Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Security of data acquisition systems, the expansion of smart metering solutions
Języki publikacji
Abstrakty
W urządzeniach do monitorowania, kontrolowania, a także sterowania pracą dystrybucyjnych sieci elektroenergetycznych coraz częściej wykorzystywane są nowoczesne technologie transmisji danych, oparte na protokole TSP/IP oraz tzw. rozwiązania otwarte. Tendencja ta jest uzasadniona ekonomicznie, ale wymaga zwrócenia uwagi na bezpieczeństwo systemów akwizycji danych. Niezależnie od zmian technologicznych, sieci elektroenergetyczne uważane są obecnie za infrastruktury szczególnie wrażliwe, zwłaszcza przez instytucje regulacyjne w USA i UE. Zwiększa to presję tych instytucji na operatorów systemów dystrybucyjnych, aby nie tylko wdrożyli odpowiednie rozwiązania zabezpieczające, ale również udowodnili, że gwarantują one odpowiedni poziom ochrony. W artykule opisano zagrożenia na etapie tworzenia repozytorium danych pomiarowych pochodzących z różnych źródeł, np. licznik, koncentrator lub urządzenie przenośne itd. Następnie zaproponowano odpowiednie zabezpieczenia, które powinny zostać wdrożone, zarówno w kategoriach technologii, jak i w kategoriach procesów organizacyjnych. Dotyczy to również zabezpieczeń przed nowymi atakami i zagrożeniami, które mogą uszkodzić system, takimi jak, ataki typu DOS (Denial of Service) lub przejmowanie kontroli nad wrażliwymi systemami w zdalnych, słabo kontrolowanych lokalizacjach.
In devices to monitor and control the power distribution network using the modern technologies of data transmission based on TSP/IP and so-called open solution systems. This trend is justified economically, but it requires attention to the security of data acquisition systems. Regardless of the changes in technology, grids are now considered as critical infrastructure, particularly by regulators in the United States and the European Union. This increases the pressure on these institutions to the distribution system operators to not only implement the appropriate security solutions, but also proved that they guarantee an adequate level of protection. The article describes the threats to the stage of creating a repository of measurement data from a variety of sources, such as smart meter, concentrator or portable device, etc. Then offered adequate safeguards that should be implemented - both in terms of technology and in terms of organizational processes. This also applies to protection from new attacks and threats that can damage the data acquisition system, such as DOS attacks (Denial of Service) or the control systems vulnerable to remote, poorly-controlled locations.
Wydawca
Czasopismo
Rocznik
Tom
Strony
85--90
Opis fizyczny
Bibliogr. 18 poz., rys.
Twórcy
autor
- Instytut Energoelektryki, Wydział Elektryczny Politechniki Wrocławskiej
autor
- Politechnika Wrocławska, Wydział Informatyki i Zarządzania
Bibliografia
- [1] A Policy Framework for the 21st Century Grid: Enabling Our Secure Energy Future. Executive Office of the President National Science and Technology Council, Washington, d c. 20502, June 13,2011.
- [2] AMI-SEC System Requirements: Wymagania dotyczące bezpieczeństwa inteligentnych sieci (AMI).
- [3] Bertino E., Martino L., Paci F., Squicciarini A.: Security for Web Services and Service-Oriented Architectures. Springer, 2010.
- [4] Dyrektywa 95/46/EC Parlamentu Europejskiego i Rady z dnia 24 października 1995 w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych.
- [5] ERGEG (2009): Smart Review on Regulatory Aspects of Smart Metering (Electricity and Gas) as of May 2009. Ref: Eo9-RMF-17-03.
- [6] European Smart Metering Alliance (2010): Annual Report on the Progress in Smart Metering
- [7] Flakiewicz W.: Systemy informacyjne w zarządzaniu, uwarunkowania, technologie, rodzaje. Wyd. C.H. Beck, Warszawa 2002.
- [8] Flick T., Morchouse J.: Securing the Smart Grid. Next Generation Power Grid Security. Elsevier Inc. 2011.
- [9] IEC 62351 Części 1-8 Definicja wymogów dotyczących systemu elektroenergetycznego (pod kątem zarządzania i wymiany informacji informacji).
- [10] Kubiak Z. Urbaniak A: Sieci bezprzewodowe dla systemów zdalnych pomiarów. Rynek Energii 2010,nr 4
- [11] Lis R., Wilczyński A.: Ochrona danych w inteligentnych systemach elektroenergetycznych na przykładzie ZIGBEE. Rynek Energii nr 1 (98), 2012, s. 84-88.
- [12] Nadalin A., Kaler C., Hallam-Baker P., Monzillo R.: Web Services Security: SOAP Message Security 1.0, 2004.
- [13] SoapUI, http://www.soapui.org.
- [14] Tymorek A., Wilczyński A.: Rola i cechy systemów informacyjnych w elektroenergetyce. Rynek Energii nr 2 (87), 2010, s. 154-158.
- [15] URE: Koncepcja dotycząca modelu rynku opomiarowania w Polsce, ze szczególnym uwzględnieniem wymagań wobec Operatora Informacji Pomiarowej, Stanowisko Prezesa URE z dnia 09.05.2012.
- [16] Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych.( Dz. U.01.128.1402 ) i jej nowelizacje w 2010/2011.
- [17] Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (Dz. U. z 2002 r. Nr 101, poz. 926).
- [18] Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. 2010 nr 182 poz. 1228).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-12c77e80-2727-4fb9-a4de-242999ffbdb1