event image event image

Sterowanie inwerterami za pomocą SunSpec, 28.01.2021 r.

Program szkolenia

10:00

Część I. Aktualny stan prawny – zapisy IRIESD poszczególnych OSD, na przykładzie Karty Aktualizacji jednego z OSD

 

Mikroinstalacje o mocy zainstalowanej większej niż 10kW powinny być wyposażone w port wejściowy, który umożliwia przyjęcie od OSD polecenia ograniczenia generacji mocy czynnej do sieci elektroenergetycznej oraz polecenia zaprzestania generacji mocy czynnej do sieci elektroenergetycznej. 9.1.4.2. W celu spełnienia wymagań określonych w pkt. 9.1.4.1. mikroinstalacje powinny być wyposażone w port wejściowy RS485 obsługujący protokół komunikacji SUNSPEC - inny port wejściowy oraz protokół komunikacji wymaga indywidualnego uzgodnienia z OSD. Urządzenia sterujące dostarcza OSD.

10:50

Część II. Typowe możliwości sterowania inwerterami poprzez port RS485

 

Przedstawienie protokołu ModBus RTU dostępnego na porcie RS485 inwerterów (wybrane modele).
Przedstawienie protokołu ModBus TCP dostępnego na porcie Ethernet/WiFi inwerterów (wybrane modele).
Przykład praktyczny: realizacja komend wyłącz/załącz, zmień poziom generacji mocy czynnej, zmień poziom generacji mocy biernej etc. za pomocą ModBus RTU lub TCP.
Wykazanie iż każdy producent inwerterów wykonuje to ‘po swojemu’ – arbitralnie dobierając rejestry ModBus do realizacji poszczególnych funkcji.

11:40

Część III. SunSpec

 
 

​Przedstawienie czym konkretnie jest SunSpec – de facto koncepcją języka komunikacji bardzo wysokiego poziomu, realizującego określone funkcje w zakresie sterowania falownikami i magazynami energii.
Przedstawienie kluczowych komend SunSpec w odniesieniu do falowników (INV1, INV2, INV3).
Krótka charakterystyka pozostałych komend SunSpec odnoszących się do falowaników.
Krótka charakterystyka pozostałych komend SunSpec odnoszących się do magazynów energii.

 

12:30

Część IV. SunSpec a RS485+ModBus

 
 

Przedstawienie jak SunSpec tłumaczony jest na RS485+ModBus – tablice translacji na przykładzie certyfikowanych przez SunSpec Alliance falowników SMA i SolarEdge.
Przykład map rejestrów ModBus dostarczonych przez producentów inwerterów (Huawei) – w celu realizacji wymagań IRiESD.

 

13:20

Część V. Cyberbezpieczeństwo falowników

 

 

Oferowane obecnie przez producentów inwerterów rozwiązania umożliwiające monitorowanie instalacji wykorzystują typowo urządzenia instalowane w sieci lokalnej klientów i dołączane do inwerterów. Urządzenia takie komunikują się z serwerami producentów inwerterów, przesyłając dane dotyczące funkcjonowania inwertera oraz jednocześnie sieci elektroenergetycznej – jak na przykład napięcia fazowe i częstotliwość sieci. Należy zwrócić uwagę, iż wspomniane urządzenia nie posiadają żadnych certyfikatów bezpieczeństwa i nie zostały poddane audytowi bezpieczeństwa – a mimo to instalowane są bezpośrednio w sieciach lokalnych klientów, będąc de facto zupełnie obcym urządzeniem zainstalowanym za firewallem chroniącym taką sieć.

Wyżej opisane urządzenia są jednocześnie podłączone do:

  • Sieci lokalnych klientów, połączonych z Internetem
  • Sieci elektroenergetycznej

Takie równoczesne podłączenie daje możliwość przeprowadzenia cyberataku na niespotykaną skalę, jednocześnie paraliżując działanie sieci lokalnych i/lub lokalnie Internetu, na przykład poprzez atak DDoS na urządzenia w sieci lokalnej, a także sieci elektroenergetycznej, poprzez zdalne wysłanie rozkazu wyłączenia instalacji PV – co jest jedną z cech funkcjonalnych urządzeń. Możliwe jest także na przykład zwiększenie ponad normę Un * 1.1 napięcia, przy którym nastąpi odłączenie inwertera od sieci, w celu zapobieżenia niekontrolowanemu wzrostowi napięcia w segmencie sieci.

Zakładając zagregowany potencjał instalacji prosumenckich na poziomie 2GW na początku roku 2021, ich nagłe, skoordynowane w czasie wyłączenie może doprowadzić do utraty stabilności Krajowej Sieci Elektroenergetycznej – odpowiadać będzie wypadnięciu z sieci dużego bloku wytwórczego. Takie właśnie wyłączenie może zostać zrealizowane w trakcie cyberataku.

Innymi słowy, obecnie stosowane rozwiązania do monitorowania i sterowania inwerterami można wykorzystać do przeprowadzenia cyberataku na masową skalę.

Wymagane jest wprowadzenie odnośnych regulacji prawnych w celu zapobieżenia aktualnej sytuacji. Rozwiązania prawne powinny odnosić się do konieczności zastosowania urządzeń monitorująco-sterujących które będą certyfikowane pod kątem cyberbezpieczeństwa, w tym nie będą powodowały ‘wycieku’ istotnych danych o sieci elektroenergetycznej. 

 

14:00

Zakończenie szkolenia