SIKKERHETSBETRAKTNINGER RUNDT SELV-HELENDE DISTRIBUSJONSNETT
|
|
- Hannah Magnussen
- 7 år siden
- Visninger:
Transkript
1 SIKKERHETSBETRAKTNINGER RUNDT SELV-HELENDE DISTRIBUSJONSNETT Av Martin Gilje Jaatun, SINTEF Digital, Marie Elisabeth Gaup Moe, SINTEF Digital, Per Erik Nordbø, BKK Nett AS Sammendrag Mekanismer for feildeteksjon, isolasjon og gjenoppretting (Fault Location, Isolation and System Restoration FLISR) gjør det mulig å hurtig gjenopprette strømforsyning til abonnenter som ikke direkte er berørt av feil i distribusjonsnettet. Imidlertid vil det, avhengig av hvor logikken for slike selv-helingsmekanismer er plassert, kunne ha sikkerhetsmessige konsekvenser å implementere FLISR i distribusjonsnettet. Denne rapporten diskuterer alternative FLISR-plasseringer med hensyn på informasjonssikkerhet, og konkluderer at både sentraliserte og lokale løsninger kan ha livets rett under gitte forutsetninger. Arbeidet er utført i regi av NFR-prosjektet FLEXNETT. 1. INTRODUKSJON Økende forventinger til nettselskaper om å drive effektive distribusjonsnettverk, samt tiltagende nulltoleranse fra kunder for strømbrudd, gjør at automatiserte selv-helingsmekanismer 1 (Fault Location, Isolation and System Restoration FLISR) er attraktive i områder hvor lokale energilagre eller produksjon ikke er tilgjengelig eller hensiktsmessig å bruke. Dette betyr videre at FLISR-løsninger må bygges etter gjeldende praksis for cybersikkerhet og tilhørende prosedyrer for å hindre angripere fra å sette store deler av distribusjonsnettet ut av spill. Driftskontrollsystemer (Supervisory Control And Data Acquisition SCADA) i distribusjonsnett har tradisjonelt vært isolerte nett hvor cyber-angrep har vært om ikke umulige, så i hvert fall svært lite sannsynlige. Utviklingen i smartgrid-teknologi i de siste ti årene har imidlertid endret på dette, og man kan ikke lenger anta at det ikke finnes noen forbindelse til omverdenen, som illustrert i Figur 1. Admin-nettet dekker funksjoner som kundebehandling, nettverksplanlegging og feltar- 1 Strengt tatt så vil ikke selv-helingsmekanismer kunne "helbrede" segmenter/komponenter med feil, men ved å lokalisere og isolere feil kan man sørge for at en størst mulig del av det aktuelle distribusjonsnettet raskt kan få strømmen tilbake. Fysiske feil må fortsatt håndteres av montører, men FLISR-løsninger vil også bidra positivt til liv og helse, ved at segmenter med feil ikke er spenningssatt.
2 beid. Her er det spesielt interessant å se på den nåværende avhengigheten av Nettinformasjonssystemer (NIS) og Geografiske Informasjonssystemer (GIS), som har avgjørende informasjon om den fysiske topologien til distribusjonsnettet. NIS/GIS-løsninger leveres typisk fra tredjepartsleverandører, men må importeres til en nettselskap-spesifikk NIS-variant som er koblet til Distribution Management System (DMS). Dette innebærer at det er en forbindelse fra admin-nettet til DMS-nettet, som illustrert på høyre side av Figur 1. Figur 1: Sammenhengen mellom distribusjonsnettet, nettselskapets administrasjonsnett, og DMS/SCADA-nett for nettverksoperasjoner Smartgrid-nettverk står ovenfor mange sikkerhetsutfordringer [1], og økende sammenkobling vil bidra til å øke disse. SCADA-systemer med fjerntilgang kan kompromitteres og infiseres med skadevare, som demonstrert i angrepene mot kraftnettet i Ukraina [2]. I denne rapporten adresserer vi den spesifikke utfordringen representert ved hvordan automatikk og lokalisering av denne påvirker sårbarhet i SCADA og strømnettet. Vi diskuterer fordeler og ulemper ved tre ulike konfigurasjoner: Sentralisert selv-heling Desentralisert selv-heling Lokal selv-heling
3 2. BAKGRUNN Gangen i en FLISR-løsning er som følger: Steg 1: Basert på sensor-input, automatisk detekter feilstedet Steg 2: Automatisk isoler segmentet eller noden med feil ved bruk av brytere Steg 3: Maksimer tjenestegjenoppretting ved å spenningssette den nye nett-topologien. Et eksempel på en FLISR-løsning er illustrert i Figur 2 a), hvor distribusjonsnettet er organisert som en ring, med en fast deling implementert av en bryter. Det er et antall brytere distribuert langs ringen, og når en feil detekteres vil disse løses ut automatisk, som illustrert i Figur 2 b). Vi ser her at en større del av nettet enn nødvendig er uten strøm, illustrert med hvite sirkler i Figur 2 b). Figur 2: Eksempel på FLISR Ved å kommunisere med sensorer og brytere er det mulig å avgrense feilområdet og re-partisjonere nettverket som illustrert i Figur 2 c). I dette eksempelet ser vi at vi kan spenningssette to av de tre segmentene som mistet strømmen automatisk i Figur 2 b). Timing er avgjørende for en velfungerende FLISR, og det kreves at hele re-partisjoneringen kan fullføres innen 300ms etter at den første bryteren utløses. Dette er raskt nok til at de fleste forbrukere kun vil oppleve en kort "dipp" i spenning før de igjen har full strømforsyning.
4 Figur 3: Alternativ FLISR-konfigurasjon Ringnettet er pedagogisk for å forklare FLISR, men konseptet er like anvendelig på andre konfigurasjoner, som illustrert i Figur 3. I dette tilfellet vil bryteren i nettstasjon B utløses når en feil oppdages, som
5 vist i Figur 3 b); her vil alle abonnenter til denne nettstasjonen bli uten strøm. FLISR-løsningen vil deretter gjøre jobben på samme måte som i Figur 2 c), og sørge for at kun segmentet helt til høyre i Figur 3 er uten strøm. 3. PLASSERING AV SELV-HELINGSMEKANISMER Som nevnt i introduksjonen kan selv-helingslogikk plasseres i forskjellige deler av distribusjonsnettet. 3.1 Lokale autonome FLISR-løsninger De raskeste FLISR-løsningene opererer typisk lokalt på et forhåndsdefinert autonomt område av distribusjonsnettet, som illustrert i Figur 4. De lokale FLISR-kontrollerne er kollektivt ansvarlige for å utføre bryteroperasjoner til tjenesten er gjenopprettet. Kun bryterinnstillinger er rapportert tilbake til DMS, med beskrivelse av den nye topologien av det autonome området. Figur 4: Lokal selv-heling
6 Ettersom meldinger som skal sendes til SCADA-systemet i denne konfigurasjonen er statusmeldinger, kan SCADA-systemet beskytte seg selv ved å nekte å motta noe annet enn statusmeldinger. Dette innebærer at denne løsningen er mindre sårbar for cyber-angrep enn løsninger som krever at DMS er i stand til å endre bryterinnstillinger direkte. Hvis sensordata har blitt manipulert i en lokal FLISR-løsning, kan ondartede/feilaktige kommandoer sendes til brytere. Problemet vil imidlertid ikke kunne spre seg, ettersom den autonome regionen kun rapporterer status til det sentrale SCADA-systemet. I tilfeller med fysiske topologiendringer som påvirker FLISR-funksjonaliteten, vil lokale FLISR-løsninger kreve manuell rekonfigurering. Dette medfører at slike løsninger vil være mindre dynamiske enn sentraliserte løsninger som kan rekonfigureres automatisk. 3.2 Sentralisert selv-heling En sentralisert FLISR-løsning, hvor intelligensen befinner seg i DMS, forutsetter at DMS er i stand til å aktivt manipulere brytere i SCADAnettet. Dette er illustrert ved den doble hvite pilen oppe til høyre i Figur 5. Figur 5: Sentralisert løsning
7 Generelt kan det sies at sikkerhetsfordelene for lokal selv-heling gjelder med motsatt fortegn for en sentralisert løsning. Dette betyr at man er nødt til å stole på at DMS ikke kompromitteres. Dersom DMS likevel kompromitteres, vil dette kunne påvirke hele SCADA-nettet, ettersom DMS i en sentralisert løsning har mulighet til å manipulere alle brytere. Se for øvrig videre diskusjon i avsnitt Desentralisert selv-heling En desentralisert FLISR-løsning baserer seg på en sentral ressurs som befinner seg i DMS eller et dedikert system som assisterer logikken i et lokalt FLISR-domene for å gjennomføre alle stegene i FLISR. Hvis den sentrale ressursen befinner seg i DMS, vil den introdusere de samme sikkerhetsutfordringene som sentraliserte FLISR-løsninger; følgelig er det ingen forskjell mellom desentraliserte og sentraliserte løsninger fra et sikkerhetsperspektiv. En desentralisert løsning kan medføre at det er flere systemer som må vedlikeholdes, men dette er utenfor skopet for denne rapporten. 4. SIKKERHETSBETRAKTNINGER God praksis i norske nettselskaper sier pr. i dag at det ikke skal være mulig å kontrollere SCADA-nettet fra DMS. Dette er fordi, som illustrert i Figur 1, at DMS i praksis er koblet til internett (selv om koblingen går via en eller flere brannmurer), og følgelig er utsatt for å kunne bli kompromittert av en ekstern angriper. Dette medfører at de fleste nettselskaper i dag krever en manuell interaksjon når man skal utføre gjenopprettings-operasjoner, som illustrert i Figur 6.
8 Figur 6: Manuell interaksjon 4.1 Lærdom fra Ukraina Sårbarheter i driftskontrollsystemet kan utnyttes av en angriper som ønsker å få uautorisert tilgang for å forårsake et større strømbrudd; dette kan f.eks. oppnås ved: Å sende kommandoer direkte til SCADA-utstyret Fjerntilgang til Menneske-Maskin-grensesnittet (HMI) Å endre GIS/NIS databasen Menneske-i-midten-angrep på protokoller Forfalske sensor-input til FLISR I cyber-angrepet i Ukraina i desember 2015 [2], klarte inntrengere å få fjerntilgang til SCADA-sonen hvor de gav kommandoer for å åpne brytere som tok minst 27 nettstasjoner av nettet, noe som resulterte i strømbrudd for rundt kunder. Samtidig var gjenopprettelse forsinket av at skadelig programvare var lastet opp til enhetene som oversatte
9 mellom seriell- og ethernet-kommunikasjon. Den skadelige programvaren forhindret operatørenes arbeidsstasjoner fra å utstede fjernkommandoer for å vekke nettstasjonene til live. For å få uautorisert tilgang, hadde angriperne først kompromittert det administrative nettet ved bruk av målrettete phishing-eposter med skadevare. Skadevaren samlet så inn brukernavn og passord som gjorde angriperne i stand til å få til tilgang til SCADA-systemer gjennom eksisterende fjerntilgangsløsninger via VPN. Bryterstillingene ble manipulert via SCADA HMI på arbeidsstasjonene, hvor operatørene kunne observere angrepet ved å se en "spøkelsesmus" klikke rundt på skjermen. I Ukraina-hendelsen misbrukte angriperne legitime kommandoer på samme måten som en innsider kunne ha gjort. I forbindelse med slike trusler kunne autonom FLISR og andre automatiske trygghetsmekanismer faktisk også fungere som en sikkerhetsmekanisme som kan forhindre åpning av for mange brytere. Dette forutsetter imidlertid at det ikke er enkelt for en intern angriper å manuelt overstyre funksjonene. Et annet sikkerhets- og trygghetsaspekt ved introduksjon av FLISR og andre automasjonsverktøy i smartgrid, er hvordan avhengighet av automatisk kontroll påvirker gjenopprettingstid i tilfeller av strømbrudd. I tilfellet i Ukraina var man nødt til å erstatte Remote Terminal Units (RTUer) som var satt ut av spill, og i mellomtiden var det avgjørende at operatøren var i stand til å få nettverket på fote igjen ved å gå over til manuell kontroll. SCADA-protokoller har tradisjonelt hatt dårlig sikkerhet [3]. Selv der hvor sikrere alternativer er tilgjengelige, medfører den lave oppdaterings- og erstatningstakten i bransjen at SCADA-systemer forblir sårbare. Den fremherskende sikkerhetsløsningen til driftskontrollsystemer har følgelig vært å plassere en brannmur som et "hardt skall rundt et mykt senter" [4]. Problemet med en brannmur er at i de fleste tilfeller er man nødt til å lage hull i den for å få arbeidet gjort. 4.2 Kommunikasjon mellom SCADA og DMS I dagens situasjon har man typisk en enveisforbindelse opprettet fra SCADA-nettet til DMS som brukes til å jevnlig oppdatere informasjon om bryterstillinger. Ettersom en DMS-basert FLISR utfører analyse basert på en oppdatert GIS/NIS-database som representerer distribusjons-
10 nettet, blir GIS/NIS-databasen vanligvis vedlikeholdt og brukt i en lavere sikkerhetssone. Dette medfører en utfordring rundt hvordan man skal få gjort en daglig import av oppdatert topologi som man kan ha tillit til. Hvis man skulle komme til å importere en manipulert NIS/GIS database i DMS, kan det ha dramatisk påvirkning på feilaktige bryteroperasjoner og strømbrudd hvis manipulasjonen ikke detekteres, og endringer utføres i SCADA-systemet. Manipulering kunne avdekkes av operatør ved inspeksjon av den daglige utviklingen av topologiske endringer, som illustrert i Figur 6. Automatisk deteksjon av manipulering er også en mulighet, for eksempel vha. inntrengingsdeteksjonssystemer basert på maskinlæringsalgoritmer. Import av manipulerte data kan også forhindres automatisk ved hvitelisting eller ved å begrense antall tillatte endringer per døgn. Bryter- og sensordata for FLISR-analyse vil normalt mottas av SCADA og videresendes til DMS/FLISR. Selv om ende-til-ende-sikkerhet, signaturer og sertifikater kan beskytte mot menneske-i-midten-angrep [3], kan man fortsatt ofte ikke detektere lokale fysiske endringer og manipulering av analoge linjer til RTUer. Sikkerhet må følgelig baseres på at skikkelig fysisk skallsikring er på plass. DMS er en sannsynlig kandidat for aggregering av nye typer data som spenningskvalitet, miljøsensorer, og andre sensorer fra smarte målere og nettverkskomponenter. Ved å integrere mer og mer data i DMS blir det åpenbart at det er avgjørende å sikre integriteten til dataene som importeres. Denne type DMS-integrasjon står også i kontrast til en sikkerhetspolicy som sier at ingen data får flyte inn i DMS-/SCADA sikkerhetssonen. En måte å organisere DMS på er å opprette en DMS med redusert funksjonalitet som en proxy mellom den lavere sikkerhetssonen og DMS/SCADA-sonen. Proxy DMSen vil da strippes for FLISR-operasjoner. En annen måte vil være å kjøre to versjoner av DMS; en med FLISR-funksjonalitet og toveis kommunikasjon med SCADA, og den andre strippet for FLISR og kun import av bryterstatus fra SCADA gjennom en kanal som kun tillater lesing, ikke skriving. SCADA vil forbinde de to DMSene "DMS FLISR" og "DMS proxy". 4.3 Organisasjonsmessige aspekter Det er allment akseptert at det ikke er mulig å oppnå 100% sikkerhet fra et teknisk perspektiv, og det er derfor nødvendig å sørge for at nettselskapet er i stand til å håndtere cybersikkerhetshendelser når (ikke
11 hvis) de inntreffer [6]. Det er viktig at forskjellige kategorier ansatte får tilstrekkelig opplæring gjennom øvelser, og at man unngår organisasjonsmessige siloer cybersikkerhet burde være alles ansvar! 5. KONKLUSJON Lokal og sentralisert FLISR adresserer samme type problemer, men avviker i kapasitet, fleksibilitet og ytelse. Man kan forvente å se mer av begge typer i drift av distribusjonsnett. Sentraliserte FLISR-løsninger som er avhengige av daglig import av NIS-data introduserer en kritisk sårbarhet mht. integritet av data. Objekt-filter-mekanismer burde plasseres mellom DMS og SCADA for å filtrere hvilke brytere skal kunne opereres fra FLISR/DMS. Alternativt burde man beskytte kritiske SCADA-brytere i HV-nettet med aksesslister for å forhindre DMS i å operere på brytere utenfor det definerte FLISR-domenet, typisk MV-nettet. Det er mindre sannsynlig at cyberangrep på lokale FLISR-løsninger vil være i stand til å spre seg til hele SCADA-domenet, ettersom SCADA kun mottar tilstandsinformasjon fra det lokale FLISR-domenet. Alle FLISR-løsninger må ha på plass strenge valideringsrutiner utført av SCADA kvalitetssikringspersonell for å spore endringer i NIS og validere disse før de aktiveres i DMS/SCADA. Det finnes følgelig et argument for både lokal og sentraliserte FLISRløsninger, avhengig av konteksten. For samfunnskritiske situasjoner hvor hastighet er avgjørende, og hvor cybersikkerhetshendelser kan få vidtrekkende konsekvenser, er det fortsatt å anbefale å holde seg til en lokal, autonom FLISR-løsning. I mer vidt distribuerte systemer kan den økte fleksibiliteten av en sentralisert FLISR-løsning veie opp for eventuelle sikkerhetsbekymringer. Uansett hvilken løsning man velger, må den tekniske infrastrukturen suppleres og styrkes av organisasjonsmessige prosedyrer og god praksis for å være i stand til å håndtere cybersikkerhetshendelser når de inntreffer. 6. REFERANSER [1] Line, M.B., Tøndel, I.A. og Jaatun, M.G. (2011), "Cyber Security Challenges in Smart Grids", in Innovative Smart Grid Technolo-
12 gies (ISGT Europe), nd IEEE PES International Conference and Exhibition on, 5-7 Dec. [2] Conway, T., Lee, R. M. og Assante, M. J. (2016), Analysis of the Cyber Attack on the Ukrainian Power Grid, Defense Use Case, SANS ICS and E-ISAC white paper. ISAC_SANS_Ukraine_DUC_5.pdf [3] Nordbø, P.E. (2013), Cyber security in Smart Grid stations", in 22nd International Conference and Exhibition on Electricity Distribution (CIRED 2013), Stockholm, 1-4 [4] Cheswick, B. (1990), The Design of a Secure Internet gateway, in USENIX Summer Conference Proceedings. [5] U.S. Department of Energy (2014), Fault Location, Isolation, and Service Restoration Technologies Reduce outage Impact and Duration, [6] Jaatun, M.G., Bartnes, M. og Tøndel, I.A. (2016), Zebras and Lions: Better Incident Handling Through Improved Cooperation, Communications in Computer and Information Science vol. 648, ,
GÅRSDAGENS TEKNOLOGI
VI PRØVER Å STOPPE MORGENDAGENS ANGREP MED GÅRSDAGENS TEKNOLOGI Energidagene 2016 Even Sverdrup Augdal Head of Network Security Analysis Phone: (+47) 991 59 607 Email: even@mnemonic.no Vi prøver å stoppe
DetaljerRisikovurdering av AMS
Risikovurdering av AMS Frank Skapalen Seksjon for beredskap, energiavdelingen NVEs BfK-seminar 11. januar 2012 Rekkefølge Formål med AMS, funksjoner Hva vi har jobbet med i risikovurderingen Scenarioer
DetaljerAv Hanne Vefsnmo og Gerd Kjølle, SINTEF Energi AS
Av Hanne Vefsnmo og Gerd Kjølle, SINTEF Energi AS Sammendrag I EU-prosjektet "A Framework for electrical power systems vulnerability identification, defence and Restoration" (AFTER) skal ny metodikk og
DetaljerSikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019
Sikkerhetshendelse hos Kartverket i 2017 Oppfølging på kort og lang sikt Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Status IT infrastruktur 2017 10000 9000 8000 7000 6000 Lagringskapasitet
DetaljerHvordan digitalisering skaper et fremtidsrettet nettselskap CINELDIs bidrag til dette
Hvordan digitalisering skaper et fremtidsrettet nettselskap CINELDIs bidrag til dette KS Bedrift Energi, Møteplass 2018, 2018-04-18 Gerd Kjølle, Senterleder CINELDI Centre for Intelligent Electricity Distribution
DetaljerSmarte nett - Fra tradisjonell distribusjon til intelligent transport og utveksling av elenergi. SINTEF Energiforskning AS
Smarte nett - Fra tradisjonell distribusjon til intelligent transport og utveksling av elenergi Kjell.sand@sintef.no 1 Nettets andel av fremtidige energiinvesteringer Kilde: IEA 2 SMART GRID et definisjonsforslag
DetaljerEksempler på eksisterende SmartGrid teknologi og deres evne til å løse utfordringene AMS. Klaus Livik. Nettkonferansen 2009 1. og 2.
Eksempler på eksisterende SmartGrid teknologi og deres evne til å løse utfordringene AMS Klaus Livik Nettkonferansen 2009 1. og 2. desember Innhold Smart Grid en realitet, mulighet eller forbigående floskel?
DetaljerRegelverk for IoT. GDPR eprivacy
Regelverk for IoT GDPR eprivacy 2 Tillit Bruken av IoT både fra forbrukernes side og organisasjonene er basert på tillit. Tillit med tanke på sikkerhet, åpenhet rundt bruk av data, tydelig informasjon
DetaljerGir smartere løsninger bedre forsyningssikkerhet?
Gir smartere løsninger bedre forsyningssikkerhet? - Er Smart grid løsningen på bedret forsyningssikkerhet? Kjell Sand SINTEF Energi, Inst. Elkraft, NTNU Energidagene NVE 2011-10-14 1 The Norwegian Smartgrid
DetaljerSpørsmål ved revisjon Informasjonssikkerhet kapittel 6
Spørsmål ved revisjon Informasjonssikkerhet kapittel 6 AS 00.00.2019 MERKNAD: Tilsynslaget fra NVE ønsker at deltagere fra virksomheten skal være forberedt på spørsmålene som blir stilt under tilsynet.
DetaljerExtreme Fabric Connect / Shortest Path Bridging
Extreme Fabric Connect / Shortest Path Bridging Shortest Path Bridging en kort introduksjon Av Johnny Hermansen, Extreme Networks Extreme Fabric Connect / Shortest Path Bridging Extreme Fabric Connect,
DetaljerNytt regelverk (GDPR) og IoT
Nytt regelverk (GDPR) og IoT Art 4 - Samtykke Art 12 Åpenhet og informasjon Art 20 Retten til dataportabilitet Art 25 Innebygd personvern og som standardinnstilling Art 33 og 34 Avvik Art 35 Konsekvensanalyse
DetaljerIKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget
IKT-sårbarhet i norsk kraftforsyning Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget Innhold Verdikjeden og akkumulerte digitale sårbarheter Sårbarhet i driftskontrollsystemer Sårbarhet i smarte
DetaljerIfølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:
Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede
DetaljerSikkerhet innen kraftforsyningen
Sikkerhet innen kraftforsyningen Dataforeningen, 12.11.2014 Arthur Gjengstø, NVE Strømmen fram til «stikkontakten» Færrest mulig avbrudd Raskest mulig gjenoppretting Verdien av strøm før og under strømbrudd
DetaljerDemonstrasjon og Verifikasjon av Intelligente Distribusjonsne9 DeVID
Demonstrasjon og Verifikasjon av Intelligente Distribusjonsne9 DeVID Use case. Resultater og erfaringer fra use case som er testet i Demo Steinkjer og Smart Energi Hvaler Henning Taxt, Sintef Energi AS
DetaljerNeste generasjon FASIT Målsetting og status FASIT-dagene 2016 Gardermoen,
Neste generasjon FASIT Målsetting og status FASIT-dagene 2016 Gardermoen, 2016-11-24 Arnt Ove Eggen arnt.o.eggen@sintef.no +47 926 18 730 Neste generasjon FASIT Prosjektets målsetting er å utvikle en kravspesifikasjon
DetaljerFremtidens fleksible og intelligente elektriske distribusjonsnett
Fremtidens fleksible og intelligente elektriske distribusjonsnett Smartnett, smarthus og klimavennlige bygg, NTVA, Oslo 2017-10-25 Gerd Kjølle, Senterdirektør CINELDI CINELDI is one of the Centres for
DetaljerRisiko- og sårbarhetsanalyse for økt integrasjon av AMS-DMS-SCADA
EKSTERN RAPPORT Nr 15/2018 Risiko- og sårbarhetsanalyse for økt integrasjon av AMS-DMS-SCADA Christian Frøystad, Martin Gilje Jaatun Karin Bernsmed, Marie Moe 2018 Ekstern rapport nr 15-2018 Risiko- og
DetaljerAgenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
Detaljersignalstyrken mottatt fra mini-bts-laveffektsstasjonen, å registrere signalstyrken mottatt
1 Lokaliseringsmetode for mobiltelefon BESKRIVELSE TEKNISK OMRÅDE [0001] Oppfinnelsens omfang og gjenstand er knyttet til en fremgangsmåte for lokalisering av en mobiltelefon, og anvendes særlig for utføring
DetaljerDMS og AMS smartgridutviklingen 17.9.2015
DMS og AMS smartgridutviklingen 1 17.9.2015 AVBRUDDSLEDELSE ERFARING ELENIA FINLAND Verste scenario sommer 2012 Asta 30.7. Veera 4.8. Lahja 7.8. Source: Foreca Ltd Sylvi 8.8. 360 høyspentavbrudd totalt
DetaljerFølger sikkerhet med i digitaliseringen?
Følger sikkerhet med i digitaliseringen? RUNE MYHRE JONASSEN 1 EVRY PUBLIC Rune Myhre Jonassen EVRY Business Consulting Konsulent og rådgiver Risk Management Information Security Bakgrunn Ingeniør Over
DetaljerRisikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning
Risikopersepsjon og bevissthet - utfordringer for sikkerhetsstyring av informasjons- og kommunikasjonsteknologi (IKT)-systemer i kraftforsyning Samfunnssikkerhetskonferansen 6. januar 2016 Ruth Østgaard
DetaljerInformasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU
Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet
DetaljerKommunikasjonsbærere Mobil/GPRS. Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.
Kommunikasjonsbærere Mobil/GPRS Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.no, 930 45 010 Agenda Fakta om GPRS Fordeler med GPRS AMR nettverksløsninger
DetaljerReferansearkitektur use cases. Kjell Sand SINTEF Energi AS NTNU Institutt for elkraftteknikk
Referansearkitektur use cases Kjell Sand SINTEF Energi AS NTNU Institutt for elkraftteknikk 1 Begrunnelse for arkitektur use cases Med det brede perspektivet Smart grids har, er det nødvendig å dele det
DetaljerVeileder for bruk av tynne klienter
Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:
DetaljerHVORDAN TENKER VI Å UTNYTTE AMS HOS OSS? FASIT-dagene 2016 Bjørn Tore Hjartsjø Fagsjef drift- og feilanalyse Skagerak Nett
HVORDAN TENKER VI Å UTNYTTE AMS HOS OSS? FASIT-dagene 2016 Bjørn Tore Hjartsjø Fagsjef drift- og feilanalyse Skagerak Nett Skagerak Nett AS Distribuerer elektrisk kraft til sluttbrukere i Vestfold og Grenland
DetaljerRobotane kjem! - automatisering av nettdriften. Hans Terje Ylvisåker, BKK Nett
Robotane kjem! - automatisering av nettdriften Hans Terje Ylvisåker, BKK Nett Robotane kjem! - automatisering av nettdriften Hans Terje Ylvisåker, BKK Nett Vestlandets største energiog infrastrukturselskap
DetaljerHvordan kan AMSinformasjon. for å oppnå SmartGrid? Kjetil Storset 3.2.2011
Hvordan kan AMSinformasjon brukes for å oppnå SmartGrid? Kjetil Storset 3.2.2011 Hvor Smart Grid har vi i dag? Regionalnettet Smart, men dyrt Distribusjonsnettet Ikke så smart Kunde/lavspentnettet Blir
DetaljerSonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
DetaljerFalske Basestasjoner Hvordan er det mulig?
Sikkerhetskonferansen 2015 Falske Basestasjoner Hvordan er det mulig? Martin Gilje Jaatun 1 SINTEF IKT Hvem er vi? SINTEF er Skandinavias største uavhengige forskningsinstitusjon Anvendt forskning FoU-partner
DetaljerRafnes PKN. ProsessKontrollNettverk
Rafnes PKN ProsessKontrollNettverk Historikk Første behov for kobling mellom prosess og kontornett kom først på 90-tallet. Det ble kjøpt inn et produkt fra Honeywell som lagret prosessverdier på PC plattform
DetaljerMed hjertet på Internett
Oslo 18. april 2016 Med hjertet på Internett Sikkerhet i det medisinske IoT Marie Moe, PhD, Forsker ved, Systemutvikling og sikkerhet @MarieGMoe @SINTEF_Infosec 1 Dagens Næringsliv Magasinet 9. januar
DetaljerSikring av industrielle automatiserte kontrollsystemer
Veiledning Sist oppdatert: 2014-03-26 Sikring av industrielle automatiserte kontrollsystemer 1 av 11 2014-03-26 A03 - G:14/687 01 (NSM) er et direktorat for forebyggende sikkerhetstjeneste. NSM skal innen
DetaljerSENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
DetaljerFEIL- OG AVBRUDDSHÅNDTERING I SMARTE DISTRIBU- SJONSNETT
FEIL- OG AVBRUDDSHÅNDTERING I SMARTE DISTRIBU- SJONSNETT Av Tonje Skoglund Hermansen og Gerd Kjølle, SINTEF Energi Kjell Anders Tutvedt, Hafslund Nett Stig Simonsen, Skagerak Nett Sammendrag Prosjektet
DetaljerSecurity Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen
Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting
DetaljerPRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Lokal Node (VPN)
PRODUKTBESKRIVELSE INFRASTRUKTUR Lokal Node (VPN) Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 14/10/04 Page 1 of 11 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG
DetaljerKnut Styve Hornnes, Stig Løvlund, Jonas Lindholm (alle Statnett)
STORSKALA LASTSTYRING I NORD-NORGE Knut Styve Hornnes, Stig Løvlund, Jonas Lindholm (alle Statnett) Sammendrag Prosjektet Storskala Laststyring er en del av satsingen innenfor forskningsprogrammet Smarte
DetaljerHva er vitsen med sikkerhetspolicies?
Hva er vitsen med sikkerhetspolicies? Ketil Stølen Oslo 23. november 2006 Innhold Hva er en policy? En policy er ikke en.. Overordnet struktur for en policy Hvordan klassifiseres policyer? Tre policymodaliteter
DetaljerCyberspace og implikasjoner for sikkerhet
Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker
DetaljerInstallasjon Siden modulen både har bustilkopling og IP-tilkopling er det viktig å tenke gjennom hvordan man bruker den.
SMS-modul Dokument Konsept Kategori Modell Programmeringsmanual HDL-BUS Pro Grensesnitt SB-DLP-SMS/IP Innledning SMS-modulen finnes i to utgaver, en som kun sender og mottar SMS og en som i tillegg kan
Detaljernetsense...making sense of IT
netsense...making sense of IT Netsense.. Netsense er et IT konsulentselskap som opererer innen fagområdene: IT utvikling IT forvaltning IT rådgivningstjenester Vi leverer understøttende teknologi og tjenester...så
DetaljerOddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer
Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer Agenda Hva er IT-sikkerhet? Hva bør vi begynne med? Planlegging / ROS-analyse Fysisk sikring Nettverk Oppdatert
DetaljerEt digitalt og selvbetjent E-Verk. Vidar Kristoffersen, Norgesnett AS
Et digitalt og selvbetjent E-Verk Vidar Kristoffersen, Norgesnett AS Områdekonsesjoner Norgesnett NN Gauldal Kommuner: Midtre Gauldal Holtålen Gauldal NN Askøy Askøy Kommuner: Askøy NN Follo Kommuner:
DetaljerGM EBL 140509. IT-infrastruktur før og etter AMS Geir Mykkeltvedt, IT-sjef BKK AS
IT-infrastruktur før og etter AMS Geir Mykkeltvedt, IT-sjef BKK AS BKK-konsernet Virksomheten i tall 177 000 nettkunder 30 egne vannkraftverk 19 100 km med luftledninger og kabler 2000 km med fiber 5300
DetaljerInger Anne Tøndel, Forsker, SINTEF IKT
1 Smart Grid og sikkerhet foredrag på Tekna-seminaret "Risiko og sikkerhet i IKT-systemer" 13. mars 2012 Inger Anne Tøndel, Forsker, SINTEF IKT Innføringen av avanserte strømmålere AMS har blitt karakterisert
DetaljerAUTOMATISK HENDELSESANALYSE. Av Henrik Kirkeby SINTEF Energi AS
AUTOMATISK HENDELSESANALYSE Av Henrik Kirkeby SINTEF Energi AS Sammendrag SINTEF har utviklet et analyseverktøy i Matlab som kan brukes til hendelsesanalyse, kalt A-HA (automatisk hendelsesanalyse). Verktøyet
DetaljerPRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Sentralisert Node
PRODUKTBESKRIVELSE INFRASTRUKTUR NRDB Sentralisert Node Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 14/10/04 Page 1 of 10 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG
DetaljerMEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
DetaljerRemote Video Solutions. Kameratjenester fra Securitas
Remote Video Solutions Kameratjenester fra Securitas 2 Remote Video Solutions Remote Video Solutions gir deg økt trygghet. Vi kombinerer smart teknologi og vektere i en sikkerhetsløsning som vi vet kan
DetaljerIntegrasjon mot Active Directory i EK 2.37
Notat EK har funksjonalitet for å synkronisere brukertabellen sin mot Active Directory eller en annen katalogtjeneste som kan aksesseres via LDAP protokollen. Funksjonaliteten kan brukes til å: - Oppdatere
DetaljerER FORBRUKEREN INTERESSERT? HVORDAN KAN FORBRUKER- FLEKSIBILITETEN BLI TATT I BRUK?
ER FORBRUKEREN INTERESSERT? HVORDAN KAN FORBRUKER- FLEKSIBILITETEN BLI TATT I BRUK? Hanne Sæle (Hanne.Saele@sintef.no), SINTEF Energi AS Norges Energidager 2018, Scandic Fornebu 18.-19. oktober Agenda
DetaljerSentral måleverdidatabase
Fremtidens kraftmarked Sentral måleverdidatabase -hvordan får aktørene den informasjonen de trenger- NVE Norges Energidagar Rica Holmenkollen 18-19 oktober, 2012 Tor B. Heiberg Prosjektleder Nye utfordringer
DetaljerCybersikkerhet for vannbransjen Fra Jon Bing til Jon Gelius?
VA-dagene Midt-Norge 2018 Cybersikkerhet for vannbransjen Fra Jon Bing til Jon Gelius? Martin Gilje Jaatun http://images.businessweek.com/ss/10/10/1014_cyber_attacks/8.htm Februar 2000 - Maroochy Shire,
DetaljerJørn Heggset, Jan-Arthur Saupstad, Statnett SF Ketil Sagen, Energi Norge Arnt Ove Eggen, SINTEF Energi AS
Av Jørn Heggset, Jan-Arthur Saupstad, Statnett SF Ketil Sagen, Energi Norge Arnt Ove Eggen, SINTEF Energi AS Sammendrag "Neste generasjon FASIT" er et bransjeprosjekt koordinert av Energi Norge. Målene
DetaljerSolidPlant er perfekt for deg som jobber med design av rørsystemer og anlegg, og er kjent med SolidWorks.
SolidPlant, det eneste virkelig spesifikasjonsstyrte anleggsdesign programmet for SolidWorks. Ved å kombinere intuitive parametrisk styrte SolidWorks med en sofistikert database for å generere alle komponenter
DetaljerSikkerhet i driftskontrollsystemer
Sikkerhet i driftskontrollsystemer Er det greit å sitte hjemme i sofaen og styre vannbehandlingsanlegget via nettbrettet hvor en også leser aviser og ungene leker med spill? Jon Røstum (VA) Martin Gilje
DetaljerLast Mile Communication AS GPRS og radio kommunikasjon for GRID
Last Mile Communication AS GPRS og radio kommunikasjon for GRID 1 GPRS EGDE 3G 4G LTE 2 dominerende aktører med eget nett Telenor Netcom Hastigheter Hente data 9,6kbps til 7 Mbps LTE 50 Mbps Sende data
DetaljerSIKKERHETSBULLETIN XRX FRA XEROX Sårbarheter i Web-serveren Xerox MicroServer kan potensielt tillate uautorisert tilgang.
SIKKERHETSBULLETIN XRX05-008 FRA XEROX Sårbarheter i Web-serveren Xerox MicroServer kan potensielt tillate uautorisert tilgang. Følgende programvareløsning og instruksjoner gis for produktene i listen
DetaljerPRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Internett
PRODUKTBESKRIVELSE INFRASTRUKTUR NRDB Internett Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 15/10/04 Page 1 of 10 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG TELEFONI...3
DetaljerHuldt & Lillevik Ansattportal. Installere systemet
Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Ansattportal... 3 Tekniske krav (Windows og web)... 3 Servere og nettverk... 3.NET Rammeverk 3.5 må
DetaljerTruverdige mobile trådlause ad hoc-nett ein illusjon?
Truverdige mobile trådlause ad hoc-nett ein illusjon? Eli Winjum seniorforskar FFI Seminar 21. september 2006 Abelia Innovasjons Fagnettverk for Informasjonssikkerhet Skal snakka om Kva gjer eit kommunikasjonsnett
DetaljerPRODUKTBESKRIVELSE. NRDB Sentralisert Node
PRODUKTBESKRIVELSE NRDB Sentralisert Node Versjon 3.1, juni 2007 Nasjonal referansedatabase AS, c/o Infostrada AS, St Olavs plass 3, N- 0165 OSLO Side 1 av 5 1. INNLEDNING... 3 2. NRDB SENTRALISERT NODE...
DetaljerSikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker
Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Erlend Dyrnes NextGenTel AS Tekna 30.03.2011 Mobilt bredbånd - LTE - WiMAX 1 Om presentasjonen Introduksjon
DetaljerNasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon
IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime
DetaljerSpamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:
Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...
DetaljerFOR MAC Hurtigstartveiledning. Klikk her for å laste ned den nyeste versjonen av dette dokumentet
FOR MAC Hurtigstartveiledning Klikk her for å laste ned den nyeste versjonen av dette dokumentet ESET Cyber Security Pro gir avansert beskyttelse mot skadelig kode for datamaskinen din. Basert på ThreatSense-skannemotoren
DetaljerDemonstrasjon og Verifikasjon av Intelligente Distribusjonsnett DeVID
Demonstrasjon og Verifikasjon av Intelligente Distribusjonsnett DeVID Nettkonferansen 2014 Therese Troset Engan, Demo Steinkjer Vidar Kristoffersen, Smart Energi Hvaler 1 Hovedidé Prosjektets hovedidé
DetaljerForelesning 4: Kommunikasjonssikkerhet
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,
DetaljerRedundante linjer fra BKK. Frokostmøte 25. januar 2011 Terje Henneli, BKK Marked
Redundante linjer fra BKK Frokostmøte 25. januar 2011 Terje Henneli, BKK Marked Redundans, diversitet Tv, radio og musikk Video On Demand Videokonferanser Spill og underholdning Sikkerhetsløsninger for
DetaljerIKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016
IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016 Otto.Rustand@glitreenergi.no Agenda Kort om Glitre Energi Nett Strategi for IKT sikkerhet Modernisering av
DetaljerAutomatiske FASIT løsninger virkelighet eller utopi. Hans Fredrik Christensen Cascade as
Automatiske FASIT løsninger virkelighet eller utopi Hans Fredrik Christensen Cascade as Hva er FASIT? Feil- og AvbruddsStatistikk I Totalnettet Virkemiddel for regulator (NVE) for å belønne/straffe det
DetaljerGRUNNPRINSIPPER FOR IKT-SIKKERHET
GRUNNPRINSIPPER FOR IKT-SIKKERHET NSM sikkerhetskonferanse 2017 Are Søndenaa Jon Erik Thoresen SLIDE 1 SLIDE 2 Sikkerhet er ikke et produkt, det er en prosess som skal støtte opp under virksomhetens primæraktivitet.
DetaljerKraftfull. Fleksibel. Easergy. Bli kjent med Easergy T300, en moderne tilnærming til nettautomatisering
Kraftfull. Fleksibel. Easergy. Bli kjent med Easergy T300, en moderne tilnærming til nettautomatisering Takler dagens og morgendagens utfordringer Distribusjonsnettet må tilpasses neste generasjons teknologi
DetaljerJANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING
JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING
DetaljerSmart Grids og personvern
Eksperter i team 16.01.2013 Smart Grids og personvern Maria B. Line Forsker og stipendiat SINTEF NTNU maria.b.line@sintef.no 1 Om SINTEF og NTNU/ITEM SINTEF Skandinavias største uavhengige forskningsorganisasjon
DetaljerDigital Grid: Powering the future of utilities
Digital Grid: Powering the future of utilities Will digital help us do less or be more? Gunnar Westgaard September 2017 In response to the lightning quick pace of change, businesses are asking, What is
DetaljerHelseCERT Situasjonsbilde 2018
HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt
DetaljerAMS og nettnytte. Hva gir god nytteverdi, og hvordan prioritere i arbeidet med nettnytte? Henrik Kirkeby, SINTEF Energi
Smart Grid Seminar, Steinkjer, 9. april AMS og nettnytte Hva gir god nytteverdi, og hvordan prioritere i arbeidet med nettnytte? Henrik Kirkeby, SINTEF Energi Henrik.Kirkeby@sintef.no 1 Hva er poenget
DetaljerJini. Gruppe 1 Martin Skarsaune Bjørn Arne Dybvik Cuong Huu Truong. Definisjon
Jini Gruppe 1 Martin Skarsaune Bjørn Arne Dybvik Cuong Huu Truong Definisjon Et distribuert system bygd opp som et forbund av brukergrupper og ressurser som brukerne trenger, der ressursene tilbyr brukere
DetaljerVil smart grid teknologier påvirke investeringsbehovet?
Vil smart grid teknologier påvirke investeringsbehovet? Smartgridkonferansen 10.-11.sept 2013 s.1 Hafslund Nett Transformatorstasjoner 168 Hurdal Nettstasjoner 13 530 Luftledning HS [km] 2 021 Nannestad
DetaljerFOU Laststyring Sørnettet AMS
FOU Laststyring Sørnettet AMS Virginia Hyde Smartgridkonferansen 2014, 110914 Agenda Målsetting Smart samarbeid Prosjektfakta Mulighetsrom vs begrensninger Bakgrunn Fremtidens kraftsystem inkl. økt renewables,
DetaljerDigital svindel. Hva er det og hvordan kan vi beskytte oss mot det?
Digital svindel Hva er det og hvordan kan vi beskytte oss mot det? 0 Agenda Hva er digital svindel Trusselbildet Hvordan beskytte seg mot digital svindel Hva gjør du, hvis uhellet er ute? 1 Kortsvindel
DetaljerTRÅDLØS TILKOBLING PÅ KHIO
TRÅDLØST KHIO TRÅDLØS TILKOBLING PÅ KHIO Vi har delt brukere i tre forskjellige grupper A) Ansatte med KHiO-PC 1 B) Ansatte/studenter med hjemme-pc/mac. Kan også benyttes for smarttelefoner og nettbrett
DetaljerHvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS
Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Agenda Hva skal vi beskytte? Hvilke krav stilles? Forskrift om beredskap i kraftforsyningen
DetaljerCYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT
CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale
DetaljerMikronett med energilagring i et forsyningssikkerhetsperspektiv
Mikronett med energilagring i et forsyningssikkerhetsperspektiv Fagmøte 2015-04-16 Kjell Sand Kjell.sand@ntnu.no 1 Mikronett definisjon IEC/TS 62898-1 (CD-utkast) group of interconnected loads and energy
DetaljerINFORMASJONSSIKKERHET
INFORMASJONSSIKKERHET 20170912 Folke Haugland Instituttleder IKT, Fakultet for teknologi og realfag Introduction University of Agder: 2 Campuses Campus Kristiansand Campus Grimstad Faculty of Engineering
DetaljerTTM4175 Hva er kommunikasjonsteknologi?
1 TTM4175 Hva er kommunikasjonsteknologi? Del 3 Bjørn J. Villa Stipendiat Institutt for Telematikk, NTNU bv@item.ntnu.no 2 Innhold Begrepet «Kommunikasjonsteknologi» Definisjon, historikk og en liten refleksjon
DetaljerFremtidens teknologi
Smart Energy leverer spesialiserte tjenester rettet mot energimarkedet. Vi tilbyr løsninger, systemer og rådgivning for å effektivt styre energiforbruk og produksjon på tvers av mange enheter. Med god
DetaljerNettverkslaget. Fragmentering/framsending Internetworking IP
Uke 9 - gruppe Nettverkslaget Fragmentering/framsending Internetworking IP Gruppearbeid Diskusjon 1. Forklar prinsippet for fragmentering og reassemblering. Anta at maskinen som tar iniativet til kommunikasjonen
DetaljerNASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE
NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak
DetaljerF-Secure Mobile Security for Windows Mobile
F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,
DetaljerINF329,HØST
TTHROUGH THROUGH THE FIREWALL KAPITTEL 16 BUILDING SECURE SOFTWARE INF329,HØST 2005 Isabel Maldonado st10900@student.uib.no 1 Innledning Kort om firewall Hva er det som foresaker at en brannmur blokkerer
DetaljerBRUK AV SMARTGRID-TEKNOLOGI MOT ET AVBRUDDS- FRITT DISTRIBUSJONSNETT
BRUK AV SMARTGRID-TEKNOLOGI MOT ET AVBRUDDS- FRITT DISTRIBUSJONSNETT Av Tonje Kroglund Rian, masterstudent NTNU, Jan A. Foosnæs, NTE Nett AS og Trond Toftevaag, NTNU Sammendrag Store deler av det norske
DetaljerTeam2 Requirements & Design Document Værsystem
Requirements & Design Document Høgskolen i Sørøst-Norge Fakultet for teknologi, naturvitenskap og maritime fag Institutt for elektro, IT og kybernetikk SRD 22/01/2018 Systemutvikling og dokumentasjon/ia4412
Detaljer