operator). 3.1. Standardy wykorzystywane w usługach sieciowych W realizację pomysłu otwartego protokołu warstwy aplikacji zaangażowani są czołowi producenci tj.: Landis&Gyr, Dr. Neuhaus/Sagem, Hager, EMH, Insys, Goerlitz, ITF-EDF Froeschl i in. Zakres projektu obejmuje zidentyfikowanie braków w posiadanej wiedzy, niezbędnych do adaptacji otwartych standardów dla inteligentnych Multi-liczników oraz wszystkich aspektów z tym powiązanych: regulacji, funkcjonalności inteligentnych liczników, protokołów, otwartego formatu danych. Spodziewanym rezultatem projektu będzie zestaw standardów bazujących na znanych i akceptowanych standardach. Standardy te zawierają serię standardów, m.in. dla energii elektrycznej IEC 62056 DLMS/COSEM, opartych na otwartych protokołach warstwy aplikacji np. SML [6]. Protokół komunikacyjny SML jest całkowicie niezależny od niższych warstw architektury komunikacyjnej, wykorzystywanej do komunikacji z licznikami (AMI). Protokół jest bezpołączeniowy nie jest wymagane, jak w przypadku DLMS, zestawianie dwukierunkowego połączenia logicznego w warstwie aplikacji. SML charakteryzuje się dużą prostotą minimalizuje ilość danych przesyłanych przez system zdalnej komunikacji z licznikiem. Jest to osiągane na drodze kompresji danych, wykonywanej strumieniowo w locie. Zgodnie z SML dane z licznika tworzą jedną lub więcej niż jedną, tzw. wiadomość (message). Poszczególne wiadomości są pakowane razem do wspólnego kontenera, jakim jest plik SML. Plik SML przyjmuje postać pliku binarnego lub znakowego (w formacie XML, SOAP) [12]. Ten plik jest następnie przekazywany do koncentratora lub bezpośrednio do systemu odczytowego, w zależności od konfiguracji sieci komunikacyjnej AMI. Do przekazywania plików SML może zostać wyko-

rzystany, np. powszechnie stosowany w rozwiązaniach intranetowych protokół FTP. Dane z różnych liczników (np. w koncentratorze) mogą podlegać łącznej kompresji po stronie odbiorczej wymagana jest dekompresja, a następnie dekoncentracja odebranych danych. Przesyłany plik SML powinien podlegać ochronie kryptograficznej, która stanowić musi podstawowy aspekt bezpieczeństwa otwartych aplikacji AMI. 3.2. Wymagania stawiane aplikacjom wykorzystującym sługi sieciowe Usługi otwartych i publicznych standardów dla AMI narzucają zasady stawiane wobec projektowanego systemu, do których można zaliczyć m. in.: poszczególne moduły muszą być przystosowane do wykorzystania ich przez inne systemy (w rezultacie powinno być możliwe stworzenie złożonej aplikacji, składającej się z poszczególnych serwisów); różnice technologiczne pomiędzy poszczególnymi serwisami nie mogą stanowić problemu interoperacyjność powinna być nadrzędnym celem podczas projektowania systemu; system powinien opierać się na otwartych, niezależnych od konkretnego dostawcy rozwiązaniach; system powinien zapewniać poufność danych, określać sposób, w jaki dane są chronione przed dostępem osób trzecich, zarówno podczas przesyłania ich, jak również wewnętrznie, w aplikacjach nadawcy i adresata wiadomości. Bezpieczeństwo publicznych serwisów AMI jest uważane za bardziej kompleksowy problem niż bezpieczeństwo tradycyjnych aplikacji [1, 2, 9]. W związku z tym dąży się do ułatwienia pracy projektantom i programistom między innymi dzięki otwartym standardom, szczegółowej dokumentacji, narzędzi i technologii. 3.3. Szyfrowanie danych WS-Security jest uważany za standard zabezpieczania usług sieciowych, opartych na protokole XML oraz SOAP, który z powodzeniem może być stosowany do zabezpieczenia protokołu SML. WS- Security definiuje nagłówek Security, który informuje, że wiadomość jest objęta zabezpieczeniem na poziomie wiadomości oraz zawiera informacje powiązane z bezpieczeństwem. WS-Security używa protokołów XML Encryption oraz XML Signature. Specyfikacja XML Encryption definiuje model szyfrowania danych (zarówno tekstowych, jak i binarnych) oraz sposób, jak zaszyfrowane dane powinny być reprezentowane w wynikowym dokumencie XML, tj.: odseparowuje informacje o szyfrowaniu od zaszyfrowanych danych, informuje o kluczu użytym do zaszyfrowania danych, informuje o algorytmie użytym do kodowania. XML Encryption może zostać zastosowany tylko do konkretnego elementu (części) wiadomości SOAP (nie musi to być całość) oraz może zaszyfrować już raz zaszyfrowaną wiadomość. Używając protokołu XML Encryption należy mieć na uwadze kilka podstawowych czynników:

wybór algorytmu i długości klucza: XML Encryption nie narzuca ani algorytmu ani długości klucza użytego do szyfrowania wiadomości SOAP. Projektant usługi sieciowej musi zdecydować się na konkretne wartości na podstawie wymagań stawianych wobec projektowanej aplikacji. domyślne parametry komunikacji SOAP: XML Encryption jest elastyczny i pozwala na opuszczenie kilku elementów w dokumencie XML, takich jak: KeyInfo, EncryptionProperties. Drugi rodzaj standardu zabezpieczającego komunikację AMI stanowią protokoły Secure Socket Layer (SSL) i Transport Layer Security (TLS). SSL/TLS ma zastosowanie pomiędzy protokołami warstwy transportowej modelu sieciowego OSI (np. TCP), a protokołami warstwy aplikacji (np. HTTP). SSL/TLS, umożliwia bezpieczne połączenie pomiędzy dwoma punktami (tzw. point-to-point ) gwarantując: uwierzytelnianie serwera, w stosunku do klienta oraz klienta w stosunku do serwera (opcjonalnie), poprzez wykorzystanie certyfikatów i publicznych kluczy, integralność danych poprzez mechanizm Message Authentication Code (MAC) wygenerowany przez funkcję MD5, poufność danych poprzez użycie symetrycznych algorytmów (np. DES). TLS dodatkowo pozwala na skorzystanie z optymalizacji sesji polegającej na ograniczaniu liczby połączeń uruchomionych przy starcie sesji. Opisana optymalizacja pozwala na zmniejszenie obciążenia powstałego z operacji kryptograficznych, np. szyfrowania. Istotną wadą protokołów SSL/TLS jest brak zapewnienia bezpieczeństwa dla komunikacji typu end-toend, która jest często używana w usługach sieciowych. Wiadomość wysłana przez klienta może być przetwarzana lub przekazana przez/do innych aplikacji, bądź serwisów, zanim dotrze do miejsca docelowego (adresata). SSL/TLS zabezpiecza tylko komunikację pomiędzy dwoma punktami. Ponadto, SSL/TLS nie pozwala na szyfrowanie tylko części przesyłanej wiadomości [3]. 4. TESTOWANIE BEZPIECZEŃSTWA SYSTEMU USŁUG AMI W ramach testów opracowanych mechanizmów zabezpieczających usługi AMI obserwowano następujące parametry: narzut czasowy mechanizmów, porównanie wydajności mechanizmów uwierzytelniania, porównanie wydajności popularnych protokołów WS-Security i SSL, odpowiedni dobór mechanizmów bezpieczeństwa, w zależności od wymagań. Parametrami zadanymi były: liczba żądań obsługiwanych na jednostkę czasu, która określa tzw. przepustowość ilość zrealizowanych zapytań w danej jednostce czasu; maksymalna liczba wątków (użytkowników) obsługiwanych z tolerowanym opóźnieniem aplikacji usługi AMI. Narzędzie SoapUI [13] zostało zaprojektowane do testowania usług sieciowych. Wspiera duży zakres protokołów usług sieciowych (w tym SOAP, SAAJ, WS-Security itp.) i umożliwia testowanie, zarówno

funkcjonalne, jak i wydajnościowe aplikacji. Przeprowadzono trzy sesje w każdej grupie wiadomości W1, W2, W3 dla: braku zabezpieczeń, protokołu WS-Security z szyfrowaniem (XML Encryption), protokołu WS-Security z szyfrowaniem (XML Encryption oraz XML Signature). Rys. 2. Narzut czasowy WS-Security wyniki własnych testów z wykorzystaniem SoapUI

Okazuje się, że już przy braku zastosowania zabezpieczenia pojawiają się problemy, związane z wydajnością usług AMI. Można uznać, że są one nie tyle wywołane przez rozmiar wiadomości, a przez liczbę jednoczesnych użytkowników. Na rys. 2 zamieszczono przykładowe wyniki własnych symulacji dla protokołu WS-Security. Dla wiadomości W2 i W3 przyjęto 80 i 100 jednoczesnych wątków: czas maksymalny opóźnienia jest prawie sześciokrotnie większy niż minimalny, przepustowość za każdym razem rośnie wraz ze wzrostem ilości wątków. Oznacza to, że system prawdopodobnie nie osiągnął jeszcze swej maksymalnej wydajności i jest zdolny ciągle przyjmować nowe żądania. Co więcej, dla mniejszej liczby jednoczesnych wątków przepustowość rośnie wolniej, więc system przez większą część czasu oczekuje na nowe połączenia. 5. PODSUMOWANIE Utworzenie Operatora Informacji Pomiarowej jako instytucji niezależnej i nie powiązanej z żadną grupą kapitałową, przyczyniłoby się do równoprawnego traktowania sprzedawców spoza grup kapitałowych, m.in. z tego powodu, że dostęp do danych pomiarowych i zakres danych pomiarowych dla każdego ze sprzedawców odbywałby się na tych samych zasadach. NOP byłby gwarantem, zarówno jakości usługi, jak i równego dostępu do danych pomiarowych. Ponadto wprowadzenie centralnego repozytorium danych pomiarowych pozwoliłoby URE weryfikować, poprzez ocenę benchmarków jakościowych, osiąganych przez OSD, zasadność ponoszonych inwestycji. Oprócz określenia grupy podmiotów uprawnionych do pozyskiwania i przetwarzania danych pomiarowych, należy również precyzyjnie ustalić zasady przygotowania (agregacji) tych danych w celu ich dalszego rozpowszechniania. Zalecanym rozwiązaniem byłoby skonsultowanie zasad agregacji danych pomiarowych z Generalnym Inspektorem Ochrony Danych Osobowych. Pozbawienie zagregowanych danych pomiarowych cech umożliwiających pośrednią choćby identyfikację osoby, której dane te dotyczą, pozwoli na stosunkowo swobodne przekazywanie danych pomiędzy wskazanymi powyżej podmiotami. W praktyce najprostszym sposobem może być w tym zakresie zestawienie danych z większej ilości liczników i zastosowanie otwartych protokołów, umożliwiając tworzenie interfejsów do systemów lokalnych poszczególnych uczestników rynku. Dokonano analizy narzutu czasowego, jaki powoduje protokół WS-Security. Poddano również analizie porównawczej protokoły uwierzytelniające w środowisku usług sieciowych WS-Security oraz SSL. Ocena testów wydajnościowych systemu zabezpieczeń pozwala na wybór wydajniejszego protokołu SSL w porównaniu do WS-Security.

LITERATURA [1] A Policy Framework for the 21st Century Grid: Enabling Our Secure Energy Future. Executive Office of the President National Science and Technology Council, Washington, d c. 20502, June 13,2011. [2] AMI-SEC System Requirements: Wymagania dotyczące bezpieczeństwa inteligentnych sieci (AMI). [3] Bertino E., Martino L., Paci F., Squicciarini A.: Security for Web Services and Service-Oriented Architectures. Springer, 2010. [4] Dyrektywa 95/46/EC Parlamentu Europejskiego i Rady z dnia 24 października 1995 w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych. [5] ERGEG (2009): Smart Review on Regulatory Aspects of Smart Metering (Electricity and Gas) as of May 2009. Ref: Eo9-RMF-17-03. [6] European Smart Metering Alliance (2010): Annual Report on the Progress in Smart Metering [7] Flakiewicz W.: Systemy informacyjne w zarządzaniu, uwarunkowania, technologie, rodzaje. Wyd. C.H. Beck, Warszawa 2002. [8] Flick T., Morchouse J.: Securing the Smart Grid. Next Generation Power Grid Security. Elsevier Inc. 2011. [9] IEC 62351 Części 1-8 Definicja wymogów dotyczących systemu elektroenergetycznego (pod kątem zarządzania i wymiany informacji informacji). [10] Kubiak Z. Urbaniak A: Sieci bezprzewodowe dla systemów zdalnych pomiarów. Rynek Energii 2010,nr 4 [11] Lis R., Wilczyński A.: Ochrona danych w inteligentnych systemach elektroenergetycznych na przykładzie ZIGBEE. Rynek Energii nr 1 (98), 2012, s. 84-88. [12] Nadalin A., Kaler C., Hallam-Baker P., Monzillo R.: Web Services Security: SOAP Message Security 1.0, 2004. [13] SoapUI, http://www.soapui.org. [14] Tymorek A., Wilczyński A.: Rola i cechy systemów informacyjnych w elektroenergetyce. Rynek Energii nr 2 (87), 2010, s. 154-158. [15] URE: Koncepcja dotycząca modelu rynku opomiarowania w Polsce, ze szczególnym uwzględnieniem wymagań wobec Operatora Informacji Pomiarowej, Stanowisko Prezesa URE z dnia 09.05.2012. [16] Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych.( Dz. U.01.128.1402 ) i jej nowelizacje w 2010/2011. [17] Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (Dz. U. z 2002 r. Nr 101, poz. 926). [18] Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. 2010 nr 182 poz. 1228).

SECURITY OF DATA ACQUISITION SYSTEMS, THE EXPANSION OF SMART METERING SOLUTIONS Key words: smart metering, data transmission protocol, security mechanisms Summary. In devices to monitor and control the power distribution network using the modern technologies of data transmission based on TSP/IP and so-called open solution systems. This trend is justified economically, but it requires attention to the security of data acquisition systems. Regardless of the changes in technology, grids are now considered as critical infrastructure, particularly by regulators in the United States and the European Union. This increases the pressure on these institutions to the distribution system operators to not only implement the appropriate security solutions, but also proved that they guarantee an adequate level of protection. The article describes the threats to the stage of creating a repository of measurement data from a variety of sources, such as smart meter, concentrator or portable device, etc. Then offered adequate safeguards that should be implemented - both in terms of technology and in terms of organizational processes. This also applies to protection from new attacks and threats that can damage the data acquisition system, such as DOS attacks (Denial of Service) or the control systems vulnerable to remote, poorly-controlled locations. Robert Lis, dr inż., adiunkt, Zakład Sieci i Systemów Elektroenergetycznych, Instytut Energoelektryki na Wydziale Elektrycznym Politechniki Wrocławskiej, e-mail: Robert.Lis@pwr.wroc.pl Artur Wilczyński, prof. dr hab. inż., Politechnika Wrocławska, Wydział Informatyki i Zarządzania, e- mail: Artur.Wilczyński@pwr.wroc.pl