8/2018 Energetyka Cieplna i Zawodowa

Page 1

T E M AT N U M E R U I B E Z P I E C Z E Ń S T W O

NIE DOPUŚCIĆ DO KATASTROFY I Bezpieczeństwo wybuchowe I Cyberbezpieczeństwo I Dostawy LNG

Zapomniane katastrofy > 8

Wykorzystanie paliw z odpadów... > 30

Wsparcie dla energożerców > 36



SPIS TREŚCI

8 I 12 I 16 I 20 I

2 0 T E M AT N U M E R U : bezpieczeństwo

Zapomniane katastrofy Wojciech Sikorski Wyzwania bezpieczeństwa systemów OT Jolanta Malak Bezpieczeństwo wybuchowe układu nawęglania Sylwester Hałaszkiewicz W sieci przyszłości Rozmowa z Pawłem Balasem, zastępcą dyrektora Inżynierii w Veolia Energia Warszawa

W sieci przyszłości Rozmowa z Pawłem Balasem, zastępcą dyrektora Inżynierii w Veolia Energia Warszawa

PA L I WA 2 4 paliwa

Fot.: 123rf

24 I Światowy rynek LNG a dostawy do Polski Andrzej Sikora, Mateusz Sikora,

Fot.: Veolia Energia Warszawa

T E M AT N U M E R U : B E Z P I E C Z E Ń S T W O

CIEPŁOWNICTWO

30 I Wykorzystanie paliw z odpadów w warunkach przedsiębiorstw ciepłowniczych Piotr Krawczyk, Michalina Kurkus-Gruszecka

36 I Wsparcie dla energożerców Wojciech Pławiak NOWOCZESNE TECHNOLoGIE

38 I

Kogeneracja w pudełku Fotoreportaż z układu kogeneracyjnego opartego o silnik gazowy zasilany gazem z odmetanowania kopalni w zakładzie ciepłowniczym „Brzeszcze” w Brzeszczach

Światowy rynek LNG a dostawy do Polski Andrzej Sikora, Mateusz Sikora 3 8 N O W O C Z E S N E T E C H N O L I G I E Fot.: BMP

RYNEK ENERGII

P R AWO

40 I Odstąpienie od umowy o roboty budowlane oraz jego skutki Maria Łabno, Marcin Chomiuk U T R Z Y M A N I E RU C H U

42 I Być dobrym liderem UR Andrzej Kulik ENERGETYKA EXTRA

46 I CIEPŁO Z ZIEMI. O energii geotermalnej Zygmunt Katolik

Kogeneracja w pudełku Fotoreportaż z układu kogeneracyjnego opartego o silnik gazowy zasilany gazem z odmetanowania kopalni w zakładzie ciepłowniczym „Brzeszcze” w Brzeszczach ECiz 8/2018 3


O D R E DA KC J I

Wydawca: BMP spółka z ograniczoną odpowiedzialnością spółka komandytowa

Maciej Szramek redaktor wydania t e l . 3 2 4 1 5 9 7 7 4 w e w. 1 8 t el . kom . 6 0 2 1 1 7 1 4 5 e - m a i l : m a c i e j . s z r a m e k @ e - b m p. pl

Bezpieczeństwo nie tylko od święta Ś

więta Bożego Narodzenia i początek nowego roku to okres podróży. Rodziny zbierają się w jednym miejscu, aby spędzić ten wyjątkowy czas razem. Często wracamy w swoje rodzinne strony, dzieci przyjeżdżają do rodziców, a przyjaciele odwiedzają się nawzajem. Te powroty wiążą się przeważnie z pokonaniem znacznych odległości, dlatego w czasie świątecznym mocno akcentowany jest aspekt bezpieczeństwa.

O

bezpieczeństwie, któremu w dużej mierze poświęcamy ten numer, w energetyce nie myśli się tylko od święta. Bezpieczeństwo jest bowiem kluczowym warunkiem funkcjonowania każdego przedsiębiorstwa energetycznego, szczególnie teraz, gdy zagrożeń przybywa. Najnowszymi i cały czas ewoluującymi są te pochodzące ze „sfery cyfrowej”. Cyberzagrożenia stały się w ostatnich latach jednym z największych wyzwań dla energetyki, która na ataki hakerów jest wyjątkowo narażona (o bezpieczeństwie OT przeczytacie Państwo na stronie 12).

O

prócz tych coraz nowszych zagrożeń, zawsze pozostają nam jeszcze te „stare”, które cały czas, niezmiennie od lat wymagają odpowiedniej uwagi. O roli bezpieczeństwa np. w strefach zagrożonych wybuchem przekonano się m.in. w 1998 roku w Elektrowni Bełchatów, gdzie wybuchł pożar przenośników taśmowych w układzie nawęglania, do którego doprowadził zapłon zalegającego pyłu węgla brunatnego na rozgrzanej od uszkodzo-

4 ECiz 8/2018

nego krążnika konstrukcji nośnej przenośnika. Wnioski i przedsięwzięte kroki po tym wydarzeniu opisuje Sylwester Hałaszkiewicz z PGE GiEK O/Elektrownia Bełchatów.

B

ezpieczeństwo w energetyce odnosi się do wielu różnych aspektów. Cyberbezpieczeństwo, bezpieczeństwo procesowe, bezpieczeństwo fizyczne, ale również bezpieczeństwo dostaw, tak kluczowe dla odbiorców. Nie jesteśmy w stanie funkcjonować bez energii czy ciepła, dlatego spółki energetyczne i ciepłownicze dokładają wszelkich starań, aby to bezpieczeństwo zwiększać. Przykładem takiego starania może być „inteligentna sieć ciepłownicza” w Warszawie, która mocno wpłynęła na stabilność dostaw ciepła w stolicy i o której rozmawiamy z Pawłem Balasem, zastępcą dyrektora inżynierii w Veolia Energia Warszawa, uczestniczącym w realizacji tego projektu.

N

awiązując do podróżowania, o którym wspomniałem na początku, myśląc o nim, zawsze mam w pamięci słowa mojego ojca, który zwykł powtarzać, że „lepiej dojechać trochę później, niż nie dojechać wcale”. Chciałbym więc życzyć Państwu zdrowych, radosnych Świąt Bożego Narodzenia i samych bezpiecznych powrotów, nie tylko od święta.

KRS: 0000406244, REGON: 242 812 437 NIP: 639-20-03-478 ul. Morcinka 35 47-400 Racibórz tel./fax 32 415 97 74 tel.: 32 415 29 21, 32 415 97 93 energetyka@e-bmp.pl www.kierunekenergetyka.pl

BMP to firma od 25 lat integrująca środowiska branżowe, proponująca nowe formy budowania porozumienia, integrator i moderator kontaktów biznesowych, wymiany wiedzy i doświadczeń. To organizator branżowych spotkań i wydarzeń – znanych i cenionych ogólnopolskich konferencji branżowych, wydawca profesjonalnych magazynów i portali. Rada Programowa: prof. Jan Popczyk, przewodniczący Rady Programowej, Politechnika Śląska prof. Andrzej Błaszczyk, Politechnika Łódzka Juliusz Jankowski, główny analityk biznesowy, Departament Regulacji i Relacji Zewnętrznych PGNiG TERMIKA dr hab. inż. Maria Jędrusik, prof. nadzw. PWr, Politechnika Wrocławska Mieczysław Kobylarz, dyrektor Enea Elektrownia Połaniec prof. Janusz Lewandowski, Politechnika Warszawska prof. Stanisław Mańkowski , Politechnika Warszawska dr inż. Andrzej Sikora, prezes zarządu Instytutu Studiów Energetycznych Sp. z o.o., Akademia Górniczo-Hutnicza im St. Staszica w Krakowie Jerzy Łaskawiec, ekspert ds. energetyki Waldemar Szulc, dyrektor biura, Towarzystwo Gospodarcze Polskie Elektrownie prof. dr hab. inż. Krzysztof Wojdyga, Politechnika Warszawska Prezes zarządu BMP Spółka z ograniczoną odpowiedzialnością Sp. k. Adam Grzeszczuk Redaktor naczelny Przemysław Płonka Redakcja Maciej Szramek Redakcja techniczna Maciej Rowiński, Marek Fichna Sprzedaż: Beata Fas, Magda Widrińska, Magda Kozicka, Ewa Zygmunt, Jolanta Mikołajec, Małgorzata Pozimska, Marta Mika, Marta Mazurek

Druk: FISCHER POLIGRAFIA Cena 1 egzemplarza – 23,15 zł + 8% VAT Wpłaty kierować należy na konto: Bank Spółdzielczy w Raciborzu Nr konta: 40 8475 0006 2001 0014 6825 0001 Prenumerata krajowa: Zamówienia na prenumeratę instytucjonalną przyjmuje firma Kolporter Spółka z ograniczoną odpowiedzialnością S.K.A.. Informacje pod numerem infolinii 0801 40 40 44 lub na stronie internetowej http://dp.kolporter.com.pl/ Magazyn kierowany jest do prezesów, dyr. ds. technicznych i głównych specjalistów (mechaników, automatyków, energetyków) reprezentujących branżę energetyczną, organizatorów targów, sympozjów, imprez branżowych, urzędów, ministerstw, instytutów, wyższych uczelni oraz biur projektowych. Redakcja nie odpowiada za treść reklam. Niniejsze wydanie jest wersją pierwotną czasopisma Wykorzystywanie materiałów i publikowanie reklam opracowanych przez wydawcę wyłącznie za zgodą redakcji. Redakcja zastrzega sobie prawo do opracowywania nadesłanych tekstów oraz dokonywania ich skrótów, możliwości zmiany tytułów, wyróżnień i podkreśleń w tekstach. Artykułów niezamówionych redakcja nie zwraca. Fot. na okładce: 123rf


W obiektywie

P R Ó B A C I Ś N I E N I O WA N O W E G O KO T Ł A W T U R O W I E 23-25 listopada 2018 roku w Elektrowni Turów przeprowadzono próbę ciśnieniową kotła nowego bloku energetycznego. Próbie poddano kocioł właściwy wraz z układem przegrzewu pierwotnego oraz układ przegrzewu wtórnego. Obydwie próby zakończyły się sukcesem fot. PGE GiEK

ECiz 8/2018 5


z portalu kierunekenergetyka . pl

Elektrownie wodne Energi z mechanizmami FIT i FIP Energa Wytwarzanie skorzysta z instrumentów wsparcia OZE, dedykowanych dla niewielkich jednostek wytwórczych energii elektrycznej, tzw. „feed-in tariff” (FIT) i „feed-in premium” (FIP). Wykorzystanie tych mechanizmów pozwoli na wzrost przychodów w linii biznesowej wytwarzania Grupy Energa.

Dalkia i Beskid Żywiec partnerami na rzecz ograniczenia niskiej emisji

4 grudnia br. w Katowicach, równolegle do obrad COP24, Dalkia i miejska spółka Beskid Żywiec Sp. z o.o. podpisały porozumienie o współpracy na rzecz rozwoju zintegrowanych projektów w obszarach efektywności energetycznej, likwidacji niskiej emisji i samowystarczalności energetycznej w mieście Żywiec. W ramach planowanych przez miasto dwóch programów, Dalkia zaoferuje usługi i innowacyjne rozwiązania ukierunkowane na optymalizację zużycia energii przy zapewnieniu określonych wyników w zakresie efektywności energetycznej. Celem współpracy jest poprawa jakości życia mieszkańców.

Nowelizacja ustawy o odnawialnych źródłach energii z lipca br. umożliwia zastosowanie uproszczonej formy wsparcia dla niewielkich instalacji w postaci systemu stałej, gwarantowanej ceny zakupu, określanej mianem feed-intariff (FIT) i systemu dopłat do ceny rynkowej określanego mianem feed-in-premium (FIP). Z tego wsparcia mogą korzystać skorzystać ściśle określone technologie wytwórcze OZE (hydroenergia, biogaz). Instrumenty nie obejmują energii pochodzącej z fotowoltaiki czy turbin wiatrowych.

Źródło: informacja prasowa

Sztuczna Inteligencja i Big Data wspierają zarządzanie elektrownią

C I E K AW O S T K A

Na 22 mln pojazdów w Polsce tylko 0,1 proc. to pojazdy elektryczne. W ciągu 11 miesięcy

roku zarejestrowano w Polsce blisko 1,2 tys. samochodów osobowych z napędem elektrycznym. To o jedną piątą więcej niż w analogicznym okresie ubiegłego roku – wynika z analizy PZPM na podstawie danych Centralnej Ewidencji Pojazdów. Na tle rynku to jednak wciąż niewiele. Na 22 mln pojazdów w Polsce tylko około 0,1 proc. to pojazdy elektryczne. Zmienić ma to ustawa o elektromobilności i paliwach alternatywnych, ale wyzwań jest bardzo dużo. Źródło: newseria.pl Fot.: 123rf

Fot.: 123rf

Pierwszy model predykcyjny, wykorzystujący nowoczesne modele wykrywania anomalii i przewidywania awarii, został wdrożony w należącej do TAURON Elektrowni Łagisza. Działanie systemu sprowadza się do analizy dużych zbiorów danych sensorowych z wykorzystaniem najnowocześniejszych metod sztucznej inteligencji (m.in. Deep Learning – nowoczesna odmiana sieci neuronowych). Głównym zadaniem systemu klasy Product Data Management, zainstalowanego w Łagiszy, jest inteligentne wspomaganie procesu zarządzania eksploatacją ukierunkowane na zmniejszenie ilości awarii, podniesienie gotowości oraz bezpieczeństwa technicznego maszyn.

Źródło: informacja prasowa

Fot.: 123rf

Źródło: energa.pl

6 ECiz 8/2018


z portalu kierunekenergetyka . pl

XI Konferencja Remonty i Utrzymanie Ruchu w Energetyce za nami

Już po raz jedenasty w Licheniu rozmawialiśmy o najważniejszych tematach związanych z utrzymaniem ruchu i zarządzaniem przedsiębiorstwami energetycznymi. Podczas konferencji odbyło się 5 sesji tematycznych, debata, wygłoszono 420 minut prezentacji, których wysłuchali przedstawiciele 110 firm, spółek energetycznych i instytucji (ponad 220 uczestników). Organizatorem imprezy była firma BMP, a honorowym gospodarzem ZE PAK S.A.

70 lat pracy ITC na rzecz energetyki wyróżnione Podczas uroczystej kolacji w ramach XI Konferencji Remonty i Utrzymanie Ruchu w Energetyce statuetkę gratulacyjną odebrał Jacek Karczewski, dyrektor Oddziału Techniki Cieplnej „ITC” w Łodzi Instytutu Energetyki. Statuetkę przyznano z okazji jubileuszu 70-lecia pracy na rzecz energetyki. Nagrodę wręczył Adam Grzeszczuk, prezes Wydawnictwa BMP

Przyjaciel Redacji dla Karola Sobczaka Statuetkę Przyjaciela Redakcji magazynu „Energetyka Cieplna i Zawodowa”, przyznawaną za szczególne wsparcie merytoryczne działalności czasopisma, z rąk redaktora Macieja Szramka odebrał Karol Sobczak, dyrektor Departamentu Zarządzania Majątkiem Produkcyjnym w ZE PAK SA. Fot. BMP

DEBATĘ „Zarządzanie majątkiem w czasie zmian” moderował Grzegorz Kotte, Wiceprezes Zarządu ds. Technicznych, Enea Wytwarzanie

TEMATYKA konferencji dotyczyła m.in. zagadnień zarządzania majątkiem, diagnostyki i predykcji, modernizacji i bezpieczeństwa

ECiz 8/2018 7


T E M AT N U M E R U

I bezpieczeństwo

Zapomniane katastrofy mgr inż. Wojciech Sikorski Niezależny ekspert

Katastrofy podlegające pod przemysł energetyczny występowały od samych początków starań człowieka w zakresie ujarzmienia energii oraz wydobywania cennych surowców paliwowych. O niektórych z nich dziś się już nie pamięta.

Fot.: 123rf

N 8 ECiz 8/2018

ie jest żadną tajemnicą, że z biegiem lat technologie energetyczne cechują się coraz bardziej znaczącym zaawansowaniem technicznym, jak również zwiększającym się buforem bezpieczeństwa. Nie zmienia to jednak faktu, iż stale dochodzi do uszkodzeń oraz awarii, które mogą przerodzić się w niebezpieczne katastrofy. W zależności od przyjętego kryterium, można określić je mianem katastrof ekologicznych lub antropogenicznych, jed-

nak w niniejszym artykule rozpatrywane będą one pod kątem powiązania z przemysłem energetycznym. Należy mieć jednak na uwadze, że energetyka to nie tylko elektrownie na paliwa zasilane paliwami kopalnymi czy też jednostki jądrowe. Zaliczyć do tej grupy należy także elektrownie wodne oraz inne skorelowane z odnawialnymi źródłami energii, jak również wszelkie wypadki związane z pozyskiwaniem surowców energetycznych oraz ich transpor-


I

bezpieczeństwo

Fot.: 123rf

T E M AT N U M E R U

towaniem. Wymienionych zostanie ponadto kilka zdarzeń niepasujących do zaprezentowanego rysopisu, jednak w pewien sposób połączonych z branżą energetyczną.

Katastrofy – od zawsze

Katastrofy podlegające pod przemysł energetyczny występowały od samych początków starań człowieka w aspekcie ujarzmienia energii oraz wydobywania

cennych surowców paliwowych. W tabeli nr 1 zawarte zostały wybrane katastrofy energetyczne, które z pewnych względów odcisnęły piętno na obliczu sektora energetycznego. Głównym czynnikiem, który na to wpłynął, była bez wątpienia liczba ofiar, jaką pochłonęły poszczególne zdarzenia. Jednak w niektórych przypadkach o wyróżnieniu danych wydarzeń zadecydował inny powód, a mianowicie aspekt środowiskowy.

ECiz 8/2018 9


T E M AT N U M E R U

Tab. 1 Wybrane katastrofy energetyczne (źródło: opracowanie własne)

I bezpieczeństwo

Rok

Miejsce

1907 Monongah, USA 1921 Ludwigshafen (Oppau), Niemcy 1942 Benxi, Chiny 1944 Cleveland, USA 1951 Detroit, USA 1957 Kysztym, Rosja 1957

Windscale, Wielka Brytania

1958

Chalk River, Kanada

1959 1974

Fréjus, Francja Seveso, Włochy

1975

Prowincja Henan, Chiny

1979

Morvi, Indie

1979

Harrisburg, USA

1981 1984 1986 1998

Tsuruga, Japonia Bhopal, Indie Czarnobyl, Ukraina Jesse, Nigeria

2008

Chalk River, Kanada

2008 2009 2010 2011 2014 2010 2018

Roane County, USA Sajanogorsk, Rosja Ajka, Węgry Fukushima, Japonia Soma, Turcja Zatoka Meksykańska, USA Attapeu, Laos

Rodzaj zdarzenia Eksplozja w kopalni węgla kamiennego Wybuch w fabryce chemicznej Katastrofa górnicza w kopalni węgla kamiennego Eksplozja zbiornika gazu Awaria reaktora powielającego Eksplozja zbiornika zawierającego odpady jądrowe Pożar reaktora powielającego w wyniku zapalenia się bloków grafitu Wyciek ciężkiej wody zanieczyszczonej radioaktywnymi substancjami Zniszczenie zapory Malpasset na rzece Reyran Wybuch w fabryce chemicznej Przerwanie tamy Banqiao oraz Shimantan w wyniku oddziaływania tajfunu Nina Uszkodzenie tamy Częściowe stopienie rdzenia reaktora w elektrowni jądrowej Three Mile Island Wyciek ciężkiej wody Uwolnienie izocyjanianu metylu z fabryki pestycydów Katastrofa elektrowni jądrowej Eksplozja ropociągu Wyciek ciężkiej wody zanieczyszczonej radioaktywnymi substancjami Wyciek zawiesiny popiołów lotnych Zniszczenie tamy i elektrowni wodnej Przerwanie wału zbiornika retencyjnego Katastrofa elektrowni atomowej Fukushima Nr 1 Wybuch oraz pożar w kopalni węgla kamiennego Eksplozja platformy wiertniczej Deepwater Horizon Przerwanie tamy

W tabeli zawarte zostały przykłady 25 katastrof energetycznych, związanych z różnymi sektorami tej branży. Pewien problem sprawiać może analiza ostatniej z kolumn, w której umieszczono ilości zgonów lub osób poszkodowanych czy też zaginionych w wyniku danego kataklizmu. Sytuacje trudne w ocenie dotyczą przede wszystkim katastrof z udziałem bloków jądrowych. Niezwykle skomplikowane jest stwierdzenie dokładnej ilości ofiar. Skutki wystawienia organizmu na działanie promieniowania objawiają się często bardzo powoli, przez wiele lat. Nie zawsze muszą one też doprowadzać bezpośrednio do śmierci. W związku z tym w kontekście katastrofy w Czarnobylu oraz Fukushimie zapisane zostały – poza ilością ofiar bezpośrednich – również dodatkowe oznaczenia. W przypadku pierwszej z nich „?” – jako określenie dezinformacji w temacie dokładnej liczby poszkodowanych. W kwestii katastrofy w Japonii (Fukushima) podano ilość zgonów oraz osób poszkodowanych, nie ujmując jednak ofiar powikłań spowodowanych nadmiernym napromieniowaniem. Zdarzenia z udziałem jednostek jądrowych klasyfikowane są według specjalnej skali – Międzynarodowej Skali Zdarzeń Jądrowych (International Nuclear Event Scale – INES). Zgodnie z nią trzy najdotkliwsze katastrofy w dotychczasowej historii energetyki jądrowej to wspomniane już:

10 ECiz 8/2018

Ilość ofiar śmiertelnych /ilość rannych 362 / ? 500 ÷ 600 / 2000 1549 / ? 130 / ? b.d. 200 / 6000 ÷ 13000 b.d. b.d. ~423 / ? ? / 447 ~171 000 / ? 1500 ÷ 12000 / ? b.d. b.d. 3787 ÷ 16000 / ? 31 ÷ 62 +? ~1082 / ? b.d. b.d. 75 / ? 10 / ~120 2 / 23 301 / ? 11 / 17 40 / 98 (zaginione)

• Eksplozja zbiornika zawierającego odpady jądrowe w Kysztymie – INES 6. • Katastrofa elektrowni atomowej Fukushima Nr 1 – INES 6. • Katastrofa elektrowni jądrowej w Czarnobylu – INES 7. W naszym kraju panuje przekonanie, że elektrownie jądrowe to zło niosące ze sobą ogromne zagrożenie dla społeczeństwa. Nie jest to jednak prawdą, o ile są one właściwie zaprojektowane oraz nie przeprowadza się na nich niepotrzebnych eksperymentów. Osoby, które kategorycznie trwają przeciwko rozwojowi tego sektora energetyki, zachęcić należy do prześledzenia obecnej mapy występowania elektrowni jądrowych w sąsiedztwie naszego kraju. Wobec tego, skoro i tak jesteśmy zagrożeni, to może lepiej czerpać z tego pewne korzyści? Ilość ofiar jest również często zaokrąglana w wypadku katastrof związanych ze zniszczeniem elektrowni wodnych, a dokładniej przerwaniem tamy. Ogromne metraże wody pustoszące pobliskie miejscowości nie pozwalają na dokładne wskazanie skutków – zostanie to zaprezentowane w przypadku opisu zdarzenia mającego miejsce w Chinach w roku 1975.


T E M AT N U M E R U

Eksplozja zbiornika odpadów jądrowych Pierwsza z nich dotyczy zdarzeń mających miejsce na terenie kombinatu chemicznego „Mayak” w okolicy rosyjskiego miasta Kysztym (obecnie najbliższym miastem jest Oziorsk). W okresie zimowym na przełomie lat 1957 i 1958 doszło tam do wielu awarii, z czego jedna była szczególnie tragiczna w skutkach. W wyniku zaburzenia pracy systemu chłodzenia w fabryce nastąpiła eksplozja zbiornika odpadów jądrowych. Konsekwencją tego było pokrycie blisko 40 000 kilometrów kwadratowych okolicznego terenu substancjami promieniotwórczymi, co z kolei doprowadziło do skażenia danego obszaru po dziś dzień. Ilość ofiar samego wybuchu sięgnęła 200, jednak w wyniku odniesionych obrażeń oraz ekspozycji na promieniowanie śmierć w późniejszym czasie dosięgła od 6000 do 13000 ludzi. Wartości te są bardzo trudne do oszacowania, gdyż władze radzieckie zataiły informacje o tym zdarzeniu. Jedyną wskazówką, świadczącą o pewnych tragicznych wydarzeniach, było wymazanie z map wiosek okalających kombinat chemiczny „Mayak”. Jak zostało wspomniane już wcześniej, według skali INES katastrofa ta uzyskała wartość 6, co przekłada się na skategoryzowanie jej jako awarii poważnej.

Przerwanie tam na rzece Ru Zdarzeniem zupełnie innego rodzaju, jednak również pociągającym za sobą dotkliwe konsekwencje, było przerwanie w roku 1975 tam Banqiao oraz Shimantan znajdujących się na rzece Ru w prefekturze Zhumadian w Chinach. Był to skutek szalejącego wówczas na obszarze Tajwanu oraz Chin tajfunu Nina czwartej kategorii (w pięciostopniowej skali). Ogromne ilości wody zostały wyzwolone w zaledwie kilka godzin. Szacuje się, że życie w wyniku bezpośredniego uderzenia fali straciło około 26000 ludzi. Zalane obszary w dalszym biegu wydarzeń zmagały się z licznymi epidemiami chorób oraz głodem, co doprowadziło do kolejnych blisko 145 000 zgonów. Osiemnaście lat po tych tragicznych wydarzeniach, a więc w roku 1993, tama została odbudowana.

bezpieczeństwo

(w historii tego kraju) eksplozji rurociągu transportującego ropę naftową. W wyniku wybuchu zginęły 1082 osoby. Przyczyny katastrofy nie są w pełni jasne oraz potwierdzone, istnieją bowiem dwa scenariusze. Pierwszy z nich mówi o „złomiarzach”, którzy celowo zdewastowali rurociąg, a następnie zaprószyli ogień. Drugi odnosi się do słabego stanu technicznego ropociągu, wynikającego z braku jego należytego utrzymania oraz niewłaściwej konserwacji. Doprowadziło to do powstania wycieku, przez który uwolniona została ropa naftowa. Według przypuszczeń, w dalszym biegu wydarzeń doszło do zapłonu substancji, a ostatecznie do eksplozji. Wiele z ciał zostało na tyle mocno spalonych, że nie istniała możliwość ich identyfikacji – złożono je w masowych mogiłach. *** Jak widać, dzięki przytoczonym przykładom, stale postępujący rozwój różnorodnych technologii oraz silny nacisk kładziony na aspekty związane z bezpieczeństwem pracy nie są w stanie uchronić przed występującymi na świecie dotkliwymi katastrofami przemysłowymi (wliczając to zdarzenia o charakterze energetycznym). Ogromną uagę przykłada się także do współczynników bezpieczeństwa podczas projektowania konstrukcji i urządzeń, jak również w czasie ich tworzenia. Nie mamy jednak możliwości w pełni wystrzec się błędu ludzkiego, który często jest głównym inicjatorem katastrof. Innym są żywioły natury, nad którymi również nie udało się do tej pory zapanować, a które doprowadzają do tragicznych w skutkach kataklizmów. W związku z tym próżno jak na razie oczekiwać, że przemysł energetyczny pozbawiony będzie wypadków, awarii czy katastrof. Pozostaje tylko wierzyć, iż nie będą one sięgały skalą tych zaprezentowanych w artykule.

NIE UNiKNIEMY BŁĘDÓW Ogromną wagę przykłada się do współczynników bezpieczeństwa podczas projektowania konstrukcji i urządzeń, jak również w czasie ich tworzenia. Nie mamy jednak możliwości w pełni wystrzec się błędu ludzkiego, który często jest głównym inicjatorem katastrof Fot.: 123rf

Istotne są również katastrofy chemiczne, które być może nie wiążą się bezpośrednio z energetyką, jednak ich skutki są wręcz niewyobrażalne. Oddziałują one bowiem bardzo silnie na środowisko, co może doprowadzić do niszczenia całych ekosystemów. Sytuacja tego rodzaju miała miejsce w przypadku eksplozji na platformie wiertniczej Deepwater Horizon oraz zdarzenia z Roane County w 2008 r. W dalszej części artykułu przybliżone zostaną historie kilku katastrof, o których nie mówi się zbyt często, lub po prostu już o nich zapomniano.

I

Eksplozja rurociągu Ostatnią z opisanych katastrof jest zdarzenie z roku 1998, które miało miejsce w Nigerii. W prowincji Jesse doszło wówczas do najtragiczniejszej w skutkach

ECiz 8/2018 11


T E M AT N U M E R U

I bezpieczeństwo

Wyzwania bezpieczeństwa systemów OT Jolanta Malak regionalna dyrektor Fortinet w Polsce

Podobnie jak tradycyjne sieci IT, tak również sieci OT (ang. Operational Technologies, systemy automatyki przemysłowej) przechodzą proces cyfrowej transformacji. Jego celem jest podwyższenie produktywności i efektywności oraz zwiększenie czasu nieprzerwanego działania, a także elastyczności pracy. Integracja automatyzacji, komunikacji i łączności sieciowej w środowisku przemysłowym jest również ważnym aspektem rozwijającego się ekosystemu przemysłowego internetu rzeczy.

N

a najbardziej podstawowym poziomie system IT jest odpowiedzialny za tworzenie, przesyłanie, przechowywanie i zabezpieczanie danych. Naruszenie bezpieczeństwa IT może mieć

12 ECiz 8/2018

natychmiastowy wpływ finansowy na zaatakowaną organizację, często powodując również utratę zaufania klientów i dalsze konsekwencje wynikające m.in. z przepisów prawa.


Fot.: 123rf

T E M AT N U M E R U

Z kolei OT koncentruje się na ustanawianiu i utrzymywaniu procesów kontrolnych o fizycznym oddziaływaniu. Ostatnie zmiany zachodzące w gospodarce, w tym konieczność skuteczniejszego konkurowania na rynku cyfrowym, powodują, że te do niedawna wyizolowane od sieci systemy przemysłowe są coraz szerzej włączane do otwartych środowisk informatycznych. Coraz więcej branż zaczęło już integrować sieci i komunikację cyfrową w przestrzeni OT poprzez wdrażanie nowych urządzeń Industrial IoT (IIoT, ang. Industrial Internet of Things), takich jak inteligentne liczniki, zautomatyzowane systemy dystrybucji zasobów i transformatory samokontrolujące.

I

bezpieczeństwo

z myślą o zdalnym dostępie, więc ryzyko z nim związane nie było brane pod uwagę. Zamiast kompletnego przeprojektowania tych środowisk zaczęto stosować takie rozwiązania, jak segmentacja i zaawansowana analiza danych. Miały one zapewnić bezpieczeństwo urządzeń oraz procesów fizycznych. Kolejne obawy związane z łączeniem tych środowisk dotyczą ich niezdolności do prawidłowej identyfikacji, pomiaru i śledzenia ryzyka. Niepokój budzą także możliwe awarie IT, które mogą wpływać na systemy zorientowane na klienta i powodować przerwanie operacji biznesowych. Wyzwania te są spotęgowane przez brak wiedzy specjalistycznej w zakresie bezpieczeństwa wewnątrz organizacji, nie tylko w ramach własnego personelu, ale także w przypadku dostawców zewnętrznych, którzy outsourcują usługi bezpieczeństwa. Wynika to z rosnącej luki kompetencyjnej, z którą boryka się cała branża cyberbezpieczeństwa, ale i z faktu, że nawet dostępni specjaliści od zabezpieczeń mają niewielkie doświadczenie ze środowiskami OT. W miarę jak cyberprzestępcy coraz agresywniej celują w urządzenia i systemy OT, podstawowe środki bezpieczeństwa przestają wystarczać. Sieci OT wymagają stałego rozwoju, a w dodatku są one szczególnie wrażliwe. Uruchomienie nawet jednego sensora lub urządzenia w trybie offline może mieć poważne, jeśli nie destrukcyjne skutki. Nawet tak podstawowa czynność jak skanowanie w tle urządzenia OT lub systemu, w celu znalezienia zagrożenia lub szkodliwego oprogramowania, może skończyć się fiaskiem. Oznacza to, że wiele konwencjonalnych narzędzi i protokołów używanych do ochrony sieci IT nie ma zastosowania w OT. Zamiast tego wymagają one specjalnych technologii bezpieczeństwa, które nie będą wpływać na pracę wrażliwego systemu i sprzętu. W rezultacie prawie 90% organizacji1 z powiązanymi infrastrukturami OT doświadczyło naruszenia bezpieczeństwa w swoich strukturach kontroli i gromadzenia danych oraz w systemach sterowania przemysłowego, a ponad połowa z tych naruszeń wystąpiła w ciągu ostatnich 12 miesięcy. Kwestie bezpieczeństwa dotyczą wirusów (77%), wewnętrznych (73%) lub zewnętrznych (70%) hakerów, wycieku poufnych informacji (72%) oraz braku uwierzytelniania urządzeń (67%).

Przezwyciężanie oporu Konsekwencje naruszenia bezpieczeństwa OT Łączenie sieci IT i OT naraża maszyny i całe procesy produkcyjne na cyberzagrożenia, które mogą skutkować utratą danych, kosztownymi przestojami w produkcji, fizycznym uszkodzeniem sprzętów lub innych zasobów, a nawet zagrożeniem bezpieczeństwa ludzi. Podobnie jak w przypadku sieci IT, najważniejszym, lecz niestety często pomijanym czynnikiem podczas procesu transformacji, jest bezpieczeństwo. Wiele systemów OT nigdy nie było zaprojektowanych

Wyzwania związane z zapewnieniem bezpieczeństwa obu środowisk zaowocowały silnym oporem przed łączeniem obszarów i infrastruktur IT/OT. Wynika to przede wszystkim z faktu, że oba środowiska mają zasadniczo niekompatybilne podejście do radzenia sobie z ryzykiem cyfrowym. Priorytetem w zakresie bezpieczeństwa IT jest ochrona danych, w tym własności intelektualnej, finansów korporacyjnych oraz danych osobowych pracowników lub klientów. Z kolei zespoły nad-

ECiz 8/2018 13


T E M AT N U M E R U

I bezpieczeństwo

zorujące prace OT muszą zadbać o to, aby procesy kontrolne i wydajność produkcji nie były narażone na ryzyko ze względu na zmiany w sieci. W rezultacie komponenty infrastruktury w sieciach OT mają zazwyczaj wydłużony cykl życia, a tradycyjne sprawdzone metody informatyczne, takie jak łatanie i aktualizowanie, mogą potencjalnie spowodować, że obecnie funkcjonujący system przejdzie w tryb offline, co z kolei może nieść ze sobą znaczące i niezamierzone konsekwencje.

Jak organizacje mogą zabezpieczyć swoje środowiska OT? Przestępcy za pomocą złośliwego oprogramowania, takiego jak CrashOverride/Industroyer, Triton czy VPNFilter, wykorzystują podatności systemów gromadzenia i zarządzania danymi (SCADA) czy przemysłowych systemów kontroli (ICS) oraz wszystkich przemysłowych urządzeń z zakresu IIoT. Aby zapewnić im bezpieczeństwo, należy podjąć dwa podstawowe kroki:

Kontrola dostępu do sieci Niezbędne jest identyfikowanie i dokumentowanie każdego nowego sprzętu podłączanego do sieci, obserwacja zmian w profilach, a także inwentaryzacja oraz śledzenie aktywności samych urządzeń. Informacje powinny przy tym być zbierane ze sprzętu sieciowego, gdyż systemy OT działają na specyficznym oprogramowaniu i delikatnej aparaturze – jak wspomniano, nawet zwykłe skanowanie może spowodować ich nieprawidłowe działanie i poważne konsekwencje. W przypadku znalezienia zainfekowanego urządzenia jego automatyczne odłączenie może poskutkować zatrzymaniem całej linii produkcyjnej, czy zniszczeniem wartych miliony produktów. Dlatego zespoły ds. bezpieczeństwa powinny wypracować politykę interwencyjną w ścisłej współpracy z osobami zarządzającymi systemem OT.

Segmentacja Standardy segmentacji dla środowisk OT określa norma ISO 99. Podobnie jak w przypadku infrastruktury IT, obejmuje ona połączenia zewnętrzne (NorthSouth) oraz lokalne (East-West). Aby zapobiegać incydentom bezprawnego dostępu nieupoważnionych osób do informacji oraz celowym atakom, sieci IT i OT powinny być całkowicie odizolowane, nawet w obrębie jednej linii produkcyjnej. Systemy przemysłowe mogą być narażone nawet przez standardowe aktywności systemu IT, takie jak monitorowanie ruchu sieciowego, aktualizacje czy skanowanie urządzeń, ale także przez ataki na inne linie produkcyjne czy sieć IT. Warto pamiętać, że urządzenia IIoT wymagają jedynie trzech linii komunikacyjnych: do sterowników SCADA i ICS, do konsol HMI (Human -Machine Interface) oraz do urządzeń rejestrujących aktywność maszyn.

14 ECiz 8/2018

Jak wybrać dostawcę zabezpieczeń? Aby ujednolicić strategie bezpieczeństwa IT oraz OT, warto rozważyć następujące podejście podczas wyboru dostawców zabezpieczeń: • Dostawca powinien oferować zestaw specjalistycznych narzędzi i protokołów zaprojektowanych dla środowiska OT, a także współpracować z głównymi specjalistami ds. bezpieczeństwa w tych środowiskach. Rozwiązania zabezpieczające muszą być odpowiednio przetestowane. • Powinny być również zintegrowane ze scentralizowaną platformą bezpieczeństwa, która obejmuje większą sieć. Dane, aplikacje oraz cykl pracy wymagają przeniesienia do chmury z uwzględnieniem urządzeń IIoT, oddziałów oraz rozmieszczonych sieci OT. Efektywne narzędzia bezpieczeństwa powinny być zdolne do śledzenia i monitorowania ruchu, automatycznie korelować informacje o zagrożeniach z jednolitą odpowiedzią na wykryte naruszenia. To wszystko wymaga odpowiedniego stopnia integracji i większość dostawców zabezpieczeń stara się go zapewnić. • Zabezpieczenia muszą być na tyle elastyczne, aby odpowiednio łatwo integrowały się z rozwiązaniami od różnych dostawców. Żaden z nich nie jest w stanie samodzielnie zapewnić wszystkich produktów, które są wymagane do całościowej ochrony sieci OT. Ponadto potrzebne będą rozwiązania wspierające otwarte ekosystemy bezpieczeństwa, takie jak np. wspólne standardy czy otwarte API. Zintegrowany, współpracujący ze sobą system bezpieczeństwa zawsze będzie bardziej efektywny niż jakakolwiek pojedyncza funkcjonalność zapewniona przez odseparowane urządzenie. *** Sukces w gospodarce cyfrowej wymaga stworzenia zintegrowanych sieci, które będą w stanie płynnie spożytkować wszystkie dostępne zasoby. Podczas gdy cyberprzestępcy potrafią wykorzystywać coraz większą powierzchnię ataków cyfrowych, organizacje muszą reagować nie poprzez dodawanie nowych izolowanych urządzeń i rozwiązań, ale przez wdrożenie zintegrowanego systemu zabezpieczeń, który zapewni odpowiednią szybkość działania, współpracę między rozwiązaniami i zaawansowaną analitykę. Takie podejście, oparte na elastycznej strategii, umożliwia kompleksową ochronę, a jednocześnie integruje odpowiednie rozwiązania w środowiskach IT i OT w jeden, scentralizowany i zautomatyzowany system bezpieczeństwa.

Przypis 1

Badanie przeprowadzone przez Forrester Consulting w imieniu Fortinet w styczniu 2018 roku, wśród 429 globalnych decydentów z różnych branży, odpowiedzialnych za bezpieczeństwo firmowej infrastruktury i jej ochronę na poziomie IP, urządzeń z zakresu IoT i/lub systemu SCADA.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.