{"id":1094,"date":"2024-05-14T06:54:02","date_gmt":"2024-05-14T06:54:02","guid":{"rendered":"https:\/\/cyfryzacja.org\/?p=1094"},"modified":"2024-05-14T06:54:02","modified_gmt":"2024-05-14T06:54:02","slug":"dr-hab-tomasz-skrzynski-prof-uniwersytetu-pedagogicznego-im-ken-w-krakowie-cyberprzestrzen-a-system-elektroenergetyczny-szanse-i-zagrozenia","status":"publish","type":"post","link":"https:\/\/cyfryzacja.org\/en\/wiadomosci\/dr-hab-tomasz-skrzynski-prof-uniwersytetu-pedagogicznego-im-ken-w-krakowie-cyberprzestrzen-a-system-elektroenergetyczny-szanse-i-zagrozenia\/","title":{"rendered":"Dr hab. Tomasz Skrzy\u0144ski, prof. Uniwersytetu Pedagogicznego im KEN w Krakowie, Cyberprzestrze\u0144 a system elektroenergetyczny \u2013 szanse i zagro\u017cenia"},"content":{"rendered":"<p>Jedn\u0105 z kluczowych cz\u0119\u015bci gospodarki wsp\u00f3\u0142czesnego pa\u0144stwa jest sektor elektroenergetyczny. Stanowi on zbi\u00f3r powi\u0105zanych element\u00f3w wykorzystywanych do wytwarzania, przetwarzania, przesy\u0142ania i rozdzia\u0142u energii elektrycznej (np. elektrownie, elektrociep\u0142ownie, linie dystrybucyjne) oraz o\u015brodk\u00f3w dyspozytorskich steruj\u0105cych prac\u0105 tego systemu. Jego g\u0142\u00f3wny cel to niezawodne dostarczanie wytworzonej energii elektrycznej do odbiorc\u00f3w, przy spe\u0142nieniu ustalonych jako\u015bciowych wymaga\u0144 oraz norm.<\/p>\n\n\n\n<p>Cyberprzestrze\u0144 ma coraz wi\u0119ksze znaczenie przy optymalizacji wielko\u015bci produkcji, utrzymaniu instalacji i obs\u0142udze klient\u00f3w indywidualnych i biznesowych. Opieraj\u0105ce si\u0119 na cyberprzestrzeni inteligentne systemy elektroenergetyczne zapewniaj\u0105 obni\u017cenie koszt\u00f3w i zwi\u0119kszenie efektywno\u015bci \u015bwiadczonych przez ten system us\u0142ug energetycznych. Pozwalaj\u0105 r\u00f3wnocze\u015bnie na zintegrowanie r\u00f3\u017cnych \u017ar\u00f3de\u0142 energii np. OZE. Cyberprzestrze\u0144 jest tak\u017ce bardzo istotna dla funkcjonowania urz\u0105dze\u0144 pomiarowych, steruj\u0105cych, poprawiaj\u0105cych wydajno\u015b\u0107 produkcji oraz dla awaryjnych system\u00f3w monitorowania sieci przesy\u0142owej. Pozwala tak\u017ce na otrzymanie przestrzennych pomiar\u00f3w termowizyjnych i tworzenie wirtualnych modeli obiekt\u00f3w elektroenergetycznych wykorzystywanych np. do kompleksowych analiz wytrzyma\u0142o\u015bciowych poszczeg\u00f3lnych element\u00f3w i analizy ryzyka wyst\u0105pienia awarii systemu.<\/p>\n\n\n\n<p>Wykorzystanie serwer\u00f3w wirtualnych przy funkcjonowaniu og\u00f3lnosystemowego zarz\u0105dzania informacjami, w tym bie\u017c\u0105cej pracy obliczeniowej jest rozwi\u0105zaniem wygodnym, szybkim i obni\u017caj\u0105cym koszty. Cyberprzestrze\u0144 u\u0142atwia tak\u017ce wymian\u0119 informacji w ramach systemu elektroenergetycznego oraz zapewnia odpowiedni dost\u0119p do informacji wewn\u0105trz organizacji. Odpowiednie wykorzystanie cyberprzestrzeni u\u0142atwia szybkie identyfikowanie zagro\u017ce\u0144 dla firm omawianego sektora i aktywne wdra\u017canie \u015brodk\u00f3w kontroli ryzyka. Systemy automatyki przemys\u0142owej cz\u0119sto po\u0142\u0105czone s\u0105 z fizycznym sprz\u0119tem. Zdarza si\u0119, \u017ce ich aktualizacja jest trudna lub niemo\u017cliwa. Sytuacj\u0119 komplikuje wprowadzenie kolejnych modernizacji.<\/p>\n\n\n\n<p>Omawiany sektor stanowi cz\u0119\u015b\u0107 infrastruktury krytycznej, najbardziej nara\u017con\u0105 na zagro\u017cenia p\u0142yn\u0105ce z cyberprzestrzeni. R\u00f3wnocze\u015bnie cyberatak w tej cz\u0119\u015bci gospodarki mo\u017ce by\u0107 wyj\u0105tkowo gro\u017any dla funkcjonowania pa\u0144stwa. Grozi parali\u017cem system\u00f3w telekomunikacji, transportu, kanalizacyjnego, wodoci\u0105gowego, a nawet opieki zdrowotnej.<\/p>\n\n\n\n<p>A\u017c 16% z wszystkich cyberatak\u00f3w skierowanych jest na bran\u017c\u0119 energetyczn\u0105. Sprzyja temu rozw\u00f3j system\u00f3w informatycznych; skala post\u0119p\u00f3w cyfryzacji proces\u00f3w przemys\u0142owych i dominacja w tym sektorze du\u017cych firm. Niemniej to b\u0142\u0105d ludzki jest przyczyn\u0105 od 80 do 90% skutecznych atak\u00f3w na system elektroenergetyczny.<\/p>\n\n\n\n<p>Du\u017cy poziom integracji mi\u0119dzy r\u00f3\u017cnymi podmiotami omawianego sektora powoduje, \u017ce atak na jeden system mo\u017ce rozprzestrzeni\u0107 si\u0119 na du\u017cy obszar geograficzny. Nawet odizolowana od Internetu infrastruktura mo\u017ce ulega\u0107 cyberatakom. Mog\u0105 one nast\u0105pi\u0107 dzi\u0119ki zainfekowaniu komputer\u00f3w firm\/os\u00f3b wykonuj\u0105cych okresowe przegl\u0105dy lub aktualizacje oprogramowania. Cz\u0119sto przest\u0119pcy dysponuj\u0105 bardzo dobr\u0105 znajomo\u015bci\u0105 formalnych i nieformalnych relacji mi\u0119dzy pracownikami.<\/p>\n\n\n\n<p>Wyzwaniem s\u0105 te\u017c poziomy zabezpiecze\u0144 mi\u0119dzy r\u00f3\u017cnymi pionami organizacyjnymi. Przenikni\u0119cie os\u00f3b niepowo\u0142anych przez zabezpieczenia np. ksi\u0119gowo\u015bci czy rozlicze\u0144 z\u202fklientami, u\u0142atwia im pokonanie zabezpiecze\u0144 pion\u00f3w bardziej kluczowych dla funkcjonowania systemu elektroenergetycznego. Mo\u017ce te\u017c pozwoli\u0107 przest\u0119pcom na wywo\u0142anie zagro\u017cenia zupe\u0142nie w\u202finnym miejscu. Na\u202fprzyk\u0142ad w\u0142amanie do\u202fsystem\u00f3w klimatyzacyjnych umo\u017cliwi im sztuczne\u202fzwi\u0119kszenie w\u202ftym obszarze poboru energii, w\u202fmomencie szczytowego jej zu\u017cycia, w celu np. uszkodzenia jednego z kluczowych element\u00f3w systemu w danej firmie.<\/p>\n\n\n\n<p>Skoordynowane przeciwdzia\u0142anie zagro\u017ceniom dla systemu elektroenergetycznego, pochodz\u0105cym z cyberprzestrzeni jest wi\u0119c niezb\u0119dne dla zapewnienia bezpiecze\u0144stwa infrastruktury krytycznej pa\u0144stwa. Powinno by\u0107 ono realizowane na wszystkich poziomach przedsi\u0119biorstw elektroenergetycznych, obejmuj\u0105c r\u00f3wnolegle aspekty techniczne, operacyjne i strategiczne. Istotne jest zaanga\u017cowanie do tego wszystkich pracownik\u00f3w na ka\u017cdym szczeblu, by traktowali ochron\u0119 przed zagro\u017ceniami z cyberprzestrzeni jako co\u015b sta\u0142ego.<\/p>\n\n\n\n<p>dr hab. Tomasz Skrzy\u0144ski, prof. Uniwersytetu Pedagogicznego im. KEN w Krakowie, Instytut Nauk o Bezpiecze\u0144stwie; autor publikacji z zakresu m.in. bezpiecze\u0144stwa energetycznego, wojskowo\u015bci i bezpiecze\u0144stwa informacyjnego.<\/p>","protected":false},"excerpt":{"rendered":"<p>Jedn\u0105 z kluczowych cz\u0119\u015bci gospodarki wsp\u00f3\u0142czesnego pa\u0144stwa jest sektor elektroenergetyczny. Stanowi on zbi\u00f3r powi\u0105zanych element\u00f3w wykorzystywanych do wytwarzania, przetwarzania, przesy\u0142ania i rozdzia\u0142u energii elektrycznej (np. elektrownie, elektrociep\u0142ownie, linie dystrybucyjne) oraz o\u015brodk\u00f3w dyspozytorskich steruj\u0105cych prac\u0105 tego systemu. Jego g\u0142\u00f3wny cel to niezawodne dostarczanie wytworzonej energii elektrycznej do odbiorc\u00f3w, przy spe\u0142nieniu ustalonych jako\u015bciowych wymaga\u0144 oraz norm. Cyberprzestrze\u0144 [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[75],"tags":[],"class_list":["post-1094","post","type-post","status-publish","format-standard","hentry","category-dr-hab-tomasz-skrzynski"],"_links":{"self":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/comments?post=1094"}],"version-history":[{"count":2,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1094\/revisions"}],"predecessor-version":[{"id":1941,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/posts\/1094\/revisions\/1941"}],"wp:attachment":[{"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/media?parent=1094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/categories?post=1094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyfryzacja.org\/en\/wp-json\/wp\/v2\/tags?post=1094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}