PROBLEMATYKA BEZPIECZE STWA INFORMATYCZNEGO W INTELIGENTNYCH SIECIACH



Podobne dokumenty
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

POLITYKA PRYWATNOŚCI

PRZETWARZANIE DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

SPIS TRE CI. Zakłady Azotowe w Tarnowie Mo cicach S.A. Instrukcja Ruchu i Eksploatacji Sieci Dystrybucyjnej. IRiESD - Cz ogólna

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

Wzór Umowy. a... zwanym dalej Wykonawcą, reprezentowanym przez:

Wdrożenie systemu Inteligentnego Opomiarowania (AMI) w Energa-Operator. 8 grudnia 2010

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity)

Regulamin oferty Taniej z Energą

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Regulamin korzystania z serwisu

ZAGADNIENIA PODATKOWE W BRANŻY ENERGETYCZNEJ - VAT

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

Infrastruktura krytyczna dużych aglomeracji miejskich wyznaczanie kierunków i diagnozowanie ograniczeńjako wynik szacowania ryzyka

OGŁOSZENIE O ZAMÓWIENIU- DOSTAWY

ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki. z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

DZIENNICZEK PRAKTYKI ZAWODOWEJ

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła

KOMISJA NADZORU FINANSOWEGO

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.

art. 488 i n. ustawy z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz. U. Nr 16, poz. 93 ze zm.),

Lublin, Zapytanie ofertowe

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

Uchwała nr O III Krajowej Rady Izby Architektów RP z dnia 20 marca 2012 r. w sprawie wprowadzenia wzoru kontraktu menedżerskiego

Biznesplan - Projekt "Gdyński Kupiec" SEKCJA A - DANE WNIOSKODAWCY- ŻYCIORYS ZAWODOWY WNIOSKODAWCY SEKCJA B - OPIS PLANOWANEGO PRZEDSIĘWZIĘCIA

MUP.PK.III.SG /08 Lublin, dnia r.

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

OSZACOWANIE WARTOŚCI ZAMÓWIENIA z dnia roku Dz. U. z dnia 12 marca 2004 r. Nr 40 poz.356

Regulamin Sprzedawcy Wszystko.pl I. DEFINICJE

DOTACJE NA INNOWACJE. Zapytanie ofertowe

Warunki Oferty PrOmOcyjnej usługi z ulgą

BEZPIECZE STWO SYSTEMU CZŁOWIEK-POJAZD-OTOCZENIE (C-P-O) W RUCHU DROGOWYM

13. Subsydiowanie zatrudnienia jako alternatywy wobec zwolnień grupowych.

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

I. Postanowienia ogólne

REGULAMIN SKLEPU INTERNETOWEGO

Polityka prywatności strony internetowej wcrims.pl

Polityka bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej w Łazach

Microsoft Windows GDI

ZASADY ROZLICZANIA KOSZTÓW ZUŻYCIA ZIMNEJ WODY I ODPROWADZENIA ŚCIEKÓW W SM STROP

Ewidencja abonentów. Kalkulacja opłat

Polityka ochrony dzieci przed krzywdzeniem.

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

Olsztyn, dnia 30 lipca 2014 r. Poz UCHWAŁA NR LIII/329/2014 RADY GMINY JONKOWO. z dnia 26 czerwca 2014 r.

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa Koronowo Tel:

UCHWAŁA NR./06 RADY DZIELNICY PRAGA PÓŁNOC M. ST. WARSZAWY

wzór Załącznik nr 5 do SIWZ UMOWA Nr /

Zapytanie ofertowe. Projekt realizowany przy współfinansowaniu ze środków Unii Europejskiej, w ramach Programu Operacyjnego Pomoc Techniczna

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

REGULAMIN przeprowadzania okresowych ocen pracowniczych w Urzędzie Miasta Mława ROZDZIAŁ I

Zestawienie wartości dostępnej mocy przyłączeniowej źródeł w sieci RWE Stoen Operator o napięciu znamionowym powyżej 1 kv

Edycja geometrii w Solid Edge ST

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

Wersja z dn r.

ZARZĄDZENIE nr 11/2016 Dyrektora Przedszkola Publicznego nr 13 w Radomiu z dnia 17 II 2016 r.

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL.

Zarządzenie Nr 2860/2013 Prezydenta Miasta Płocka z dnia 05 marca 2013 roku

Krajowa Rada Zarządów Dróg Powiatowych

(Akty, których publikacja nie jest obowiązkowa) KOMISJA

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej

OPIS PRZEDMIOTU ZAMÓWIENIA

Efektywna strategia sprzedaży

Rozdział 1 - Słownik terminów.

REGULAMIN SKLEPU INTERNETOWEGO 1 POSTANOWIENIA OGÓLNE

Instrukcja Obsługi STRONA PODMIOTOWA BIP

OPIS PRZEDMIOTU ZAMÓWIENIA

System do kontroli i analizy wydawanych posiłków

Harmonogramowanie projektów Zarządzanie czasem

Zarządzenie nr 538 Wójta Gminy Zarszyn z dnia 9 czerwca 2014 r.

R E G U L A M I N. rozliczania kosztów dostawy wody i odprowadzania ścieków w Spółdzielni Mieszkaniowej Zarzew w Łodzi

1-Zakres robót dla całego zamierzenia budowlanego oraz kolejność realizacji poszczególnych obiektów:

Warszawa, dnia 31 lipca 2014 r. Poz. 1012

UMOWA. Zawarta dnia... w Kielcach w wyniku wyboru najkorzystniejszej oferty w zapytaniu ofertowym EKOM/15/2013 z r.

PRAKTYKA ZAWODOWA. TECHNIK INFORMATYK 312 [01]/T, SP/MENiS/ Stara podstawa programowa. TRWANIA PRAKTYKI 4 TYGODNIE x 5 dni = 20 dni

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI

REGULAMIN FINANSOWANIA ZE ŚRODKÓW FUNDUSZU PRACY KOSZTÓW STUDIÓW PODYPLOMOWYCH

Ojcowski Park Narodowy

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.sierpc.pl/index.jsp?

Polska-Warszawa: Usługi skanowania 2016/S

Matematyka-nic trudnego!

Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr z dnia 29 marca 2011 roku

Umowa o powierzanie przetwarzania danych osobowych

Koszty realizacji Programu zostaną pokryte z budżetu Miasta Ząbki wydatki dział 900, rozdział 90013, 4300 i 4210.

2. Subkonto oznacza księgowe wyodrębnienie środków pieniężnych przeznaczonych dla danego Podopiecznego.

Transkrypt:

PROBLEMATYKA BEZPIECZE STWA INFORMATYCZNEGO W INTELIGENTNYCH SIECIACH Krzysztof Billewicz Instytut Energoelektryki Politechnika Wrocławska Obecnie coraz bardziej wady i zalety inteligentnych sieci (Smart Grid). Dodatkowo jednak pojawia si kwestia bezpiecze stwa informatycznego takich sieci. Jednym z głównych zagro e jest mo liwo ingerencji cyberprzest pców. Zwi kszanie automatyzacji i komunikacji w ramach inteligentnych sieci ma wła nie t zła stron : zwi kszenie podatno ci sieci na ataki. 1. WPROWADZENIE Mo na powiedzie, e rozwój elektroenergetyki w kierunku inteligentnych sieci (smart grid) jest bardzo prawdopodobnym scenariuszem. Powszechne zastosowanie inteligentnych urz dze oraz zaawansowanego oprogramowania znaczne ułatwi efektywne, skuteczne oraz bezpieczne zarz dzanie i eksploatowanie tych sieci. Jednak inteligentna sie oparta jest o rozwi zania informatyczne, które jednak nios ze sob pewne zagro enia. Jednym z głównych zagro e jest mo liwo ingerencji cyberprzest pców. Zapewnienie, przez lata, prawidłowego funkcjonowania takich sieci, ich bezpiecze stwa oraz ochrony przed atakami hackerów staje si powa nym problemem. 2. POLITYKA BEZPIECZE STWA TEORIA Polityka bezpiecze stwa (ang. security policy) jest zbiorem spójnych, precyzyjnych i zgodnych z obowi zuj cym prawem przepisów, reguł i procedur, według których dana organizacja buduje, zarz dza oraz udost pnia zasoby i systemy informacyjne i informatyczne. Okre la ona, które zasoby i w jaki sposób maj by chronione [wikipedia.org]. Polityka bezpiecze stwa powinna by dokumentem spisanym, dost pnym dla pracowników. Ka dy z nich po zapoznaniu si z jego tre ci powinien potwierdzi ten fakt własnor cznie zło onym podpisem. Polityka bezpiecze stwa obejmuje swym zakresem cało zagadnie zwi zanych z bezpiecze stwem danych, posiadanych przez przedsi biorstwo, a nie tylko sam sie komputerow lub dost p do systemu informatycznego. Polityka bezpiecze stwa powinna konkretnie okre la po dane oraz niedopuszczalne zachowania zwi zane z wykorzystaniem kont u ytkowników oraz dost pnych zasobów danych. Polityka bezpiecze stwa nie jest dokumentem statycznym. Wymaga ci głych modyfikacji dostosowuj cych zapisy do zmieniaj cych si uwarunkowa pracy firmy. Zasoby chronione to: oprogramowanie, sprz t komputerowy, dane firmy, ludzie, dokumentacja sprz tu, oraz dane krytyczne firmy: dane o kontrahentach, informacje handlowe, dane nara aj ce na utrat pozytywnego wizerunku, sposoby nieautoryzowanego dost pu itd. 115

Dodatkowo nale y kierowa si zasad przydzielania najmniejszych uprawnie do aplikacji oraz do danych. Dost p do zasobów powinien by ograniczony tylko do osób, dla które ten dost p powinny mie. Nale y równie okre li : poziom akceptowanego ryzyka, mechanizmy kontroli dost pu, mechanizmy identyfikacji oraz autoryzowania dost pu, rejestracj dokonywanych zmian w systemie: konfiguracyjnych oraz modyfikacji danych ledzenie zdarze w systemie. Nie sposób unikn bł dów podczas pracy z aplikacj. Pomyłki pracowników cz sto spowodowane s niekompetencj lub przem czeniem. Aby zminimalizowa ryzyko pracownikom nadaje si minimum uprawnie oraz nie przydziela si nadmiaru obowi zków, które mogłyby przeszkodzi w przemy lanej pracy z systemem informatycznym. 3. POLITYKA BEZPIECZE STWA PRAKTYKA Coraz wa niejszym zagadnieniem staj si weryfikacja, pewno i bezpiecze stwo danych. Aby zmniejszy ilo danych nieprawidłowych zabezpiecza si sieci przed próbami włamania si hackerów i manipulowania przez nich danych, do których nie powinni posiada dost pu. Mno y si procedury polityki bezpiecze stwa, które utrudniaj prac normalnym u ytkownikom aplikacji. Ka dy z u ytkowników powinien mie dost p do aplikacji po prawidłowym zalogowaniu si. W przypadku trzeciej, nieprawidłowej próby wpisania hasła, dost p dla tego u ytkownika powinien by nieaktywny przez ok. 15 minut. U ytkownicy aplikacji to ludzie, którzy korzystaj z Internetu. Zapewne ka dy z nich musi pami ta hasła do: konta u ytkownika podczas logowania si do komputera słu bowego, konta u ytkownika podczas logowania si do komputera prywatnego, aplikacji pomiarowo-rozliczeniowej, konta poczty słu bowej, konta poczty prywatnej, portalu przedsi biorstwa pracy, konta bankowego, PIN do karty bankomatowej, PIN do karty kredytowej, PIN do karty SIM telefonu słu bowego, PIN do karty SIM telefonu prywatnego, portalu społeczno ciowego np. Facebook.pl, nasza-klasa.pl, forum, z którego korzysta, serwisu aukcyjnego lub zakupowego: allegro.pl, ebay.pl, snajper.pl itp. komunikatora internetowego np. Skype, Gadu-gadu, innych portali, które wymagaj autoryzowanego dost pu np. portal szkolny dziennik internetowy, portale specjalistyczne itp. Do tego polityka bezpiecze stwa niektórych zakładów pracy wymuszaj okresow zmian haseł. Nowe hasła musz ró ni si np. od 10 poprzednich, nie mog by zbyt proste np. takie jak nazwa u ytkownika. Dodatkowo musz one zawiera małe i wielkie litery, cyfry oraz znaki dodatkowe. Przeci tny pracownik po 5 zmianie hasła przestaje panowa nad hasłami. Dlatego albo wprowadza jedno hasło, identyczne do wszystkich aplikacji, albo zapisuje je w pliku lub na łatwo dost pnej kartce papieru np. znajduj cej si w podr cznej szufladzie. Czasami na monitorze przyklejona jest kartka z obecnym hasłem logowania do systemu. 116

Konsekwencje takiej polityki bezpiecze stwa nie s trudne do przewidzenia. Bezpiecze stwo tak chronionego systemu coraz bardziej staje si fikcj. Dlatego coraz powa niejszym zagadnieniem staje si inna, ni za pomoc haseł statycznych, autoryzacja u ytkownika (ang. authorization) lub kontrola dost pu (ang. access control). Pewnym rozwi zaniem jest stosowanie tokenów lub dokonywania uwierzytelnienia na podstawie danych biometrycznych (np. odciski palców). Obecnie stosowane automatyczne podpowiadanie haseł w nowszych systemach operacyjnych powoduje, e cyberprzest pca dostaj c si usług terminalow na t maszyn mo na bez trudu zalogowa si na konto jej u ytkownika. Pracownicy powinni zapozna si szczegółowo z tre ci Polityki bezpiecze stwa obowi zuj c w przedsi biorstwie. Jednak czasami zdarza si, e zapoznaj si z tym dokumentem pobie nie z powodu du ej liczby obowi zków, albo w krótkim czasie zapomn cz przeczytanych zapisów, które powinni stosowa. Takie podej cie pracowników nara a przedsi biorstwo na straty, w tym równie finansowe. Dostawca usług informatycznych w przypadku serwisowania aplikacji oczekuje dost pu do zabezpieczonych komputerów. Ka de skomplikowanie dla takiego dost pu wydłu a czas wykonywania usługi serwisowej, co w przypadku niemo no ci realizacji kluczowych procesów biznesowych u OSD, nara a go na dodatkowe, czasem niemałe, koszty. Do tego dochodz kwestie upgrade aplikacji, czyli podstawiania nowszych wersji programu lub takich, z poprawionymi usterkami. Ka da komplikacja w kwestii dost pu do zasobów serwisowanego komputera równie wydłu a czas naprawy usterki. Nieprawidłowo lub zbyt rygorystycznie stosowana polityka bezpiecze stwa utrudnia prac z serwisowan aplikacj oraz nara a OSD na dodatkowe koszty. 4. NAJCZ STSZE ZAGRO ENIA SYSTEMÓW INFORMATYCZNYCH Do najcz stszych zagro e systemów informatycznych nale y zaliczy [2]: Zablokowanie dost pu do usługi, Włamanie do infrastruktury systemu informacyjnego, Utrata danych, Kradzie danych, Ujawnienie danych poufnych, Zafałszowanie informacji, Kradzie kodu oprogramowania, Kradzie sprz tu, Uszkodzenia systemów komputerowych. 5. BEZPIECZE STWO INTELIGENTNEJ SIECI Inteligentne Sieci maj coraz bardziej strategiczne znaczenie w kwestii bezpiecze stwa energetycznego. Inteligentna sie jest unowocze nieniem istniej cych sieci energetycznych. Umo liwia lepsz diagnostyk pracy sieci oraz pozwala sieciom podejmowa działania samonaprawcze (oczywi cie w okre lonym zakresie). Dodatkowo umo liwia dynamiczne zintegrowanie lokalnych ródeł energii, w tym równie odnawialnej oraz bardziej efektywnie wykorzystywa energi elektryczn. Zwi kszenie automatyzacji i komunikacji w ramach sieci elektrycznej oprócz wielu niew tpliwych zalet ma równie, przynajmniej teoretycznie, ciemn stron : zwi kszenie podatno ci na ataki [3]. Obecnie funkcjonowanie sieci elektroenergetycznej oraz sprawna kontrola jej pracy zale y od wielu komputerów, sieci komputerowych, oprogramowania oraz technologii komunikacyjnych. Nieupowa niona ingerencja w t informatyczn infrastruktur cyberprzest pcy mo e doprowadzi do ogromnych strat zarówno wynikaj cych bezpo rednio (np. niemo no bie cego funkcjonowania przedsi biorstwa) i po rednio (np. niezrealizowane kontrakty w terminie, utrata dobrego wizerunku firmy) z braku zasilania okre lonych odbiorców [3]. 117

Zło ono sieci oznacza, e istniej luki, które jeszcze nie zostały zidentyfikowane. Dlatego trudno jest oszacowa ryzyko zwi zane z potencjalnym atakiem ze wzgl du na wielko, zło ono i dynamiczny charakter sieci energetycznej oraz nieprzewidywalno potencjalnych napastników [3]. Cyber atak ma wyj tkow cech : mo e by uruchomiony za po rednictwem publicznej sieci z odległych miejsc na całym wiecie. Dodatkowo mo e by w formie skoordynowanego ataku z wielu miejsc jednocze nie. Ponadto mo e atakowa ró ne miejsca jednocze nie [3]. Wykorzystywanie wszelkich rozwi za do wi kszego wykorzystania inteligentnych sieci, oraz zwi kszenie i powielenie ich dróg komunikacji dwustronnej narazi konsumentów i dostawców na wi cej form ataków cyberprzest pców. Najwi ksze zagro enia b d wyst powały po roku 2015 r., kiedy to szacuje si, e inteligentne sieci w Europie obejm do 440 milionów potencjalnych punktów do ataku hakerskiego. Cykl ycia sieci smart metering to ok. 10 20 lat. Je eli w tym czasie zostan złamane niektóre zabezpieczenia sieci, zwłaszcza urz dze oraz koncentratorów, to nie b dzie mo liwo ci ich wymiany. Nie ma bowiem technicznej mo liwo ci, aby łatwo i tanio wymieni oprogramowanie tych urz dze w zakresie zwi kszenia zabezpiecze podczas autoryzowania dost pu do danych oraz sterowania urz dzeniami. Inteligentne sieci wdra ane dzi mog doprowadzi za kilka lub kilkana cie lat do katastrofy. Osoba mog ca dwukierunkowo transmitowa dane w systemach pomiarowo-rozliczeniowych (smart metering) mo e w pewnym stopniu sterowa licznikami, zabezpieczeniami zalicznikowymi w zakresie odł czania zasilania oraz zał czania dodatkowych odbiorów. Dodatkowo mo e zmieni taryf przypisan do licznika i dokona innych zmian uci liwych dla odbiorcy oraz wi cych si z konieczno ci poniesienia przez niego dodatkowych kosztów. Przyczyny zagro e le : w lukach systemów operacyjnych, które s potencjalnymi miejscami ataków hackerów, po stronie niezadowolonych pracowników, przykładowo zwolniony pracownik mo e włama si z ch ci zemsty lub sabota u np. nieprawidłowo zainstaluje oprogramowanie antywirusowe, oraz dostarczy zło liwe oprogramowanie, które b dzie sia spustoszenie w inteligentnej sieci. Taki cyberprzest pca zna zabezpieczenia oraz wie, jak je obej lub jak prawidłowo zautoryzowa swój dost p. Działanie mo e polega na przesyłaniu zło liwego oprogramowania. Dlatego konieczne s odpowiednie certyfikaty oraz zaawansowane metody autoryzacji, które je eli nawet nie uniemo liwi, to przynajmniej w znacznym stopniu utrudni i ogranicz nieautoryzowany dost p do inteligentnej sieci osobom nieupowa nionym. Dodatkowo potrzebne jest zaanga owanie dodatkowych firm zajmuj cych si zarówno zabezpieczaniem sieci, jak równie eliminowaniem oraz wykrywaniem działalno ci cyberprzest pców. Nie ma takich zabezpiecze, których nie mo na byłoby złama. Niestety nie jest to optymistyczne stwierdzenie. Dlatego warto ju teraz, na etapie projektowania systemów inteligentnych sieci, zwróci uwag na odpowiedni poziom bezpiecze stwa, mo liwo ci prostej rozbudowy w tym zakresie oraz uwzgl dni i przewidzie potencjalne ataki cyberprzest pców. 6. OCHRONA PRYWATNO CI ODBIORCÓW Inteligentna sie jest unowocze nieniem istniej cych sieci energetycznych. Umo liwia lepsz diagnostyk pracy sieci oraz pozwala sieciom podejmowa działania samonaprawcze (oczywi cie w okre lonym zakresie). Dodatkowo umo liwia dynamiczne zintegrowanie lokalnych ródeł energii, w tym równie odnawialnej, oraz bardziej efektywnie wykorzystywa energi elektryczn. Zwi kszenie automatyzacji i komunikacji w ramach sieci elektrycznej oprócz wielu niew tpliwych zalet ma równie, przynajmniej teoretycznie, ciemn stron : zwi kszenie podatno ci na ataki. 118

Inteligentne Systemy Licznikowe oraz aplikacje Inteligentnych Sieci musz by zabezpieczone przed próbami kradzie y to samo ci odbiorcy, danych pomiarowych oraz przed nieautoryzowanym dost pem. Dodatkowo pracownicy OSD lub pracownicy dostawcy oprogramowania mog chcie u y danych personalnych odbiorców do celów innych ni realizacja i rozliczanie dostaw energii, zarz dzanie popytem, czy nadzorowanie dokonywanych płatno ci. Zatem nale ałoby jako ograniczy mo liwo wykorzystania danych osobowych, gromadzonych w bazach w systemach informatycznych w sektorze elektroenergetyki, do celów niezwi zanych z realizacj misji konkretnego przedsi biorstwa [1]. Niektórych odbiorców niepokoi brak kontroli nad gromadzeniem, przetwarzaniem, dost pem oraz wykorzystywaniem wra liwych danych osobowych. Problem oczywi cie jest nieco szerszy i dotyczy równie nieautoryzowanego gromadzenia, pozyskiwania, wykorzystywania i ujawniania innych informacji. Dlatego te potrzebna jest kompleksowa strategia na rzecz ochrony prywatno ci w Internecie, najlepiej jako cz narodowej strategii dost pu do szerokopasmowego internetu [1]. Smart Metering oraz Smart Grid, które jednoznacznie identyfikuj poszczególne urz dzenia i ich zastosowanie, stwarzaj nowe zagro enia dla prywatno ci i mog ujawnia intymne szczegóły ycia rodzinnego. Lista potencjalnych niebezpiecze stw powstałych w wyniku stosowania inteligentnych sieci [1]: 1. Kradzie to samo ci. 2. Ujawnienie osobistych wzorców zachowa (skowronek rano wstaje, sowa pó no idzie spa, regularny tryb ycia, chaotyczny pobór itp.). 3. Gromadzenie i grupowanie odbiorców wg wzorców zachowa. 4. Dostarczanie niechcianych, czasem zawstydzaj cych reklam dobranych na podstawie wzorców zachowa (to tak, jakby dostawca usług internetowych dostarczał reklamy na podstawie listy odwiedzanych stron www; dla niektórych ludzi mogłoby to by kr puj ce) przykładowo dla osób, u których rejestruje si znacz cy pobór energii noc mog by przesłane reklamy rodków nasennych albo wy sza stawka samochodowego obowi zkowego ubezpieczenia OC dla towarzystwa ubezpieczeniowego pozbawiony regularnego snu, niewyspany kierowca oznacza wi ksze ryzyko spowodowania przez niego szkody. 5. Mo liwo ujawnienia sterowanych urz dze znajduj cych si w danym domu lub mieszkaniu. 6. Decyzje sterowania odbiorami podejmowane na podstawie nieprawidłowych danych, w tym równie w skutek działania cyberprzest pców np. hacker sterował pralk lub zmywark. 7. Nadzór w czasie rzeczywistym, OSD sam mo e zdecydowa o odł czeniu odbiorcy w dowolnym momencie, pod tym wzgl dem nie jest nadzorowany przez adne inne instytucje ani podmioty. 8. Cenzura aktywno ci je eli OSD mógłby rozpoznawa aktualn aktywno w domu na podstawie pracy okre lonych urz dze (okre lonego zu ycia energii bie cego i historycznego) oraz mógłby zdalnie odł cza zasilanie, to istniałaby pokusa do cenzurowania wykonywania pewnych działalno ci ich wykonywanie przez odbiorc byłoby nagradzane przez OSD wył czeniami zasilania. 9. Monitorowanie zu ycia w czasie rzeczywistym niebezpiecze stwo ujawnienia nieobecno ci odbiorcy w lokalu mieszkalnym. 10. Ukierunkowanie włama dane mog pokazywa, e pobór energii jest charakterystyczny dla zu ycia energii osób w podeszłym wieku, niedoł nych, albo dzieci w wieku wczesnoszkolnym. 11. Zablokowanie odbiorcy dost pu do usług internetowych. 12. Przejmowanie kontroli nad wra liwymi systemami w zdalnych, słabo kontrolowanych lokalizacjach; czasem mo e wi za si to z irytacj ludzi, którzy nie mog ogl da telewizji lub rozmra a si im lodówka, jednak je eli jest mróz takie manipulacje mog spowodowa nawet mier niektórych osób. 119

13. Przechwytywanie danych przez cyberprzest pców oraz manipulowanie inteligentn sieci zwłaszcza w kwestii sterowania popytem, wył czania zasilania (w tym równie dla prostych domowych systemów alarmowych) lub zło liwego odł czania odbiorcy. 14. Zmanipulowanie cen energii przesyłanych do licznika; przesyłanie np. znacznie zani onej ceny energii w godzinach szczytowych oraz wy wietlanie jej u wielu odbiorców mo e spowodowa nawet znaczn zmian zachowania w kwestii zu ycia energii, znacz ce zwi kszenie zu ycia energii przez wielu odbiorców, oszukanych w ten sposób, mo e by niebezpieczne dla sieci. 15. OSD lub inne instytucje widz c, e pobór energii danego odbiorcy jest wi kszy ni innych, zwłaszcza w godzinach szczytowych mo e zach ca ich do oszcz dzania energii, naruszaj c prywatno tego odbiorcy. Oczywi cie nale y by wiadomym, e nie s to wszystkie mo liwe scenariusze, które mog wyst pi w niedostatecznie zabezpieczonej sieci elektroenergetycznej, w szczególno ci w nowych sieci inteligentnych. Nale y zda sobie spraw, e dane pomiarowe z licznika b d pokazywały okre lone zachowanie i takie dane b d mogły by wykorzystywane gdzie indziej. Przykładowo takie dane mogłyby by przydatne dla sprzedawcy ubezpiecze : komunikacyjnych oraz tzw. na ycie. Mógłby on dostosowa stawk ubezpieczenia w zale no ci np. stopnia uporz dkowania profilu odbiorcy, który obrazowałby uporz dkowany tryb ycia lub bardziej chaotyczny. Niektórzy odbiorcy wykazuj niech do udost pniania danych pomiarowych informuj cych o ich zu yciu energii. Takie dane mog pokazywa poziom zamo no ci lub specyficzny pobór energii przez tych klientów. Wyciek takich danych na zewn trz do podmiotów nieupowa nionych jest zjawiskiem wysoce niepo danym, poniewa narusza ich prywatno. 7. PODSUMOWANIE Zagadnienie bezpiecze stwa inteligentnej sieci pojawia si niejako obok dyskusji o zaletach i korzy ciach zaawansowanych technologicznie rozwi za informatycznych w sektorze elektroenergetycznym. Nie jest to temat nowy. Problematyka z nim zwi zana b dzie dynamicznie ewoluowała w zale no ci od wdro onych rozwi za, przyj tych standardów oraz do wiadcze zwi zanych z działalno ci cyberprzest pców oraz eliminowania jej skutków. LITERATURA [1] Concerning Privacy and Smart Grid Technology, The Smart Grid and Privacy epic.org/privacy/smartgrid/smartgrid.html [2] Wilczy ski A., Tymorek A. Rola i cechy systemów informacyjnych w elektroenergetyce, Rynek energii, 2(87)/2010. [3] U.S. Department of Energy Office of Electricity Delivery and Energy Reliability, Study of Security Attributes of Smart Grid Systems Current Cyber Security Issue, April 2009 http://www.inl.gov/scada/publications/d/securing_the_smart_grid_current_issues.pdf THE PROBLEMS OF THE CYBER SECURITY OF SMART GRID SYSTEMS Today, it accentuates the advantages and disadvantages of Smart Grid. Increasingly, it is noted the problem of cyber security. The main threat is the possibility of interference by cyber criminals.increasing automation and communications within the electricity grid potentially has a dark side; increased vulnerability to attack. 120