Program szkolenia
10:00 |
Część I. Aktualny stan prawny – zapisy IRIESD poszczególnych OSD, na przykładzie Karty Aktualizacji jednego z OSD |
|
Mikroinstalacje o mocy zainstalowanej większej niż 10kW powinny być wyposażone w port wejściowy, który umożliwia przyjęcie od OSD polecenia ograniczenia generacji mocy czynnej do sieci elektroenergetycznej oraz polecenia zaprzestania generacji mocy czynnej do sieci elektroenergetycznej. 9.1.4.2. W celu spełnienia wymagań określonych w pkt. 9.1.4.1. mikroinstalacje powinny być wyposażone w port wejściowy RS485 obsługujący protokół komunikacji SUNSPEC - inny port wejściowy oraz protokół komunikacji wymaga indywidualnego uzgodnienia z OSD. Urządzenia sterujące dostarcza OSD. |
||
10:50 |
Część II. Typowe możliwości sterowania inwerterami poprzez port RS485 |
|
Przedstawienie protokołu ModBus RTU dostępnego na porcie RS485 inwerterów (wybrane modele). |
||
11:40 |
Część III. SunSpec |
|
Przedstawienie czym konkretnie jest SunSpec – de facto koncepcją języka komunikacji bardzo wysokiego poziomu, realizującego określone funkcje w zakresie sterowania falownikami i magazynami energii. |
||
12:30 |
Część IV. SunSpec a RS485+ModBus |
|
Przedstawienie jak SunSpec tłumaczony jest na RS485+ModBus – tablice translacji na przykładzie certyfikowanych przez SunSpec Alliance falowników SMA i SolarEdge. |
||
13:20 |
Część V. Cyberbezpieczeństwo falowników |
|
|
Oferowane obecnie przez producentów inwerterów rozwiązania umożliwiające monitorowanie instalacji wykorzystują typowo urządzenia instalowane w sieci lokalnej klientów i dołączane do inwerterów. Urządzenia takie komunikują się z serwerami producentów inwerterów, przesyłając dane dotyczące funkcjonowania inwertera oraz jednocześnie sieci elektroenergetycznej – jak na przykład napięcia fazowe i częstotliwość sieci. Należy zwrócić uwagę, iż wspomniane urządzenia nie posiadają żadnych certyfikatów bezpieczeństwa i nie zostały poddane audytowi bezpieczeństwa – a mimo to instalowane są bezpośrednio w sieciach lokalnych klientów, będąc de facto zupełnie obcym urządzeniem zainstalowanym za firewallem chroniącym taką sieć. Wyżej opisane urządzenia są jednocześnie podłączone do:
Takie równoczesne podłączenie daje możliwość przeprowadzenia cyberataku na niespotykaną skalę, jednocześnie paraliżując działanie sieci lokalnych i/lub lokalnie Internetu, na przykład poprzez atak DDoS na urządzenia w sieci lokalnej, a także sieci elektroenergetycznej, poprzez zdalne wysłanie rozkazu wyłączenia instalacji PV – co jest jedną z cech funkcjonalnych urządzeń. Możliwe jest także na przykład zwiększenie ponad normę Un * 1.1 napięcia, przy którym nastąpi odłączenie inwertera od sieci, w celu zapobieżenia niekontrolowanemu wzrostowi napięcia w segmencie sieci. Zakładając zagregowany potencjał instalacji prosumenckich na poziomie 2GW na początku roku 2021, ich nagłe, skoordynowane w czasie wyłączenie może doprowadzić do utraty stabilności Krajowej Sieci Elektroenergetycznej – odpowiadać będzie wypadnięciu z sieci dużego bloku wytwórczego. Takie właśnie wyłączenie może zostać zrealizowane w trakcie cyberataku. Innymi słowy, obecnie stosowane rozwiązania do monitorowania i sterowania inwerterami można wykorzystać do przeprowadzenia cyberataku na masową skalę. Wymagane jest wprowadzenie odnośnych regulacji prawnych w celu zapobieżenia aktualnej sytuacji. Rozwiązania prawne powinny odnosić się do konieczności zastosowania urządzeń monitorująco-sterujących które będą certyfikowane pod kątem cyberbezpieczeństwa, w tym nie będą powodowały ‘wycieku’ istotnych danych o sieci elektroenergetycznej. |
|
14:00 |
Zakończenie szkolenia |