Przedmiotem niniejszego artykułu jest opis funkcjonowania rozwiązań teleinformatycznych w energetyce rozproszonej. Tematyka ta była poruszana w literaturze z ostatnich kilku lat (m.in.: Lund et al. 2019; Meisel et al. 2015; Morales Pedraza 2014; Konstantin, Konstantin 2018; Jaegersberg, Ure 2017; U.S. Department of Energy 2019; Brown et al. 2018; Wang et al. 2019; Chen et al. 2020; Zia et al. 2018; Zhang et al. 2018). Celem artykułu jest przedstawienie roli systemów teleinformatycznych w funkcjonowaniu nowoczesnej energetyki, ze szczególnym uwzględnieniem klastrów energetycznych w kształtującym się obecnie otoczeniu biznesowym i regulacyjnym.
EN
The subject of this article is the description of ICT solutions in distributed energy. This topic has been covered in the literature of the last few years (e.g.: Lund et al. 2019; Meisel et al. 2015; Pedraza 2014; Konstantin, Konstantin 2018; Jaegersberg, Ure 2017; U.S. Department of Energy 2019; Brown et al. 2018; Wang et al. 2019; Chen et al. 2020; Zia et al. 2018; Zhang et al. 2018). The purpose of this paper is to present the role of information and communication systems in the operation of the modern energy industry, with a focus on energy clusters in the current emerging business and regulatory environment.
2
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Spółka Polskie Sieci Elektroenergetyczne – Północ zajmuje się przede wszystkim eksploatacją stacji elektroenergetycznych należących do PSEOperator, stacji SwePol Link AB oraz linii o napięciu 450, 400, 220 i 110 kV na terenie Polski północnej. Ze względu na znaczną liczbę cyfrowych urządzeń zabezpieczeniowych, pomiarowych, telekomunikacyjnych i informatycznych, a także w celu niezawodnego działania i współdziałania urządzeń stacyjnych, niezbędny jest efektywny i wydajny system teleinformatyczny. Temu zagadnieniu Robert Piątek, Tadeusz Szczepański i Marcin Drechny poświęcają artykuł „Teleinformatyka na obszarze działania PSE-Północ SA”. W systemie teleinformatycznym autorzy wyróżnili kilka głównych podsystemów np. system teletransmisyjny, SCADA, systemy dyspozytorskie (łączności głosowej) czy sieć WAN na potrzeby energetyki. Systemy przenikają się wzajemnie i często wykorzystują te same media transmisyjne. Wszystkie ich elementy są powiązane ze sobą systemem niezawodnego zasilania, w tym zasilania gwarantowanego urządzeń (230 V i 48 V). Na przykładzie spółki PSE-Północ autorzy przedstawili obecny stan wybranych systemów teleinformatycznych, a także kierunek ich rozwoju. Stwierdzili, że wprowadzanie nowych standardów i instalowanie nowych cyfrowych urządzeń stacyjnych wymusza budowę nowych i modernizację już istniejących systemów teleinformatycznych na terenie działania PSE Północ.
EN
The operations of Polskie Sieci Elektroenergetyczne – Północ include the maintenance of substations owned by PSEOperator, SwePol Link AB substations and the 450, 400, 220 and 110 kV lines in Northern Poland. Due to a huge number of digital protection, measuring and telecommunications devices and IT systems, and in order to ensure reliability and synchronization of substation equipment, an efficient and effective tele-informatics system had to be developed. It is composed of several major subsystems, such as a tele-transmission system, SCADA, dispatcher systems or a WAN network. These systems are interconnected, often use the same transmission media and are fitted with guaranteed power supply system. The article overviews the selected tele-informatics systems and directions of their development as based on the example of PSE-Północ.
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
PL
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.
4
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.
EN
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
Nadzór systemu informatycznego nad ruchem każdej z nadanych przesyłek kurierskich jest niezwykle istotny. Dotarcie przesyłki we właściwe miejsce o określonym czasie wpływa na zwiększenie efektywności przedsiębiorstwa. Szybkie tempo transferu przesyłek od nadawcy do odbiorcy wymaga umiejętnego zarządzania informacją, co wiąże się ze zastosowaniem odpowiedniego narzędzia informatycznego. W niniejszym opracowaniu autorzy przedstawili, w jaki sposób system informatyczny śledzi ruch przesyłek i jak firmy branży KEP (przesyłek kurierskich ekspresowych i pocztowych) powinno wdrażać systemy, by zaspokajały wymagania zarówno firmy, jak i klienta.
EN
Monitoring system on the movement of each of the granted courier is extremely important. Getting shipping to the right place at the specified time increases the efficiency of the company. Fast transfer rate of shipments from the sender to the recipient requires skilful management of information, resulting in the creation of appropriate information technology tools. In this paper, the authors present how the system tracks the movement of shipments and the management of the branch KEP (express courier and postal services) should implement systems to satisfy the requirements of both the company and the customer.
W pracy przedstawiono wykorzystanie analizy ryzyka oraz scenariuszy przebiegu incydentów w systemie teleinformatycznym do oceny wpływu incydentów na bezpieczeństwo gromadzonej i przetwarzanej w systemie informacji. Dokonano przeglądu literatury przedmiotu, a następnie zaprezentowano związki pomiędzy analizą ryzyka a scenariuszami. Scenariusz w sposób opisowy ma pokazać, jakie mogą być skutki incydentów dla bezpieczeństwa systemu teleinformatycznego oraz dla znajdującej się w nim informacji. Przedstawiono wyniki badań dotyczące znajomości zagadnień związanych z analizą ryzyka. Wykonanie analizy ryzyka jest wymaganiem ustawowym.
EN
In the paper the use of risk analysis and incident scenarios in Information and Communication Technology (ICT) systems is presented. An evaluation of the incidents affecting the security of information stored and processed in an ICT system is made. In the first part of the paper an analysis of the current state is made. Next a correlation between risk analysis and incident scenarios developed for information security is shown. In Tables 1, 2, 3 and 4 the result of the survey conducted by the authors on the body of knowledge related to risk analysis methods is shown. The survey shows that potential analysis users who would have to do it sometime in the future have decent theoretical knowledge about risk analysis. However, as they indicated in their responses, they were not ready to make it themselves.
7
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
W artykule zostaną zaprezentowane wybrane analizy problemowe funkcjonowania struktur teletransmisyjnych i teleinformatycznych we współczesnej infrastrukturze elektroenergetyki. W sposób szczególny zwrócono uwagę na elementy bezpieczeństwa pracy takich sieci i ich podatności na ataki wynikające z konwergencji usług teleinformatycznych.
EN
The paper will present selected analyses of issues related to the functioning of the teletransmission and teleinformatic structures in today's electric power infrastructure. In particular, special attention is paid to the safety of such networks and their vulnerability to the attacks resulting from the convergence of ICT services.
Scharakteryzowano zagadnienie wpływu uwarunkowań kompatybilności elektromagnetycznej (EMC) na pracę okrętowych systemów teleinformatycznych Opisano wymagania stawiane urządzeniom i systemom pracującym w takim środowisku.
EN
The importance of EMC ship conditions have been introduced. The EMC requirements for teleinformatic equipments and systems have been characterized.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.