Jak automatyzacja może zapewnić bezpieczeństwo energetyczne

2 dni temu

Transformacja technologiczna w obszarze wytwarzania energii przybiera na sile, ze względu na ogólnoeuropejskie, a czasem globalne regulacje dotyczące ochrony klimatu i ograniczania emisji CO2. Rośnie nacisk na odnawialne źródła energii oraz na to, by instalować towarzyszącą im niezbędną infrastrukturę. Jednocześnie zmniejsza się zapotrzebowanie na energię z paliw kopalnych. Nowe systemy generowania energii poza efektywnością muszą jednak także oferować bezpieczeństwo. Wymóg ten określa dyrektywa NIS2 z 2023 roku, nad której dostosowaniem do polskich przepisów przy pomocy odrębnej ustawy, w tej chwili pracuje polski rząd. Implementacja nowych przepisów ma nastąpić w tym roku. Regulacje mogą być źródłem dodatkowych zadań dla przedsiębiorstw w branży energetycznej, ale też okazją do zadbania o bezpieczeństwo infrastruktury i procesów.

Transformacja w energetyce musi być stopniowa

Trudno sobie wyobrazić, żeby wszystkie ambitne założenia dotyczące transformacji energetycznej udało się gwałtownie zrealizować. Proces ten będzie raczej powolny i rozłożony na lata. Przez pewien czas będziemy skazani na korzystanie ze zmieniającego się miksu energetycznego, w którym rósł będzie udział odnawialnych źródeł energii (OZE), ale w użyciu będą też starsze systemy oparte na węglu. Taka sytuacja rodzić będzie szereg wyzwań w obszarze bezpieczeństwa, bo po pierwsze w nowych rozwiązaniach konieczne będzie montowanie systemów sterowania spełniających wymogi NIS2, a po drugie w rozwiązaniach będących w użyciu od wielu lat konieczna będzie wymiana starych sterowników na nowe, spełniające wymogi unijnej regulacji.

O dyrektywie NIS2 posłuchasz w Biznes i Produkcja Podcast:

Jakie są najważniejsze obszary bezpieczeństwa

Ochrona bezpieczeństwa będzie wymagać działań na kilku polach. Pierwsze z nich to architektura systemów. Musi być tak zaprojektowana, żeby system lub jego najważniejsze elementy mogły działać nieprzerwanie, by były odporne na nieplanowane awarie czy przestoje. Konieczne jest więc oparcie jej na pewnej redundancji, czyli wyposażenie w podwójne kontrolery, podwójne układy sieciowe, by w razie awarii jednego drugi przejmował jego funkcję. W przypadku infrastruktury krytycznej (a systemy energetyczne są jej integralną częścią) proces, który wystartował nie może się już zatrzymać.

Drugi komponent pozwalający zachować bezpieczeństwo to mechanizmy wbudowane w urządzenia – komponenty systemu energetycznego, które monitorują jego pracę i sprawdzają na przykład czy system operacyjny jest wgrany prawidłowo, czy zabezpieczone są porty komunikacyjne, tak żeby osoby nieupoważnione nie miały do systemu dostępu. Takie mechanizmy nazywane są Trusted Platform Module. W najnowszych rozwiązaniach na rynku są już dostarczane standardowo. To certyfikowane układy elektroniczne stanowiące część urządzenia, które w momencie podłączenia do zasilana wykonują serię procedur testowych.

Jak zapewnić bezpieczeństwo komunikacji?

Poza samymi urządzeniami zabezpieczona musi być też komunikacja między nimi. Protokoły wykorzystywane do przekazywania danych pomiędzy różnymi platformami a naszym systemem muszą być bezpieczne. Muszą blokować włamania z zewnątrz. Pamiętać należy jednak, iż systemy tego rodzaju nie zabezpieczają całej sieci połączonych ze sobą systemów, tylko ten, dla którego zostały zaprojektowane.

Istnieją jednak rozwiązania, które podłączane do sieci wykonują tzw. mirroring całej komunikacji: weryfikują jakie pakiety, z jakich portów są przesyłane do jakich urządzeń czy odbiorców. Przez kilka tygodni pracy w sieci taki system „uczy się” normalnych schematów komunikacyjnych, a następnie na podstawie tej wiedzy jest w stanie wykrywać anomalie wskazywać słabe punkty i dokonywać analiz predykcyjnych.

Poza badaniem poszczególnych komponentów systemu i protokołów komunikacyjnych konieczne jest też zapewnienie stałego monitorowania go pod kątem podatności na pewne ataki. Monitoring tego rodzaju może prowadzić producent albo certyfikowane, wyspecjalizowane podmioty zewnętrzne działające w obszarze cyberbezpieczeństwa. To praktyka stosowana powszechnie. jeżeli taki podmiot wykryje niebezpieczeństwo obowiązkiem producenta jest naprawa firmware’u pozwalająca usunąć wykryte podatności. Dzięki temu użytkownik ma pewność, iż jego system jest stale aktualizowany pod kątem bezpieczeństwa.

Dlaczego trzeba stale monitorować bezpieczeństwo

Aby to bezpieczeństwo zwiększyć jeszcze bardziej producenci wysyłają do użytkowników dokumenty nazywane secure guide (przewodnik bezpieczeństwa). Znajduje się tam informacja na temat poszczególnych mechanizmów bezpieczeństwa w kontrolerach i zalecenia dotyczące ich konfiguracji oraz opis zagrożeń, przed którymi chronią. Oznacza to, iż spory poziom kontroli bezpieczeństwa i jego poziomu otrzymują też użytkownicy.

Warto jednak dodać, iż poszczególne rozwiązania techniczne mogą nie wystarczyć, aby zapewnić bezpieczeństwo systemów infrastruktury w branży energetycznej. Dyrektywa NIS2 ma bardzo szeroki zakres i dotyczy nie tylko poszczególnych sterowników, ale całej topologii sieci, wszystkich urządzeń, które w niej pracują. Aby bezpieczeństwo sieci zapewnić konieczne będzie zaangażowanie specjalnych służb, które będą miały procedury na ewentualność naruszenia bezpieczeństwa. Służby takie będą dokonywały w firmach cyklicznych audytów pod kątem bezpieczeństwa systemów.

Jak transformację w energetyce widzą praktycy

Jedną z podstaw powodzenia automatyzacji, czy też procesu unowocześniania systemów jest rzetelny integrator. Jednym z takich podmiotów jest SPIE Energotest, firma zajmująca się transformacją w obszarze energetyki z silnym naciskiem na kwestie bezpieczeństwa. Od ponad 30 lat oferuje systemy sterowania dla energetyki. Zaczynała od sprzedaży i instalacji sterowników 90/30, które pracują niezawodnie w wielu tradycyjnych elektrowniach węglowych do dzisiaj. Ponieważ jednak straciły wsparcie producenta w 2016 roku, wiele przedsiębiorstw działających w tradycyjnej energetyce stanęło przed wyzwaniem ich wymiany na nowocześniejsze jednostki RX3, takie które spełniają obecne normy dotyczące bezpieczeństwa.

Doświadczenie firmy SPIE Energotest, związane z taką wymianą w jednej z czołowych polskich firm energetycznych pokazuje, iż jest to proces relatywnie nieuciążliwy dla klienta, choć złożony. Najczęściej trwa kilka miesięcy i jest podzielony na etapy. Odbywa się zgodnie z harmonogramem wyłączeń wyznaczonym przez klienta. Modernizacja uwzględnia nowe standardy cyberbezpieczeństwa (IEC 62443). Rozłożenie jej w czasie sprawia, iż minimalizuje się ryzyko przestojów i przedsiębiorstwo energetyczne może pracować bez widocznego spadku efektywności.

Poza modernizacją systemów działających w tradycyjnej energetyce węglowej, firma ma już na koncie kilkanaście realizacji w instalacjach OZE. Chodzi o tzw. system centralny pozwalający zarządzać produkcją energii na farmach fotowoltaicznych. Systemy tego rodzaju realizowane są w odpowiedzi na konkretne potrzeby klientów. W tym kontekście ważne jest na przykład uwzględnienie krzywej starzenia się paneli fotowoltaicznych, a tym samem ich spadającej sprawności, a także sterowanie optymalizacją produkcji, na przykład z wykorzystaniem trackerów, które dla danego położenia geograficznego ustalają optymalny kąt nachylenia paneli słonecznych pozwalający najefektywniej generować energię. W przypadku wszystkich tych systemów obowiązują już rygorystyczne normy dotyczące bezpieczeństwa, więc sterowniki, z których te systemy korzystają muszą je spełniać.

Na co powinna zwrócić uwagę firma energetyczna myśląca o modernizacji

W realizacji projektów modernizacyjnych czy to w tradycyjnej węglowej energetyce, czy w instalacjach OZE ważne jest przeprowadzenie analizy ryzyka i ustalenie, jakie zmiany są potrzebne, jakie należy realizować w pierwszej kolejności, a jakie w dalszej. Niesłychanie istotny jest też komponent zaufania do sprawdzonych partnerów: integratora i dostawcy rozwiązań. Partnerzy muszą mieć wieloletnie doświadczenie rynkowe, bo to jest gwarancją kompetencji, jakości i trwałości. Muszą być w stanie dostarczać sprawdzone rozwiązania, musza być solidnymi wykonawcami, takimi, na których wiedzy, stanach magazynowych i rzetelności można polegać. Takie podmioty są w stanie zapewnić wieloletnią obsługę serwisową instalowanych rozwiązań. Gwarantują, iż zaimplementowane systemy nie znikną z rynku, iż części wymagające naprawy będzie można łatwo wymienić. Sprawdzone podmioty na każdym etapie modernizacji gwarantują dodatkową warstwę bezpieczeństwa systemów.

Podsumowując: rynek oferuje bardzo dużo opcji pozwalających zapewniać bezpieczeństwo a tym samym spełniać nowe wymogi regulacyjne w ochronie infrastruktury energetycznej. Kiedy 30 lat temu startowała transformacja przedsiębiorstw energetycznych w obszarze automatyzacji kwestie bezpieczeństwa nie były priorytetem. Stopniowo świadomość zagadnień zaczęła rosnąć. w tej chwili dla dostawców automatyki od kilku już lat zapewnienie bezpieczeństwa rozwiązań jest celem nadrzędnym. Oznacza to, iż nowe wymogi regulacyjne nie muszą być trudne do spełnienia, jednak kluczem do sukcesu jest zawsze dobór doświadczonych partnerów modernizacji.

Piotr Adamczyk
Dyrektor Działu Rozwoju Sprzedaży w ASTOR

[email protected]

Małgorzata Hadwiczak
Dyrektor Linii Biznesowej Automatyzacja w ASTOR

[email protected]

Piotr Hornik
Dyrektor Sprzedaży w Linii Biznesowej Automatyzacja w ASTOR

[email protected]

Idź do oryginalnego materiału