ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ"

Transcript

1 ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Θέματα Ασφάλειας Δεδομένων Ευφυών Δικτύων Διανομής Ηλεκτρικής Ενέργειας ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ της ΑΘΗΝΑΣ ΜΠΙΡΔΑΣ Επιβλέπων : Δημήτριος Λαμπρίδης Καθηγητής Α.Π.Θ. Θεσσαλονίκη, Νοέμβριος 2012

2

3 ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Προστασία Δεδομένων Ευφυών Δικτύων Διανομής από απειλές ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ της ΑΘΗΝΑΣ ΜΠΙΡΔΑΣ Επιβλέπων : Δημήτριος Λαμπρίδης Καθηγητής Α.Π.Θ. Εγκρίθηκε από την τριμελή εξεταστική επιτροπή στις 22 Νοεμβρίου Λαμπρίδης Δημήτριος Παπαγιάννης Γρηγόριος Ανδρέου Γεώργιος Καθηγητής Α.Π.Θ. Αν. Καθηγητής Α.Π.Θ. Λέκτορας Α.Π.Θ. Θεσσαλονίκη, Νοέμβριος 2012

4 ... ΑΘΗΝΑ ΜΠΙΡΔΑ Διπλωματούχος Ηλεκτρολόγος Μηχανικός και Μηχανικός Υπολογιστών Α.Π.Θ All rights reserved.

5 Ευχαριστίες Δεδομένου ότι η παρούσα διπλωματική εργασία αποτελεί το σημαντικότερο κομμάτι του κύκλου σπουδών μου και μου έδωσε την δυνατότητα να διευρύνω σε σημαντικό βαθμό το γνωστικό μου επίπεδο, θα ήθελα να ευχαριστήσω θερμά τα άτομα που με βοήθησαν να την διεκπεραιώσω. Αρχικά θα ήθελα να ευχαριστήσω θερμά τον επιβλέποντα καθηγητή μου κ. Δημήτριο Λαμπρίδη, Καθηγητή Α.Π.Θ, για την ανάθεση της διπλωματικής εργασίας, την εμπιστοσύνη που μου έδειξε και για τις πολύτιμες συμβουλές που μου έδωσε σε γενικότερα ζητήματα που με απασχόλησαν. Επιπλέον θα ήθελα να ευχαριστήσω τον κ. Καλλισθένη Σγούρα, Υπ. Διδάκτορα του ΤΗΜΜΥ Α.Π.Θ, για την άψογη συνεργασία, καθοδήγηση και άμεση ανταπόκρισή του σε όλα τα ζητήματα κατά την διεξαγωγή της διπλωματικής εργασίας μου. Τέλος θα ήθελα να ευχαριστήσω την οικογένειά μου και τους φίλους μου για την υποστήριξη που μου πρόσφεραν σε όλη την διάρκεια των σπουδών μου. Μπίρδα Αθηνά Θεσσαλονίκη, Νοέμβριος 2012

6

7 Περίληψη Η παρούσα διπλωματική έχει σαν αντικείμενο τη μελέτη των απειλών που αντιμετωπίζουν τα Ευφυή Δίκτυα Διανομής Ηλεκτρικής Ενέργειας στο επίπεδο του δικτύου δεδομένων τους. Αρχικά γίνεται η ανάλυση των χαρακτηριστικών του Ευφυούς Δικτύου Διανομής και των τεχνολογιών που ενσωματώνονται σε αυτό και στην συνέχεια εξετάζονται τα θέματα ασφαλείας του από κινδύνους που εμφανίζονται σε αυτό, κυρίως μέσω του Κυβερνοχώρου. Παραθέτονται παραδείγματα τέτοιων κινδύνων καθώς και ο αντίκτυπός τους στους καταναλωτές, παρόχους ηλεκτρικής ενέργειας και κυβερνήσεις. Αναφέρονται οι νομοθετικές πρωτοβουλίες σε Ευρώπη και ΗΠΑ στα θέματα ασφαλείας του ευφυούς δικτύου. Τέλος, πραγματοποιήθηκαν προσομοιώσεις λειτουργίας και επιθέσεων σε δίκτυα έξυπνων μετρητών στην πλατφόρμα λογισμικού OMNeT++, με την προσθήκη των frameworks INET και ReaSE για τον υπολογισμό των συνεπειών και την εξαγωγή συμπερασμάτων. Λέξεις Κλειδιά: ΣΗΕ, Έξυπνο δίκτυο, Έξυπνοι μετρητές, Διαδικτυακές επιθέσεις

8

9 Abstract The objective of this diploma thesis is the study of the data threats faced by Smart Grids. Initially, there is an introduction in general characteristics of the Smart Grid and a sum up of the implemented technologies. Subsequently, the study focuses on cyber security threat issues and data loss of the Smart Grid. There are given some indicative examples followed by their impact analysis on consumers, utilities and governments. In addition to that, there is an analysis of the legislative efforts in EU and USA to secure the Smart Grid. Last but not least, a testbed with Smart Meters is simulated at OMNeT++ simulation package, using INET and ReaSE modules, in order to evaluate the impact of a DDoS attack in the Smart Grid. Keywords: Smart meters, Smart grid, Cyber Security, OMNeT++, ReaSE

10

11 Πίνακας περιεχομένων Θέματα Ασφάλειας Δεδομένων Ευφυών Δικτύων Διανομής Ηλεκτρικής Ενέργειας Εισαγωγή Θέματα Ασφάλειας Δεδομένων Ευφυών Δικτύων Διανομής Ηλεκτρικής Ενέργειας Αντικείμενο διπλωματικής Συνεισφορά Οργάνωση κειμένου Χαρακτηριστικά και λειτουργία του σημερινού δικτύου ηλεκτρικής ενέργειας Παραδοσιακό δίκτυο ηλεκτρικής ενέργειας Συστήματα SCADA Έξυπνο δίκτυο (Smart Grid) Πλεονεκτήματα Έξυπνου Δικτύου Απαραίτητες τεχνολογίες του Έξυπνου Δικτύου Απαιτήσεις της υποδομής του δικτύου επικοινωνίας του smart grid Αρχιτεκτονική του Έξυπνου Δικτύου Τεχνολογίες που ενσωματώνονται στο Έξυπνο Δίκτυο Διανεμημένη παραγωγή ηλεκτρικής ενέργειας (Distributed Energy Generation) Plug-in Hybrid Electric Vehicle (PHEV) Building Management System (BMS) Έξυπνοι Μετρητές (Smart Meters) Εξάπλωση Έξυπνων Μετρητών στον κόσμο Τεχνολογίες ΑΜR και AMI Ασφάλεια Έξυπνου Δικτύου Προκλήσεις και Κίνδυνοι Προκλήσεις και κίνδυνοι λόγω της αλληλεπίδρασης διαφορετικών δικτύων Προκλήσεις λόγω φυσικών καταστροφών (Physical Challenges) Κίνδυνοι που πηγάζουν από την αξιοπιστία χειριστών και προμηθευτών Κίνδυνοι μέσω Διαδικτύου

12 5.2 Ασφάλεια του κυβερνοχώρου και των δικτύων επικοινωνίας του Έξυπνου Δικτύου Απειλές και συνέπειες Απειλές και συνέπειες για τους καταναλωτές Απειλές και συνέπειες για τις επιχειρήσεις και κυβερνήσεις Τρέχουσες προσπάθειες για την προστασία των ευφυών δικτύων Ευρωπαϊκή Ένωση ΗΠΑ Απειλές στον Κυβερνοχώρο (Cyber Threats) Οι Hackers και τα κίνητρά τους Κατηγοριοποίηση επιθέσεων Επιθέσεις Άρνησης Υπηρεσιών (Denial Of Service DoS attacks) Man-in-the-middle attack Eavesdropping Επίθεση Spoofing ΙΟΣ (virus) Σκουλήκι (worm) Δούρειος Ίππος (Trojan Ηorse) Μεθοδολογία επίθεσης Τεχνικές ασφάλειας Έξυπνου Δικτύου Κρυπτογραφία Κρυπτογραφία συμμετρικού κλειδιού (symmetric key cryptography) Κρυπτογραφία ασύμμετρου κλειδιού (Asymmetric-key cryptography) Διαφορές συμμετρικής και ασύμμετρης κρυπτογράφησης Hash Function Εξαπάτηση (Deception) Intrusion Detection System IDS-Σύστημα Ανίχνευσης Εισβολής (ΣΑΕ) Ανίχνευση ανωμαλιών Ανίχνευση υπογραφής (signature detection) Παρακολούθηση στόχου (target monitoring) Stealth probes ii

13 7.4 Συστήματα αποτροπής εισβολής (Intrusion Prevention System IPS) Τείχος προστασίας (Firewall) Τείχος προστασίας φιλτραρίσματος πακέτων (Packet Filtering Firewall) Πύλες εφαρμογών (Application Gateways) Σαρωτές Antivirus (AV) Περαιτέρω λύσεις για την ασφάλεια του Έξυπνου Δικτύου Μοντέλα αναφοράς - Πρωτόκολλα επικοινωνίας Μοντέλο αναφοράς OSI (Open System Interconnection) Φυσικό επίπεδο (Physical Layer) Επίπεδο Ζεύξης Δεδομένων (Data Link Layer) Επίπεδο Δικτύου (Network Layer) Επίπεδο Μεταφοράς (Transport Layer) Επίπεδο Συνόδου (Session Layer) Επίπεδο Παρουσίασης (Presentation Layer) Επίπεδο Εφαρμογών (Application Layer) Μοντέλο αναφοράς TCP/IP Επίπεδο Διασύνδεσης HY χρήστη με το δίκτυο (Host-to-network Layer) Επίπεδο Διαδικτύου (Internet Layer) Επίπεδο Μεταφοράς (Transport Layer) Επίπεδο Εφαρμογών (Application Layer) Σύγκριση των μοντέλων αναφοράς OSI και TCP/IP IEC IEC (Άμεση τοπική ανταλλαγή δεδομένων) IEC :Υπηρεσίες και διαδικασίες φυσικού επιπέδου για συνδεσιστρεφή (connection-oriented) ασύγχρονη ανταλλαγή δεδομένων IEC : Επίπεδο Διασύνδεσης Δεδομένων χρησιμοποιώντας το HDLC πρωτόκολλο IEC : COSEM επίπεδο εφαρμογών IEC : Σύστημα Αναγνώρισης Αντικειμένων OBIS (Object Identification System) IEC : Κλάσεις διεπαφής iii

14 9 Κοινωνική Δικτύωση (social networking) και το Έξυπνο Δίκτυο Facebook Twitter Απειλές της χρήσης ιστοσελίδων κοινωνικής δικτύωσης σε συσκευές του έξυπνου δικτύου Προσομοίωση δικτύου Το λογισμικό προσομοίωσης OMNeT INET ReaSE (Realistic Simulation Environment) Πλατφόρμες και προγραμματιστικά εργαλεία Δίκτυο έξυπνων μετρητών μικρής κλίμακας Συμπεράσματα Σύνοψη και συμπεράσματα Προτάσεις για περαιτέρω έρευνα Βιβλιογραφία iv

15 1 Εισαγωγή 1.1 Θέματα Ασφάλειας Δεδομένων Ευφυών Δικτύων Διανομής Ηλεκτρικής Ενέργειας Στο κεφάλαιο αυτό γίνεται μία γενική περιγραφή του χώρου εφαρμογής της διπλωματικής. Αναφέρονται τα χαρακτηριστικά του χώρου και τα γενικότερα θέματα που αντιμετωπίστηκαν κατά την διεξαγωγή της. 1.2 Αντικείμενο διπλωματικής Το αντικείμενο της διπλωματικής είναι η ανάλυση των θεμάτων ασφαλείας που υφίστανται στα Ευφυή Δίκτυα Διανομής. Για να γίνει αυτό, δίνεται αρχικά μία σύντομη περιγραφή των χαρακτηριστικών του Ευφυούς Δικτύου και των τεχνολογιών που ενσωματώνονται σε αυτό. Στο τέλος παρουσιάζεται ένα παράδειγμα προσομοίωσης Ευφυούς Δικτύου, με σκοπό να δοθεί έμφαση στην κρισιμότητα της ασφάλειάς του από απειλές στον Κυβερνοχώρο Συνεισφορά Σε αυτό το σημείο παρουσιάζεται η μεθοδολογία διεξαγωγής της διπλωματικής και τα βήματα που ακολουθήθηκαν από την στιγμή ανάθεσής της μέχρι την στιγμή που παραδόθηκε. Η συνεισφορά της διπλωματικής συνοψίζεται ως εξής:

16 1. Έγινε μελέτη των γενικών χαρακτηριστικών του Έξυπνου Δικτύου και των τεχνολογιών που ενσωματώνονται σε αυτό. 2. Στην συνέχεια έγινε εστίαση σε θέματα ασφάλειας του έξυπνου δικτύου. Προσδιορίστηκαν οι κίνδυνοι που έρχονται στην επιφάνεια και οι τρόποι αντιμετώπισής τους. 3. Επιπρόσθετα έγινε συλλογή βιβλιογραφίας σχετικά με την προσπάθεια που γίνεται σε ευρωπαϊκό και παγκόσμιο επίπεδο σε θέματα ασφαλείας του δικτύου καθώς και βιβλιογραφίας σχετικά με τα πρωτόκολλα και πρότυπα αναφοράς που χρησιμοποιούνται σε αυτό. 4. Προς το τέλος της περιόδου διεξαγωγής της διπλωματικής, η προσπάθεια επικεντρώθηκε στην εύρεση του κατάλληλου λογισμικού με σκοπό την διεξαγωγή μίας επίθεσης DDoS σε ένα όσο γίνεται πιο ρεαλιστικό γραφικό περιβάλλον. 5. Επιλέχθηκε το περιβάλλον προσομοίωσης OMNeT++ και πάνω σε αυτό εγκαταστάθηκαν τα frameworks ΙΝΕΤ και ReaSE. 6. Με την βοήθεια των παραπάνω πακέτων λογισμικού έγινε η τελική προσομοίωση ενός έξυπνου δικτύου μικρής κλίμακας. Προσομοιώθηκε στο τέλος μία επίθεση DDoS σε έναν διακομιστή της τοπολογίας και αναλύθηκαν τα αποτελέσματά της. 1.3 Οργάνωση κειμένου Στην παρούσα διπλωματική εργασία εξετάζονται τα θέματα προστασίας του Έξυπνου Δικτύου. Αρχικά προσδιορίζεται η λειτουργία και τα βασικά χαρακτηριστικά του παραδοσιακού δικτύου ηλεκτρικής ενέργειας και στην συνέχεια εισάγεται ο όρος του Έξυπνου Δικτύου μαζί με τα πλεονεκτήματα που αυτό παρουσιάζει έναντι του σημερινού δικτύου. Στη συνέχεια αναλύεται η τεχνολογία των έξυπνων μετρητών και γίνεται μία συνοπτική περιγραφή άλλων τεχνολογιών που ενσωματώνονται στο Έξυπνο Δίκτυο, όπως είναι η τεχνολογία της διανεμημένης παραγωγής ηλεκτρικής ενέργειας, τα Plug-in υβριδικά ηλεκτρικά αυτοκίνητα, το Βuilding Management System (BMS). 2

17 Στο πέμπτο κεφάλαιο, η διπλωματική εργασία εστιάζεται σε θέματα ασφάλειας του Έξυπνου Δικτύου. Αρχικά γίνεται συνοπτική αναφορά των προκλήσεων και των κινδύνων που έρχονται στην επιφάνεια λόγω της αλληλεπίδρασης διαφορετικών δικτύων, των καιρικών συνθηκών και της αξιοπιστίας χειριστών και προμηθευτών και στην συνέχεια η διπλωματική επικεντρώνεται σε θέματα ασφαλείας των δικτύων επικοινωνίας του Έξυπνου Δικτύου. Περιγράφονται αυτοί οι κίνδυνοι, ο αντίκτυπός τους στους καταναλωτές, σε επιχειρήσεις και κυβερνήσεις και τέλος τονίζονται οι στόχοι του Έξυπνου δικτύου ως προς την ύπαρξη ασφαλούς επικοινωνίας. Αναλύονται δηλαδή οι όροι της εμπιστευτικότητας, ακεραιότητας και διαθεσιμότητας (CIA) των δεδομένων που μεταφέρονται. Τέλος γίνεται μία αναφορά στις σχετικές πρωτοβουλίες των κυβερνήσεων σε Ευρώπη και Αμερική. Στα επόμενα δύο κεφάλαια γίνεται μία περιγραφή των πιο γνωστών και επικίνδυνων επιθέσεων στα δίκτυα επικοινωνίας του Έξυπνου δικτύου, καθώς και των τρόπων και τεχνικών ασφαλείας έναντι αυτών των απειλών. Επιπρόσθετα περιγράφονται τα πιο βασικά πρότυπα αναφοράς (ISO και TCP/IP) με βάση τα οποία λειτουργούν οι διάφορες δικτυακές τεχνολογίες του Έξυπνου Δικτύου καθώς και το πρωτόκολλο επικοινωνίας IEC στο οποίο στηρίζεται η ανταλλαγή μετρητικών δεδομένων των έξυπνων μετρητών. Στη συνέχεια, στο ένατο κεφάλαιο, κρίθηκε άξια αναφοράς η έννοια της κοινωνικής δικτύωσης (social networking) και η ανάλυση του τρόπου με τον οποίο τα μέσα κοινωνικής δικτύωσης, όπως το Facebook και το Twitter, μπορούν να διαδραματίσουν καθοριστικό ρόλο στην εξάπλωση της χρήσης των τεχνολογιών του Έξυπνου Δικτύου. Τέλος προσομοιώθηκε η λειτουργία δύο δικτύων έξυπνων μετρητών με την ανταλλαγή δεδομένων μεταξύ των έξυπνων μετρητών και του Κέντρου Ελέγχου καθώς και η διεξαγωγή επιθέσεων DDoS και DoS σε έναν διακομιστή του κέντρου ελέγχου και σε ένα έξυπνο μετρητή της τοπολογίας διάρκειας 3600 δευτερολέπτων. Το πρώτο δίκτυο είναι ένα δίκτυο μικρής κλίμακας με σκοπό να γίνουν κατανοητά τα αποτελέσματα των επιθέσεων, ενώ το δεύτερο είναι μεγαλύτερο με σκοπό τα αποτελέσματα να είναι πιο ρεαλιστικά. Οι επιθέσεις στον διακομιστή του κέντρου ελέγχου είχαν σαν συνέπεια ένας μεγάλος αριθμός αριθμός έξυπνων μετρητών να 3

18 μην μπορεί να επικοινωνήσει μαζί του. Αντίστοιχα οι επιθέσεις σε έναν έξυπνο μετρητή είχαν σαν αποτέλεσμα να μην μπορεί αυτός να στείλει τις μετρήσεις του στο κέντρο ελέγχου. Προκύπτει δηλαδή το συμπέρασμα ότι και στις δύο περιπτώσεις παρατηρήθηκε διακοπή των υπηρεσιών του Έξυπνου Δικτύου με αποτέλεσμα οι επιθέσεις που εξαπέλυσαν οι εισβολείς σε αυτό να κριθούν επιτυχημένες. 4

19 2 Χαρακτηριστικά και λειτουργία του σημερινού δικτύου ηλεκτρικής ενέργειας 2.1 Παραδοσιακό δίκτυο ηλεκτρικής ενέργειας Στα σημερινά δίκτυα ΗΕ, η ενέργεια παράγεται από κεντρικούς σταθμούς ΗΕ και μεταφέρεται στους καταναλωτές μέσω των δικτύων μεταφοράς και διανομής. Η βασική διαφορά ανάμεσα στο δίκτυο μεταφοράς και διανομής είναι ότι το πρώτο χρησιμοποιεί εξοπλισμό υψηλής τάσης (συνήθως υψηλότερης των 100kV) ενώ το δεύτερο χρησιμοποιεί υποδομή η οποία χειρίζεται μέση και χαμηλή τάση (συνήθως χαμηλότερης των 100kV) [TFJM]. Το σημερινό δίκτυο ΗΕ χαρακτηρίζεται από λειτουργικές δυσκαμψίες οι οποίες μπορούν σε ορισμένες περιπτώσεις να φέρνουν σε κίνδυνο την αξιόπιστη προμήθεια ΗΕ. Η αξιόπιστη παροχή ηλεκτρικής ενέργειας είναι ένα κρίσιμο στοιχείο της οικονομίας. Οι νέες στρατηγικές λειτουργίας που στοχεύουν στο να κάνουν τις υπηρεσίες ΗΕ πιο φιλικές προς το περιβάλλον σε συνδυασμό με τη γήρανση των υποδομών ηλεκτρικής ενέργειας, έχουν σαν συνέπεια να τίθεται υπό αμφισβήτηση η αξιοπιστία, η ασφάλεια και η ποιότητα της παρεχόμενης ηλεκτρικής ισχύος. Ιστορικά η βιομηχανία ΗΕ έχει σαν στόχο να κρατά το κόστος χαμηλό. Γι αυτόν τον λόγο ο εκσυγχρονισμός του δικτύου ΗΕ ήταν χαμηλής προτεραιότητας. Για παράδειγμα η τεχνολογία των παραδοσιακών μετρητών που χρησιμοποιούνται σήμερα χρονολογείται από τον 19ο αιώνα και επιτρέπει μόνο μία στοιχειώδη αλληλεπίδραση μεταξύ παρόχων και καταναλωτών. Σε αντίθεση με αυτούς, οι έξυπνοι μετρητές (smart meters), οι οποίοι θεωρούνται βασικό συστατικό στοιχείο του smart grid, επιτρέπουν στον πελάτη να γνωρίζει πόση ΗΕ καταναλώνει, πότε την καταναλώνει και πόσο πληρώνει γι αυτήν. Με αυτόν τον τρόπο ο πελάτης μπορεί να μειώσει το τιμολόγιο της ΗΕ αποφεύγοντας την κατανάλωση ΗΕ σε ώρες αιχμής. 5

20 Έτσι όχι μόνο μειώνει την οικονομική του επιβάρυνση αλλά και τον κίνδυνο ενός blackout. Στις αναπτυγμένες χώρες, τα δίκτυα διανομής ΗΕ πρέπει να υποστηρίζουν τις βιομηχανοποιημένες κοινωνίες. Αν αναλογιστεί κανείς την μεγάλη ανάπτυξη που παρουσιάζεται στο κλάδο της πληροφορικής και επικοινωνιών (ICT), η βιομηχανία ΗΕ δεν έχει σχεδιαστεί με τέτοιο τρόπο ώστε να μπορεί να ανταποκριθεί σε αυτές τις καινοτομίες αλλά και να τις ενσωματώσει στην υποδομή της. Γι αυτόν τον λόγο απαιτείται η αναβάθμιση του υφιστάμενου συστήματος ΗΕ σε υψηλότερα επίπεδα επιδόσεων που να στηρίζουν την ανάπτυξη με τη βελτίωση της παραγωγικότητας και της ανταγωνιστικότητας. Μερικά από τα χαρακτηριστικά του παραδοσιακού δικτύου ΗΕ παρουσιάζονται παρακάτω [AZ]: Η ροή ΗΕ γίνεται μόνο σε μία διεύθυνση, από την παραγωγή προς την κατανάλωση. Η λειτουργία του ΣΗΕ βασίζεται κυρίως σε ιστορικά δεδομένα και στην εμπειρία. Οι υπερφορτίσεις στο δίκτυο ανιχνεύονται από τους χειριστές. Η επαναδρομολόγηση της ροής ΗΕ σε περίπτωση υπερφόρτισης γίνεται από τους χειριστές. Ο σχεδιασμός του δικτύου ΗΕ δίνει περιορισμένη πρόσβαση σε ανανεώσιμες πηγές ενέργειας. Οι εταιρίες ΗΕ δεν έχουν επαρκή δεδομένα για την κατάσταση του δικτύου. Έλλειψη επαρκούς ευελιξίας για την εισαγωγή νέων συστημάτων παραγωγής ΗΕ. Σημαντική απώλεια ισχύος στο δίκτυο κατά τη μεταφορά και διανομή. Υψηλό κόστος συντήρησης. Συχνά γεγονότα διακοπής της ηλεκτρικής τροφοδοσίας (το μέσο κόστος μιας διακοπής τροφοδοσίας διάρκειας 1 ώρας υπολογίζεται στις ΗΠΑ σε εκατομμύρια δολάρια). 6

21 2.2 Συστήματα SCADA Όπως προαναφέρθηκε, η σημερινή υποδομή επικοινωνιών είναι έτσι σχεδιασμένη ώστε να καλύπτει τις ανάγκες μιας απαρχαιωμένης βιομηχανίας ΗΕ που χρονολογείται σε αρκετές δεκαετίες πριν. Στο σημερινό δίκτυο ΗΕ, το δίκτυο επικοινωνίας υποστηρίζει μόνο ενέργειες και αλληλεπιδράσεις μεταξύ των κέντρων ελέγχου (στην Ελλάδα αυτό αντιστοιχεί στον ΑΔΜΗΕ) και των υποσταθμών. Αυτά τα παραδοσιακά συστήματα ελέγχου υλοποιούνται με συστήματα SCADA. Τα μηνύματα αποστέλλονται μεταξύ του κέντρου ελέγχου και των υποσταθμών και αποτελούνται είτε από πληροφορίες σχετικές με την κατάσταση του ηλεκτρικού δικτύου (τάσεις, ρεύματα, κατάσταση διακοπτών, θερμοκρασίες) είτε από εντολές οι οποίες αλλάζουν την διαμόρφωση του δικτύου, όπως εντολές για να ανοίξει ή κλείσει ένας διακόπτης. Η χρήση του συστήματος SCADA έγινε δημοφιλής στα μέσα της δεκαετίας του 1960, σαν ένα μέσο για την παρακολούθηση και τον απομακρυσμένο έλεγχο ευρέως γεωγραφικά διανεμημένων διεργασιών, όπως είναι η μεταφορά και διανομή ΗΕ. Η αρχική αρχιτεκτονική αυτών των συστημάτων αποτελείται από έναν κεντρικό υπολογιστή, ο οποίος επικοινωνεί με πολλές απομακρυσμένες ηλεκτρονικές μονάδες, που ονομάζονται RTU s (Remote Terminal Units) [SCA1]. Εικόνα 2.1: Αρχιτεκτονική SCADA το 1970 [SCA1] 7

22 Με την πάροδο των χρόνων, μέσα στην δεκαετία του 1980 και 1990, καθώς ο προσωπικός υπολογιστής και η τεχνολογία δικτύωσης εξελίχθηκε, ο σχεδιασμός των συστημάτων SCADA άλλαξε ώστε να ενσωματώσει αυτές τις τεχνολογίες. Στα τέλη της δεκαετίας του 1990 και του 2000 στον σχεδιασμό των συστημάτων ενσωματώθηκαν και διάφορες τεχνολογίες του Internet. Εικόνα 2.2: Αρχιτεκτονική SCADA το 2000 [SCA1] Οι ενέργειες τους συστήματος SCADA μπορούν να κατηγοριοποιηθούν ως εξής: Απόκτηση δεδομένων. Επικοινωνία δεδομένων στο δίκτυο. Παρουσίαση δεδομένων. Έλεγχος. 8

23 Για την εκτέλεση αυτών των ενεργειών χρησιμοποιούνται: Αναλογικοί και ψηφιακοί αισθητήρες (sensors) και ρελέ ελέγχου (control relays). Remote telemetry units (RTUs). Τα RTUs συλλέγουν το μεγαλύτερο μέρος των δεδομένων, παρέχοντας ταυτόχρονα αξιοπιστία και ασφάλεια στην συλλογή τους. Μετατρέπουν εισερχόμενα σήματα από τον πραγματικό κόσμο, όπως πίεση, ροές, τάσεις ή ρεύματα, επαφές κλπ, σε σήματα τα οποία μπορούν να αποσταλούν ενσύρματα ή ασύρματα. Επίσης τα RTUs μετατρέπουν εισερχόμενα σήματα από άλλα RTUs ή από τον κεντρικό Η/Υ σε σήματα εξόδου, ώστε να ανοίξουν ή να κλείσουν ηλεκτρονόμοι και διακόπτες. Master station and human machine interface (HMI). Αποτελείται από τους servers και το λογισμικό πάνω στα οποία συνδέεται όλος ο εξοπλισμός. Η διεπαφή ανθρώπου μηχανής είναι υπεύθυνη για την κατάρτιση και τη μορφοποίηση των δεδομένων που συλλέγονται, έτσι ώστε ο χειριστής να μπορεί να παίρνει κατάλληλες εποπτικές αποφάσεις ελέγχου. Γραμμές επικοινωνίας (radio, καλωδιακή, τηλεφωνική). Παραδοσιακά το σύστημα ήταν στην φύση του σειριακό και ιεραρχικό. Οι χρήστες επικοινωνούσαν με τους υποσταθμούς μέσω ενός RTU, το οποίο στην συνέχεια επικοινωνούσε με μετρητές, ηλεκτρονόμους κλπ ή οι χρήστες επικοινωνούσαν απευθείας με συσκευές τροφοδότησης (feeder devices). Στην συνέχεια όμως αναπτύχθηκαν τα IEDs (Intelligent Electronic Devices) με αποτέλεσμα να ρέει περισσότερη πληροφορία στο δίκτυο. Η επικοινωνία του υποσταθμού γίνεται μέσω ενός router σε ένα δίκτυο LAN μαζί με την βοήθεια της διεπαφής ανθρώπου-μηχανής (HMI Human Machine Interface) [SIC]. 9

24 10

25 3 Έξυπνο δίκτυο (Smart Grid) Το έξυπνο ηλεκτρικό δίκτυο θεωρείται ως ο εκσυγχρονισμός του υφιστάμενου συστήματος ηλεκτρικής ενέργειας με σκοπό να το κάνει πιο στιβαρό, αποτελεσματικό και ευέλικτο, καθώς επιτρέπει την πολλαπλών κατευθύνσεων (multi-directional) ροή ισχύος και ανταλλαγή πληροφοριών. Το έξυπνο δίκτυο έχει την δυνατότητα να παίρνει έξυπνες αποφάσεις για να διατηρήσει την ισορροπία στο ηλεκτρικό δίκτυο. Η διαχείριση της ενέργειας σε αυτό γίνεται σε πραγματικό χρόνο (real time), γεγονός που βοηθάει στην εξισορρόπηση παραγωγής και ζήτησης. Η επικοινωνία μεταξύ προμηθευτών και καταναλωτών ΗΕ είναι αμφίδρομη και ο σχεδιασμός του είναι τέτοιος ώστε οι καταναλωτές ΗΕ να μπορούν να λειτουργούν και ως παραγωγοί ΗΕ. Σύμφωνα με το Υπουργείο Ενέργειας των ΗΠΑ (DOE-Department Of Energy) το έξυπνο δίκτυο αναφέρεται γενικά σε μία κατηγορία τεχνολογιών που χρησιμοποιούν οι άνθρωποι για να φέρουν τα συστήματα διανομής ΗΕ στον 21 ο αιώνα. Το έξυπνο δίκτυο είναι ένα δίκτυο αυτόνομης ανάρρωσης (self-healing grid) που επιτρέπει την ενεργή συμμετοχή των καταναλωτών, λειτουργεί ελαστικά έναντι επιθέσεων και φυσικών καταστροφών, ενσωματώνει εύκολα όλους τους τρόπους παραγωγής και αποθήκευσης, επιτρέπει την εισαγωγή νέων προϊόντων, υπηρεσιών και αγορών, βελτιστοποιεί την αξιοποίηση των πόρων και λειτουργεί αποτελεσματικά, παρέχοντας αξιόπιστη και υψηλής ποιότητας ΗΕ [AZ]. To DOE ορίζει επίσης και τους στόχους του έξυπνου δικτύου ως εξής [TFJM] Διασφάλιση της αξιοπιστίας του έξυπνου δικτύου σε μεγαλύτερο βαθμό εκ των προτέρων. Διατήρηση της οικονομικής προσιτότητας. Ενίσχυση της παγκόσμιας ανταγωνιστικότητας. Πλήρης ενσωμάτωση ανανεώσιμων και παραδοσιακών πηγών ενέργειας. Δυναμική μείωση των εκπομπών άνθρακα. Εισαγωγή καινοτομιών που δεν έχει κανείς οραματιστεί ακόμα. 11

26 Σύμφωνα με την European Technology Platform ( ένα έξυπνο δίκτυο είναι ένα δίκτυο ΗΕ που μπορεί με έξυπνο τρόπο να ενσωματώσει τις ενέργειες όλων των χρηστών που συνδέονται σε αυτό (γεννήτριες, καταναλωτές και όσοι παράγουν αλλά και καταναλώνουν) προκειμένου να μεταφέρει αποτελεσματικά βιώσιμη, οικονομική και ασφαλή ΗΕ. Το έξυπνο δίκτυο χρησιμοποιεί τεχνολογίες επικοινωνιών και πληροφοριών για την βέλτιστη μεταφορά και διανομή ΗΕ από τους προμηθευτές στους καταναλωτές. Δεν αποτελεί μία στατική έννοια. Αντίθετα θα συνεχίσει να εξελίσσεται όσο εξελίσσονται και οι υφιστάμενες τεχνολογίες και όσο νέες τεχνολογίες εμφανίζονται. 3.1 Πλεονεκτήματα Έξυπνου Δικτύου Το έξυπνο δίκτυο παρέχει πολλές χρήσιμες δυνατότητες τόσο στους καταναλωτές όσο και στις εταιρείες ΗΕ. Ο A. Zahedi, Senior member του IEEE, περιγράφει στο άρθρο του «Developing a System Model for Future Smart Grid [AZ] τα βασικά πλεονεκτήματα του έξυπνου δικτύου. Τα έξυπνα δίκτυα μπορούν να βελτιώσουν την ενεργειακή απόδοση στο δίκτυο ΗΕ καθώς σε αυτά ενσωματώνονται προηγμένες τεχνολογίες πληροφοριών (ΙΤ) και πλήθος έξυπνων συσκευών. Τα έξυπνα δίκτυα είναι σε θέση να αυτοματοποιήσουν, να παρακολουθούν και να ελέγχουν την αμφίδρομη ροή ΗΕ χρησιμοποιώντας προηγμένους μετρητές, αισθητήρες και ψηφιακούς ελεγκτές. Χρησιμοποιώντας το έξυπνο δίκτυο, οι εταιρίες μεταφοράς και διανομής ΗΕ θα είναι σε θέση να βελτιώσουν τον έλεγχο που διεξάγουν πάνω στο δίκτυο και θα μπορούν να συλλέγουν σύνθετες πληροφορίες πραγματικού χρόνου σχετικά με την απόδοση του δικτύου. Το έξυπνο δίκτυο εμποδίζει αυτόματα διακοπές και βελτιώνει την ανίχνευση υπερφορτίσεων στις γραμμές και λαθών. Με αυτόν τον τρόπο δίνει στην προμήθεια ΗΕ έναν πιο αξιόπιστο χαρακτήρα. Το έξυπνο δίκτυο μπορεί να διαχειριστεί την τάση και συμβάλλει με αυτόν τον τρόπο στην μείωση των απωλειών οι οποίες παρατηρούνται καθώς η ΗΕ οδεύει στις γραμμές μεταφοράς και διανομής. Το έξυπνο δίκτυο βοηθάει τις εταιρίες κοινής ωφέλειας να διαχειριστούν καλύτερα τα δίκτυα και να μειώσουν το κόστος συντήρησης. Οι έξυπνοι μετρητές (βασικό συστατικό στοιχείο του έξυπνου δικτύου) δίνουν την δυνατότητα στους καταναλωτές να γνωρίζουν πόση ΗΕ 12

27 καταναλώνουν στα σπίτια και στα γραφεία τους. Έξυπνες εφαρμογές μπορούν επίσης να ενημερώνουν τους καταναλωτές για το πως αυτοί μπορούν να αλλάξουν την ενεργειακή τους κατανάλωση κατά τις περιόδους αιχμής προκειμένου να εξοικονομήσουν χρήματα στους λογαριασμούς ηλεκτρικού ρεύματος. Επιπλέον στο έξυπνο δίκτυο μπορούν να χρησιμοποιηθούν έξυπνες εφαρμογές που να είναι έτσι προγραμματισμένες ώστε να λειτουργούν σε ώρες εκτός αιχμής. Αυτές μπορούν επίσης να θέτουν σε λειτουργία κλιματιστικά ώστε αυτά να ελέγχονται εξ αποστάσεως. Με αυτόν τον τρόπο δίνεται η δυνατότητα στους πελάτες να διαχειρίζονται καλύτερα την κατανάλωσή τους, με σκοπό να μειωθεί η ζήτηση ΗΕ σε περιόδους αιχμής. H υποδομή του συστήματος ΗΕ είναι έτσι σχεδιασμένη ώστε να μπορεί να ανταποκριθεί σε περιστασιακή αύξηση του φορτίου. Κατά τη διάρκεια αυτής της περιόδου, το σύστημα λειτουργεί πλήρως, ενώ όταν η ζήτηση δεν είναι αυξημένη το σύστημα υπολειτουργεί. Αυτό το γεγονός απαιτεί επενδύσεις σε δυναμικότητα που δεν θα χρειάζονται, εάν η καμπύλη της ζήτησης ήταν πιο επίπεδη. Δηλαδή η μείωση του ποσού ΗΕ που απαιτείται να παράγεται σε ώρες αιχμής μειώνει επίσης και την ανάγκη δόμησης περισσότερων σταθμών παραγωγής ΗΕ. Επομένως με την παρότρυνση των καταναλωτών να αποφεύγουν την χρήση ΗΕ σε περιόδους μεγάλης ζήτησης ώστε να μην επιβαρύνονται οικονομικά, το έξυπνο δίκτυο συμβάλλει στην μείωση του κινδύνου εμφάνισης blackout. Το έξυπνο δίκτυο καθιστά επίσης ευκολότερη την ενσωμάτωση ανανεώσιμών πηγών ενέργειας στο δίκτυο ΗΕ. Επομένως τα σπίτια και οι επιχειρήσεις που παράγουν ΗΕ μέσω τέτοιων πηγών θα μπορούν πιο εύκολα να την μοιράζονται με άλλους καταναλωτές μέσω του έξυπνου δικτύου. Μέσω του έξυπνου δικτύου, ηλεκτρικά αυτοκίνητα μπορούν να φορτίζονται σε κατάλληλες χρονικές περιόδους ώστε να λειτουργούν σαν μέσα αποθήκευσης. 3.2 Απαραίτητες τεχνολογίες του Έξυπνου Δικτύου Σύμφωνα με το DOE [TFJM] οι παρακάτω τεχνολογίες του έξυπνου δικτύου είναι απαραίτητες για να εξασφαλιστεί η αξιόπιστη, αποδοτική και καθαρή διανομή ΗΕ: Η ενσωμάτωση αμφίδρομης επικοινωνίας (two-way communication). Η αμφίδρομη επικοινωνία επιτρέπει τους χειριστές να παρακολουθούν και να αλληλεπιδρούν με εξαρτήματα του έξυπνου δικτύου σε πραγματικό χρόνο. Αυτή το άμεσο είδος επικοινωνίας βελτιώνει την ικανότητα του φορέα να διαχειρίζεται τις υπηρεσίες του δικτύου. Για παράδειγμα, στο 13

28 σημερινό δίκτυο, οι χειριστές αγνοούν διακοπές ρεύματος μέχρι οι πελάτες τους να τους ειδοποιήσουν γι αυτές, συνήθως μέσω των τηλεφωνικών κλήσεων σε ένα κέντρο υποστήριξης πελατών. Σε ένα έξυπνο δίκτυο, οι επιχειρήσεις είναι σε θέση να ανιχνεύουν και να διαχειρίζονται το πρόβλημα χωρίς καμία ειδοποίηση από τους πελάτες, με αποτέλεσμα την ταχύτερη επίλυση των προβλημάτων και την μείωση του λειτουργικού κόστους. Χρήση προηγμένων συσκευών. Τέτοιες συσκευές μπορεί να είναι συσκευές με ανοχή σε σφάλματα (fault tolerant devices), συσκευές αποθήκευσης ΗΕ, έξυπνες συσκευές και εξοπλισμός διάγνωσης σφαλμάτων. Για παράδειγμα, κατά την διάρκεια της ημέρας μπορεί να παρατηρηθεί μία περίσσεια ΗΕ, που προέρχεται από μονάδες παραγωγής ηλιακής ενέργειας. Αυτή η περίσσεια θα μπορούσε να αποθηκεύεται σε συσκευές αποθήκευσης και να χρησιμοποιείται κατά την διάρκεια της νύχτας. Αντίστοιχα οι έξυπνες συσκευές θα μπορούσαν να προσφέρουν χρήσιμες πληροφορίες για την κατανάλωση ΗΕ τόσο στους πελάτες όσο και στους παρόχους με απώτερο σκοπό την καλύτερη διαχείριση της ενέργειας. Χρήση προηγμένων μεθόδων ελέγχου. Αυτές οι μέθοδοι ελέγχου επιτρέπουν τους χειριστές να διαχειρίζονται αποτελεσματικότερα τα εξαρτήματα του έξυπνου δικτύου. Για παράδειγμα ένας χειριστής μπορεί να ανιχνεύσει ένα πρόβλημα σε κάποιο μηχάνημα από απόσταση και να το διορθώσει. Σε διαφορετική περίπτωση θα έπρεπε να στείλει κάποιο άτομο στο σημείο του σφάλματος ώστε αυτό να επιδιορθωθεί. Έτσι επιτυγχάνεται εξοικονόμηση χρόνου αλλά και κόστους. Χρήση μεθόδων τηλεπισκόπησης (sensing) και μέτρησης. Αυτές οι τεχνολογίες διασφαλίζουν την σταθερότητα, υγεία και ασφαλή λειτουργία του δικτύου. Η πιο κοινή από αυτές είναι ο έξυπνος μετρητής (smart meter). Χρήση βελτιωμένων διεπαφών (interfaces) και υποστήριξη λήψης αποφάσεων. Οι γλώσσες που κατανοούν οι άνθρωποι και οι μηχανές είναι διαφορετικές με αποτέλεσμα χρήσιμες πληροφορίες να χάνονται στην μετάφραση. Το έξυπνο δίκτυο επειδή χειρίζεται μεγάλη ποσότητα πληροφοριών, είναι ακατόρθωτο για έναν άνθρωπο να τις κατανοήσει σε σύντομο χρονικό διάστημα. Λύση σε αυτό το ζήτημα δίνεται με την χρήση της διεπαφής ανθρώπου-μηχανής (Human Machine Interface). Αυτή πρέπει να είναι σε θέση να απλοποιεί τα για να μπορούν οι διαχειριστές να λαμβάνουν αποφάσεις γρήγορα. Η ΗΜΙ μπορεί να περιγραφεί ως το πώς οι χρήστες αλληλεπιδρούν με ένα μηχάνημα. 14

29 Εφαρμογές της τεχνολογίας του έξυπνου δικτύου. εφαρμογές θα παρέχουν στους καταναλωτές στατιστικά στοιχεία πραγματικού χρόνου όσον αφορά την χρήση και τιμολόγηση ΗΕ, καθώς και συστάσεις για τη μείωση των λογαριασμών τους, όπως να θέτουν το πλυντήριο πιάτων σε λειτουργία αργά το βράδυ λόγω της χαμηλής τιμολόγησης της ενέργειας εκείνη την χρονική περίοδο. 3.3 Απαιτήσεις της υποδομής του δικτύου επικοινωνίας του smart grid Η ιδέα του έξυπνου δικτύου εμπεριέχει καινοτόμες εφαρμογές και υπηρεσίες οι οποίες θα βοηθήσουν τις εταιρίες παροχής ΗΕ να μεταφέρουν την ενέργεια πιο αποτελεσματικά και θα δώσουν την δυνατότητα στους καταναλωτές να διαχειριστούν αποδοτικότερα την ενεργειακή τους κατανάλωση. Αυτές όμως οι υπηρεσίες δεν μπορούν να λειτουργήσουν πάνω στην υποδομή του υφιστάμενου δικτύου επικοινωνίας [LF]. Το σημερινό δίκτυο επικοινωνίας βασίζεται στην χρήση απομακρυσμένων τερματικών μονάδων (RTUs Remote Terminal Units). Αυτές οι μονάδες αναπτύχθηκαν με βαση την ιδέα του αφέντη RTU (master) και των σκλάβων RTUs (slave), οι οποίοι συνδέονται ενσύρματα με τον αφέντη τους. H βασική λειτουργία αυτών των μονάδων είναι να αναφέρουν τις μετρήσεις τους περιοδικά. Επομένως οι slave RTUs στέλνουν μετρήσεις στους master RTUs και αυτοί με την σειρά τους στέλνουν εντολές στους slave RTUs. Αυτή η προσέγγιση επικοινωνίας ονομάζεται κάθετη ή αλλιώς συγκεντρωμένη (vertical/centralized communication approach). To έξυπνο δίκτυο όμως αποτελεί ένα πιο ευέλικτο δίκτυο, όπου η αποκλειστικά κάθετη και ενσύρματη ανταλλαγή δεδομένων δεν ανταποκρίνεται στις απαιτήσεις του κατανεμημένου ελέγχου του έξυπνου δικτύου. Επομένως η ανταλλαγή μετρήσεων μεταξύ ελεγκτών και RTUs θα πρέπει να βασιστεί και σε μία πιο οριζόντια και διανεμημένη επικοινωνία (horizontal/distributed communication), όπου ο έλεγχος των RTUs θα είναι ομαδικός και επιπλέον θα παρέχονται λειτουργικότητες όπως δρομολόγηση δεδομένων, μονοεκπομπή (unicast), ευρυεκπομπή (broadcast), πολυεκπομπή (multicast) κ.α. 15

30 3.4 Αρχιτεκτονική του Έξυπνου Δικτύου Το έξυπνο δίκτυο περιλαμβάνει δύο είδη επικοινωνίας: το Home Area Network (HAM) και το Wide Area Network (WAN). Ένα ΗAN συνδέει έξυπνες συσκευές του σπιτιού με έναν έξυπνο μετρητή. Το HAN μπορεί να επικοινωνεί χρησιμοποιώντας Zigbee, ενσύρματη ή ασύρματη σύνδεση Ethernet ή Bluetooth. Ένα WAN, από την άλλη, είναι ένα μεγαλύτερο δίκτυο, το οποίο περιλαμβάνει έξυπνους μετρητές, παρόχους υπηρεσιών, και εταιρίες ηλεκτρισμού. Ένα WAN επικοινωνεί χρησιμοποιώντας WiMAX, 3G/GSM/LTE, ή οπτικές ίνες. Οι ηλεκτρικές εταιρίες διαχειρίζονται την διανομή της ενέργειας μέσα στο έξυπνο δίκτυο, συλλέγοντας την κατανάλωση ενέργειας ανά κάποια χρονική περίοδο από τους έξυπνους μετρητές και στέλνοντας ειδοποιήσεις στους έξυπνους μετρητές όταν αυτό απαιτείται. Οι έξυπνοι μετρητές λαμβάνουν μηνύματα από τις συσκευές μέσα στο HAN και τις στέλνουν στον κατάλληλο πάροχο υπηρεσιών. Η Εικόνα 3.1 δείχνει την βασική αρχιτεκτονική. Πρέπει εδώ να σημειωθεί ότι τα HANs χρησιμοποιούνται σε κατοικίες ενώ τα BANs (Business Area Networks) και τα IANs (Industrial Area Networks) χρησιμοποιούνται σε γραφεία επιχειρήσεων και σε βιομηχανικές περιοχές αντίστοιχα. [TVS] Εικόνα 3.1: Βασική αρχιτεκτονική του Έξυπνου Δικτύου 16

31 4 Τεχνολογίες που ενσωματώνονται στο Έξυπνο Δίκτυο 4.1 Διανεμημένη παραγωγή ηλεκτρικής ενέργειας (Distributed Energy Generation) Ένα από τα πλεονεκτήματα του smart grid είναι ότι επιτρέπει την ενσωμάτωση διεσπαρμένων ενεργειακών πόρων (DER distributed energy resources) σε μεγάλη κλίμακα μέσα στο ηλεκτρικό δίκτυο. Ο κύριος στόχος αυτών των πηγών ενέργειας είναι να μειώνουν τις απώλειες μεταφοράς και διανομής ΗΕ, καθώς επίσης και να μπορούν να προμηθεύσουν με ΗΕ περιοχές οι οποίες απομονώθηκαν από το κυρίως δίκτυο λόγω σφαλμάτων στο σύστημα ή σε εξοπλισμό. Αυτήν την στιγμή, η παροχή ΗΕ σε απομονωμένες περιοχές είναι δαπανηρή για το δίκτυο διανομής, καθώς τα εργοστάσια παραγωγής ΗΕ βρίσκονται μακριά από τους καταναλωτές και σημαντικό ποσοστό της ενέργειας που παράγεται, δαπανάται σε απώλειες πριν η ζητούμενη ωφέλιμη ποσότητα φθάσει στους καταναλωτές. Αντίθετα οι διανεμημένες πηγές ενέργειας αποτελούν μία φθηνότερη και αποτελεσματικότερη λύση καθώς βρίσκονται σε σημεία πιο κοντά στον καταναλωτή σε σχέση με το υπάρχον συγκεντρωτικό δίκτυο σταθμών παραγωγής. Επομένως η ενσωμάτωση διανεμημένων πηγών ενέργειας κάνει την προμήθεια ΗΕ πιο αποδοτική, αξιόπιστη και οικονομική. Η ενσωμάτωση όμως αυτών των νέων πηγών δεν γίνεται απροβλημάτιστα στο δίκτυο χαμηλής τάσης. Στο παραδοσιακό δίκτυο η ροή ενέργειας γίνεται προς μία διεύθυνση, από τους κεντρικούς σταθμούς παραγωγής ΗΕ προς τους καταναλωτές. Αντίθετα σε ένα μοντέρνο δίκτυο στο οποίο προστίθενται πολλές νέες πηγές ενέργειας η ροή ΗΕ θα πρέπει να είναι δύο κατευθύνσεων. Επομένως ο έλεγχος και η ρύθμιση της λειτουργίας των δικτύων διανομής δεν θα πρέπει να 17

32 είναι στατικός αλλά πιο ευέλικτος και δυναμικός, ώστε να μπορεί να ελέγχει την αμφίδρομη ροή ισχύος. Για να επιτευχθεί αυτό αισθητήρες θα πρέπει να ενσωματωθούν στο δίκτυο με σκοπό να παρακολουθούν αποτελεσματικά την κατάσταση του δικτύου ΗΕ. Άρα το σύστημα SCADA θα πρέπει να βελτιωθεί ώστε να ανιχνεύει και να χειρίζεται τις ενδείξεις των αισθητήρων. [LF] 4.2 Plug-in Hybrid Electric Vehicle (PHEV) Μέχρι σήμερα, η έρευνα σε μεγάλες αυτοκινητοβιομηχανίες επικεντρωνόταν στην βελτίωση του σχεδιασμού και στην αναβάθμιση του υποσυστήματος του κινητήρα των αυτοκινήτων. Με την εμφάνιση όμως προηγμένων τεχνολογιών στον τομέα των αυτοκινήτων, οι ερευνητικές προσπάθειες στράφηκαν προς την ανάπτυξη και χρησιμοποίηση μπαταριών και συστημάτων αποθήκευσης με στόχο όχι μόνο να μειωθούν οι εκπομπές αλλά και να μειωθεί το κόστος μεταφοράς. Αυτά είναι και τα σημαντικότερα πλεονεκτήματα των plug-in αυτοκινήτων. Το ζήτημα που ανακύπτει με την υιοθέτηση των plug-in αυτοκινήτων σε μεγάλη κλίμακα είναι ο τρόπος με τον οποίο η υπάρχουσα υποδομή του δικτύου ΗΕ θα μπορέσει να τα φιλοξενήσει. H ανεξέλεγκτη χρήση PHEVs σε μεγάλη κλίμακα θα εισάγει μεγάλα ηλεκτρικά φορτία στο δίκτυο με απώτερο κίνδυνο την εμφάνιση διακυμάνσεων στην τάση αλλά και blackouts. Λύση στο παραπάνω πρόβλημα δίδεται με την ανάπτυξη του συστήματος ΕΜS (Energy Management System). Αυτό το σύστημα έχει σαν στόχο να εμποδίζει την υπερφόρτιση του δικτύου όταν ένας αριθμός plug-in οχημάτων συνδεθούν σε αυτό. Για παράδειγμα, όταν ένα τέτοιο όχημα προσπαθήσει να φορτίσει την μπαταρία του, το σύστημα αυτό θα έχει την δυνατότητα και εξουσιοδότηση να καθυστερήσει ή ακόμα και να αρνηθεί τη διαδικασία της φόρτισης αν υπάρχει μεγάλη ζήτηση στο δίκτυο [LF]. 4.3 Building Management System (BMS) Tο BMS [BMS1] είναι ένα σύστημα ελέγχου που εγκαθίσταται σε κτίρια, για να εποπτεύει και να ελέγχει όλα τα ηλεκτρομηχανολογικά συστήματα του κτιρίου, όπως την ψύξη, θέρμανση, εξαερισμό, φωτισμό και τα συστήματα ενέργειας. Αποτελείται από software και hardware και χρησιμοποιεί ανοιχτά πρωτόκολλα όπως BACnet, Lon, Modbus. 18

33 Το BMS συνήθως χρησιμοποιείται σε μεγάλα κτίρια με βασική λειτουργία να διαχειρίζεται την θερμοκρασία, το επίπεδο CO 2 και την υγρασία ενός κτιρίου. Ελέγχει τα συστήματα που διανέμουν τον αέρα μέσα στο κτίριο με σκοπό τη μίξη θερμού και ψυχρού αέρα για την επίτευξη της κατάλληλης θερμοκρασίας σε κάθε χώρο του κτιρίου. Επίσης ελέγχει την στάθμη ανθρώπινης παραγωγής CO 2, αναμιγνύοντας εξωτερικό καθαρό αέρα με τον εσωτερικό του κτιρίου και ανεβάζοντας την στάθμη οξυγόνου χωρίς να υπάρχουν σοβαρές απώλειες Θέρμανσης ή Ψύξης. Επιπρόσθετα σε ένα BMS, ο φωτισμός μπορεί να ενεργοποιηθεί ή να απενεργοποιηθεί με βάση την ώρα της ημέρας ή με βάση τις ενδείξεις φωτοαισθητήρων. Για παράδειγμα, τα φώτα μπορούν να ανάβουν σε έναν χώρο μόνο όταν παρατηρείται κίνηση, ή φωτοκύτταρα μπορούν να τοποθετηθούν σε έναν εξωτερικό χώρο για να ρυθμίζουν τα φώτα ανάλογα με την ώρα της ημέρας. Ο σκοπός της εφαρμογής συστημάτων ενεργειακής διαχείρισης γενικότερα είναι [BMS2]: Η εξοικονόμηση ενέργειας που αποσκοπεί στην μείωση των λειτουργικών εξόδων του κτιρίου, Η μείωση του κόστους ενέργειας που έχει σαν αποτέλεσμα την εξοικονόμηση χρημάτων, Η διατήρηση ή η αύξηση της ποιότητας ζωής και της ασφάλειας στο χώρο κατοικίας ή εργασίας, Ο σεβασμός απέναντι στο περιβάλλον, Ο έλεγχος του συνολικού λειτουργικού ενεργειακού κόστους και όχι απλά της θερμής ενέργειας που καταναλώνεται. Επίσης τα οφέλη που προκύπτουν από την χρήση BMS είναι πολλαπλά. Αυτόματη περικοπή φορτίων που επιβαρύνουν το ενεργειακό κόστος. Πρόβλεψη ενεργειακής ζήτησης, ακρίβεια υπολογισμών, απόλυτη ανάλυση δεδομένων. Σωστή διαχείριση πολλών διαφορετικών λειτουργιών του συστήματος ελέγχου αλλά και επεμβάσεων συντήρησης και αποκατάστασης βλαβών τους. Αδιάλειπτη εποπτεία ενεργειακών παραμέτρων με αναφορά ιστορικού. Παρουσίαση αναφορών με γραφικά. Συνεχής ενημέρωση των διαχειριστών για την λήψη κρίσιμων αποφάσεων που έχουν να κάνουν με την καλή λειτουργία του συστήματος. Με την χρήση δικτύων επικοινωνίας επιτυγχάνεται ο απομακρυσμένος έλεγχος του συστήματος όταν δεν υπάρχει δυνατότητα χειρισμού από το κεντρικό σύστημα. 19

34 Συμπερασματικά, ένα BMS προσφέρει μοναδικά πλεονεκτήματα εξοικονόμησης ενέργειας, καθολικής εποπτείας, άμεσης ενημέρωσης για βλάβεςακόμα και βλάβες που πρόκειται να συμβούν στο άμεσο μέλλον. Εικόνα 4.1: Building Management System (BMS) 4.4 Έξυπνοι Μετρητές (Smart Meters) Είναι γεγονός ότι με την συνεχή ανάπτυξη της τεχνολογίας αυξάνονται και οι σύγχρονες ανάγκες του ανθρώπου για την κατανάλωση ενέργειας. Η προφανής λύση εύρεσης νέων μορφών και πηγών ενέργειας δεν είναι πάντα εφικτή και οικονομική. Γι αυτόν τον λόγο προέκυψε η ανάγκη παρακολούθησης και ελέγχου της κατανάλωσης ΗΕ σε οικιακές ηλεκτρικές εγκαταστάσεις, με σκοπό την ανάπτυξη πρακτικών που θα αποφέρουν αξιοσημείωτη εξοικονόμηση ενέργειας [SM]. Μέχρι σήμερα το βασικό εργαλείο για την μέτρηση της ηλεκτρικής ισχύος και ενέργειας σε κτίρια και βιομηχανίες είναι ο Ηλεκτρομηχανικός ή Επαγωγικός μετρητής (Εικόνα 4.2) [ΘΜ]. Αυτός μετρά την ενεργό ή και άεργο κατανάλωση κάποιου κτιρίου και αναγράφει τα δεδομένα στην οθόνη του. Ένας υπάλληλος στην συνέχεια έχοντας έναν φορητό καταχωρητή, ο οποίος περιέχει όλες τις παροχές που πρέπει να ελέγξει ο υπάλληλος, πηγαίνει από σπίτι σε σπίτι και καταγράφει τις ενδείξεις που βλέπει στους μετρητές. Τέτοιες ενδείξεις είναι η διεύθυνση της 20

35 κατοικίας, ο αριθμός της παροχής και του μετρητή, η προηγούμενη ένδειξη της κατανάλωσης, η νέα ένδειξη και η διαφορά τους σε kwh. Αυτή η διαδικασία γίνεται ανά 4 μήνες. Στην συνέχεια ο χειριστής συνδέει τον καταχωρητή στη Βάση Δεδομένων και μεταφέρει όλα τα δεδομένα σε κάποιον κεντρικό υπολογιστή. Με βάση αυτά τα δεδομένα εκδίδονται και όλοι οι εκκαθαριστικοί λογαριασμοί. Εικόνα 4.2: Επαγωγικός μετρητής Για τον καλύτερο όμως έλεγχο και παρακολούθηση της ενεργειακής συμπεριφοράς των χρηστών ηλεκτρικής ενέργειας είναι απαραίτητη η αυτοματοποίηση των διαδικασιών μέτρησης και μεταφοράς των ενδείξεων των μετρητών ΗΕ. Γι αυτόν τον σκοπό αναπτύχθηκαν οι έξυπνοι μετρητές (smart meters), οι οποίοι έχουν συγκεκριμένες τεχνικές δυνατότητες και μπορούν να ικανοποιήσουν τις ανάγκες τόσο των Διαχειριστών των δικτύων όσο και των καταναλωτών. Στην Εικόνα 4.3 παρουσιάζεται ένας έξυπνος μετρητής της EVB Energie AG, ο οποίος εκτός από προδιαγραφές AMR, έχει δυνατότητες αμφίδρομης επικοινωνίας, απομακρυσμένης σύνδεσης/αποσύνδεσης και αλληλεπίδρασης με άλλους μετρητές φυσικού αερίου και νερού. Εικόνα 4.3: Έξυπνος μετρητής της EVB Energie AG 21

36 O όρος έξυπνος μετρητής συνήθως αναφέρεται σε ηλεκτρικούς μετρητές που διαχειρίζονται λεπτομερή στατιστικά στοιχεία σχετικά με την χρήση ΗΕ, αλλά μπορούν να χρησιμοποιηθούν και σαν μετρητές φυσικού αερίου ή νερού. Οι έξυπνοι μετρητές έχουν την δυνατότητα μέτρησης της τάσης και του ρεύματος με απόλυτη ακρίβεια. Στην συνέχεια επεξεργάζονται τις μετρήσεις και υπολογίζουν την καταναλισκόμενη μέση ισχύ, τον συντελεστή ισχύος, τις αρμονικές τάσης και ρεύματος αλλά και άλλα ενδιαφέροντα μεγέθη [MN]. Διαθέτουν ψηφιακή οθόνη, η οποία είναι παρόμοια σε μέγεθος με αυτήν των παραδοσιακών μετρητών. Μπορεί να υπάρχουν διάφοροι τύποι και μοντέλα έξυπνων μετρητών, αλλά όλοι εξυπηρετούν τουλάχιστο την εξής βασική λειτουργία: να αποστείλουν ενσύρματα ή ασύρματα την καταγραφή της ενεργειακής κατανάλωσης στον πάροχο. Οι έξυπνοι μετρητές δεν καταγράφουν μόνο στοιχεία που αφορούν την κατανάλωση ενέργειας αλλά μπορούν επιπρόσθετα να καταγράφουν την παραγόμενη ενέργεια, την οποία μπορεί να παράγει κάποιος prosumer πχ μέσω ανεμογεννητριών ή φωτοβολταϊκών. Οφέλη που προκύπτουν από την χρήση έξυπνων μετρητών για τους καταναλωτές: Ενημέρωση σε πραγματικό χρόνο. Οι έξυπνοι μετρητές δίνουν την δυνατότητα στους πελάτες να ρυθμίζουν την κατανάλωση ηλεκτρικής ενέργειάς τους, καθώς μπορούν να παρέχουν ακριβείς πληροφορίες σε πραγματικό χρόνο (real time metering) για την κατανάλωση ηλεκτρισμού. Σε αντίθεση με την παλαιότερη τεχνολογία μέτρησης, οι έξυπνοι μετρητές είναι ψηφιακά συστήματα εκπομπής και λήψης δεδομένων. Καταγράφουν μετρήσεις ΗΕ κάθε 15 με 30 λεπτά συνήθως και μπορούν να τις στέλνουν αυτόματα στους προμηθευτές ηλεκτρικής ενέργειας. Αυτό δίνη τη δυνατότητα μετατροπής των τριμηνιαίων και τετραμηνιαίων λογαριασμών σε μηνιαίους. Επιπλέον οι καταναλωτές έχουν την δυνατότητα να συνδέονται σε ιστοσελίδα του προμηθευτή τους μέσω διαβαθμισμένης πρόσβασης και να ενημερώνονται για την κατανάλωσή τους κατά τα τελευταία έτη, να υποβάλλουν γραπτά δελτία παραπόνων, να έχουν on-line τεχνική υποστήριξη σε περίπτωση προβλήματος και τέλος να έχουν την δυνατότητα να πληρώνουν τους λογαριασμούς τους ηλεκτρονικά, μέσω «Κωδικού Ηλεκτρονικής Πληρωμής» ή με πιστωτική κάρτα. Επιπλέον, οι έξυπνοι μετρητές έχουν τη δυνατότητα αμφίδρομης επικοινωνίας, δηλαδή εκτός από την αποστολή δεδομένων, έχουν και τη δυνατότητα λήψης εντολών. Σε συνθήκες απελευθερωμένης αγοράς, οι εταιρίες προμήθειας ηλεκτρικής ενέργειας θα έχουν τη δυνατότητα να επικοινωνούν με τους καταναλωτές μέσω μηνυμάτων προς τον Έξυπνο 22

37 Μετρητή και να προσφέρουν μειωμένες χρεώσεις κιλοβατώρας ή να κάνουν προσφορές ώστε να καταρτίσουν ειδικά προγράμματα χρέωσης με βάση τις ώρες κατανάλωσης της ηλεκτρικής ενέργειας. Αυτές οι ευέλικτες διαδικασίες τιμολόγησης θα δώσουν την δυνατότητα στους πελάτες να εξοικονομούν χρήματα αν είναι σε θέση να μετατοπίσουν την κατανάλωσή τους σε περιόδους με χαμηλή ζήτηση. Με αυτόν τον τρόπο θα μειώνεται η καταπόνηση του συστήματος και το συνολικό κόστος των υποδομών ενέργειας. Δυνατότητα εξ αποστάσεως εκκίνησης και διακοπής της σύνδεσης. Ευκολότερη μετάβαση σε έναν νέο προμηθευτή ηλεκτρισμού. Δεν θα χρειάζεται κάποιος πελάτης να περιμένει την επόμενη προγραμματισμένη ανάγνωση του μετρητή του όταν θελήσει να αλλάξει εταιρία παροχής ΗΕ. Δυνατότητα άμεσης ενημέρωσης της επίδρασης που έχει η λειτουργία κάθε συσκευής στην συνολική κατανάλωση κάποιου χρήστη ΗΕ. Τα δεδομένα κατανάλωσης κάθε χρήστη θα αποτυπώνονται σε πραγματικό χρόνο στην οθόνη του υπολογιστή του ώστε αυτός να αντιλαμβάνεται τι ενέργεια καταναλώνει κάθε συσκευή και πότε είναι προτιμότερο να την θέσει σε λειτουργία. Επίσης τα δεδομένα αυτά μέσω κατάλληλων φιλικών προς το χρήστη γραφημάτων θα μετατρέπονται σε κόστος ενέργειας και σε εκτίμηση εκπομπών ρύπων (εκπομπές CO 2 ) ώστε να γνωρίζει ο καταναλωτής τις περιβαλλοντικές συνέπειες της χρήσης της ενέργειας και να βελτιωθεί με αυτόν τον τρόπο η περιβαλλοντική συνείδηση των πολιτών. Δυνατότητα χρήσης προηγμένων τιμολογιακών προγραμμάτων που θα προσφέρονται από τον προμηθευτή. Αυτά τα πακέτα θα δίνουν καθιστούν δυνατή την προπληρωμένη χρήση της ηλεκτρικής ενέργειας χωρίς πάγια χρέωση. Επομένως κάθε καταναλωτής θα γνωρίζει το ποσό της ενέργειας που έχει ήδη καταναλώσει και αυτό που απομένει προς χρήση. Αυτό το πλεονέκτημα των έξυπνων μετρητών θα είναι ιδιαίτερα χρήσιμο σε κατοικίες που δεν χρησιμοποιούνται όλο τον χρόνο (π.χ εξοχικές κατοικίες). Με την τροποποίηση του Ρυθμιστικού Πλαισίου για τη Διαχείριση του Δικτύου, η χρέωση της ηλεκτρικής ενέργειας θα είναι πλέον ωριαία, άρα ακριβής και διαφανής. Υπάρχει δυνατότητα για δημιουργία ηχητικού σήματος από τον Έξυπνο Μετρητή στην περίπτωση που η κατανάλωση υπερβαίνει ένα προκαθορισμένο όριο. Αυτή η λειτουργία θα βοηθήσει τους καταναλωτές στον έλεγχο της κατανάλωσής τους, συνεπώς και σε εξοικονόμηση ενέργειας και χρημάτων. 23

38 Οφέλη που προκύπτουν από την χρήση έξυπνων μετρητών για το κοινωνικό σύνολο και τις εταιρίες ηλεκτρισμού: Μείωση της εισαγόμενης ηλεκτρικής ενέργειας μέσω διασυνδέσεων με γειτονικές χώρες, για την εξυπηρέτηση του φορτίου κυρίως σε περιόδους αιχμής. Αυτό θα έχει ως αποτέλεσμα την άμεση τόνωση της εθνικής οικονομίας. Εξοικονόμηση ενέργειας κατά περίπου 5% - 15% (σύμφωνα με τα μέχρι σήμερα στοιχεία από την εφαρμογή σε άλλες χώρες και σε πιλοτικά προγράμματα στην Ελλάδα) μέσω της βελτίωσης της καταναλωτικής συμπεριφοράς των καταναλωτών. Εξομάλυνση της καμπύλης φορτίου του συστήματος, η οποία οδηγεί στη α) αποφυγή της ανάγκης για δημιουργία νέων μονάδων παραγωγής ΗΕ, οι οποίες θα λειτουργούσαν σε ώρες αιχμής, β) Μείωση του κόστους επέκτασης του συστήματος μεταφοράς και του δικτύου διανομής για την εξυπηρέτηση του φορτίου γ) Μείωση της εκπομπής ρύπων καθώς λόγω των μειωμένων απωλειών μεταφοράς και διανομής ΗΕ, δεν θα παράγεται περίσσεια ενέργειας και θα περιορίζεται η εκπομπή ρύπων. Μείωση του κόστους για τον Διαχειριστή του Δικτύου καθώς η διαδικασία συλλογής των μετρήσεων των καταναλωτών ΧΤ θα είναι αυτοματοποιημένη. Οι χειριστές θα αναγκάζονται να επισκέπτονται την κάθε κατοικία μόνο σε περίπτωση βλάβης. Επίσης ο εντοπισμός βλαβών από τον Διαχειριστή του Δικτύου θα είναι πιο γρήγορος και η διαδικασία αποκατάστασης πιο ελεγχόμενη. Η χρήση όμως των έξυπνων μετρητών ανοίγει και κάποια ζητήματα που βρίσκονται ακόμη υπό διαβούλευση όπως: Υπάρχει θέμα προστασίας προσωπικών δεδομένων καθώς ο πάροχος μπορεί γνωρίζει μέσω της κατανάλωσης των πελατών πότε κάποιος είναι σπίτι όπως και άλλα προσωπικά δεδομένα που αφορούν τον τρόπο ζωής του. Μπορεί η κλιμακωτή και ανά ώρα χρέωση να είναι τέτοια που στο τέλος αντί να προσφέρει εξοικονόμηση, η εταιρία ηλεκτρισμού να αυξήσει τα κέρδη της. Αν για παράδειγμα το οικονομικό τιμολόγιο εφαρμόζεται μόνο μεταμεσονύκτιες ώρες, δεν τύχει ευρείας χρήσης από τον πληθυσμό. 24

39 Στα νοικοκυριά που ζουν κάτω στο όριο της φτώχειας και η κατανάλωση είναι ήδη χαμηλή, το κόστος αγοράς ενός έξυπνου μετρητή θα είναι δυσανάλογα υψηλό εάν χρειαστεί να το επιβαρυνθούν οι ίδιοι Εξάπλωση Έξυπνων Μετρητών στον κόσμο Διάφορες έρευνες που έχουν διεξαχθεί σε Ευρώπη και Αμερική δείχνουν την ραγδαία εξάπλωση των έξυπνων μετρητών σε νοικοκυριά και βιομηχανίες. Σύμφωνα με έρευνα του Institute for Electric Efficiency «Utility Scale Smart Meter Deployments, Plans & Proposals» [IEE1] από τον Ιούνιο του 2011, περίπου 20 εκατομμύρια έξυπνοι μετρητές εγκαταστάθηκαν στις ΗΠΑ και είναι πιθανό ότι ο αριθμός αυτός θα ανέλθει σε περίπου 65 εκατομμύρια μέχρι το Σύμφωνα με τον Επίτροπο Περιβάλλοντος κ. Χαράλαμπο Θεοπέμπτου, στόχος της Ευρωπαϊκής ένωσης είναι το 80% των μετρητών της κάθε χώρας να είναι έξυπνοι μετρητές μέχρι το 2020 και, με βάση την Οδηγία 2009/72/ΕΚ, στις 3 Σεπτεμβρίου του 2012 τα κράτη μέλη έπρεπε να υποβάλλουν στην Επιτροπή συγκεκριμένα χρονοδιαγράμματα και στόχους [ΧΘ]. Σύμφωνα με την Pike Research περισσότεροι από 237 εκατομμύρια έξυπνοι μετρητές θα εγκατασταθούν έως το 2020 στην Ευρώπη, το οποίο σημαίνει ότι περίπου το 90% των μετρητών ενέργειας στη Δυτική Ευρώπη θα είναι έξυπνοι. Στην Ελλάδα, σύμφωνα με προκήρυξη της ΔΕΗ, θα εγκατασταθούν έξυπνοι μετρητές στους νομούς Ξάνθης, Λέσβου και Λευκάδας, με στόχο να αντικατασταθούν οι μετρητές όλων των πελατών μέχρι το Ακόμα η προκήρυξη της ΔΕΗ προβλέπει την προμήθεια ενός Κέντρου Τηλεμέτρησης, το οποίο θα μπορεί να υποστηρίζει μέχρι μετρητές αλλά να είναι επεκτάσιμο, ώστε στο μέλλον να μπορεί να λαμβάνει στοιχεία από επιπλέον 7,3 εκατομμύρια χρήστες. Η διαχείριση των μετρητών αυτών θα γίνεται μέσω της ανάπτυξης ενός συστήματος «Αυτόματης Διαχείρισης Μετρητών» (ΑΜΜ) τα δεδομένα που συλλέγονται θα τίθενται προς επεξεργασία μέσω ενός συστήματος «Διαχείρισης Μετρητικών Δεδομένων» (ΜDM). Σύμφωνα με τις προδιαγραφές που θέτει o ΔΕΔΔΗΕ σε προκήρυξή του [ΔΕΔ1], η οθόνη ενός έξυπνου μετρητή θα πρέπει να μπορεί να προσφέρει πληροφορίες όπως: 25

40 Αποστολή μηνυμάτων στον πελάτη σχετικά με προσφορές, προγραμματισμό διακοπών, μεταβολές στα τιμολόγια. Στοιχεία για την διαθεσιμότητα του λογαριασμού, την εξέλιξη της κατανάλωσης και την οικονομική επιβάρυνση του καταναλωτή. Στην περίπτωση που ο καταναλωτής έχει θέσει όριο στην κατανάλωση, να τον ειδοποιεί όταν η κατανάλωση ηλεκτρισμού πλησιάζει το όριο που έχει θέσει. Προπληρωμή και ειδοποίηση του καταναλωτή όταν πλησιάζει η εξάντληση του ποσού που έχει προπληρώσει. Ιστορικό συναλλαγών. Στατιστικά στοιχεία κατανάλωσης. Προφίλ κατανάλωσης σε διάφορες χρονικές περιόδους Μέτρησης της παραγωγής από οικιακά φωτοβολταϊκά panels Τεχνολογίες ΑΜR και AMI Η τεχνολογία ΑΜR (Automatic Meter Reading) εισήγαγε την αυτοματοποίηση στο δίκτυο ΗΕ το Η μεγαλύτερη εξέλιξη αυτής της τεχνολογίας είναι ότι οι εταιρίες ηλεκτρισμού μπορούσαν πλέον να διαβάζουν τους μετρητές από απόσταση. Δηλαδή μπορούσαν να αποκτούν τα δεδομένα των μετρητών σε πραγματικό χρόνο και να παρέχουν στους πελάτες λογαριασμούς κατανάλωσης. Παλιότερα οι εταιρίες βασίζονταν σε εκτιμήσεις όσον αφορούσε την τιμολόγηση των πελατών. Η τεχνολογία ΑΜΙ (Advanced Metering Infrastructure) είναι ένα από τα σημαντικότερα στοιχεία του έξυπνου δικτύου. Είναι παρόμοια με την ΑΜR, αλλά σημαντικά αναβαθμισμένη γιατί παρέχει αμφίδρομη επικοινωνία με τους έξυπνους μετρητές. Μπορεί να χρησιμοποιηθεί από τις εταιρίες ηλεκτρισμού σαν μέσο συλλογής δεδομένων που αφορούν την μηνιαία ενεργειακή κατανάλωση για λόγους τιμολόγησης των πελατών. Επιπρόσθετα προσφέρει πληροφορίες που αφορούν την ζήτηση ΗΕ, την ώρα χρήσης ΗΕ, τη διακύμανση της τάσης και την ποιότητα της ενέργειας. Η χρήση της τεχνολογίας ΑΜΙ επιτρέπει στις εταιρίες κοινής ωφελείας να μετράνε από απόσταση, να συλλέγουν και να αναλύουν τα στοιχεία κατανάλωσης των πελατών με την βοήθεια των έξυπνων μετρητών. Όσον αφορά στους πελάτες, μέσω της τεχνολογίας αυτής οι πάροχοι ΗΕ μπορούν να στέλνουν σε αυτούς σήματα τιμολόγησης ώστε να τους ενημερώνουν για κρίσιμες περιόδους αύξησης της τιμολόγησης. Τα σήματα αυτά που στέλνονται σε πραγματικό χρόνο, ενθαρρύνουν τους πελάτες να κάνουν μετατόπιση φορτίου 26

41 από ώρες αιχμής (load shifting) και εξοικονόμηση ενέργειας, ώστε να μην επιβαρύνονται οικονομικά με υψηλούς λογαριασμούς. Για να υλοποιηθεί αυτό το εξελιγμένο σύστημα ελέγχου, θα πρέπει πρώτα να αναπτυχθεί ένα δίκτυο δεδομένων που να διευκολύνει την ανταλλαγή πληροφοριών και τον έλεγχο των δραστηριοτήτων μεταξύ παρόχων και καταναλωτών. Αυτό το δίκτυο δεδομένων αποτελείται από έξυπνους μετρητές σε νοικοκυριά μέσα στην ίδια γειτονιά, οι οποίοι θα συνδέονται με μία κεντρική μονάδα, που ονομάζεται συλλέκτης δεδομένων (data collector). Με αυτόν τον τρόπο δημιουργείται ένα δίκτυο LΑΝ (Local Area Network). Στην συνέχεια κάθε συλλέκτης θα συνδέεται με τους υπόλοιπους συλλέκτες σχηματίζοντας ένα δίκτυο WAN (Wide Area Network). Έτσι επιτυγχάνεται η συγκέντρωση όλων των δεδομένων σε έναν κεντρικό διακομιστή στο κέντρο ελέγχου του παρόχου. 27

42 28

43 5 Ασφάλεια Έξυπνου Δικτύου 5.1 Προκλήσεις και Κίνδυνοι Προκλήσεις και κίνδυνοι λόγω της αλληλεπίδρασης διαφορετικών δικτύων Oι υποδομές την ενέργειας, των τηλεπικοινωνιών και μεταφορών καθώς και οι υποδομές της οικονομίας αποκτούν ολοένα και μεγαλύτερη αλληλεξάρτηση, θέτοντας έτσι νέες προκλήσεις που διακυβεύουν την ασφαλή, αξιόπιστη και αποδοτική λειτουργία τους. Δεν θα είναι υπερβολή να πούμε πως ο ρόλος τους στην ανάπτυξη του υψηλού βιοτικού επιπέδου που απολαμβάνουν οι περισσότερες χώρες σήμερα, είναι καθοριστικός. Και δεδομένου ότι αυτές οι υποδομές εξελίσσονται και αναπτύσσονται συνεχώς ώστε να μπορούν να ανταποκριθούν στις αυξανόμενες απαιτήσεις των καταναλωτών, η αλληλεξάρτησή τους γίνεται ακόμα μεγαλύτερη. Για παράδειγμα η λειτουργία των τραπεζών εξαρτάται από την δυναμικότητα του δικτύου ΗΕ και από ασύρματες και καλωδιακές τηλεπικοινωνιακές υποδομές. Επομένως μία αστοχία σε ένα μέρος ενός δικτύου υποδομών μπορεί να επιφέρει διαδοχικά σφάλματα όχι μόνο στο συγκεκριμένο δίκτυο αλλά και σε άλλα δίκτυα [TFJM] Προκλήσεις λόγω φυσικών καταστροφών (Physical Challenges) Χρησιμοποιώντας το Blackout Tracker της εταιρίας διαχείρισης ενέργειας Eaton Corp, αντλούνται στοιχεία που αφορούν την συχνότητα με την οποία συμβαίνουν διακοπές ρεύματος στις Ηνωμένες Πολιτείες καθώς και τις αιτίες και τις επιπτώσεις τους (Διαθέσιμο: δωρεάν με την εγγραφή). 29

44 Συνολικά το 2011 υπολογίστηκαν διακοπές ρεύματος που επηρέασαν 41,8 εκατομμύρια πληθυσμού των ΗΠΑ. Αυτή είναι μία μέτρια μείωση των διακοπών σε σχέση με το προηγούμενο έτος, αλλά παρατηρήθηκε μία μεγάλη αύξηση στον αριθμό των πολιτών που πλήττονται. Το 2010, 11,5 εκατομμύρια πολιτών επηρέασαν οι διακοπές ρεύματος. Η διαφορά οφείλεται εν μέρη στον τυφώνα Ειρήνη, ο οποίος στέρησε το ηλεκτρικό ρεύμα σε 6 εκατομμύρια ανθρώπους. Οι ακραίες μετεωρολογικές συνθήκες είναι η κύρια αιτία διακοπών ρεύματος στις ΗΠΑ, σύμφωνα με την EATON. Παρακάτω παρουσιάζεται η ανάλυση της εταιρίας σύμφωνα με τις διακοπές ρεύματος το 2011 στις ΗΠΑ (Εικόνα 5.1): Καιρός: 1,229 Βλάβη εξοπλισμού ή σφάλμα χειριστών: 767 Ατύχημα οχήματος: 245 Ζώα: 208 Προγραμματισμένη διακοπή ρεύματος: 138 Κλοπή ή βανδαλισμός: 28 Εικόνα 5.1 Aίτια δικακοπής ρεύματος στις ΗΠΑ σύμφωνα με την ΕΑΤΟΝ Κίνδυνοι που πηγάζουν από την αξιοπιστία χειριστών και προμηθευτών. Ενώ μερικές από τις λειτουργίες του συστήματος γίνονται αυτόματα, το ανθρώπινο δυναμικό στα κέντρα ελέγχου του συστήματος παίρνει τις τελικές 30

45 αποφάσεις για τον έλεγχο της λειτουργίας του συστήματος. Επομένως εκτός από τις φυσικές απειλές, κάποιος πρέπει να ανησυχεί για δύο άλλους παράγοντες: 1. την αξιοπιστία των χειριστών εντός των κέντρων ελέγχου και 2. την πιθανότητα ότι κακόβουλος κώδικας έχει προστεθεί σε ένα πρόγραμμα στο κέντρο των υπολογιστών [TFJM]. Οι απειλές που προέρχονται από κάποιον χειριστή είναι πραγματικές, όπως είναι ο κίνδυνος ενός "Δούρειου ίππου" (Trojan Horse) ενσωματωμένου στο λογισμικό ενός κέντρου ελέγχου. Η αντιμετώπιση ενός κακόβουλου λογισμικού γίνεται μόνο με το να παρθούν κατάλληλα μέτρα ασφαλείας απέναντι στις επιχειρήσεις που αναπτύσσουν και προμηθεύουν αυτό το λογισμικό Κίνδυνοι μέσω Διαδικτύου. O αριθμός των τεκμηριωμένων κυβερνοεπιθέσεων και εισβολών σε παγκόσμιο επίπεδο έχει αυξηθεί πολύ γρήγορα τα τελευταία χρόνια. Ο κίνδυνος από μία τέτοια επίθεση είναι πολύ σοβαρός, καθώς ο εισβολέας μπορεί τόσο να ανακτήσει προσωπικές πληροφορίες που αφορούν τους πελάτες και τις εταιρίες παροχής ΗΕ, όσο και να προκαλέσει blackouts ανοίγοντας ή κλείνοντας διακόπτες του δικτύου. Επομένως ένα blackout μπορεί να προκύψει και από κάποιον εισβολέα και όχι μόνο λόγω φυσικών καταστροφών ή λόγω καιρικών συνθηκών [TFJM]. O πιο διαδεδομένος τρόπος επίθεσης μέσω διαδικτύου είναι οι επιθέσεις denial-of-service (DoS attacks). Αυτές χρησιμοποιούν δίκτυα μολυσμένων υπολογιστών, των οποίων οι ιδιοκτήτες συχνά δεν γνωρίζουν καν ότι ο υπολογιστής τους έχει μολυνθεί, με σκοπό να κατακλύσουν τα δίκτυα με εκατομμύρια πλαστές εντολές. Λόγω της ολοένα και πιο πολύπλοκης φύσης και ταχύτητας του κακόβουλου κώδικα, η ανθρώπινη αντίδραση σε τέτοιου είδους εισβολές είναι ανεπαρκής. Η ασφάλεια του κυβερνοχώρου και των δικτύων επικοινωνίας είναι θεμελιώδης για την αξιόπιστη λειτουργία του δικτύου. Αν αναλογιστεί κανείς ότι τα συστήματα ηλεκτρικής ενέργειας βασίζονται όλο και περισσότερο στην επικοινωνία και τον έλεγχο μέσω ηλεκτρονικών υπολογιστών, η ασφάλεια του συστήματος εξαρτάται σε μεγάλο βαθμό από την ασφάλεια των πληροφοριακών συστημάτων που συνδέονται με αυτό. Τα σημερινά συστήματα ηλεκτρικής ενέργειας συνδέθηκαν αργότερα στο internet, με αποτέλεσμα να μην έχουν την απαραίτητη τεχνολογία για να προστατευθούν. 31

46 Σύμφωνα με το άρθρο του Larry Dignan Cyberattacks on critical infrastructure intensify που δημοσιεύτηκε στις 19 Απριλίου 2011, 40% των στελεχών, που είναι υπεύθυνοι για την εξασφάλιση των υποδομών ζωτικής σημασίας, όπως τα δίκτυα ηλεκτρικής ενέργειας και πετρελαίου, φυσικού αερίου και νερού, λένε ότι η ευπάθεια τους σε επιθέσεις έχει αυξηθεί. Και το 30% αυτών των στελεχών δηλώνει ότι οι εταιρείες τους δεν είναι έτοιμες για μια cyberattack. Παρακάτω παραθέτονται δύο διαγράμματα της δεύτερης ετήσιας έκθεσης της McAfee ως προς την κρισιμότητα της προστασίας των υποδομών, η οποία συντάχθηκε και με την βοήθεια του Κέντρου Στρατηγικών και Διεθνών Σπουδών (Center for Strategic and International Studies CSIS) [McA]. Το πρώτο διάγραμμα (Εικόνα 5.2) δείχνει τα ποσοστά υιοθέτησης κάποιου είδους ασφάλειας ανάλογα με την χώρα και το δεύτερο (Εικόνα 5.3) δείχνει την αυξανόμενη εμφάνιση απειλών και ευάλωτων σημείων [LD]. Εικόνα 5.2: Ποσοστά υιοθέτησης μέτρων ασφαλείας ανάλογα με την χώρα 32

47 Εικόνα 5.3: Αυξανόμενη εμφάνιση απειλών και ευάλωτων σημείων 5.2 Ασφάλεια του κυβερνοχώρου και των δικτύων επικοινωνίας του Έξυπνου Δικτύου Όπως προαναφέρθηκε, η ύπαρξη ασφαλείας σε κάθε μορφή δικτύου, ασύρματου ή ενσύρματου, είναι καίριας σημασίας μιας και αυτά μπορεί να μεταφέρουν προσωπικά ή απόρρητα δεδομένα που δεν πρέπει να γίνουν κατανοητά από τρίτα άτομα. Όταν μεταφέρονται πακέτα σε ένα δίκτυο, πρέπει να είμαστε σίγουροι ότι δεν υπήρξε κάποιου είδους παρέμβαση ή αλλοίωση στα πακέτα που παραλαμβάνουμε και ότι δεν αλλοιώθηκε η αυθεντικότητα της ταυτότητας του αποστολέα. Γι αυτόν τον λόγο τα εργαλεία και οι τεχνικές που χρησιμοποιούνται για την ασφάλεια έναντι απειλών στοχεύουν την ύπαρξη ασφαλούς επικοινωνίας, η οποία επιτυγχάνεται μέσω της εγκαθίδρυσης εμπιστευτικότητας (data confidentiality), ακεραιότητας (data integrity) και διαθεσιμότητας (data availability) (CIA) των δεδομένων που μεταφέρονται [SIC]. Εμπιστευτικότητα των δεδομένων είναι η ιδιότητα που εξασφαλίζει ότι μόνο εξουσιοδοτημένα πρόσωπα θα έχουν πρόσβαση σε ευαίσθητες πληροφορίες. Το περιεχόμενο ενός πακέτου πρέπει να είναι κατανοητό μόνο από τον αποστολέα και τον παραλήπτη του. Για παράδειγμα, τα δεδομένα της αγοράς ηλεκτρικής ενέργειας θεωρούνται ευαίσθητα και σε αυτά πρέπει να έχουν πρόσβαση μόνο εξουσιοδοτημένα άτομα. Συνήθως η καλύτερη μέθοδος για να επιτευχθεί η εμπιστευτικότητα είναι η κρυπτογράφηση. Ακεραιότητα των δεδομένων είναι η ιδιότητα που εξασφαλίζει τον εντοπισμό τυχόν μη εξουσιοδοτημένων τροποποιήσεων στα δεδομένα και τις 33

48 πληροφορίες. Ο παραλήπτης ενός πακέτου θα πρέπει να είναι σίγουρος πως κανένα τρίτο άτομο δεν είναι σε θέση να τροποποιήσει τα δεδομένα του πακέτου χωρίς αυτό να ανιχνευτεί.. Διαθεσιμότητα των δεδομένων είναι η ιδιότητα που διασφαλίζει ότι οι υπηρεσίες και οι πληροφορίες που προσφέρονται μέσω του δικτύου είναι διαθέσιμες όταν χρειάζονται. Λόγω ιδιαίτερων χαρακτηριστικών κάποιων δικτύων η διαθεσιμότητά τους δεν είναι ικανοποιητική. Για παράδειγμα τα δίκτυα αισθητήρων έχουν περιορισμένη ενέργεια και με αυτόν τον τρόπο περιορίζεται η διαθεσιμότητα των πληροφοριών που παρέχουν. Διάφορες επιθέσεις που εφαρμόζονται σε δίκτυα αισθητήρων στοχεύουν στην μείωση της ενέργειας των κόμβων του δικτύου για να το παραλύσουν. Όσον αφορά το δίκτυο ΗΕ, η ακεραιότητα και διαθεσιμότητα θεωρούνται πιο σημαντικά συστατικά του απ ότι η εμπιστευτικότητα. Άλλες δευτερεύουσας σημασίας ιδιότητες του δικτύου ΗΕ είναι: Μη αποποίηση (non reputation): Αυτή είναι η ιδιότητα που εξασφαλίζει ότι μία συγκεκριμένη εντολή ή μήνυμα στάλθηκε όπως υποστηρίζει η οντότητα που πήρε το μήνυμα. Η διασφάλιση αποστολής του μηνύματος πραγματοποιείται συνήθως με την χρήση ψηφιακών υπογραφών. Αυθεντικοποίηση (Authentication): Αυτή η ιδιότητα εξασφαλίζει ότι οι κόμβοι που συμμετέχουν σε μία επικοινωνία είναι σε θέση να επιβεβαιώσουν τις ταυτότητες των κόμβων με τους οποίους επικοινωνούν ανταλλάζοντας πακέτα. Δηλαδή ο παραλήπτης ενός πακέτου πρέπει να μπορεί να επιβεβαιώσει πως τα δεδομένα που έπιασε τα έστειλε ο αναμενόμενος αποστολέας και όχι κάποιος άλλος. Έλεγχος πρόσβασης (Access Control): Αυτή η ιδιότητα εξασφαλίζει ότι μη εξουσιοδοτημένα τρίτα άτομα δεν έχουν πρόσβαση στο δίκτυο όπως επίσης δεν συμμετέχουν στις διαδικασίες που εκτελούνται σε αυτό. Αν κάποιο μη εξουσιοδοτημένο πακέτο φθάσει σε έναν νόμιμο χρήστη, αυτός θα πρέπει να είναι σε θέση να το ανιχνεύσει και να το απορρίψει. Στη συνέχεια παρουσιάζονται κάποια παραδείγματα, στα οποία γίνεται καταπάτηση των παραπάνω ιδιοτήτων που πρέπει να έχουν τα δεδομένα που μεταφέρονται στο έξυπνο δίκτυο και πως αυτή η καταπάτηση επηρεάζει τόσο τους καταναλωτές ηλεκτρικής ενέργειας όσο και τις εταιρίες, επιχειρήσεις και τις εκάστοτε κυβερνήσεις. 34

49 5.3 Απειλές και συνέπειες Απειλές και συνέπειες για τους καταναλωτές Καθώς η τεχνολογία εξελίσσεται, οι καταναλωτές αντιμετωπίζουν όλο και περισσότερες απειλές χρησιμοποιώντας ηλεκτρονικούς υπολογιστές, κινητά τηλέφωνα κ.α. Οι κίνδυνοι όμως που έρχονται στην επιφάνεια λόγω των ευάλωτων σημείων του σημερινού ηλεκτρικού δικτύου έχουν μεγαλύτερη επίδραση στους καταναλωτές. Οι καταναλωτές μπορούν να συμβιβαστούν αν δεν χρησιμοποιήσουν το κινητό τους τηλέφωνο. Όταν όμως δεν μπορούν να έχουν πρόσβαση σε ηλεκτρισμό, τότε δεν έχουν πρόσβαση σε κάθε είδους τεχνολογία. Επομένως οι απειλές του έξυπνου διαμορφώνουν ανάλογα την καθημερινότητα των καταναλωτών και τις συνήθειές τους, γεγονός που δείχνει την μεγάλη σημασία τους. Η κρισιμότητα αυτών των απειλών φαίνεται επίσης και στα θέματα προστασίας προσωπικών δεδομένων. Με την ενσωμάτωση της υποδομής ΑΜΙ, οι έξυπνοι μετρητές στα σπίτια θα συλλέγουν πλήθος δεδομένων και θα τα μεταφέρουν στις εταιρίες ηλεκτρισμού, στους καταναλωτές και σε άλλους τρίτους προμηθευτές υπηρεσιών (third-party service providers). Αυτές οι πληροφορίες θα περιλαμβάνουν προσωπικά δεδομένα των καταναλωτών, που θα εκθέτουν την ιδιωτικότητά (privacy) τους. Για παράδειγμα μέσα από μία λεπτομερής αναφορά της ενεργειακής κατανάλωσης ενός σπιτιού, θα μπορούν άτομα αλλά και εταιρίες να αποφανθούν για τις συνήθειες των ανθρώπων που μένουν στο συγκεκριμένο σπίτι. Ένα από τα κίνητρα που μπορεί να ωθήσουν μία εταιρία να χρησιμοποιήσει προσωπικά δεδομένα καταναλωτών είναι για λόγους διαφήμισης. Για παράδειγμα, μια εταιρεία πουλάει ανώνυμα πληροφορίες για τη χρήση ΗΕ μίας συγκεκριμένης περιοχής σε μια διαφημιστική εταιρεία. Η διαφημιστική εταιρεία αναλύει τη χρήση της ηλεκτρικής ενέργειας, και δημιουργεί ένα προφίλ για τους καταναλωτές στην εν λόγω γεωγραφική περιοχή. Η διαφημιστική εταιρεία θα μπορούσε να πωλήσει στη συνέχεια αυτά τα αποτελέσματα στις τοπικές επιχειρήσεις που θέλουν να κάνουν στοχευμένη διαφήμιση. Τέλος εκτός από θέματα προσωπικών δεδομένων, οι κίνδυνοι που προκύπτουν για τους καταναλωτές μπορεί να είναι και οικονομικοί. Τα δεδομένα που μεταφέρονται μέσω ενός έξυπνου μετρητή μπορεί να διαστρεβλωθούν λόγω μιας εισβολής ή ενός σφάλματος, με αποτέλεσμα ο καταναλωτής να υπερχρεώνεται για την ενέργεια που καταναλώνει [TFJM]. 35

50 5.3.2 Απειλές και συνέπειες για τις επιχειρήσεις και κυβερνήσεις Α) Σενάρια και παραδείγματα καταπάτησης της εμπιστευτικότητας Παραπάνω αναφέρθηκαν απειλές και επιπτώσεις όταν τίθεται σε κίνδυνο η εμπιστευτικότητα των δεδομένων μεμονωμένων καταναλωτών. Όταν όμως ο κίνδυνος αφορά δεδομένα πολλών καταναλωτών που τα διαχειρίζεται κάποια εταιρεία κοινής ωφέλειας τότε το πρόβλημα γίνεται πιο σοβαρό. Για παράδειγμα, ένας εισβολέας μπορεί να εισέλθει στις βάσεις δεδομένων μιας εταιρείας, με αποτέλεσμα να μπορεί να αποσπάσει από αυτήν πληροφορίες όπως ονόματα, διευθύνσεις πελατών κ.α. Για τους πελάτες που χρησιμοποιούν τις online δυνατότητες της εταιρείας για την αποπληρωμή οφειλών, ο εισβολέας μπορεί να αποσπάσει και λογαριασμούς τραπέζης όπως και αριθμούς πιστωτικών καρτών. Αυτός στην συνέχεια πουλάει το πλήθος αυτό των πληροφοριών στην μαύρη αγορά και όταν αυτό γίνει αντιληπτό από τους πελάτες ή από κυβερνητικούς οργανισμούς, επιβάλλεται πρόστιμο στην εταιρεία. Η καταπάτηση της εμπιστευτικότητας των δεδομένων μπορεί όμως να γίνει και από κρατικές αρχές, όπως η αστυνομία, για την δίωξη των εγκληματιών. Τα δεδομένα αυτά χρησιμοποιούνται για να δείξουν την πιθανότητα κάποιος να βρίσκεται στην κατοικία του κατά την διάρκεια μιας εγκληματικής πράξης. Οι αντιδράσεις των καταναλωτών στην εικαζόμενη κατάχρηση των πληροφοριών κατανάλωσης, αναγκάζει τις εταιρείες να τροποποιήσουν το δίκτυο των έξυπνων μετρητών και να επιβαρυνθούν οικονομικά. Τέλος σημαντικός κίνδυνος προκύπτει όταν οι πληροφορίες που αποσπώνται από εισβολείς αφορούν την ίδια την εταιρεία. Τέτοιες πληροφορίες μπορεί να είναι κάποια εμπορικά μυστικά της εταιρείας. Για παράδειγμα, μία ξένη κυβέρνηση, απογοητευμένη από τις κυρώσεις που δέχεται από τις ΗΠΑ, διορίζει τους δικούς της εισβολείς να αποσπάσουν εμπορικά μυστικά της εταιρείας. Αυτό το γεγονός επιτρέπει την ξένη κυβέρνηση να αυξήσει σημαντικά τις δυνατότητές της για παραγωγή ΗΕ, παρά τις επιβαλλόμενες κυρώσεις. Παράλληλα η εταιρεία βλέπει τα κέρδη της να μειώνονται, καθώς τα εμπορικά της μυστικά έγιναν γνωστά [TFJM]. Β) Σενάρια και παραδείγματα καταπάτησης της ακεραιότητας Καταπάτηση της ακεραιότητας σημαίνει ότι κάποιος έχει πρόσβαση σε δεδομένα έξυπνων μετρητών ή αισθητήρων και τα τροποποιεί. Οι έξυπνοι μετρητές εμπεριέχουν αισθητήρες, οι οποίοι βοηθούν τις εταιρείες ΗΕ να ελέγχουν και να αναλύουν το δίκτυο. Η υπονόμευση της ακεραιότητας κάποιου αισθητήρα μπορεί να είναι καταστροφική. Για παράδειγμα, ένας εισβολέας μπορεί να δημιουργήσει ένα πρόγραμμα το οποίο να στέλνει λανθασμένα δεδομένα για μία ολόκληρη 36

51 περιοχή. Αυτά τα δεδομένα στέλνονται στην αντίστοιχη εταιρεία σε μη κρυπτογραφημένη μορφή. Αυτό δίνει την δυνατότητα στον εισβολέα όχι μόνο να τροποποιεί τα δεδομένα αλλά και να παρακολουθεί την κυκλοφορία του δικτύου για τους έξυπνους μετρητές της περιοχής του και να αποκτά τις IP διευθύνσεις τους [TFJM]. Γ) Σενάρια και παραδείγματα απώλειας της διαθεσιμότητας Η απώλεια της διαθεσιμότητας έχει σοβαρές επιπτώσεις για τις εταιρείες και γι αυτούς που χρησιμοποιούν τις υπηρεσίες τους, όπως για τους καταναλωτές, οργανισμούς, επιχειρήσεις και κυβερνήσεις. Όσον αφορά τους καταναλωτές, απώλεια διαθεσιμότητας σημαίνει ότι αυτοί μπορεί να μην έχουν πρόσβαση στο έξυπνο μετρητή τους με αποτέλεσμα να μείνουν χωρίς ρεύμα. Για παράδειγμα, κάποιος χρησιμοποιώντας τις προεπιλεγμένες ρυθμίσεις του ασύρματου router κάποιου ξένου σπιτιού μπορεί εύκολα να αποκτήσει πρόσβαση στο ασύρματο δίκτυο και επομένως και στον έξυπνο μετρητή του σπιτιού. Αυτό του δίνει την δυνατότητα να αλλάξει τον προεπιλεγμένο κωδικό πρόσβασης του μετρητή και έτσι να κλείσει την τροφοδότηση ρεύματος στο ξένο σπίτι. Βέβαια όταν η απώλεια διαθεσιμότητας ΗΕ οφείλεται σε κάποιον επαγγελματία εισβολέα, τότε ο μεγαλύτερος στόχος του δεν είναι οι μεμονωμένοι καταναλωτές αλλά οι εταιρείες ΗΕ όπως και άλλοι οργανισμοί. Το κίνητρο για έναν script kiddie, δηλαδή ερασιτέχνη εισβολέα, μπορεί να είναι η φήμη που θα αποκτήσει μετά από μία μεγάλη επίθεση αλλά και η εκδίκηση ή ο εκβιασμός μεγάλων οργανισμών. Για παράδειγμα, ένας ακτιβιστής ο οποίος ανήκει σε έναν οργανισμό προστασίας των δικαιωμάτων των ζώων και έχει γνώσεις πάνω στην τεχνολογία των υπολογιστών, μπορεί να οργανώσει μία επίθεση σε μία μεγάλη επιχείρηση κατασκευής γουναρικών. Το αποτέλεσμα της επίθεσης μπορεί να είναι μία διακοπή ρεύματος, η οποία να καθυστερήσει την παραγωγή του εργοστασίου και να επιβαρύνει οικονομικά την επιχείρηση. Το μεγαλύτερο κίνητρο ενός εισβολέα όμως είναι το οικονομικό κέρδος. Οι περισσότεροι αν όχι όλοι από τους επαγγελματίες εισβολείς χρηματοδοτούνται γι αυτό που κάνουν. Αυτοί συνεργάζονται με εκείνους που κατανοούν τις χρηματοπιστωτικές αγορές ή συνεργάζονται με τρομοκρατικές οργανώσεις και αξιοποιώντας την υιοθέτηση του έξυπνου δικτύου μπορούν να επωφεληθούν οικονομικά σε σύντομο χρονικό διάστημα. Για παράδειγμα ένας επαγγελματίας εισβολέας προσλαμβάνεται από την Αλ Κάιντα για να επιτεθεί στο δίκτυο ΗΕ των ΗΠΑ. Διενεργώντας μία επίθεση που αξιοποιεί κακόβουλα συνημμένα , ο εισβολέας είναι σε θέση να δημιουργήσει ένα σκουλήκι (worm) και να μολύνει την πλειονότητα των μεγάλων εταιριών κοινής ωφέλειας των ΗΠΑ, σταματώντας την παραγωγή ΗΕ σε πολλές εταιρείες ταυτόχρονα. Το blackout μπορεί να διαρκέσει 37

52 αρκετές ημέρες, μέχρι το σκουλήκι να εντοπιστεί. Η οικονομική αλλά και ψυχολογική ζημιά για τις Ηνωμένες Πολιτείες είναι καταστροφική. Τέτοιες τεχνικές εφαρμόζονται και σε περιόδους πολέμου, με σκοπό το blackout να προκαλέσει χάος στην χώρα. Το αποτέλεσμα είναι πολλές ζωές να χάνονται και ο τελικός απολογισμός να είναι ανυπολόγιστος [TFJM]. Η ανάπτυξη της τεχνολογίας του έξυπνου δικτύου και η ευρεία ενσωμάτωση των τεχνολογιών του στο υφιστάμενο δίκτυο προσφέρει σημαντικά πλεονεκτήματα στις εταιρίες ΗΕ και στους καταναλωτές αλλά παράλληλα τους θέτει και σε υψηλούς κινδύνους. Οι πιο απλές τεχνικές εισβολής μπορούν γρήγορα να διαδοθούν μέσω διάφορων ιστοσελίδων και έτσι να ξεκινήσουν παρόμοιες επιθέσεις και σε άλλες περιοχές. Επιπλέον, απειλές που αφορούν την διαθεσιμότητα της ΗΕ θα γίνουν ολοένα και πιο επικίνδυνες, καθώς αυξάνεται η αλληλεπίδραση ανάμεσα στα δίκτυα διανομής. Για την αντιμετώπιση αυτών των απειλών είναι απαραίτητη η συνεργασία και αλληλοβοήθεια μεταξύ αυτών που πλήττονται, δηλαδή μεταξύ εταιριών, βιομηχανιών, κυβερνήσεων και καταναλωτών. 5.4 Τρέχουσες προσπάθειες για την προστασία των ευφυών δικτύων Η καλύτερη άμυνα απέναντι σε οποιαδήποτε πιθανή καταστροφή είναι η προετοιμασία. Η προστασία κρίσιμων υποδομών πριν ξεσπάσει μία καταστροφή, ελαχιστοποιεί την ζημιά και επιταχύνει την διαδικασία ανάρρωσης. Τα παραπάνω ισχύουν και για την προστασία των δικτύων Ηλεκτρικής Ενέργειας (ΗΕ) έναντι επικείμενων επιθέσεων μέσω του Διαδικτύου ή άλλων μέσων. Η αποτελεσματική ασφάλεια στον κυβερνοχώρο όμως απαιτεί μία ισχυρή συνεργασία μεταξύ των εκτελεστικών αρχών, των εταιριών παροχής ΗΕ, και των προμηθευτών κρίσιμων συσκευών και εξαρτημάτων του ηλεκτρικού δικτύου, καθώς για όλους τους παραπάνω υπάρχει μερίδιο ευθύνης για την προστασία του δικτύου ΗΕ. Οι κυβερνήσεις είναι υπεύθυνες για θέματα εθνικής ασφάλειας. Σε ορισμένες ακραίες περιπτώσεις, οι κυβερνοεπιθέσεις εναντίον του δικτύου μπορούν να ερμηνευτούν ως μία πράξη πολέμου. Σε αυτές τι περιπτώσεις θα πρέπει να υπάρχει η κατάλληλη νομοθετική πρόβλεψη που να προστατεύει την εθνική ακεραιότητα και να ορίζει τον υπεύθυνο για την αντιμετώπισή τους. Από την άλλη πλευρά, οι εταιρίες παροχής ΗΕ είναι υπεύθυνες για να παρέχουν αξιόπιστες υπηρεσίες ηλεκτρισμού. Θα πρέπει να ακολουθούν τις προδιαγραφές των ρυθμιστικών αρχών σχετικά με το πως θα πρέπει να προστατεύουν αποτελεσματικά τις τεχνολογίες του έξυπνου δικτύου. 38

53 Ενθαρρυντικό είναι το γεγονός ότι μέχρι σήμερα έχουν δημιουργηθεί αρκετές ρυθμιστικές αρχές, οι οποίες έχουν σκοπό να ορίσουν κατευθυντήριες γραμμές και βέλτιστες πρακτικές για την ασφάλεια του δικτύου. Παρακάτω παρουσιάζονται οι ενέργειες της Ευρωπαϊκής Ένωσης και των ΗΠΑ για την προστασία των ευφυών δικτύων Ευρωπαϊκή Ένωση Οι δραστηριότητες της Ευρωπαϊκής Επιτροπής [EYR1] που σχετίζονται με το έξυπνο δίκτυο περιλαμβάνουν την ίδρυση των εξής κυβερνητικών οργανισμών: Directorate General for Energy (DG Ener): ιδρύθηκε το 2010 και επιβλέπει θέματα που αφορούν την ενεργειακή απόδοση (energy efficiency), την ασφάλεια σε θέματα προμήθειας ενέργειας, τις εσωτερικές αγορές ενέργειας και την ενέργεια που προκύπτει από ανανεώσιμες πηγές και πυρηνικούς σταθμούς. Agency for the Cooperation of Energy Regulators (ACER): ιδρύθηκε το 2009 και είναι υπεύθυνη για την δημιουργία και διατήρηση των κανόνων που διέπουν το ευρωπαϊκό δίκτυο ΗΕ. Αυτοί οι κανόνες αφορούν την αποτροπή πρόσβασης από τρίτους και την λειτουργική ασφάλεια των διασυνοριακών υποδομών του ηλεκτρικού δικτύου. Executive Agency for Competitiveness and Innovation (EACI): ιδρύθηκε το 2009 και είναι υπεύθυνη για την εκλογή των κατάλληλων εμπειρογνωμόνων και χειριστών με σκοπό την ανάπτυξη και προώθηση ευφυών ενεργειακών συστημάτων. Επιπλέον το 2009 κυβερνητικοί αξιωματούχοι και στελέχη εταιριών σε ενεργειακά θέματα από ομάδες όπως οι Smart Grids Technology System Platform (Smart Grid ETP), European Network of Transmission System Operators for Electricity (ENTSOE) και την CEER&ERGEG, ίδρυσαν το 2009 την ομάδα Smart Grid Taskforce, η οποία ανέλαβε δράσεις όπως: Ρυθμιστικές δράσεις σε ευρωπαϊκό επίπεδο. Εφαρμογή ευφυών δικτύων. Εφαρμογή ευφυών συστημάτων μέτρησης. Κεντρική και διανεμημένη παραγωγή. Ενσωμάτωση καταναλωτών που συμμετέχουν στην παραγωγή ενέργειας. Εξισορρόπηση παραγωγής ΗΕ με ζήτηση. 39

54 Συγκρότηση συντονιστικής επιτροπής και ομάδων εμπειρογνωμόνων για να καθοδηγήσουν τις προσπάθειες. Το Μάρτιο του 2010 η ομάδα Smart Grid Taskforce δημοσιοποίησε ένα κείμενο που περιγράφει τους στόχους της όσον αφορά την δημιουργία μίας ανθεκτικής, βιώσιμης και ανταγωνιστικής ευρωπαϊκής ενεργειακής αγοράς ΗΠΑ Η πολιτική που εφαρμόζεται σε θέματα που αφορούν το έξυπνο δίκτυο [USA01], κατευθύνεται από την κεντρική ομοσπονδιακή κυβέρνηση των Ηνωμένων Πολιτειών με την καθοδήγηση βέβαια της Federal Smart Grid Task Force[USA02]. Μέλη αυτής της οργάνωσης είναι: Department Of Energy (DOE) U.S Department of Commerce (DOC) International Trade Administration (ITA) National Institute of Standards and Technology (NIST) Federal Energy Regulatory Commission (FERC) U.S Department of Homeland Security (DHS) U.S Department of State U.S Environmental Protection Agency (EPA) U.S Department of Agriculture (USDA) Department of Defence (DOD) Federal Oceanic and Atmosphenic Administration (NOAA) U.S Trade and Development Agency (USTDA) Κύριες Νομοθεσίες: Energy Policy Act (EPAct) Η βιομηχανία ΗΕ συνεργαζόμενη με το Κογκρέσο, θέσπισε υποχρεωτικά πρότυπα αξιοπιστίας με την ψήφιση του EPAct το 2005 και έτσι βοήθησε στην δημιουργία ενός πιο ασφαλούς συστήματος ΗΕ ενάντια επιθέσεων στον κυβερνοχώρο. Σύμφωνα με τον EPAct, ορίστηκε η NERC αρμόδια για την θέσπιση προτύπων ενεργειακής αξιοπιστίας, ιδιαίτερα την θέσπιση προτύπων που αφορούν την ασφάλεια έναντι επιθέσεων στον κυβερνοχώρο. Όταν η NERC ορίσει και 40

55 αποδεχτεί αυτά τα πρότυπα, τότε αυτά στέλνονται στην FERC για επανεξέταση και έγκριση και στην συνέχεια γίνονται δεσμευτικά. Παρά το γεγονός ότι αυτά τα πρότυπα αξιοπιστίας παρέχουν ένα σημαντικό θεμέλιο για την ενίσχυση της ασφάλειας του δικτύου από επιθέσεις, δεν τον προστατεύουν σε καταστάσεις έκτακτης ανάγκης, οι οποίες απειλούν την εθνική ασφάλεια και την δημόσια ευημερία. Λύση σε αυτά τα ζητήματα πρέπει να δοθεί μέσω της συνεργασίας της βιομηχανίας και της κυβέρνησης. Επομένως αναπτύχθηκαν οι εξής αρχές (principles): Θα πρέπει να υπάρχει ανταλλαγή πληροφοριών μεταξύ του δημόσιου και ιδιωτικού τομέα. Είναι απαραίτητη η δημιουργία ενός ρυθμιστικού πλαισίου που να εστιάσει την προσοχή του στην προστασία κρίσιμων περιουσιακών στοιχείων από επικείμενες απειλές. Αυτό επίσης θα διασφαλίσει ότι επείγουσες εντολές θα έρχονται μόνο από κυβερνητικούς φορείς Energy Independence Act of 2007 (EISA) Αποτελεί τον πρώτο κυβερνητικό νόμο που έχει σαν περιεχόμενο το έξυπνο δίκτυο και πέρασε από το Κογκρέσο των Ηνωμένων Πολιτειών το Ο βασικός στόχος του είναι ο εκσυγχρονισμός του δικτύου μεταφοράς και διανομής ηλεκτρικής ενέργειας της χώρας. Για την επίτευξη αυτού του στόχου, ο νόμος αναφέρει δέκα στοιχεία: Αυξημένη χρήση της τεχνολογίας ψηφιακών πληροφοριών και ελέγχων για βελτίωση της αξιοπιστίας, ασφάλειας και επάρκειας του ηλεκτρικού δικτύου. Η δυναμική βελτιστοποίηση των λειτουργιών του δικτύου και των πόρων, με πλήρη ασφάλεια στον κυβερνοχώρο. Η ανάπτυξη και ενσωμάτωση διανεμημένων πηγών ενέργειας, συμπεριλαμβανομένων και ανανεώσιμων πηγών ενέργειας. Ανάπτυξη και ενσωμάτωση πόρων ενεργειακής αποδοτικότητας. Ανάπτυξη «έξυπνων» τεχνολογιών (αυτόματων τεχνολογιών που λειτουργούν σε πραγματικό χρόνο και βελτιώνουν την λειτουργία των συσκευών των καταναλωτών) για την επικοινωνία μετρητών. Ενσωμάτωση «έξυπνων» συσκευών. Ανάπτυξη και ενσωμάτωση τεχνολογιών αποθήκευσης της ΗΕ, όπως τα υβριδικά ηλεκτρικά οχήματα. Παροχή έγκαιρης ενημέρωσης και ελέγχου της κατανάλωσης ΗΕ στους καταναλωτές. Ανάπτυξη προτύπων για την επικοινωνία και διαλειτουργικότητα του εξοπλισμού που συνδέεται στο ηλεκτρικό δίκτυο. 41

56 Ο προσδιορισμός και η κατάργηση παράλογων και περιττών εμποδίων στην υιοθέτηση των έξυπνων τεχνολογιών, πρακτικών και υπηρεσιών. Το 2008, το DOE συνέταξε μία έκθεση με τίτλο The Smart Grid: An Introduction [USA3]. Αυτή η έκθεση περιγράφει το όραμα των ΗΠΑ για την ανάπτυξης του έξυπνου δικτύου και ποιος είναι ο ρόλος των ενδιαφερόμενων φορέων σε αυτό το όραμα. Η έκθεση αναφέρει συγκεκριμένα έξι βασικούς στόχους του έξυπνου δικτύου. Εξασφάλιση της αξιοπιστίας του ηλεκτρικού δικτύου. Διατήρηση της προσιτότητας του ηλεκτρικού δικτύου. Ενίσχυση της παγκόσμιας ανταγωνιστικότητας των Ηνωμένων Πολιτειών. Πλήρης ενσωμάτωση ανανεώσιμων και παραδοσιακών πηγών ενέργειας. Ποσοστιαία μείωση των εκπομπών άνθρακα και αερίων θερμοκηπίου στις Ηνωμένες Πολιτείες. Παρουσίαση καινοτομιών στο ηλεκτρικό δίκτυο που κανείς δεν τις έχει οραματιστεί μέχρι τώρα American Recovery and Reinvestment Act (ARRA) του 2009 Το δεύτερο σημαντικό νομοθετικό κείμενο που ψηφίστηκε από το Κογκρέσο των ΗΠΑ το 2009 είναι γνωστό ως ARRA [USA4]. Αυτός ο νόμος δημιουργήθηκε για να τονώσει την οικονομία των HΠΑ και περιέχει πολλές διατάξεις που δεν έχουν σχέση με την βιομηχανία της ενέργειας. Ωστόσο το ARRA δημιούργησε επιχορηγήσεις ύψους 32,7 δισεκατομμυρίων δολαρίων για συνδεόμενα με την ενέργεια προγράμματα, από τα οποία ένα σημαντικό ποσό (4,5 δισεκατομμύρια δολάρια) πήγε σε θέματα που αφορούν το έξυπνο δίκτυο. Το γεγονός αυτό όμως έχει και τα μειονεκτήματά του, καθώς ένας μεγάλος αριθμός προμηθευτών και πωλητών έσπευσαν να προλάβουν την χρηματοδότηση. Όταν η ανάπτυξη της τεχνολογίας γίνεται βεβιασμένα, αυξάνεται ο κίνδυνος ύπαρξης ελαττωμάτων στην ασφάλεια των εξαρτημάτων. Ο παρακάτω πίνακας αναλύει τα ολοκληρωμένα στοιχεία χρηματοδότησης που δημιούργησε το ARRA. 42

57 43

58 44

59 6 Απειλές στον Κυβερνοχώρο (Cyber Threats) 6.1 Οι Hackers και τα κίνητρά τους Το hacking, πριν την έλευση των υπολογιστών, σήμαινε την επινόηση έξυπνων λύσεων σε δύσκολα τεχνικά προβλήματα. Όταν εμφανίστηκαν για πρώτη φορά υπολογιστές στα πανεπιστήμια και φοιτητές άρχισαν να ασχολούνται με αυτούς, το hacking άρχισε να σημαίνει την επινόηση έξυπνων λύσεων σε δύσκολα προγραμματιστικά προβλήματα. Στην συνέχεια με την ανάπτυξη των δικτύων υπολογιστών και την εμπορευματοποίησή τους στο ευρύ κοινό, οι ειδικοί σε θέματα ασφαλείας της πληροφορικής ήρθαν σε διχογνωμία για τον όρο «χάκερ». Μερικοί από αυτούς νόμιζαν ότι οι χάκερ είναι παθιασμένοι προγραμματιστές ενώ άλλοι πίστευαν πως είναι κοινοί εγκληματίες. Την δεύτερη άποψη συμμεριζόταν και η πλειοψηφία των ΜΜΕ. Στην σύγχρονη εποχή, ο όρος χάκερ αναφέρεται σε κάποιο άτομο ιδιαίτερα ταλαντούχο με τους υπολογιστές, το οποίο αρκετά συχνά χρησιμοποιεί αυτό το ταλέντο του για μη ευγενικούς σκοπούς. [SS] Τα κίνητρα που μπορούν να ωθήσουν κάποιον χάκερ να διαπράξει μία κακόβουλη πράξη μπορεί να είναι ποικίλα. Οπωσδήποτε, ένας αριθμός από διανοητικές προκλήσεις μπορεί να έχει σχέση. Για μερικούς το hacking είναι το ίδιο ενδιαφέρον με την επίλυση ενός δύσκολου σταυρόλεξου. Το να μαντεύεις κωδικούς πρόσβασης και να επινοείς τρόπους παράκαμψης της προστασίας των αρχείων, παρουσιάζει ενδιαφέροντα προβλήματα που μερικά άτομα θα αφιέρωναν μεγάλα χρονικά διαστήματα για να τα λύσουν. Βέβαια στα κίνητρα ενός χάκερ μπορεί να ανήκει και η εκδίκηση. Για παράδειγμα, ένας δυσαρεστημένος υπάλληλος που θέλει 45

60 να εκδικηθεί τον εργοδότη του. Για άλλα βέβαια, διανοητικώς ικανά, άτομα, το hacking μπορεί να αντιπροσωπεύει έναν τρόπο ζωής που στηρίζεται πάνω στο συνεχές κυνήγι της πληροφορίας και της έρευνας των τεχνοτροπιών που καθορίζουν τα ηλεκτρονικά συστήματα. Σε αυτά τα άτομα αρέσει να παρακάμπτουν τις απαγορεύσεις με οποιονδήποτε επιτηδευμένο τρόπο, με σκοπό να εξελίξουν όλο και πιο πολύ την ικανότητά τους στους υπολογιστές [TFJM]. Τα βασικά κίνητρα ενός χάκερ παρουσιάζονται συγκεντρωμένα παρακάτω: Διανοητικές προκλήσεις Για μερικούς χάκερ η ασφάλεια και η λειτουργία ενός συστήματος είναι ένας γρίφος που πρέπει να λύσουν. Αυτοί δεν έχουν κακόβουλες προθέσεις αλλά οδηγούνται στην παράκαμψη της ασφάλειας κάποιας συσκευής (όπως ενός έξυπνου μετρητή) λόγω της περιέργειάς τους να καταλάβουν πώς λειτουργεί η συγκεκριμένη συσκευή. Προσωπική ικανοποίηση και αναγνώριση από τρίτους. Παρόλο που αυτοί οι χάκερ δεν έχουν κακόβουλες προθέσεις, οι ενέργειές τους μπορεί να έχουν αρνητικές επιπτώσεις για τους υπόλοιπους. Έλεγχος ασφάλειας υπολογιστικών συστημάτων. Σε μεγάλα προγράμματα ασφαλείας πρέπει να διεξάγεται τακτικός έλεγχος ασφαλείας, με σκοπό τον εντοπισμό τυχόντων τρωτών σημείων που θα μπορούσαν να επηρεάσουν το επίπεδο ασφαλείας ενός περιβάλλοντος. Το έξυπνο δίκτυο θα πρέπει να περιέχει τέτοιου είδους προγράμματα ασφαλείας και έλεγχοι πρέπει να διεξάγονται πάνω σε αυτά. Για τον εντοπισμό των τρωτών σημείων προσλαμβάνονται συνήθως επαγγελματίες προγραμματιστές, οι οποίοι αποκαλούνται και «ηθικοί χάκερ», οι οποίοι λαμβάνουν τις απαραίτητες προφυλάξεις για την αποφυγή αρνητικών επιπτώσεων κατά την διάρκεια της δοκιμής. Για παράδειγμα, η εταιρία SecureState εξέδωσε πρόσφατα ένα νέο εργαλείο ανοικτού κώδικα το οποίο δίνει την δυνατότητα σε επαγγελματίες δοκιμαστές, να ελέγξουν το επίπεδο ασφαλείας των έξυπνων μετρητών που είναι εγκατεστημένοι στην Ηνωμένες Πολιτείες. Αυτό το νέο εργαλείο ονομάζεται «Termimeter» και δεν είναι το πρώτο παράδειγμα λογισμικού τέτοιου είδους που έχει αναπτυχθεί αλλά από τα πρώτα που είναι ανοιχτού κώδικα. Προσωπικό όφελος Μερικοί χάκερ προσπαθούν να εκμεταλλευτούν τις δυνατότητες των τεχνολογιών του έξυπνου δικτύου για προσωπικό οικονομικό όφελος. Για παράδειγμα, μπορούν, χρησιμοποιώντας κάποιο είδος κακόβουλου λογισμικού, να αποκτήσουν τον έλεγχο ενός έξυπνου μετρητή, να 46

61 μεταποιήσουν τα δεδομένα που είναι αποθηκευμένα σε αυτόν και να διακόψουν την πρόσβαση του καταναλωτή σε αυτόν. Στην συνέχεια θα μπορούσαν να ζητήσουν ένα σημαντικό ποσό χρημάτων από τον καταναλωτή για να αποκαταστήσουν την ζημιά. Εκδίκηση Για παράδειγμα, ένας πρώην υπάλληλος ενός εργοστασίου, ο οποίος έχει απολυθεί, θέλει να πάρει εκδίκηση από τον εργοδότη του. Αποκτώντας πρόσβαση στον έξυπνο μετρητή του εργοστασίου μπορεί να διακόψει την παροχή ρεύματος για κάποιο χρονικό διάστημα. Αυτή η ζημιά θα κοστίσει στον ιδιοκτήτη του εργοστασίου αρκετά, καθώς η παραγωγή θα σταματήσει μέχρις ότου αποκατασταθεί η ζημιά. Τρομοκρατία Υπάρχουν πολλοί λόγοι και κίνητρα που οδηγούν σε μία τρομοκρατική επίθεση. Ανεξάρτητα όμως από τα κίνητρα μίας επίθεσης, το έξυπνο δίκτυο αποτελεί θεωρείται σημαντικός στόχος τρομοκρατών. Μέσω μιας επίθεσης στο έξυπνο δίκτυο, οι τρομοκράτες μπορούν να επηρεάσουν μεγάλη μία μάζα ανθρώπων και με αυτόν τον τρόπο να στρέψουν την προσοχή της εκάστοτε κυβερνήσεως ή κάποιου οργανισμού πάνω τους. 6.2 Κατηγοριοποίηση επιθέσεων Υπάρχουν τρεις βασικές κατηγορίες καταγεγραμμένων επιθέσεων στο δίκτυο ηλεκτρικής ενέργειας αλλά και σε άλλα βιομηχανικά συστήματα ελέγχου ή σε άλλες κρίσιμες υποδομές. A. Σκοπίμως στοχευμένες επιθέσεις όπως η ανάκτηση μη εξουσιοδοτημένης πρόσβασης σε υπολογιστές μέσα στην υποδομή του δικτύου. B. Μη σκόπιμες επιθέσεις ή παράπλευρες απώλειες από ιούς, σκουλήκια ή από αστοχίες στον έλεγχο του συστήματος. Γ. Μη σκόπιμες επιθέσεις που προκαλούνται από το προσωπικό κάποιας εταιρίας ηλεκτρισμού. Αυτές μπορεί να περιλαμβάνουν την δοκιμή ακατάλληλου λογισμικού σε λειτουργικά συστήματα ή μη εξουσιοδοτημένες αλλαγές στην διαμόρφωση του δικτύου. Η πρώτη κατηγορία επιθέσεων, οι εκ προθέσεως στοχευμένες επιθέσεις, προκαλούν τις μεγαλύτερες ζημιές, είναι όμως οι λιγότερο εμφανιζόμενες. Μία επίθεση εκ προθέσεως απαιτεί την λεπτομερή γνώση του συστήματος και σχεδόν πάντα προκαλούνται από πρόσωπα που έχουν στενή σχέση με την εταιρία κυρίως για λόγους εκδίκησης. 47

62 6.2.1 Επιθέσεις Άρνησης Υπηρεσιών (Denial Of Service DoS attacks) Οι επιθέσεις DoS αποτελούν μία από τις κύριες απειλές και μεταξύ των σημαντικότερων προβλημάτων ασφαλείας του έξυπνου δικτύου. Κύριος στόχος τους είναι η διακοπή υπηρεσιών προσπαθώντας να περιορίσουν την πρόσβαση σε μία μηχανή ή σε μια υπηρεσία αντί να υπονομεύσουν την ίδια την υπηρεσία. Οι επιθέσεις αυτού του είδους επιτυγχάνουν τον στόχο τους στέλνοντας μία μεγάλη ροή πακέτων, τα οποία πλημμυρίζουν κάποιο δίκτυο ή εκμεταλλεύονται όλη την διαθέσιμη χωρητικότητα με αποτέλεσμα να μην είναι επιτρεπτή η πρόσβαση σε αυτό από τους νόμιμους χρήστες. Αυτές οι επιθέσεις δεν φθείρουν απαραίτητα δεδομένα, άμεσα ή μόνιμα, αλλά σκοπίμως διακινδυνεύουν τη διαθεσιμότητα των πόρων. Επίσης το γεγονός ότι οι επιθέσεις DoS είναι από την φύση τους δύσκολο να ανιχνευτούν, τις καθιστά πολύ επικίνδυνες. Οι επιτιθέμενοι χρησιμοποιούν παραποιημένες διευθύνσεις IP προκειμένου να κρύψουν την ταυτότητά τους πίσω από άλλες μηχανές που έχουν θέσει υπό τον έλεγχό τους. Επιπλέον οι ροές των πακέτων DoS δεν παρουσιάζουν κοινά χαρακτηριστικά με αποτέλεσμα να καθιστούν ιδιαίτερα δύσκολη την ανίχνευσή τους και ακόμα πιο δύσκολη τη διαφοροποίηση των πακέτων επίθεσης από τα νόμιμα πακέτα. Ιδιαίτερη ανησυχία προκαλούν οι Κατανεμημένες επιθέσεις Άρνησης Εξυπηρέτησης (Distributed Denial of Service Attacks DDoS). Χωρίς καμία ή με μικρή προειδοποίηση, μία επίθεση DDoS μπορεί εύκολα να εξαντλήσει τους υπολογιστικούς και επικοινωνιακούς πόρους του θύματός της μέσα σε σύντομο χρονικό διάστημα. Η επίδραση των επιθέσεων αυτών είναι πιο σοβαρή, καθώς αυτές οι επιθέσεις χρησιμοποιούν πολλούς υπολογιστές για να πραγματοποιήσουν μία κατευθυνόμενη επίθεση DoS. Χρησιμοποιώντας την τεχνολογία πελάτη/εξυπηρετητή, ο επιτιθέμενος μπορεί να πολλαπλασιάσει σημαντικά την αποτελεσματικότητα της επίθεσης DoS θέτοντας υπό τον έλεγχό του, τους πόρους πολλαπλών ακούσιων συνεργών υπολογιστών, οι οποίοι χρησιμοποιούνται σαν πλατφόρμες επίθεσης. Ο κύριος στόχος τους είναι να προκαλέσει ζημιά στο θύμα για διάφορους λόγους (προσωπικούς, υλικό κέρδος, δημοσιότητα). 48

63 Εικόνα 6.1: Τρόπος διεξαγωγής DDoS επίθεσης Η παραπάνω εικόνα (Εικόνα 6.1) δείχνει πως επιτυγχάνεται μία DDoS επίθεση. Ο επιτιθέμενος παραβιάζει έναν αριθμό κόμβων (χειριστών) και τρέχει ένα ειδικό πρόγραμμα σε αυτούς, δίνοντάς τους την δυνατότητα να ελέγχουν πολλαπλούς πράκτορες. Οι πράκτορες είναι κατειλημμένοι κόμβοι οι οποίοι είναι υπεύθυνοι για την παραγωγή μιας ροής πακέτων προς το θύμα. Οι χειριστές και οι πράκτορες είναι μηχανές έξω από το δίκτυο του επιτιθέμενου, προκειμένου να αποφεύγεται η ευθύνη εάν γίνει προσπάθεια εύρεσης της πηγής της επίθεσης [FAQ] [AM]. Εικόνα 6.2: Λειτουργία DoS επίθεσης 49

64 Οι επιθέσεις άρνησης υπηρεσιών αποτελούν βασικό κίνδυνο για όλα τα δίκτυα, επομένως και για το έξυπνο δίκτυο. Μια σημαντική διαφορά, όμως, μεταξύ του έξυπνου δικτύου και άλλων δικτύων, όπως το Διαδίκτυο, είναι ότι το έξυπνο δίκτυο ανησυχεί περισσότερο για την καθυστέρηση στην μετάδοση των δεδομένων παρά για την διεκπεραίωση της μετάδοσής τους. Αυτό συμβαίνει λόγω του χρονικού περιορισμού που υπάρχει στην μετάδοση μηνυμάτων πάνω από το δίκτυο ΗΕ. Αυτός ο χρονικός περιορισμός εξασφαλίζει την αξιόπιστη παρακολούθηση και έλεγχο των συσκευών που χρησιμοποιούνται στο έξυπνο δίκτυο. Αλλά, από την άλλη πλευρά, το γεγονός αυτό κάνει το έξυπνο δίκτυο πιο ευάλωτο σε επιθέσεις DoS. Πιο συγκεκριμένα, ένας εισβολέας μπορεί ακόμα και με νόμιμο τρόπο να καθυστερήσει την μετάδοση σημαντικών μηνυμάτων στο έξυπνο δίκτυο και να παραβιάσει έτσι τις χρονικές απαιτήσεις του δικτύου. Για παράδειγμα, αυτός μπορεί να συνδεθεί σε ένα κανάλι επικοινωνίας του δικτύου και να παράγει νόμιμη αλλά άχρηστη κίνηση για να συλλάβει το κανάλι και να καθυστερήσει την μετάδοση των μηνυμάτων που περνάν από αυτό. Ως εκ τούτου, η αξιολόγηση των επιθέσεων DoS και DDoS στο έξυπνο δίκτυο είναι ζωτικής σημασίας [CNSM] Man-in-the-middle attack Αυτή η επίθεση είναι μία κοινή επίθεση για παραβίαση της ασφάλειας ενός συστήματος. Ο επιτιθέμενος παρεμποδίζει μία νόμιμη επικοινωνία μεταξύ δύο μερών. Στην συνέχεια ο εισβολέας ελέγχει τη ροή επικοινωνίας και μπορεί να αποσπάσει ή να αλλοιώσει τις πληροφορίες που στέλνονται από έναν από τους αρχικούς συμμετέχοντες. Ο επιτιθέμενος δηλαδή προσποιείται πως είναι κάποιος από τους δύο συμμετέχοντες και λαμβάνει έτσι μηνύματα από την μεταξύ τους επικοινωνία. Στην συνέχεια μπορεί να μεταποιήσει το περιεχόμενό τους και να στείλει ψευδή μηνύματα στον παραλήπτη. Αν για παράδειγμα ο παραλήπτης είναι κάποιος χειριστής στο κέντρο ελέγχου μιας εταιρίας παροχής ηλεκτρισμού τότε ο εισβολέας μπορεί να του στείλει ψευδή δεδομένα και να τον αναγκάσει να ανοίξει κάποιον διακόπτη όταν δεν απαιτείται ή να τον κάνει να σκεφτεί ότι όλα λειτουργούν ομαλά στο δίκτυο ώστε να μην αναλάβει δράση όταν απαιτείται κάποια ενέργεια. 50

65 Εικόνα 6.3: Τρόπος λειτουργίας επίθεσης Man-in-the-middle [SCA] Για παράδειγμα, έστω ότι ο κ. Α θέλει να επικοινωνήσει με τον κ. Β. Ανάμεσά τους βρίσκεται ο εισβολέας, ο οποίος θέλει να παρακολουθήσει την επίθεση και ενδεχομένως να παραποιήσει το περιεχόμενό της. Στην αρχή της επικοινωνίας ο κ. Α ζητά από τον κ. Β να στείλει το δημόσιο κλειδί του. Εάν ο κ. Β στείλει το δημόσιο κλειδί, τότε ο εισβολέας μπορεί να το υποκλέψει και έτσι ξεκινάει η επίθεση «Man in the middle». Ο εισβολέας στέλνει ένα πλαστό μήνυμα στον κ. Α όπου στην θέση του δημόσιου κλειδιού του κ. Β στέλνει το δικό του δημόσιο κλειδί. Με αυτόν τον τρόπο μπορεί να υποκλέπτει και να παραποιεί όλα τα μηνύματα που στέλνονται μεταξύ των κ. Α και κ. Β Eavesdropping Αυτή η επίθεση αποτελεί μία επίθεση στο στρώμα του δικτύου. Αποτελείται από την λήψη πακέτων από το δίκτυο, τα οποία διαβιβάζονται μέσω υπολογιστών και στην συνέχεια την ανάγνωση του περιεχομένου τους σε αναζήτηση ευαίσθητων πληροφοριών. Η επίθεση μπορεί να γίνει με την χρήση εργαλείων, τα οποία ονομάζονται «sniffers». Αυτά τα εργαλεία συλλέγουν πακέτα που διακινούνται σε κάποιο δίκτυο και ανάλογα με την ποιότητά τους, αναλύουν τα δεδομένα που έχουν συλλεχθεί. Για παράδειγμα σε ένα ενσύρματο τοπικό δίκτυο συνήθως χρησιμοποιείται μία συσκευή, η οποία ονομάζεται Ethernet hub, με σκοπό την σύνδεση πολλών συσκευών Ethernet μαζί ώστε αυτές να ενεργούν ως ένα ενιαίο τμήμα του δικτύου. Η μέθοδος Eevesdropping στο τοπικό αυτό δίκτυο γίνεται ευκολότερη γιατί η συσκευή Hub αναμεταδίδει όλη την κίνηση πληροφορίας που παίρνει από την μία της θύρα σε όλες τις άλλες θύρες. Έτσι ο εισβολέας χρησιμοποιώντας έναν αναλυτή πρωτοκόλλων, μπορεί να παρακολουθεί την κίνηση του τοπικού δικτύου ανακαλύπτοντας ευαίσθητες πληροφορίες [OWASP]. 51

66 Εικόνα 6.4: Επίθεση eavesdropping Η βασική διαφορά της τεχνικής Evesdropping με την τεχνική Man in the middle είναι ότι στην πρώτη ο παραλήπτης (κ. Β) λαμβάνει όλα τα μηνύματα που στέλνονται από τον αποστολέα (κ. Α), χωρίς να έχει παραποιηθεί το περιεχόμενό τους, δηλαδή ο εισβολέας απλά υποκλέπτει την συνομιλία μεταξύ των δύο χωρίς βέβαια αυτοί να το γνωρίζουν. Αντίθετα στην τεχνική Man in the middle ο εισβολέας προσποιείται πως είναι ο κ. Β (παραλήπτης), λαμβάνει όλα τα μηνύματα που στέλνονται από την αποστολέα και τα παραποιεί [SCA]. Εικόνα 6.5: Τρόπος λειτουργίας επίθεσης eavesdropping [SCA] 52

67 6.2.4 Επίθεση Spoofing Με τον όρο επίθεση spoofing εννοούμε όταν κάποιος εισβολέας προσποιείται ότι είναι κάποιος άλλος με σκοπό να αποκτήσει πρόσβαση σε κάποιο σύστημα ώστε να περιορίσει τους πόρους ή να υποκλέψει χρήσιμες πληροφορίες. Αυτό το είδος της επίθεσης μπορεί να πάρει διάφορες μορφές. Για παράδειγμα, ένας εισβολέας μπορεί να μιμηθεί την διεύθυνση IP (Internet Protocol) ενός νόμιμου χρήστη, προκειμένου να μπει στον λογαριασμό του. Επίσης κάποιος μπορεί να στείλει παραπλανητικά μηνύματα ηλεκτρονικού ταχυδρομείου ( s) και να δημιουργήσει ψεύτικες ιστοσελίδες, προκειμένου να λάβει ονόματα χρήστη, κωδικούς πρόσβασης των χρηστών καθώς και άλλα στοιχεία του λογαριασμού κάποιου χρήστη. Μία άλλη μέθοδος spoofing περιλαμβάνει τη δημιουργία ενός ψεύτικου σημείου ασύρματης πρόσβασης και την εξαπάτηση θυμάτων σε παράνομη σύνδεση σε αυτό [SPOO]. Εικόνα 6.6: Τρόπος λειτουργίας επίθεσης spoofing [SCA] Στο επίπεδο του δικτύου ηλεκτρικής ενέργειας, τα δεδομένα από απομακρυσμένες τερματικές μονάδες (Remote Terminal Units), αισθητήρες (sensors) και έξυπνους μετρητές μεταδίδονται στο κέντρο ελέγχου για την περαιτέρω επεξεργασία τους. Αν κάποιος εισβολέας έκανε κάποια επίθεση σε μία συσκευή αλλά ταυτόχρονα τροποποιούσε τα συλλεγόμενα δεδομένα που προέρχονται από αυτήν, τότε ο χειριστής θα αντιλαμβανόταν μία ομαλή λειτουργία στο δίκτυο και έτσι η επίθεση θα ήταν απαρατήρητη. Δηλαδή κατά την διάρκεια μιας επίθεσης spoofing ο εισβολέας μπορεί να συνεχίσει να στέλνει εντολές σε κάποια συσκευή ή κάποιον ελεγκτή, με σκοπό να προκαλέσει μία κακόβουλη ενέργεια, ενώ ο χειριστής θα εξακολουθούσε να μην γνωρίζει την πραγματική κατάσταση του συστήματος [RT]. 53

68 6.2.5 ΙΟΣ (virus) Ο ιός είναι ένα αυτο-αντιγραφόμενο κομμάτι κώδικα που μπορεί και προσκολλάται σε άλλα προγράμματα και συνήθως απαιτεί την βοήθεια του χρήστη για να διαδοθεί-εξαπλωθεί. Ένας ιός μπορεί να διαδοθεί από κάποιο μέσο αποθήκευσης όπως από μία δισκέτα ή μία μνήμη flash usd. Σήμερα, με την επανάσταση που έφερε το Διαδίκτυο, πολλοί προσωπικοί υπολογιστές συνδέονται πλέον σε αυτό και σε τοπικά δίκτυα και διευκολύνουν έτσι την διάδοση του κακόβουλου κώδικα. Έτσι οι ιοί μεταδίδονται με πολύ γρήγορο ρυθμό, εξαιτίας τόσο των υψηλών ταχυτήτων όσο και της υψηλής διασύνδεσης των κόμβων του διαδικτύου. Μερικοί ιοί δημιουργούνται για να προξενήσουν ζημιά στον υπολογιστή, είτε με την καταστροφή των προγραμμάτων του είτε με τη διαγραφή αρχείων ή με την μορφοποίηση (format) του σκληρού δίσκου. Άλλοι δεν έχουν σαν σκοπό να προξενήσουν ζημιά αλλά να γνωστοποιήσουν μόνο την παρουσία τους με την εμφάνιση στην οθόνη κειμένου, βίντεο ή άλλων μηνυμάτων. Βέβαια αυτού του είδους οι ιοί καταλαμβάνουν την μνήμη που χρησιμοποιείται από κανονικά προγράμματα με αποτέλεσμα να κάνουν το σύστημα ασταθές ή ακόμα και να οδηγήσουν στην κατάρρευσή του (system crash). Η διάδοση των απειλών μπορεί να γίνει με την προσκόλλησή τους σε αρχεία, κυρίως σε αρχεία με κατάληξη.com ή.exe, αφήνοντάς τα όμως να διατηρήσουν τη λειτουργικότητά τους (παρασιτικός μηχανισμός διάδοσης). Βέβαια για να ενεργοποιηθεί ο ιός πρέπει να εκτελεστεί το συγκεκριμένο αρχείο στο οποίο έχει αυτός προσκολληθεί. Αυτό το γεγονός μπορεί να αποτελέσει περιορισμένο παράγοντα στην εξάπλωσή του. Ένας άλλος τρόπος διάδοσης είναι μολύνοντας τον τομέα εκκίνησης. Αυτού του είδους οι ιοί αντιγράφουν τον εαυτό τους στο τμήμα εκκίνησης του σκληρού δίσκου. Επομένως κάθε φορά που ξεκινάει η λειτουργία του, να ενεργοποιείται ο ιός. Ο συγκεκριμένος τρόπος διάδοσης είναι ιδιαίτερα απειλητικός καθώς ο ιός ενεργοποιείται πριν από τα διάφορα προγράμματα ασφαλείας με αποτέλεσμα να είναι δύσκολος ο εντοπισμός του [RT] Σκουλήκι (worm) Ένα σκουλήκι είναι ένα πρόγραμμα το οποίο διαδίδεται μόνο του σε ένα δίκτυο επηρεάζοντας την ασφάλεια σε υπηρεσίες ευρείας κλίμακας. Υπάρχει διαχωρισμός ανάμεσα στους όρους σκουλήκια και ιοί, καθώς οι τελευταίοι μολύνουν στατικά αρχεία και έτσι χρειάζεται κάποιου είδους παρέμβαση από τον χρήστη. Γι αυτόν τον λόγο οι ιοί διαδίδονται πιο αργά. Σε αντίθεση με τους 54

69 ιούς, τα σκουλήκια μπορούν να μεταδίδονται αυτόνομα από σύστημα σε σύστημα μέσω του δικτύου χωρίς να είναι απαραίτητη η βοήθεια άλλου λογισμικού. Δηλαδή ο ιός είναι ένα στατικό μέσο που δεν κάνει χρήση του δικτύου, ενώ του σκουλήκι είναι ένα ενεργό σύστημα διανομής, το οποίο χρησιμοποιεί το δίκτυο για να φθάσει σε κάποιο σύστημα. Οι ιοί επίσης έχουν πιο ώριμους τρόπους άμυνας, λόγω της παρουσίας μίας μεγάλης βιομηχανίας που δουλεύει για τον εντοπισμό τους και για τον έλεγχο της εξάπλωσής τους. Μία τελευταία διαφορά ανάμεσα στους ιούς και τα σκουλήκια είναι ότι τα μηχανήματα που έχουν μολυνθεί από κάποιο σκουλήκι μπορούν να ανταλλάξουν πληροφορίες μεταξύ τους. Αντίθετα οι ιοί δεν μπορούν να επικοινωνήσουν με εξωτερικά συστήματα [WORM] Δούρειος Ίππος (Trojan Ηorse) Ο δούρειος ίππος είναι ένα πρόγραμμα το οποίο φαίνεται να είναι χρήσιμο και αθώο αλλά στην πραγματικότητα κρύβει κάποιες κακόβουλες και εχθρικές ενέργειες. Ο δούρειος ίππος εξωτερικά δηλαδή μοιάζει με πρόγραμμα το οποίο εκτελεί χρήσιμες λειτουργίες και είναι ακίνδυνο. Όταν όμως ο χρήστης εκτελέσει αυτό το πρόγραμμα, τότε ενεργοποιείται ο κακόβουλος κώδικας με αποτέλεσμα ο υπολογιστής να μολυνθεί. Συνήθως αποτέλεσμα της μόλυνσης από δούρειο ίππο είναι η εγκατάσταση κάποιου προγράμματος που επιτρέπει σε μη εξουσιοδοτημένους χρήστες να έχουν πρόσβαση στον μολυσμένο υπολογιστή και να τον χρησιμοποιήσουν για να ξεκινήσουν άλλες επιθέσεις προς άλλους υπολογιστές του δικτύου. Οι δούρειοι ίπποι, σε αντίθεση με τους ιούς, δεν μεταδίδονται μολύνοντας αρχεία. Μία τεχνική διάδοσης ενός δούρειου ίππου, που χρησιμοποιείται πολύ συχνά από χάκερ, ονομάζεται Road Apple. Αυτό που κάνουν οι χάκερ είναι να τοποθετούν σε μία δισκέτα ή σε ένα CD ένα κακόβουλο πρόγραμμα, να της δίνουν ένα κατάλληλο όνομα και να την αφήνουν τυχαία πάνω σε ένα γραφείο με την ελπίδα ότι κάποιος θα την χρησιμοποιήσει. Παράδειγμα μιας τέτοιας επίθεσης είναι το εξής: κάποιος βρίσκει από το διαδίκτυο το λογότυπο μιας εταιρίας, δημιουργεί βάσει αυτού μία ετικέτα που κινεί την περιέργεια (για παράδειγμα «Μισθοί Υπαλλήλων») και το αφήνει σε κάποιο γραφείο της εταιρείας. Εάν κάποιος περίεργος υπάλληλος την χρησιμοποιήσει, τότε ο υπολογιστής του θα μολυνθεί με κακόβουλο λογισμικό. Με αυτόν τον τρόπο ο χάκερ θα είχε πρόσβαση σε μεγάλο εύρος των δεδομένων της εταιρίας. Για παράδειγμα αν πρόκειται για εταιρία παροχής ηλεκτρικής ενέργειας, ο χάκερ θα είχε πρόσβαση στα δεδομένα των 55

70 έξυπνων μετρητών όλων των πελατών της εταιρείας, τα οποία στην συνέχεια θα μπορούσε να τα πουλήσει ή να τα εκμεταλλευτεί με άλλους ποικίλους τρόπους. 6.3 Μεθοδολογία επίθεσης Οι μέθοδοι που χρησιμοποιούνται για επιθέσεις μέσω Διαδικτύου διαφέρουν ανάλογα με τον εισβολέα και το κίνητρό του. Μερικοί εισβολείς είναι σε θέση να αποκτήσουν πρόσβαση σε μία ιστοσελίδα μέσω τοπικής παρακολούθησης (surveillance), δηλαδή με την περιήγησή τους σε ασύρματα δίκτυα που βρίσκονται σε κοντινή απόσταση. Μερικοί εκτελούν την επίθεση από κάποιον υπολογιστή, ο οποίος μπορεί να είναι και χιλιάδες χιλιόμετρα. Το να αποκτήσει ένας εισβολέας μη εξουσιοδοτημένη πρόσβαση σε κάποιον υπολογιστική ή συσκευή του συστήματος SCADA, είναι μία εξαιρετικά δύσκολη εργασία που απαιτεί έναν πολυδέξιο εισβολέα και πολλές ώρες έρευνας. Συνήθως το πρώτο βήμα ενός εισβολέα είναι η συγκέντρωση όσο το δυνατόν περισσότερων πληροφοριών από πηγές διαθέσιμες στο κοινό (για παράδειγμα από το Διαδίκτυο). Μετά από την συγκέντρωση πληροφοριών, οι επιτιθέμενοι στοχεύουν ειδικά εξαρτήματα και συστήματα και χρησιμοποιώντας κακόβουλο λογισμικό που εκμεταλλεύεται ευπάθειες του συστήματος προσπαθούν να αποκτήσουν πρόσβαση σε αυτό. Υπάρχουν πολλοί τρόποι για την απόκτηση πρόσβασης σε ένα σύστημα SCADA. Ο ευκολότερος και πιο γρήγορος τρόπος για να αποκτήσει κάποιος μη εξουσιοδοτημένη πρόσβαση σε ένα ασφαλές δίκτυο είναι να χρησιμοποιήσει κάποιον χειριστή του δικτύου για να εκτελέσει μία ενέργεια που θα είχε κακόβουλα αποτελέσματα. Η Dark Reading είναι μία διαδικτυακή πηγή, η οποία βοηθάει τους επαγγελματίες σε θέματα ασφάλειας πληροφοριών. Αυτή αναφέρει ένα περιστατικό, κατά το οποίο στο πλαίσιο ενός ελέγχου της ασφάλειας μιας εταιρίας και της εκτίμησης των τρωτών της σημείων, σκορπίστηκαν 20 μονάδες USB στο χώρο στάθμευσης των εργαζομένων, οι οποίες περιείχαν κακόβουλο λογισμικό. Μέσα σε λίγες ώρες, 15 από τις 20 μονάδες είχαν συνδεθεί σε κάποιον υπολογιστή στο εσωτερικό δίκτυο της εταιρίας, και έτσι έτρεχαν το κακόβουλο λογισμικό. Έτσι κάποιος επιτιθέμενος, ο οποίος χρησιμοποιούσε αυτόν τον τρόπο διείσδυσης, θα είχε μέσα σε λίγες ώρες πρόσβαση στο δίκτυο της εταιρίας [RT]. Βέβαια, όπως προαναφέρθηκε, μία μη εξουσιοδοτημένη πρόσβαση σε κάποιο σύστημα μπορεί να γίνει και από ένα απομακρυσμένο σημείο. Η αρχιτεκτονική του συστήματος SCADΑ είναι τέτοια, ώστε η διαχείρισή του να γίνεται εξ αποστάσεως. Υπάρχουν προγράμματα, τα οποία καλούν συνεχόμενους αριθμούς τηλεφώνου ψάχνοντας για κάποιο modem και λογισμικά τα οποία σπάνε κωδικούς πρόσβασης. 56

71 Οι προμηθευτές των modem αλλά και άλλων συσκευών χρησιμοποιούν κωδικούς πρόσβασης για απομακρυσμένη σύνδεση που είναι συνήθως κοινοί για όλες τις εφαρμογές και μπορεί ο τελικός χρήστης να μην τους αλλάζει. Ένας εισβολέας χρησιμοποιώντας τέτοιου είδους εργαλεία, μπορεί να αποκτήσει εύκολη πρόσβαση σε κάποιο σύστημα. Όταν κάποιος εισβολέας αποκτήσει πρόσβαση σε δίκτυο SCADA, υπάρχουν πολλές δημοσίως γνωστές ευπάθειες σε εκδόσεις ορισμένων πρωτοκόλλων που θα μπορούσε να εκμεταλλευτεί. Αρχικά ο επιτιθέμενος μπορεί να αναζητήσει απλές πηγές πληροφοριών, όπως οθόνες διεπαφής χρήστη (ΗΜΙ). Επίσης αυτός μπορεί να παρακολουθεί την ροή πληροφοριών από το σημείο πρόσβασης που έχει ώστε να ανακτήσει χρήσιμα δεδομένα που αφορούν το δίκτυο. Ένας από τους πιο δημοφιλής στόχους αναζήτησης των εισβολέων είναι το ΗΜΙ. Από αυτήν την θέση, οποιαδήποτε κακόβουλη ενέργεια του επιτιθέμενου θα εμφανιζόταν ότι διεξάγεται από τον υπεύθυνο διαχειριστή του συστήματος και με αυτό τον τρόπο θα ήταν ακόμα πιο δύσκολος ο εντοπισμός του. Η Εικόνα 6.7 δείχνει μία τυπική αρχιτεκτονική ενός μοντέρνου συστήματος SCADA μαζί με τα σημεία από τα οποία ένας εισβολέας θα μπορούσε να αποκτήσει πρόσβαση. Η επικοινωνία των υποσταθμών γίνεται μέσω ενός δρομολογητή σε ένα δίκτυο LAN μαζί με μία διεπαφή ανθρώπου-μηχανής (human-machine interface HMI), έναν συλλέκτη δεδομένων, τα ρελέ και πολλά άλλα εξαρτήματα. Δεδομένου ότι πολλά συστήματα του δικτύου βασίζονται σε λογισμικό και υλικό παραδοσιακών τεχνολογιών πληροφοριών (IT), η επιφάνεια επίθεσης είναι μεγαλύτερη, γεγονός που κάνει αυτά τα συστήματα πιο ευάλωτα σε εισβολές. Επομένως τα συστήματα αυτά χρησιμοποιούν περισσότερα επίπεδα ασφαλείας [SIC]. 57

72 Εικόνα 6.7: Τυπική αρχιτεκτονική συστήματος SCADA και τα ευάλωτα σημεία του. [SIC] 58

73 7 Τεχνικές ασφάλειας Έξυπνου Δικτύου Η ασφάλεια είναι απαραίτητη σε όλα τα κατανεμημένα συστήματα προκειμένου να οικοδομηθούν αξιόπιστες και ασφαλείς υπολογιστικές πλατφόρμες. Στόχος της σχεδίασης ενός κατανεμημένου συστήματος, όπως έχει αναφερθεί, είναι η διατήρηση της εμπιστευτικότητας (confidentiality), ακεραιότητας (integrity) και διαθεσιμότητας (availability) των δεδομένων που μεταφέρονται σε αυτό. Υπάρχουν διάφοροι τρόποι με τους οποίους ένα σύστημα μπορεί να τεθεί σε κίνδυνο. Όπως αναφέρει η Julie Greensmith (μέλος της ομάδας ASAP) [FIDSA]: Υποκλοπή μπορεί να συμβεί όταν ένας μη εξουσιοδοτημένος χρήστης αποκτά κάποια μορφή πρόσβασης σε μία υπηρεσία ή μία πηγή δεδομένων, όπως είναι η παράνομη αντιγραφή δεδομένων μετά την εισχώρηση σε κάποιο σύστημα αρχείων. Διακοπή μπορεί να συμβεί όταν καταστρέφονται ή διαγράφονται αρχεία ως αποτέλεσμα μιας DoS επίθεσης ή ενός ιού. Τροποποίηση μπορεί να συμβεί όταν ένας μη εξουσιοδοτημένος χρήστης ή πρόγραμμα αλλοιώνει τα δεδομένα ή κάνει αλλαγές στο σύστημα. Παραγωγή μπορεί να συμβεί όταν παράγονται δεδομένα που κανονικά δεν θα υπήρχαν. Ένα παράδειγμα είναι η προσθήκη δεδομένων σε κάποιον κωδικό με σκοπό να τεθεί ένα σύστημα σε κίνδυνο. Από τα παραπάνω γίνεται φανερό ότι οι κίνδυνοι σε κάποιο σύστημα μπορεί να είναι τόσο εξωτερικοί όσο και εσωτερικοί. Σε αυτό το σημείο αξίζει να αναφερθεί ότι με τον όρο σύστημα γίνεται αναφορά σε κάποιο είδος δικτύου, όπως είναι και το έξυπνο δίκτυο. Το έξυπνο δίκτυο αποτελεί σήμερα μια πολλά υποσχόμενη λύση για τα παγκόσμια ενεργειακά θέματα, καθώς όχι μόνο προσφέρει σε υψηλό βαθμό αξιόπιστη και επαρκή ενέργεια αλλά επίσης εισάγει οικονομικότερους τρόπους διανομής και μεταφοράς της. Αυτές οι βελτιώσεις βασίζονται σε νέες τεχνολογίες 59

74 που εισάγονται στο υφιστάμενο δίκτυο ηλεκτρικής ενέργειας καθώς επίσης και στην συνεργασία μεταξύ διαφορετικών οργανισμών με σκοπό την γρήγορη ταυτόχρονη μεταφορά και ανάλυση ενός μεγάλου ποσού δεδομένων. Οι επαγγελματίες όμως σε θέματα ασφάλειας πληροφοριών ανησυχούν για τους νέους κινδύνους που έχει φέρει στην επιφάνεια το έξυπνο δίκτυο. Ο βασικός κορμός του έξυπνου δικτύου θα είναι το δίκτυο επικοινωνιών του. Αυτό θα συνδέει τα διάφορα εξαρτήματα του δικτύου μεταξύ τους, επιτρέποντας αμφίδρομη επικοινωνία και αυξάνοντας την πολυπλοκότητά του. Τελείως ασφαλή δίκτυα και εφαρμογές δεν μπορούν να υπάρξουν, και το έξυπνο δίκτυο δεν αποτελεί εξαίρεση σε αυτόν τον κανόνα. Αν και η γρήγορη εξάπλωση των νέων τεχνολογιών, ειδικά αυτών που σχετίζονται με το Διαδίκτυο, εισάγει πολλές λειτουργικές βελτιώσεις, εισάγει επίσης και πολλούς κινδύνους και έτσι αυξάνονται τα τρωτά σημεία του δικτύου. Αυτό ωθεί πολλούς εισβολείς να ανακαλύψουν τα νέα αυτά τρωτά σημεία και να αποκτήσουν πρόσβαση στο δίκτυο, έχοντας σαν κίνητρα την περιέργεια, το κέρδος, την αναγνώριση, το παραεμπόριο (warefare) και άλλα. Επομένως η ανάπτυξη του έξυπνου δικτύου επιβάλλει και την ανάπτυξη νέων ή την βελτίωση των υφιστάμενων μηχανισμών προστασίας του απαραβίαστου του προσωπικού και του επαγγελματικού απορρήτου των συναλλασσόμενων χρηστών. Παρακάτω παρουσιάζονται οι σημαντικότεροι μηχανισμοί προστασίας ενάντια στις απειλές μέσω του διαδικτύου. 7.1 Κρυπτογραφία Είναι ένας μηχανισμός για 2 ή περισσότερους χρήστες να επικοινωνήσουν μεταξύ τους χωρίς κάποιος άλλος να είναι ικανός να διαβάσει την πληροφορία εκτός από τους νόμιμους χρήστες. Η κρυπτογραφία είναι δηλαδή μία επιστήμη που βασίζεται στα μαθηματικά και έχει σαν αντικείμενο την κωδικοποίηση και αποκωδικοποίηση των δεδομένων που ανταλλάσσονται μεταξύ κάποιων χρηστών. Η κρυπτογραφία αρχικά θεωρούνταν σαν μία μορφή τέχνης και η ιστορία της ξεκινάει το 2000 πχ στην αρχαία Αίγυπτο [CR]. Με την πάροδο όμως των χρόνων έχασε αυτήν την μορφή της και εξελίχθηκε σε επιστήμη. Άρχισε να χρησιμοποιείται για στρατιωτικούς σκοπούς, για την απόκρυψη πληροφοριών ζωτικής σημασίας. Μεγάλη ανάπτυξη όμως γνώρισε λόγω της ραγδαίας εξάπλωσης των υπολογιστών και των τηλεπικοινωνιακών συστημάτων. Έτσι λοιπόν, υπήρξε η ανάγκη για προστασία δεδομένων σε ψηφιακή μορφή. Για την προστασία των πληροφοριών που μεταδίδονται μέσω δικτύων ψηφιακών επικοινωνιών χρησιμοποιούνται σήμερα συστήματα κρυπτογραφίας δημόσιου κλειδιού και μυστικού κλειδιού. 60

75 Εικόνα 7.1: Τυπικό σύστημα κρυπτογράφησης Σκοποί της κρυπτογραφίας είναι να παρέχει εμπιστευτικότητα (ώστε η πληροφορία να μην είναι προσβάσιμη από τρίτους), ακεραιότητα (ώστε να μην επιτρέπεται η αλλοίωση της πληροφορίας από τρίτους), μη αποποίηση (ώστε ο αποστολέας και παραλήπτης να μην μπορούν να αρνηθούν την αυθεντικότητα της μετάδοσης και δημιουργίας της πληροφορίας) και αυθεντικοποίηση (ώστε ο αποστολέας και παραλήπτης να εξακριβώνουν την αυθεντικότητα των ταυτοτήτων τους). Παρακάτω παρουσιάζονται οι δύο πιο μοντέρνες τεχνικές της κρυπτογραφίας [AS] [CA] Κρυπτογραφία συμμετρικού κλειδιού (symmetric key cryptography) Η συμμετρική κρυπτογραφία ή κρυπτογραφία μυστικού κλειδιού χρησιμοποιεί το ίδιο κλειδί τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση, δηλαδή το κλειδί είναι κοινό και για τα δύο άκρα ενός επικοινωνιακού συνδέσμου. Αυτό το κλειδί πρέπει να είναι γνωστό μόνο στα εξουσιοδοτημένα μέλη μιας επικοινωνίας και γι αυτό απαιτείται ένα ασφαλές μέσο για την μετάδοσή του. Αν κάτι τέτοιο δεν είναι εφικτό τότε η συμμετρική κρυπτογραφία δεν είναι αποτελεσματική, αφού κάποιο μη εξουσιοδοτημένο άτομο μπορεί να υποκλέψει το κλειδί και να παρακολουθεί την συνομιλία. Οι αλγόριθμοι που παράγουν συμμετρικά κλειδιά αναγνωρίζονται συνήθως από το μήκος των κλειδιών τους, για παράδειγμα το 128-bit Advanced Encryption Standard (AES). Ένας άλλος αλγόριθμος συμμετρικού κλειδιού είναι ο Data Encryption Standard (DES), ο οποίος αναπτύχθηκε από την ΙΒΜ και υιοθετήθηκε μετά από την κυβέρνηση των ΗΠΑ ως το επίσημο πρότυπο κρυπτογράφησης απόρρητων πληροφοριών. Αυτοι οι αλγόριθμοι μπορούν να θεωρηθούν σαν βιβλία 61

76 κωδικών (codebooks), τα οποία παίρνουν κάποια δεδομένα και τα κρυπτογραφούν με έναν μοναδικό τρόπο, ο οποίος βασίζεται στο δημόσιο κλειδί. Η Εικόνα 7.2 δείχνει πως η συμμετρική κρυπτογραφία μπορεί να χρησιμοποιηθεί για να προστατέψει τα δεδομένα που μεταφέρονται από ένα κέντρο ελέγχου σε έναν υποσταθμό. Εικόνα 7.2: Κρυπτογραφία συμμετρικού κλειδιού. [SIC] Η Εικόνα 7.2 αποτελείται από τις εξής οντότητες: Αρχικό κείμενο (plaintext): αποτελείται από τα αρχικά δεδομένα που εισάγονται στον αλγόριθμο κρυπτογράφησης και τα οποία προκύπτουν και από τον αλγόριθμο αποκρυπτογράφησης. Αλγόριθμος κρυπτογράφησης/αποκρυπτογράφησης (στην εικόνα αναπαρίσταται με την λέξη codebook): πραγματοποιεί τους απαραίτητους μετασχηματισμούς του αρχικού κειμένου, οι οποίοι βασίζονται στο δημόσιο κλειδί. Μυστικό κλειδί (secret key): αποτελεί το δημόσιο κλειδί, το οποίο εισάγεται επίσης στον αλγόριθμο κρυπτογράφησης/αποκρυπτογράφησης. Κρυπτογραφημένο μήνυμα (Chiphertext): αυτό είναι το μετασχηματισμένο μήνυμα που παράγεται από τον αλγόριθμο κρυπτογράφησης. Με βάση την παραπάνω εικόνα η διαδικασία της συμμετρικής κρυπτογράφησης είναι η παρακάτω: Το μυστικό κλειδί παράγεται, μεταφέρεται στα δύο άκρα του συνδέσμου επικοινωνίας και φορτώνεται σε συσκευές κρυπτογράφησης, έτσι ώστε μόνο αυτές να γνωρίζουν ποιός είναι ο νόμιμος αποστολέας και παραλήπτης. Αν κάποιος εισβολέας μπορέσει να αποκτήσει ένα αντίγραφο 62

77 του μυστικού κλειδιού, θα είναι πλέον σε θέση να αποκρυπτογραφήσει τα δεδομένα και έτσι να καταστήσει το σύστημα ανασφαλές. Το αρχικό κείμενο του αποστολέα περνά από τον αλγόριθμο κρυπτογράφησης, όπου μετασχηματίζεται σε ένα κρυπτογραφημένο μήνυμα. Η έξοδος του αλγορίθμου είναι μία συνάρτηση του αρχικού κειμένου και του μυστικού κλειδιού. Το κρυπτογραφημένο μήνυμα μεταδίδεται μέσω του συνδέσμου επικοινωνίας. Ένας εισβολέας που παρακολουθεί την κίνηση στο κανάλι μπορεί να δει το κρυπτογραφημένο μήνυμα αλλά χωρίς το μυστικό κλειδί δεν μπορεί να το αποκρυπτογραφήσει. Ο παραλήπτης περνά το κρυπτογραφημένο μήνυμα μέσα από έναν αλγόριθμο αποκρυπτογράφησης που χρησιμοποιεί το μυστικό κλειδί για να αποκρυπτογραφήσει το μήνυμα και να παράγει το αρχικό. Η ασφαλής μετάδοση του μυστικού κλειδιού στην συμμετρική κρυπτογραφία είναι δυσκίνητη και προβληματική, γι αυτό χρησιμοποιείται μία νέα τεχνική, αυτή της ασύμμετρης κρυπτογραφίας, για την μεταφορά του μυστικού κλειδιού και για την εκτέλεση άλλων τρόπων διασφάλισης της αυθεντικοποίησης των δεδομένων που μεταφέρονται Κρυπτογραφία ασύμμετρου κλειδιού (Asymmetric-key cryptography) Στην ασύμμετρη κρυπτογραφία ή κρυπτογραφία δημόσιου κλειδιού χρησιμοποιούνται διαφορετικά κλειδιά για την κρυπτογράφηση και την αποκρυπτογράφηση, το δημόσιο (public) και το ιδιωτικό (private) κλειδί αντίστοιχα. Με αυτόν τον τρόπο, ένα μήνυμα κρυπτογραφημένο με το δημόσιο κλειδί μπορεί να αποκρυπτογραφηθεί μόνο με το ιδιωτικό κλειδί. Βέβαια το ένα κλειδί δεν μπορεί να προκύψει από το άλλο με απλό τρόπο. Τρία γνωστά συστήματα δημόσιου κλειδιού είναι τα RSA, El-Gamal και το Elliptic Curve Cryptography (ECC). Τα τρία αυτά συστήματα έχουν αλγορίθμους με διαφορετικά χαρακτηριστικά, αλλά και οι τρεις χρησιμοποιούν ένα ιδιωτικό κλειδί για να κρυπτογραφούν τα μηνύματα και ένα δημόσιο για να τα αποκρυπτογραφούν Η διαδικασία της ασύμμετρης κρυπτογραφίας παρουσιάζεται στην Εικόνα 63

78 Ο αποστολέας ενός μηνύματος (για παράδειγμα ένα κέντρο ελέγχου) σφραγίζει το μήνυμα χρησιμοποιώντας ένα κλειδί, το οποίο το γνωρίζει μόνο αυτός (private key). Στην συνέχεια διανέμει το δημόσιο κλειδί σε όλους, συμπεριλαμβάνοντας και πιθανούς εισβολείς. Ο νόμιμος παραλήπτης (για παράδειγμα ένας υποσταθμός) χρησιμοποιεί το δημόσιο κλειδί για να εξακριβώσει ότι το μήνυμα όντως προέρχεται από την πηγή που ισχυρίζεται ότι το έστειλε. Στην συνέχεια μπορεί να αποκρυπτογραφήσει το μήνυμα χρησιμοποιώντας το ιδιωτικό του κλειδί. Ένας εισβολέας επίσης θα μπορούσε να χρησιμοποιήσει το δημόσιο κλειδί για να επικυρώσει την αυθεντικότητα του αποστολέα. Αλλά αν ένας εισβολέας προσπαθήσει να αλλοιώσει ένα μήνυμα, η διαδικασία επιβεβαίωσης θα καταρρεύσει. Εικόνα 7.3: Κρυπτογραφία ασύμμετρου κλειδιού [SIC] Επομένως στην συμμετρική κρυπτογραφία το δημόσιο κλειδί δεν είναι μυστικό, η γνώση του από τρίτους δεν αποτελεί πρόβλημα, και έτσι μπορεί να μεταδοθεί χωρίς την ύπαρξη ασφαλούς μέσου. Αντίστοιχα το ιδιωτικό κλειδί χρησιμοποιείται μόνο από τον ιδιοκτήτη του και δεν μεταδίδεται ποτέ. Μόνο ο ίδιος ο χρήστης γνωρίζει το ιδιωτικό του κλειδί και έτσι μόνο αυτός μπορεί να αποκρυπτογραφήσει τα μηνύματα που απευθύνονται σε αυτόν. Με αυτόν τον τρόπο η τεχνική της ασύμμετρης κρυπτογραφίας μπορεί να χρησιμοποιηθεί για να παρέχει ακεραιότητα (integrity) και μη αποποίηση (nonreputation). 64

79 7.1.3 Διαφορές συμμετρικής και ασύμμετρης κρυπτογράφησης Η μεγαλύτερη διαφορά μεταξύ της συμμετρικής και ασύμμετρης κρυπτογράφησης αποτελεί ο αριθμός των κλειδιών που απαιτούνται σε κάθε περίπτωση. Στην πρώτη χρειάζεται μόνο το μυστικό κλειδί ενώ στην δεύτερη το δημόσιο και το ιδιωτικό κλειδί. Η ανταλλαγή ενός κλειδιού χωρίς να διαρρεύσει σε τρίτους είναι το μεγαλύτερο μειονέκτημα της συμμετρικής κρυπτογράφησης. Η μετάδοσή του μέσω του Διαδικτύου δεν είναι ασφαλής καθώς κάποιος εισβολέας που διαθέτει τα κατάλληλα μέσα θα μπορεί να το αποκτήσει και μέσω αυτού να παρακολουθεί την συνομιλία ή ακόμα και να αλλοιώσει το περιεχόμενό της. Ακόμα και η χρήση άλλων μέσων για την μετάδοση του κλειδιού, όπως κανάλια τηλεφωνίας, δεν επιτρέπουν την διασφάλιση της απόρρητης επικοινωνίας των χρηστών. Λύση σε αυτό το πρόβλημα δίνει η ασύμμετρη κρυπτογραφία, στην οποία, όπως έχω προαναφέρει, δεν μεταφέρεται στο δίκτυο κάποιο μυστικό κλειδί αλλά μόνο τα δημόσια κλειδιά, τα οποία και να τα αποκτήσει ένας εισβολέας δεν έχει την δυνατότητα να αλλοιώσει την πληροφορία που μεταφέρεται. Η ασύμμετρη κρυπτογράφηση προσφέρει μεγαλύτερη ασφάλεια από τη συμμετρική, αφού δεν είναι απαραίτητη η ανταλλαγή ενός κοινού μυστικού κλειδιού μεταξύ των δύο άκρων ενός συνδέσμου επικοινωνίας. Έχει όμως το μειονέκτημα ότι οι αλγόριθμοι ασύμμετρης κρυπτογράφησης είναι πολύ πιο αργοί από αυτούς της συμμετρικής και απαιτούνται περισσότερες πράξεις Hash Function Η Hash Function [SIC] αποτελεί μια τρίτη μέθοδο κρυπτογράφησης. Σε αντίθεση με τις δύο πρώτες μεθόδους δημόσιου κλειδιού και συμμετρικού κλειδιού, αυτή η μέθοδος δε χρησιμοποιεί κάποιο κλειδί. Τέτοιες μέθοδοι, όπως είναι η Secure Hash Algorithm με έξοδο 256-bit (SHA-256), χρησιμοποιούν ένα μαθηματικό αποτύπωμα ενός μηνύματος ή ενός φακέλου. Η Hash Function παίρνει τον φάκελο και παράγει μία έξοδο κατάλληλου μεγέθους. Δηλαδή το κρυπτογραφημένο μήνυμα προκύπτει από κάποιον μαθηματικό μετασχηματισμό και έχει σταθερό μέγεθος. Είναι μία σύντομη και περιεκτική αναπαράσταση του απλού κειμένου από το οποίο δημιουργήθηκε. Η μέθοδος αυτή βασίζεται σε δύο ιδιότητες. Αν κάποιος πάρει κάποιο μήνυμα και το κρυπτογράφημά του, είναι δύσκολο να βρει κάποιο άλλο μήνυμα το οποίο να παράγει το ίδιο κρυπτογράφημα. 65

80 Είναι πολύ δύσκολο να παραχθούν δύο μηνύματα τα οποία όταν κρυπτογραφηθούν να έχουν την ίδια κρυπτογραφημένη έξοδο. Το κρυπτογράφημα συνοδεύει το μήνυμα που παράχθηκε και χρησιμοποιείται για επιβεβαίωση της αυθεντικότητας του μηνύματος που συνοδεύει και την μη αλλοίωσή του κατά τη μεταφορά του. 7.2 Εξαπάτηση (Deception) Η χρήση κάποιων μορφών εξαπάτησης για την άμυνα κατά επιθέσεων στον Κυβερνοχώρο είναι κοινή τεχνική για την ασφάλεια των υπολογιστών. Για παράδειγμα, ένα honeypot είναι ένας υπολογιστής, ο οποίος έχει σχεδιαστεί έτσι ώστε να αναπαριστά κάποιο άλλο μηχάνημα αντάξιο μιας επίθεσης και έτσι να προσελκύει τους επιτιθέμενους πάνω του. Στην πραγματικότητα όμως αυτός ο υπολογιστής αποτελεί μόνο μια μίμηση του πραγματικού μηχανήματος. Ο μηχανισμός της εξαπάτησης [DEC] γίνεται συνήθως σκόπιμα και έχει σαν σκοπό να προξενήσει στρέβλωση της πραγματικότητας σε κάποιον αντίπαλο και με αυτόν τον τρόπο να τον φέρει σε μειονεκτική θέση. Δεν υπάρχει ένας κοινά αποδεκτός ορισμός του όρου «Εξαπάτηση» αλλά σε αυτό το κείμενο θα χρησιμοποιήσω τον ορισμό κατά τον οποίο, εξαπάτηση είναι «Μία σκόπιμη πράξη που διαπράχθηκε από έναν αποστολέα, με σκοπό να προκαλέσει σε έναν δέκτη πεποιθήσεις, οι οποίες έρχονται σε αντίθεση με ότι πιστεύει ο αποστολέας, με σκοπό να θέσει τον δέκτη σε μειονεκτική θέση». Η εξαπάτηση αποτελείται από την: 1. Προσποίηση (Dissimulation): συγκαλύπτει με αυτόν τον τρόπο την πραγματικότητα. 2. Προσομοίωση (Simulation): δείχνει με αυτόν τον τρόπο το λάθος. Για να επιτευχθεί η Προσποίηση (Dissimulation) χρησιμοποιούνται τρεις τεχνικές: 1. Masking: Αυτή η τεχνική συγκαλύπτει την πραγματικότητα, κάνοντας ένα σχετικό αντικείμενο να μην είναι ανιχνεύσιμο. Για παράδειγμα, ένα σημαντικό προσωπικό μήνυμα μπορεί να μπει στο φόντο ενός φαινομενικά ασήμαντου μηνύματος που αποστέλλεται σε μία ομάδα ατόμων. Η απόκρυψη των πληροφοριών επιτυγχάνεται συχνά χρησιμοποιώντας στεγανογραφία (steganography). 66

81 2. Repackaging: Αυτή η τεχνική κρύβει το πραγματικό κάνοντας ένα σχετικό αντικείμενο να φαίνεται σαν να είναι κάτι που δεν είναι. Για παράδειγμα, δελεάζω τον εισβολέα να ανοίξει ένα μήνυμα που μεταφέρεται σε μία φιλική γραμμή. Σε αυτήν την τεχνική, οι σημαντικές πληροφορίες και δεδομένα κρύβονται μέσα σε φακέλους με άσχετο όνομα και τοποθεσία. Επομένως αν κάποιος εισβολέας δει αυτόν τον φάκελο δεν θα του κινήσει την περιέργεια. 3. Dazzling: Αυτή η μέθοδος κάνει κάποιο αντικείμενο εκθαμβωτικό, με την έννοια ότι μπερδεύει τον αντίπαλο για την πραγματική φύση του αντικειμένου. Μπορεί να χρησιμοποιηθεί για να κρύψει πληροφορίες που αφορούν τις υπηρεσίες του δικτύου με το να τις κάνει ακατανόητες από τρίτους. Αυτό γίνεται είτε με μεθόδους κρυπτογράφησης είτε με ανάθεση τυχαίων IP διευθύνσεων. Για να επιτευχθεί η Προσομοίωση χρησιμοποιούνται αντίστοιχα τρεις τεχνικές: 1. Εφεύρεση (Inventing): αυτή η τεχνική βασίζεται στην ανακάλυψη του λάθους δημιουργώντας την αντίληψη ότι ένα σχετικό αντικείμενο υπάρχει ενώ στην πραγματικότητα δε υπάρχει. Για παράδειγμα, μία παγίδα (honeypot) μπορεί να χρησιμοποιηθεί για να μιμηθεί ένα υποδίκτυο μηχανών με συγκεκριμένες διευθύνσεις IP, ενώ στην πραγματικότητα δεν υπάρχει τέτοιο υποδίκτυο. Επίσης πλαστά μηνύματα μπορούν να μεταδίδονται από και προς το κέντρο ελέγχου, που στην πραγματικότητα δεν υπάρχουν, με σκοπό να μπερδέψουν κάποιον πιθανό εισβολέα. 2. Μίμηση (Mimicking): αυτή η τεχνική επινοεί ένα ψεύτικο αντικείμενο παρουσιάζοντας σαν χαρακτηριστικά του, αυτά ενός πραγματικού αντικειμένου. Για παράδειγμα, μία ψεύτικη επίθεση μπορεί να οδηγεί σε μία ιστοσελίδα η οποία φαίνεται ως μία έγκυρη ιστοσελίδα ενός οργανισμού (όπως μιας τράπεζας), αλλά στην πραγματικότητα αποτελεί μία κακόβουλη ιστοσελίδα. Επίσης ψεύτικες μηχανές μπορούν να συνδεθούν στο σύστημα και να μιμηθούν RTU s ή HMI μηχανές του συστήματος. 3. Δελεασμός (Decoying): Αυτή η μέθοδος επικεντρώνει την προσοχή εισβολέων μακριά από τα σχετικά αντικείμενα. Για παράδειγμα, μία ιστοσελίδα που περιέχει ψευδή αλλά πιστευτά δεδομένα για έναν οργανισμό, μπορεί να χρησιμοποιηθεί για να τραβήξει την προσοχή του αντιπάλου μακριά από τις πηγές των πραγματικών δεδομένων. Ακόμα μπορούν να χρησιμοποιηθούν ψεύτικες ΗΜΙ εντολές που να στρέφουν την προσοχή των εισβολέων σε ήπια τμήματα του συστήματος. Με αυτόν τον τρόπο ο αντίπαλος μπορεί να καθοδηγηθεί και να εισβάλει σε τμήματα του δικτύου που είτε έχουν τα κατάλληλα συστήματα ασφαλείας και δεν 67

82 αποτελούν κίνδυνο, είτε δεν αποτελούν σημεία στα οποία διακινείται σημαντική πληροφορία. 7.3 Intrusion Detection System IDS-Σύστημα Ανίχνευσης Εισβολής (ΣΑΕ). Το IDS αποτελεί ένα σύστημα παρακολούθησης και ανάλυσης των συμβάντων, τα οποία λαμβάνουν χώρα στους ηλεκτρονικούς υπολογιστές, στα δίκτυα υπολογιστών, αλλά και γενικότερα στα πληροφοριακά συστήματα (Information Systems), καθώς είναι δύσκολη ή ακόμα και αδύνατη η παροχή πλήρως ασφαλών πληροφοριακών συστημάτων και η διατήρηση του εκάστοτε επιπέδου ασφάλειάς τους για μεγάλη χρονική διάρκεια [AXE1]. Στόχος του IDS είναι ο εντοπισμός ενδείξεων για πιθανές προσπάθειες εισβολής, κατά τις οποίες συχνά εντοπίζονται ίχνη παραβίασης της ακεραιότητας, της εμπιστευτικότητας και της διαθεσιμότητας των πληροφοριακών πόρων. Δηλαδή ένα IDS παρακολουθεί δυναμικά τις ενέργειες που γίνονται στο περιβάλλον του και αποφασίζει εάν οι συγκεκριμένες ενέργειες υποδεικνύουν μία επίθεση ή αποτελούν εξουσιοδοτημένες ενέργειες για το συγκεκριμένο περιβάλλον. Από τα περιστατικά ασφάλειας που συμβαίνουν σε ένα δίκτυο, η συντριπτική πλειοψηφία (μέχρι 85%, βάσει παρατηρήσεων) προέρχονται από το εσωτερικό ενός δικτύου. Για παράδειγμα, αυτές οι επιθέσεις μπορεί να προέρχονται από εξουσιοδοτημένους χρήστες του δικτύου οι οποίοι είναι δυσαρεστημένοι εργαζόμενοι. Το υπόλοιπο προέρχεται από εξωτερικούς χρήστες, είτε με την μορφή επιθέσεων άρνησης παροχής υπηρεσιών (DoS) είτε με προσπάθεια διείσδυσης στην υποδομή του δικτύου. Το IDS αποτελεί το μόνο μέσο για ανίχνευση και αντιμετώπιση απειλών που προέρχονται τόσο από εσωτερικούς όσο και από εξωτερικούς χρήστες, γεγονός που δείχνει την σημασία τους. Παρακάτω συνοψίζονται τις βασικές λειτουργίες ενός IDS [INT1] Παρακολούθηση και ανάλυση των δραστηριοτήτων των χρηστών και του συστήματος, Έλεγχος της διαμόρφωσης του συστήματος και των τρωτών σημείων του δικτύου, Έλεγχος της ακεραιότητας των φακέλων που περιέχουν σημαντικά δεδομένα, Παρακολούθηση των δράσεων γνωστών επιθέσεων, με ανάλυση και υποβολή έκθεσης στον διαχειριστή, Έλεγχος του λειτουργικού συστήματος του δικτύου και Ανάλυση όλων των παράνομων δραστηριοτήτων στο δίκτυο. 68

83 Βασικά υποσυστήματα του IDS είναι: Host-based Intrusion Detection System (HIDS): Είναι ο πρώτος τύπος ΙDS που αναπτύχθηκε και εφαρμόστηκε. Το σύστημα αυτό συλλέγει και αναλύει τα δεδομένα που προέρχονται από έναν υπολογιστή με συγκεκριμένο χρήστη. Οι μόνες πληροφορίες που μπορεί να συλλέξει είναι τα δεδομένα του εγκατεστημένου συστήματος και τα δεδομένα από τις δραστηριότητες των χρηστών του. Αυτά τα προγράμματα είναι αποτελεσματικά για ανίχνευση εσωτερικών κακόβουλων ενεργειών. Αν κάποιος εξουσιοδοτημένος χρήστης κάνει κάποια μη εξουσιοδοτημένη ενέργεια, το σύστημα την ανιχνεύει και συλλέγει άμεσα τις παραγόμενες πληροφορίες. Network Intrusion Detection System (NIDS): Αυτό το σύστημα τοποθετείται σε έναν κόμβο και μπορεί να ελέγξει σε πραγματικό χρόνο κάθε πακέτο (sniffer) που περνάει στο δίκτυο από αυτόν τον κόμβο, με την έννοια ότι συγκρίνει το περιεχόμενο του κάθε πακέτου με μία βιβλιοθήκη γνωστών επιθέσεων που είναι φορτωμένη στο σύστημα. Αν ανακαλύψει κάποιου είδους ομοιότητα στέλνει άμεση ειδοποίηση στον διαχειριστή του δικτύου. Η παρακολούθηση των συνδέσεων μεταξύ των υπολογιστών κάνει τα NIDS πολύ αποτελεσματικά στην ανίχνευση μη εξουσιοδοτημένων προσπαθειών πρόσβασης από εξωτερικούς - μη εξουσιοδοτημένους χρήστες στο εσωτερικό του δικτύου. Σε γενικές γραμμές, η ανίχνευση ενός μη εξουσιοδοτημένου χρήστη όταν αυτός συνδεθεί με επιτυχία ή επιχειρήσει να συνδεθεί σε κάποιο δίκτυο, γίνεται καλύτερα με ένα HIDS. Αντίθετα η ανίχνευση του μη εξουσιοδοτημένου χρήστη πριν την προσπάθειά του να αποκτήσει πρόσβαση, επιτυγχάνεται καλύτερα με ένα NIDS. Επιπλέον, η ανίχνευση πακέτων που περιέχουν κάποιου είδους DoS επίθεσης μπορούν να εντοπιστούν καλύτερα με ένα NIDS. Μετά την ανάλυση των δύο σημαντικότερων κατηγοριοποιήσεων των IDSs, ακολουθεί η περιγραφή των τρόπων με τους οποίους επιτυγχάνεται η ανίχνευση εισβολέων. Υπάρχουν τέσσερις βασικές τεχνικές: Α) η ανίχνευση ανωμαλίας, Β) η ανίχνευση υπογραφής, Γ) η παρακολούθηση στόχου και Δ) η κρυφή ανίχνευση (stealth probe). 69

84 7.3.1 Ανίχνευση ανωμαλιών Τα IDS διαθέτουν μία βάση δεδομένων η οποία περιλαμβάνει διάφορα συνήθη μοτίβα χρήσης. Οποιαδήποτε συμπεριφορά αποκλίνει σε μεγάλο βαθμό από αυτά πρέπει να επισημάνεται ως πιθανή εισβολή. Για παράδειγμα, εάν ένας χρήστης συνδεθεί και αποσυνδεθεί με μια μηχανή είκοσι φορές την ημέρα αντί για μία ή δύο, μπορεί να θεωρηθεί σαν μία μη φυσιολογική συμπεριφορά. Ένα άλλο παράδειγμα είναι όταν υπάρχουν μεγάλες διαφορές στον αριθμό εντολών που χρησιμοποιούνται. Επίσης υποψίες μπορούν να υπάρξουν αν κάποιος υπολογιστής χρησιμοποιηθεί σε ώρες που κανείς δεν μπορεί να έχει πρόσβαση σε αυτόν. Τα IDS παρακολουθούν επίσης και τα προγράμματα που τρέχει κάποιος καθημερινά. Αν κάποιος χρήστης στον τομέα γραφικών μιας επιχείρησης αρχίσει να τρέχει λογιστικά προγράμματα, το σύστημα θα ειδοποιήσει τους διαχειριστές της επιχείρησης. Η διαδικασία που ακολουθούν τα IDS βασίζεται σε στατιστικά ιστορικά στοιχεία με τη χρήση μηχανικής μάθησης (machine learning) [INN01] Ανίχνευση υπογραφής (signature detection) Η μέθοδος αυτή χρησιμοποιεί τα γνωστά πρότυπα ανίχνευσης μη εξουσιοδοτημένης συμπεριφοράς για την πρόβλεψη και ανίχνευση μελλοντικών παράνομων ενεργειών. Αυτά τα πρότυπα ονομάζονται υπογραφές. Ένα παράδειγμα υπογραφής είναι οι τρεις αποτυχημένες απόπειρες εισόδου (three failed logins). H εμφάνιση λανθασμένης υπογραφής δεν ισοδυναμεί σε κάθε περίπτωση με μία μη εξουσιοδοτημένη απόπειρα πρόσβασης διότι μπορεί να οφείλεται σε κάποιο λάθος του χρήστη. Θα ήταν όμως χρήσιμο να λαμβάνεται κάθε ειδοποίηση στα σοβαρά [INN01] Παρακολούθηση στόχου (target monitoring) Τα συστήματα αυτά παρακολουθούν αν γίνονται τροποποιήσεις σε συγκεκριμένα αρχεία. Με αυτόν τον τρόπο βρίσκουν μία μη εξουσιοδοτημένη τροποποίηση αφού αυτή συμβεί με σκοπό να την αναιρέσουν. Για να το κάνουν αυτό, δημιουργούν ένα κρυπτογράφημα του περιεχομένου του κάθε φακέλου ανά κάποιο χρονικό διάστημα. Στην συνέχεια συγκρίνουν το παλιό κρυπτογράφημα με το καινούργιο του ίδιου φακέλου και αν υπάρχουν τροποποιήσεις τις αναφέρουν 70

85 στον διαχειριστή. Αυτή η τεχνική είναι εύκολη στην εφαρμογή γιατί δεν απαιτεί συνεχή παρακολούθηση από τον διαχειριστή [INN01] Stealth probes Αυτή η τεχνική προσπαθεί να ανιχνεύσει τυχόν εισβολείς που επιλέγουν να πραγματοποιήσουν τις δράσεις τους για παρατεταμένες χρονικές περιόδους. Για παράδειγμα, ένας επιτιθέμενος θα ελέγχει το σύστημα για τυχόν ύπαρξη τρωτών σημείων, θα ανοίξει για παράδειγμα τις θύρες για μία περίοδο δύο μηνών και θα περιμένει άλλους δύο μήνες για να πραγματοποιήσει την επίθεση. Η τεχνική Stealth Probes συλλέγει δεδομένα του συστήματος που αναπαριστούν την συμπεριφορά του συστήματος για ένα μεγάλο χρονικό διάστημα και ελέγχει για επιθέσεις με κάποια μεθοδολογία. Προσπαθεί δηλαδή να ανακαλύψει τυχόν επιθέσεις με κοινούς συσχετισμούς [INN01]. Οι αισθητήρες IDS μπορούν αν τοποθετηθούν σε όλα τα πιθανά σημεία εισόδου σε κάποιο δίκτυο,όπως φαίνεται στην εικόνα 8.4 [ΙΝΤ1], έτσι ώστε κάθε φορά που ανιχνευτεί ρήγμα ασφάλειας, να σταλεί ειδοποίηση στην κεντρική κονσόλα διαχείρισης. Οι διαχειριστές έχουν πρόσβαση στους αισθητήρες οποιαδήποτε χρονική στιγμή με σκοπό να μπορούν να αλλάξουν τη διαμόρφωσή τους εάν αυτό απαιτηθεί. Οι όποιες αλλαγές στην λειτουργία τους θα πρέπει να γίνονται από ειδικευμένους τεχνικούς [INT1]. Εικόνα 7.4: Τοποθέτηση συστημάτων IDS σε ένα δίκτυο 71

86 7.4 Συστήματα αποτροπής εισβολής (Intrusion Prevention System IPS) Ένα IDS (Intrusion Detection System) είναι ένα λογισμικό που αυτοματοποιεί την διαδικασία ανίχνευσης εισβολών. Ένα IPS (Intrusion Prevention System) είναι ένα λογισμικό που έχει όλες τις ιδιότητες ενός IDS αλλά μπορεί επιπλέον να συμβάλλει στην παρεμπόδιση πιθανών γεγονότων. Τα IPSs θεωρούνται δηλαδή επεκτάσεις των IDSs επειδή και τα δύο παρακολουθούν την κυκλοφορία σε ένα δίκτυο ή/και τις δραστηριότητες σε ένα σύστημα για να βρουν μία πιθανή κακόβουλη ενέργεια. Η διαφορά τους έγκειται μόνο στο γεγονός ότι τα IPSs ανταποκρίνονται σε μία απειλή που εντοπίστηκε προσπαθώντας να αποτρέψουν την δημιουργία της [IPS]. Εικόνα 7.5: Λειτουργία συστήματος IPS Χρησιμοποιούνται διάφορες τεχνικές απόκρισης, οι οποίες μπορούν να ταξινομηθούν στις ακόλουθες ομάδες [IPS1]: Το IPS σταματάει από μόνο του την επίθεση. Αυτό μπορεί να γίνει με τον τερματισμό της σύνδεσης δικτύου που χρησιμοποιείται από τον εισβολέα, με το μπλοκάρισμα της πρόσβασης του εισβολέα μέσω του συγκεκριμένου λογαριασμού χρήστη ή διεύθυνσης IP που χρησιμοποίησε και με το μπλοκάρισμα της πρόσβασης σε όλες τις υπηρεσίες και εφαρμογές, οι οποίες καταλήγουν στο ίδιο σημείο με αυτό στο οποίο ήθελε να καταλήξει ο εισβολέας. 72

87 Το IPS μπορεί να αλλάξει το περιβάλλον ασφαλείας. Για παράδειγμα, το IPS θα μπορούσε να αλλάξει την διαμόρφωση μιας συσκευής του δικτύου (ενός firewall ή ενός router για παράδειγμα) με σκοπό να εμποδίσει κάποια εισερχόμενη επίθεση. Το IPS μπορεί να αλλάξει το περιεχόμενο της επίθεσης. μερικές τεχνολογίες IPS μπορούν να αφαιρέσουν ή να αντικαταστήσουν τμήματα του κακόβουλου κώδικα μιας επίθεσης ώστε να μειωθούν οι κακόβουλες συνέπειές της. Για παράδειγμα, ένα IPS μπορεί να αφαιρέσει ένα μολυσμένο συνημμένο αρχείο από ένα μήνυμα ηλεκτρονικού ταχυδρομείου. Τα IPSs μπορούν να κατηγοριοποιηθούν ως εξής: NIPS (Network-based IPS): παρακολουθεί όλη την κίνηση στο δίκτυο αναλύοντας τα αντίστοιχα πρωτόκολλα. WIPS (Wireless IPS): παρακολουθεί την κίνηση σε ένα ασύρματο δίκτυο αναλύοντας τα αντίστοιχα πρωτόκολλα. Network Behavior Analysis (NBA): εξετάζει την κυκλοφορία του δικτύου για τον εντοπισμό απειλών που δημιουργούν ασυνήθιστη ροή κυκλοφορίας, όπως οι επιθέσεις DDoS. HIPS (Host-based IPS): είναι ένα εγκατεστημένο πακέτο λογισμικού που παρακολουθεί έναν μεμονωμένο υπολογιστή για ύποπτη δραστηριότητα με την ανάλυση των γεγονότων που συμβαίνουν μέσα σε αυτόν τον υπολογιστή. Η πλειοψηφία των IPSs χρησιμοποιούν μία από τις ακόλουθες τεχνικές για να επιτύχουν τον σκοπό τους. Η πρώτη τεχνική αναφέρεται στις υπογραφές (signature-based detection), οι οποίες, όπως περιέγραψα και για τα IDSs, αποτελούν προκαθορισμένα πρότυπα εισβολών. Αν το IPS, παρακολουθώντας την κίνηση σε ένα δίκτυο, ανιχνεύσει κάποια αντιστοιχία με μία υπογραφή, τότε παίρνει τα κατάλληλα μέτρα. Μία άλλη μέθοδος, που χρησιμοποιείται σε πολλά IPSs, είναι η Statistical anomaly-based detection (Ανίχνευση που βασίζεται σε στατική ανωμαλία). Αυτή η μέθοδος δημιουργεί μία βάση σύμφωνα με την οποία λειτουργούν όλα τα συνήθη δίκτυα. Στην συνέχεια το σύστημα παίρνει δείγματα από την κίνηση του δικτύου και τα συγκρίνει με τα δεδομένα της βάσης που έχει δημιουργήσει. Αν οι διαφορές είναι μεγάλες τότε παίρνει τα κατάλληλα μέτρα. Τέλος χρησιμοποιείται και η τεχνική Stateful Protocol Analysis Detection, κατά την οποία προσδιορίζονται οι αποκλίσεις που παρατηρούνται από τις προδιαγραφές του πρωτοκόλλου που χρησιμοποιείται. 73

88 Η χρήση κατάλληλα ρυθμισμένων IPSs σε όλα τα σημεία εισόδου και εξόδου ενός δικτύου θα έχει σαν αποτέλεσμα, οι πιθανές απειλές να μένουν στην περίμετρο του δικτύου. Αν συμπεριληφθεί και ένα IDS σε συνδυασμό με ένα τείχος προστασίας (firewall) σε κάθε κρίσιμο κόμβο του εσωτερικού του δικτύου, τότε το δίκτυο δεν θα προστατεύεται μόνο από εξωτερικές αλλά και από εσωτερικές απειλές. 7.5 Τείχος προστασίας (Firewall) Ο όρος «τείχος προστασίας» (firewall) χρησιμοποιείται για να δηλώσει κάποια συσκευή ή πρόγραμμα που είναι έτσι ρυθμισμένο ώστε να επιτρέπει ή να απορρίπτει πακέτα δεδομένων που περνούν από ένα δίκτυο υπολογιστών σε ένα άλλο. O ρόλος τους δηλαδή είναι να ελέγχουν την διαδικτυακή κίνηση και να αποκόπτουν την επικοινωνία όποτε αυτό είναι απαραίτητο. Δηλαδή η βασική λειτουργία ενός firewall είναι να προστατεύει την ακεραιότητα (integrity) κάποιου δικτύου. Εικόνα 7.6: Τοποθέτηση firewall σε ένα δίκτυο Παρακάτω παρουσιάζονται διάφοροι τύποι firewall που μπορούν να χρησιμοποιηθούν [WALL] [FIDSA] Τείχος προστασίας φιλτραρίσματος πακέτων (Packet Filtering Firewall) Αυτός ο τύπος firewall δρα στο επίπεδο μεταφοράς (transport layer), δηλαδή τοποθετείται συνήθως σε δρομολογητές (routers). Όπως υποδηλώνει το όνομά του, εξετάζει κάποιο πακέτο που διέρχεται από αυτό, συγκρίνοντας το περιεχόμενό του 74

89 με ένα σύνολο κριτηρίων για το τι είναι επιτρεπτό. Τα κριτήρια αυτά ορίζονται από την πολιτική ασφαλείας (security policy). Υπάρχουν δύο τρόποι λειτουργίας αυτού του τύπου firewall. Είτε η αποδοχή όλων των πακέτων πλην αυτών που καθορίζονται ως ανεπίτρεπτα από την πολιτική ασφάλειας, είτε η απόρριψη όλων των πακέτων πλην αυτών που επιτρέπονται από την πολιτική ασφάλειας. Η πρώτη μέθοδος δίνει ευελιξία στους χρήστες του δικτύου, καθώς αυτοί για παράδειγμα μπορούν να έχουν πρόσβαση στο δίκτυο από κάποιο απομακρυσμένο μέρος μέσω ενός φορητού υπολογιστή. Ταυτόχρονα αυξάνεται η ευπάθεια του συστήματος επειδή δεν είναι δυνατόν όλες οι επιθέσεις να προέρχονται από κανόνες περιέχονται στην πολιτική ασφαλείας. Αντίθετα η δεύτερη μέθοδος μπορεί να βελτιώσει την ασφάλεια του δικτύου αλλά περιορίζει την ευελιξία των χρηστών Πύλες εφαρμογών (Application Gateways) Οι πύλες εφαρμογών, ή αλλιώς proxies, είναι ένας ευρέως διαδεδομένος τύπος firewall. Είναι πιθανό, κάποιο εξάρτημα ενός δικτύου να πρέπει να είναι διαθέσιμο σε χρήστες εκτός του συγκεκριμένου τοπικού δικτύου. Έτσι ενώ η απομακρυσμένη πρόσβαση σε άλλα εξαρτήματα του δικτύου πρέπει να απαγορεύεται, στο συγκεκριμένο εξάρτημα πρέπει να επιτραπεί. Έτσι με την χρήση ενός proxy server δίνεται η δυνατότητα σε εξωτερικούς χρήστες να μπορούν να χρησιμοποιήσουν κάποιο εξάρτημα χωρίς όμως να αποκαλύπτονται σε αυτούς πληροφορίας που αφορούν την αρχιτεκτονική του δικτύου. Βασικό πλεονέκτημα των πυλών εφαρμογών είναι ότι αυτές μπορούν να φιλτράρουν την κίνηση IP, με την έννοια ότι δεν επιτρέπουν να γίνουν συγκεκριμένες ενέργειες όταν μία σύνδεση επιτραπεί. Επίσης proxies μπορούν να χρησιμοποιηθούν για να αποτρέψουν την σύνδεση με συγκεκριμένες ιστοσελίδες μέσω των υπολογιστών ενός δικτύου. Για παράδειγμα, μπορεί μία εταιρία να εγκαταστήσει ένα proxy, το οποίο να είναι ρυθμισμένο έτσι ώστε να απαγορεύει την πρόσβαση στην ιστοσελίδα hotmail.com ή yahoo.com, θεωρώντας ότι αποτελούν γόνιμο έδαφος για την εξάπλωση ιών. Ως προς το που τοποθετείται ένα firewall, μπορούμε να διακρίνουμε δύο τύπους: τα bridging firewalls και τα firewall routers. Τα πρώτα είναι λογισμικά που μπορούν να τοποθετηθούν σε οποιαδήποτε συσκευή, ενώ τα δεύτερα είναι συσκευές που λειτουργούν και σαν routers και σαν firewall, και τοποθετούνται στην αρχή κάποιου δικτύου. Πλεονέκτημα της χρήσης ενός router firewall είναι ότι αυτό δεν εξαρτάται από τα κοινά λειτουργικά συστήματα, όπως Microsoft Windows ή Linux. Αυτό έχει 75

90 σαν αποτέλεσμα, η συσκευή να μην επηρεάζεται από έναν μεγάλο αριθμό κακόβουλων επιθέσεων, από τις οποίες κινδυνεύει το αντίστοιχο λειτουργικό σύστημα. Ένα επιπλέον πλεονέκτημα της συσκευής αυτής είναι η καλύτερη απόδοσή της, με την έννοια ότι η παρακολούθηση και ο έλεγχος κάθε πακέτου που περνάει από αυτήν γίνεται γρηγορότερα. Μειονεκτήματα βέβαια της συσκευής είναι ότι αν αυτή παρουσιάσει κάποιο πρόβλημα, τότε η κίνηση από και προς το δίκτυο θα σταματήσει, πράγμα απαράδεκτο για έναν οργανισμό. Επιπλέον οι συσκευές αυτές απαιτούν εξειδικευμένες γνώσεις για την εγκατάσταση, ρύθμιση και διαχείρισή τους αποτελεσματικά. Τέλος το οικονομικό κόστος για προμήθεια και εγκατάσταση μιας τέτοιας συσκευής είναι αρκετά υψηλό. Από την άλλη πλευρά, όταν το τείχος προστασίας υλοποιείται με την μορφή λογισμικού, τοποθετείται σε μία υπάρχουσα συσκευή, όπως σε έναν server. Η λειτουργία και τα καθήκοντα ενός τέτοιου λογισμικού είναι τα ίδια με αυτά μίας συσκευής firewall. Η απόκτηση και εγκατάσταση αυτού του λογισμικού είναι οικονομική και στην πραγματικότητα υπάρχουν διαθέσιμες εκδόσεις που προσφέρονται δωρεάν. Ένα αξιοσημείωτο μειονέκτημα των firewalls, όταν αυτά έχουν την μορφή ενός λογισμικού, είναι ότι κινδυνεύουν από τους ίδιους κινδύνους από τους οποίους κινδυνεύει και το λειτουργικό σύστημα, με αποτέλεσμα να υπάρχει μεγαλύτερη πιθανότητα το τείχος προστασίας να απενεργοποιηθεί. Σε αυτό το σημείο πρέπει να αναφερθεί μία από τις βασικές διαφορές του έξυπνου δικτύου από το Διαδίκτυο και γιατί αυτή καθιστά την χρήση firewalls στο έξυπνο δίκτυο πιο αποτελεσματική. Το Διαδίκτυο είναι σχεδιασμένο με βάση την αρχή end-to-end και ακολουθεί ένα αυθαίρετο end-to-end τρόπο επικοινωνίας. Αντίθετα στο έξυπνο δίκτυο υπάρχουν δύο μόνο βασικές κατευθύνσεις ροής πληροφοριών: από τις συσκευές στο κέντρο ελέγχου και από το κέντρο ελέγχου στις συσκευές. Το αυθαίρετο peerto-peer μοντέλο επικοινωνίας περιορίζεται μόνο μεταξύ τοπικών δικτύων του έξυπνου δικτύου. Για τον λόγο αυτό η ενσωμάτωση firewalls στο έξυπνο δίκτυο θα είναι πιο αποτελεσματική, καθώς θα μπορούν αυτά ευκολότερα να μπλοκάρουν ανεπιθύμητα πακέτα. 7.6 Σαρωτές Antivirus (AV) Οι σαρωτές antivirus χρησιμοποιούνται σε μία προσπάθεια να προστατέψουν άμεσα τα συστήματα από βλάβες. Ανιχνεύουν ένα συγκεκριμένο είδος μη εξουσιοδοτημένης δραστηριότητας που έχει την μορφή κακόβουλου 76

91 λογισμικού (malware). Οι επιδράσεις που έχουν τα διάφορα είδη κακόβουλων λογισμικών ποικίλουν. Για παράδειγμα, ένας ιός θα μπορούσε να αλλάξει ένα μικρό χαρακτηριστικό ενός προγράμματος ή συστήματος. Αντίθετα ένα σκουλήκι μπορεί να μπλοκάρει την λειτουργία ενός μεγάλου πλήθους υπολογιστών [FIDSA]. Για να αποφύγει ένας οργανισμός την μόλυνση του δίκτυο υπολογιστών του με ιούς, θα μπορούσε να περιορίσει την χρήση των υπηρεσιών του ηλεκτρονικού ταχυδρομείου μόνο στο προσωπικό διαχείρισης και να απαγορεύσει το άνοιγμα των συνημμένων αρχείων. Αυτό όμως είναι ένα σοβαρό εμπόδιο για την ανάπτυξη των σύγχρονων επιχειρηματικών πρακτικών και δεν θα μπορούσε να αποτελέσει λύση. Η πιο αποτελεσματική μέθοδος για προστασία από κακόβουλο λογισμικό είναι η εγκατάσταση ενός antivirus σαρωτή. Το λογισμικό αυτό ελέγχει τις δραστηριότητες που πραγματοποιούνται στο στρώμα εφαρμογών του δικτύου και μπορεί να τρέξει τόσο στο επίπεδο μεμονωμένων ηλεκτρονικών υπολογιστών όσο και στο επίπεδο του διακομιστή (server), για την ανίχνευση ιών που πιθανόν να τον μολύνουν. Υπάρχουν δύο χρονικές στιγμές κατά τις οποίες μπορεί να τρέξει ένα πρόγραμμα antivirus σε κάποιον υπολογιστή. Κατά την έναρξη της λήψης ενός συνημμένου αρχείου και κατά την έναρξη λειτουργίας του υπολογιστή. Αξίζει να σημειωθεί εδώ ότι οι περισσότεροι ιοί που αναπτύχθηκαν τελευταία δεν έχουν προκαλέσει ανυπέρβλητη βλάβη στα ίδια τα μηχανήματα, αλλά συχνά χρησιμοποιούνται για την δημιουργία DoS επιθέσεων σε μεγάλες εταιρίες όπως είναι η Microsoft. Βέβαια αποτελεσματική προστασία από ιούς επιτυγχάνεται μόνο αν το antivirus πρόγραμμα ενημερώνεται και αναβαθμίζεται συνέχεια. Υπάρχουν διάφοροι τρόποι για να γίνονται αναβαθμίσεις στα προγράμματα antivirus, αλλά ταυτόχρονα υπάρχουν και πολλά ηθικά και πρακτικά ζητήματα. Μία πρώτη μέθοδος περιλαμβάνει την λήψη ενημερώσεων από κάθε χρήστη ξεχωριστά. Αυτή η μέθοδος είναι αποτελεσματική σε δίκτυα μικρού μεγέθους, καθώς σε μεγαλύτερα δίκτυα (για παράδειγμα στο δίκτυο ενός μεγάλου οργανισμού), ο κάθε χρήστης θα πρέπει να είναι υπεύθυνος να κατεβάζει αυτές τις ενημερώσεις. Μία εναλλακτική μέθοδος βέβαια περιλαμβάνει την ενημέρωση των προγραμμάτων antivirus από τον διαχειριστή του δικτύου. H πιο αποτελεσματική μέθοδος είναι αυτή που καθιστά τον ίδιο τον προμηθευτή υπεύθυνο για την εγκατάσταση των ενημερώσεων στα προγράμματα antivirus ενός δικτύου. Αυτό όμως φέρνει στην επιφάνεια θέματα καταπάτησης του ιδιωτικού απορρήτου, καθώς ο προμηθευτής θα χρειάζεται κάποια μορφή πρόσβασης στο δίκτυο. Με αυτόν τον τρόπο ορισμένα άτομα από την πλευρά του προμηθευτή θα μπορούσαν να εκμεταλλευτούν αυτό το προνόμιο για να δημιουργήσουν μία κερκόπορτα και να θέσουν σε κίνδυνο την ασφάλεια του δικτύου, χωρίς ο διαχειριστής να το γνωρίζει. Ειδικά αν πρόκειται για κάποια κρίσιμη δικτυακή υποδομή, όπως ένα σύστημα ελέγχου εναέριας κυκλοφορίας, τότε οι συνέπειες θα μπορούσαν να είναι καταστροφικές. Επομένως η λήψη των 77

92 ενημερώσεων από κάθε χρήστη ξεχωριστά ή από τον διαχειριστή του δικτύου αποτελεί τον πιο ασφαλή τρόπο. 7.7 Περαιτέρω λύσεις για την ασφάλεια του Έξυπνου Δικτύου Εκτός από τις παραπάνω τεχνικές ασφαλείας, οι συγγραφείς Fadi Aloul, A. R. Al-Ali, Rami Al-Dalky, Mamoun Al-Mardini και Wassim El-Hajj προτείνουν στο άρθρο τους Smart Grid Security: Threats, Vulnerabilities and Solutions [TVS] και κάποιες περαιτέρω λύσεις για την ασφάλεια του Έξυπνου δικτύου. 1) Θα πρέπει να ενσωματωθούν ισχυροί μηχανισμοί ελέγχου ταυτότητας, οι οποίοι να αποτρέπουν μη εξουσιοδοτημένους χρήστες να μπαίνουν στο σύστημα. 2) Τουλάχιστον μία φορά ετησίως θα πρέπει να γίνεται αξιολόγηση της ευπάθειας (vulnerability assessment), έτσι ώστε να εξασφαλίζεται η ασφάλεια των στοιχείων που ενσωματώνονται στο έξυπνο δίκτυο. 3) Σε μερικές περιπτώσεις, οι δράσεις των χρηστών μπορεί να ανοίξουν τρωτά σημεία του συστήματος. Ως εκ τούτου, θα πρέπει να τεθούν σε εφαρμογή προγράμματα εκπαίδευσης των χρηστών του δικτύου σχετικά με τους ασφαλέστερους τρόπους χρήσης των εργαλείων και εφαρμογών του δικτύου. 4) Οι τεχνολογίες πληροφοριών (Information Technologies) που εμπλέκονται με το έξυπνο δίκτυο θα πρέπει να έχουν την δυνατότητα αναβάθμισης, καθώς η διάρκεια ζωής του έξυπνου δικτύου είναι μεγαλύτερη από την διάρκεια ζωής αυτών των τεχνολογιών. 5) Θα πρέπει τέλος να δημιουργηθούν εταιρίες, οι οποίες να είναι υπεύθυνες μόνο για θέματα ασφάλειας στην μεταφορά των δεδομένων, ώστε να αποδοθούν αρμοδιότητες σε περισσότερα επίπεδα και να μειωθεί το βάρος και η ευθύνη που έχουν τώρα οι εταιρίες παροχής ενέργειας. 78

93 8 Μοντέλα αναφοράς - Πρωτόκολλα επικοινωνίας Στον κόσμο των δικτύων, ως πρωτόκολλο επικοινωνίας ορίζεται ένα σύνολο κανόνων, οι οποίοι είναι συμφωνημένοι και από τα δύο επικοινωνούντα μέρη και εξυπηρετούν την μεταξύ τους ανταλλαγή πληροφοριών. Το πρωτόκολλο επικοινωνίας είναι δηλαδή μία δέσμη κανόνων στους οποίους στηρίζεται η επικοινωνία των συσκευών (συνήθως υπολογιστών, αλλά όχι πάντα) σε ένα δίκτυο ή μεταξύ διαφορετικών δικτύων. Οι κανόνες αυτοί καθορίζουν την μορφή, τον χρόνο και τη σειρά μετάδοσης των πληροφοριών στο δίκτυο. Με βάση αυτούς δηλαδή διακινούνται τα δεδομένα, γίνεται ο έλεγχος και ο χειρισμός των λαθών, κλπ 8.1 Μοντέλο αναφοράς OSI (Open System Interconnection). Το μοντέλο OSI οφείλει την ύπαρξή του σε εγχείρημα του Διεθνούς Οργανισμού Τυποποίησης (ISO International Standards Organization), με στόχο την τυποποίηση των πρωτοκόλλων που χρησιμοποιούνται στα διάφορα επίπεδα του δικτύου. Τα δίκτυα υπολογιστών είναι οργανωμένα σε επίπεδα (layers) που το καθένα χτίζεται πάνω στο προηγούμενό του. Ο σκοπός κάθε επιπέδου είναι να προσφέρει συγκεκριμένες υπηρεσίες στο εμμέσως ανώτερο επίπεδο, απομονώνοντάς το από τις λεπτομέρειες υλοποίησης. Αυτό γίνεται για να ελαττωθεί η πολυπλοκότητα και να ανεξαρτητοποιηθεί η σχεδίαση και η εξέλιξη ενός επιπέδου από τα άλλα. Πάνω από όλα τα επίπεδα βρίσκεται ο χρήστης που χρησιμοποιεί και εκμεταλλεύεται τις διάφορες υπηρεσίες. 79

94 Το μοντέλο OSI παρέχει ένα γενικό πλαίσιο, το οποίο απεικονίζει τον τρόπο με τον οποίο θα έπρεπε να λειτουργούν τα πρωτόκολλα σε ένα ιδανικό δίκτυο. Είναι δηλαδή ένα θεωρητικό μοντέλο με βάση το οποίο συγκρίνονται τα διάφορα πρωτόκολλα σχετικά με θέματα ασφάλειας δικτύων. Το μοντέλο αυτό υποδιαιρεί τις λειτουργίες ενός τηλεπικοινωνιακού δικτύου σε μία στοίβα από επτά επίπεδα. Κάθε επίπεδο αξιοποιεί τις λειτουργίες του κατώτερού του στη στοίβα επιπέδου, και στόχος του είναι να παρέχει λειτουργικότητα στο αμέσως ανώτερο επίπεδό του. Βέβαια κάθε επίπεδο δεν επικοινωνεί μόνο με το αμέσως ανώτερό του και κατώτερό του επίπεδο αλλά και με το αντίστοιχο επίπεδο του άλλου κόμβου επικοινωνίας, όπως δείχνει η παρακάτω εικόνα. Μία συγκεκριμένη υλοποίηση του μοντέλου, με καθορισμένα πρωτόκολλα για κάθε επίπεδο, ονομάζεται στοίβα. Παρακάτω παρουσιάζονται οι λειτουργίες κάθε επιπέδου, με σκοπό την κατανόηση τόσο του τρόπου επικοινωνίας δύο υπολογιστών όσο και του τρόπου με τον οποίο μπορούν να γίνουν επιθέσεις στην επικοινωνία δύο υπολογιστικών συστημάτων [ΑΑ]. Εικόνα 8.1: Επίπεδα μοντέλου αναφοράς OSI 80

95 8.1.1 Φυσικό επίπεδο (Physical Layer). Το φυσικό επίπεδο ορίζει όλες τις ηλεκτρικές και φυσικές προδιαγραφές της επικοινωνίας. Ασχολείται με την μετάδοση δυαδικών ψηφίων μέσω ενός καναλιού επικοινωνίας και είναι υπεύθυνο για την σωστή μετάφραση των σημάτων που λαμβάνει από το μέσο επικοινωνίας. Όταν δηλαδή η μία πλευρά στέλνει το bit 1, η άλλη να λαμβάνει το bit 1 και όχι το bit 0. Συσκευές του φυσικού επιπέδου είναι οι διανεμητές, αναμεταδότες (repeaters), κάρτες δικτύου και μερικά πρωτόκολλα που συναντάμε στο επίπεδο αυτό είναι τα: X.21 και X.20, V.24 και V.35, SONET, HSSI Επίπεδο Ζεύξης Δεδομένων (Data Link Layer). Βασική λειτουργία του επιπέδου αυτού είναι η ομαδοποίηση των ψηφιακών δεδομένων που δέχεται από το φυσικό επίπεδο σε πλαίσια δεδομένων (data frames) και η μεταφορά των πλαισίων αυτών στο επίπεδο δικτύου. Κατά την μετάδοση των πλαισίων πραγματοποιεί επίσης ανίχνευση και έλεγχο των όποιων σφαλμάτων μετάδοσης εμφανιστούν, έλεγχο ροής, αρίθμηση και συγχρονισμό των πλαισίων καθώς και έλεγχο της διαφάνειας κατά την μετάδοσή τους. Επίσης σε αυτό το επίπεδο γίνεται και η προσθήκη των MAC διευθύνσεων του αποστολέα και του παραλήπτη στα δεδομένα των πλαισίων. Η MAC διεύθυνση (Media Access Control) είναι η διεύθυνση που χαρακτηρίζει κάθε κάρτα δικτύου και δίνεται μοναδικά σε αυτήν από το εργοστάσιο παραγωγής της. Μερικά πρωτόκολλα που συναντούμε στο επίπεδο αυτό είναι τα: ISDN (Intergrated Services Digital Network), PPP (Point-to-Point Protocol), ARP (Address Resolution Protocol) Επίπεδο Δικτύου (Network Layer). To επίπεδο αυτό μετατρέπει τα πλαίσια που δέχεται από το επίπεδου ζεύξης δεδομένων σε πακέτα, μέσω της προσθήκης πληροφορίας δρομολόγησης σε αυτά. Η πληροφορία δρομολόγησης έχει την μορφή IP διευθύνσεων, δηλαδή σε κάθε πακέτο περιλαμβάνονται οι IP διευθύνσεις του αποστολέα και παραλήπτη. Αν υπάρχουν πολλά πακέτα στο υποδίκτυο την ίδια χρονική στιγμή, θα δημιουργηθεί συμφόρηση στην μεταφορά τους. Ο έλεγχος της συμφόρησης ανήκει και αυτός στο επίπεδο του δικτύου. Γι αυτόν τον σκοπό χρησιμοποιούνται οι 81

96 δρομολογητές, οι οποίοι ελέγχουν την ροή πληροφοριών στο δίκτυο και καθορίζουν κάθε φορά το βέλτιστο μονοπάτι για την μετάδοση ενός πακέτου. Το πλέον αναγνωρίσιμο παράδειγμα πρωτοκόλλου δικτύου είναι το Πρωτόκολλο Διαδικτύου (Internet Protocol) Επίπεδο Μεταφοράς (Transport Layer). Το επίπεδο μεταφοράς διεκπεραιώνει τη μεταφορά των δεδομένων από χρήστη σε χρήστη, απαλλάσσοντας έτσι τα ανώτερα επίπεδα από κάθε ευθύνη να προσφέρουν αξιόπιστη μεταφορά δεδομένων από το ένα άκρο επικοινωνίας στο άλλο. Έχει επίσης μηχανισμούς διόρθωσης λαθών και παρέχει και υπηρεσίες ποιότητας υπηρεσιών (QoS) κάτι που βελτιώνει την απόδοση του δικτύου και των προσφερόμενων από αυτό υπηρεσιών. Τα συνηθέστερα παραδείγματα πρωτοκόλλων μεταφοράς είναι το TCP (Transmission Control Protocol) και το UDP (User Datagram Protocol) Επίπεδο Συνόδου (Session Layer). Το επίπεδο Συνόδου είναι υπεύθυνο για την εγκαθίδρυση, διατήρηση και τερματισμό συνόδων (sessions) μεταξύ δύο διαφορετικών μηχανών. Επίσης παρέχει και άλλες υπηρεσίες όπως έλεγχος διαλόγου (dialog control), στον οποίο καθορίζεται προς ποια κατεύθυνση γίνεται μία σύνοδος, και συγχρονισμός (synchronization), δηλαδή διατήρηση επικοινωνίας όταν, μετά από κατάρρευση του συστήματος, χάνονται κάποια πακέτα. Μερικά πρωτόκολλα που χρησιμοποιούνται σε αυτό το επίπεδο είναι τα RPC (Remote Procedure Call) και SSL (Secure Socket Layer) Επίπεδο Παρουσίασης (Presentation Layer). Σε αντίθεση με τα προηγούμενα επίπεδα που έχουν σαν κύρια λειτουργία την μεταφορά πληροφορίας, το επίπεδο παρουσίασης ασχολείται με την μετατροπή της πληροφορίας αυτής σε μορφή κατανοητή από όσα συστήματα ακολουθούν το πρότυπο OSI. Δηλαδή στο επίπεδο αυτό ορίζεται μία κοινή μορφοποίηση για τα δεδομένα, ώστε αυτά να είναι κατανοητά από την εφαρμογή αλλά και οι συνδέσεις των δύο υπολογιστών να μην απαιτούν την χρήση κοινού κώδικα. 82

97 Το επίπεδο παρουσίασης ενδιαφέρεται και για άλλα θέματα όπως η συμπίεση των δεδομένων, με σκοπό να ελαττωθεί ο αριθμός των bits που πρόκειται να μεταδοθούν, και η περαιτέρω κρυπτογράφηση για να εξασφαλιστεί η μυστικότητα (privacy) και γνησιότητα (authentication) της πληροφορίας. Μερικά από τα πρωτόκολλα που χρησιμοποιούνται στο επίπεδο αυτό είναι τα ASCII (American Standard Code for Information Interchange) και το JPEG (Joint Photographic Experts Group) Επίπεδο Εφαρμογών (Application Layer). Το επίπεδο Εφαρμογών είναι το υψηλότερο επίπεδο του μοντέλου OSI. Καθορίζει εάν ο απομακρυσμένος κόμβος της επικοινωνίας είναι διαθέσιμος και προσπελάσιμος και επίσης διασφαλίζει την ύπαρξη των απαιτούμενων πόρων για την πραγματοποίηση της ζητούμενης επικοινωνίας. Ένα πρωτόκολλο που χρησιμοποιείται στο επίπεδο αυτό είναι το Πρωτόκολλο Μεταφοράς Υπερ-κειμένου (HTTP, HyperText Transfer Protocol), το οποίο είναι η βάση του παγκόσμιου ιστού (World Wide Web). Χρησιμοποιείται για την μεταφορά των δεδομένων και των κλήσεων από τον Web server στον Web browser και αντίστροφα. Όταν ένας browser απαιτεί την πρόσβαση σε μία ιστοσελίδα, στέλνει το όνομα της επιθυμητής σελίδας στον διακομιστή χρησιμοποιώντας το πρωτόκολλο HTTP. Δηλαδή το HTTP επιτρέπει σε κάποιον πελάτη (client) να πραγματοποιήσει μία σύνδεση με έναν διακομιστή (server) και να υλοποιήσει την αίτησή του. Ο server αποδέχεται την σύνδεση που ξεκίνησε από τον client και στέλνει πίσω μία απάντηση. Η HTTP αίτηση αναζητά και βρίσκει την πηγή για την οποία ο client ενδιαφέρεται και λέει στον server ποια ενέργεια να κάνει αναφορικά με αυτήν την πηγή. Άλλα πρωτόκολλα που χρησιμοποιούνται στο επίπεδο αυτό είναι τα FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), SNMP (Simple Network Management Protocol). 8.2 Μοντέλο αναφοράς TCP/IP Το μοντέλο TCP/IP (Transmission Control Protocol/Internet Protocol) [ΑΑ] είναι παλιότερο μοντέλο από το OSI, αλλά είναι αυτό που επικρατεί σήμερα. Αποτελεί μία συλλογή πρωτοκόλλων επικοινωνίας στα οποία βασίζεται το Διαδίκτυο αλλά και μεγάλο ποσοστό των εμπορικών δικτύων. Η ονομασία του προέρχεται από τις συντομογραφίες των δύο κυριότερων πρωτοκόλλων που 83

98 περιέχει, το TCP (Πρωτόκολλο Ελέγχου Μετάδοσης) και το IP (Πρωτόκολλο Διαδικτύου). Όταν το αμερικάνικο δίκτυο ARPAnet άρχισε να συνδέεται με ασύρματα και δορυφορικά δίκτυα, το Υπουργείο Εθνικής Άμυνας των ΗΠΑ (DoD, Department of Defence) ήθελε να το κρατήσει σε λειτουργία γι αυτό ανέπτυξε το πρωτόκολλο TCP/IP το Το μοντέλο αυτό αποτελείται από τέσσερα επίπεδα σε αντίθεση με το μοντέλο OSI, το οποίο αποτελείται από επτά. (Εικόνα 8.2) Εικόνα 8.2: Επίπεδα προτύπων αναφοράς OSI και TCP/IP Επίπεδο Διασύνδεσης HY χρήστη με το δίκτυο (Host-to-network Layer) Αυτό το επίπεδο αντιστοιχεί στο φυσικό επίπεδο και επίπεδο ζεύξης δεδομένων του μοντέλου OSI. Δεν καθορίζεται ξεκάθαρα και μπορεί να διαφέρει από υπολογιστή σε υπολογιστή και από δίκτυο σε δίκτυο. Το μόνο που καθορίζεται ξεκάθαρα είναι η απαίτηση να αποστέλλονται και να λαμβάνονται πακέτα IP. Δηλαδή παρέχει την σύνδεση μεταξύ υπολογιστή και δρομολογητή. 84

99 8.2.2 Επίπεδο Διαδικτύου (Internet Layer). To επίπεδο αυτό βρίσκεται σε αντιστοιχία με το επίπεδο δικτύου του μοντέλου OSI. Σκοπός του είναι η δρομολόγηση και παράδοση των πακέτων που αποστέλλονται. Εδώ πρέπει να αναφερθεί ότι τα πακέτα αποστέλλονται ανεξάρτητα το ένα από το άλλο στον προορισμό τους και πιθανώς να φθάνουν και με διαφορετική σειρά. Η ανασυγκρότηση των πακέτων με σκοπό να φτάσει σωστά η πληροφορία στον προορισμό της αποτελεί λειτουργία των ανώτερων επιπέδων. Το βασικότερο πρωτόκολλο στο επίπεδο αυτό είναι το ΙΡ. Δηλαδή στο επίπεδο αυτό στέλνονται πακέτα ΙΡ στον προορισμό τους όσο γίνεται πιο γρήγορα και αποφεύγοντας τις συμφορήσεις του δικτύου Επίπεδο Μεταφοράς (Transport Layer). Το επίπεδο μεταφοράς είναι υπεύθυνο για την εγκαθίδρυση και διατήρηση της επικοινωνίας μεταξύ δύο υπολογιστών. Τα πακέτα που φτάνουν στο επίπεδο αυτό από το επίπεδο Διαδικτύου μπορεί, όπως έχω προαναφέρει, να μην φτάνουν με την σωστή σειρά. Επομένως σκοπός του επιπέδου αυτού είναι η τοποθέτηση των πακέτων στην σωστή σειρά ώστε η πληροφορία που προκύπτει να είναι η σωστή. Στο επίπεδο αυτό έχουν οριστεί δύο πρωτόκολλα. Το TCP και το UDP. Tο πρωτόκολλο TCP είναι ένα αξιόπιστο συνδεσιστρεφές πρωτόκολλο για την αξιόπιστη μεταφορά δεδομένων από έναν κόμβο σε έναν άλλον. Ο λόγος που το πρωτόκολλο αυτό είναι αξιόπιστο είναι γιατί προσφέρει διόρθωση σφαλμάτων (error correction). Επίσης διαχειρίζεται τον έλεγχο ροής ώστε να υπάρχει απόλυτη βεβαιότητα ότι ένας γρήγορος πομπός δεν θα υπερφορτώσει ένα αργό δέκτη. Επίσης ο έλεγχος ροής καθορίζει πότε δεδομένα πρέπει να σταλούν ξανά και σταματά την ροή δεδομένων μέχρις ότου τα προηγούμενα πακέτα σταλούν επιτυχώς. Το πρωτόκολλο UDP είναι ένα αναξιόπιστο ασυνδεσμικό πρωτόκολλο που χρησιμοποιείται στο Διαδίκτυο. Δεν χρησιμοποιείται ποτέ για την αποστολή σημαντικών δεδομένων αλλά χρησιμοποιείται ευρέως για την μετάδοση ήχου και εικόνας, διότι προσφέρει ταχύτητα. Εδώ δεν γίνεται έλεγχος ροής δεδομένων και η παράδοση των πακέτων μπορεί να μην είναι με την σωστή σειρά. 85

100 8.2.4 Επίπεδο Εφαρμογών (Application Layer). Σε αυτό το επίπεδο υπάρχουν όλα τα πρωτόκολλα ανώτερου επιπέδου, όπως είναι τα Telnet, FTP. Telnet: με αυτό το πρωτόκολλο δίνεται η δυνατότητα σε κάποιον χρήστη να συνδεθεί με μία απομακρυσμένη μηχανή. FTP: το πρωτόκολλο μεταφοράς αρχείων παρέχει την δυνατότητα εύκολης μεταφοράς αρχείων από μία μηχανή σε μία άλλη. 8.3 Σύγκριση των μοντέλων αναφοράς OSI και TCP/IP Τα δύο μοντέλα αναφοράς OSI και TCP/IP, που αναλύθηκαν παραπάνω, παρουσιάζουν κάποιες ομοιότητες και κάποιες διαφορές. Είναι σημαντικό να τονιστεί ότι η σύγκριση που ακολουθεί αφορά τα μοντέλα αναφοράς και όχι τις αντίστοιχες στοίβες πρωτοκόλλων. Η κύρια ομοιότητα των δύο μοντέλων είναι ότι αυτά περιγράφονται υπό μορφή επιπέδων. Επιπρόσθετα, σε κάθε ένα από τα επίπεδα και των δύο μοντέλων δρα ένας αριθμός πρωτοκόλλων. Το πιο πρωτόκολλο θα χρησιμοποιηθεί εξαρτάται από τις απαιτήσεις των χρηστών και της εφαρμογής που επιλέγουν για να επικοινωνήσουν. Τέλος και στα δύο μοντέλα αναφοράς, τα πρωτόκολλα των υψηλότερων επιπέδων από το επίπεδο μεταφοράς, είναι ανεξάρτητα από το δίκτυο που χρησιμοποιείται για να επιτευχθεί η επικοινωνία [ΣΥ]. Μεγάλη προσφορά του μοντέλου OSI είναι ότι αυτό κάνει σαφή διαχωρισμό ανάμεσα στις έννοιες της υπηρεσίας, της διεπαφής και του πρωτοκόλλου. Αυτό αποτελεί την σημαντικότερη διαφορά ανάμεσα στα δύο μοντέλα. Ο όρος της υπηρεσίας καθορίζει τον στόχο του κάθε επιπέδου, όχι πως γίνεται η προσπέλασή του από ανώτερα επίπεδα ή το πως λειτουργεί. Ο όρος της διεπαφής λέει στις διεπαφές που βρίσκονται από πάνω του πως να το προσπελάσουν, χωρίς να αναφέρεται σε στοιχεία της λειτουργίας του κάθε επιπέδου. Τέλος τα πρωτόκολλα που χρησιμοποιούνται σε κάθε επίπεδο είναι μπορούν να αλλάξουν χωρίς να επηρεάσουν την λειτουργία κάποιου άλλου επιπέδου. Στο μοντέλο TCP/IP αυτός ο διαχωρισμός δεν είναι ευδιάκριτος. Έχουν γίνει αρκετές προσπάθειες προκειμένου να οριοθετηθούν σαφέστερα οι έννοιες αυτές, χωρίς όμως κάποια σημαντική βελτίωση. Ο βασικός λόγος για τον οποίο υπάρχει αυτή η διαφορά ανάμεσα στα δύο μοντέλα αναφοράς είναι ότι το μοντέλο OSI πρώτα περιγράφηκε από τους ειδικούς 86

101 και μετά γράφτηκαν τα πρωτόκολλα που χρησιμοποιούνται σε κάθε επίπεδό του και όλο το σχετικό λογισμικό που αφορούσε την λειτουργία των διεπαφών και των υπηρεσιών. Το γεγονός αυτό είχε ως αποτέλεσμα το μοντέλο αυτό να είναι πιο γενικό. Αυτό όμως αποτελεί ένα μειονέκτημα του μοντέλου αυτού. Για παράδειγμα, αρχικά το OSI στο επίπεδο ζεύξης δεδομένων αναφερόταν μόνο σε δίκτυα σημείου προς σημείο και δεν λάμβανε υπόψη τα δίκτυα εκπομπής. Έτσι έπρεπε να προστεθεί ακόμα ένα υποεπίπεδο (sub-layer) στο επίπεδο ζεύξης δεδομένων τα οποίο θα αναφερόταν στα δίκτυα εκπομπής. Στην περίπτωση του μοντέλου TCP/IP δεν υπάρχει θέμα συμφωνίας πρωτοκόλλων-μοντέλου, γιατί το μοντέλο δημιουργήθηκε με βάση τα υπάρχοντα πρωτόκολλα, με αποτέλεσμα αυτά να ταιριάζουν απόλυτα με το μοντέλο. Ένα μειονέκτημα του μοντέλου αυτού, όπως αναφέρθηκε παραπάνω, είναι ότι δεν κάνει σαφή διαχωρισμό ανάμεσα στις έννοιες της υπηρεσίας, διεπαφής και πρωτοκόλλου και ότι δεν μπορεί να χρησιμοποιήσει άλλα πρωτόκολλα σε κάθε επίπεδο. Δεν είναι δηλαδή ιδιαίτερα χρήσιμο για την περιγραφή δικτύων που δεν βασίζονται στο TCP/IP. Επομένως, η ικανότητα του μοντέλου αυτού να περιγράψει διαφορετικές οικογένειες πρωτοκόλλων είναι περιορισμένη. Για παράδειγμα η περιγραφή του πρωτοκόλλου επτά επιπέδων SNA της IBM χρησιμοποιώντας το πρωτόκολλο TCP/IP είναι αδύνατη, αντίθετα η περιγραφή του με το μοντέλο OSI είναι δυνατή λόγω του γενικού του χαρακτήρα. Μία επιπλέον αξιοσημείωτη διαφορά είναι ο αριθμός επιπέδων του κάθε μοντέλου. Το μοντέλο OSI έχει επτά επίπεδα, από τα οποία το επίπεδο συνόδου έχει στην πραγματικότητα πολύ μικρή εφαρμογή, ενώ το επίπεδο παρουσίασης απουσιάζει εντελώς από τις περισσότερες εφαρμογές. Αντίθετα, αυτά τα δύο επίπεδα απουσιάζουν από το μοντέλο TCP/IP, το οποίο έχει τέσσερα επίπεδα. Επιπρόσθετα το μοντέλο TCP/IP δεν κάνει διαχωρισμό ανάμεσα στο επίπεδο ζεύξης δεδομένων και το φυσικό επίπεδο, παρόλο που η λειτουργία τους είναι διαφορετική. Το πρώτο ασχολείται με την οριοθέτηση των πακέτων ενώ το δεύτερο με τα χαρακτηριστικά του μέσου μετάδοσής τους. 8.4 IEC Το IEC είναι ένα σύνολο προτύπων από την Διεθνή Ηλεκτροτεχνική Επιτροπή (International Electrotechnical Commission) για την μέτρηση της ηλεκτρικής ενέργειας και την ανταλλαγή των δεδομένων του μετρητή με σκοπό τον δασμολογικό έλεγχο και έλεγχο του φορτίου. Tα πρότυπα IEC είναι εκδόσεις 87

102 διεθνών προτύπων των DLMS/COSEM προδιαγραφών. Οι προδιαγραφές DLMS (Device Language Message Specification ή Distribution Line Message Specification) αναπτύχθηκαν και διατηρήθηκαν από την Ένωση Χρηστών DLMS και αποσπάστηκαν από το IEC TC13 WG14 για να χρησιμοποιηθούν στο IEC Μέσω αυτών των προδιαγραφών, η ένωση DLMS προσφέρει στο IEC DLMS/COSEM υπηρεσίες ελέγχου διατήρησης. Το Εγχειρίδιο Προδιαγραφών για μέτρηση ηλεκτρικής ενέργειας COSEM (Companion Specification for Energy Metering) είναι ένα σύνολο προδιαγραφών που ορίζει το επίπεδο Μεταφοράς και το επίπεδο Εφαρμογών του πρωτοκόλλου DLMS. Η Ένωση χρηστών DLMS ορίζει τα πρωτόκολλα σαν ένα σύνολο τεσσάρων εγγράφων, με τα ονόματα Πράσινο Βιβλίο (Green Book), Κίτρινο Βιβλίο (Yellow Book), Μπλε Βιβλίο (Blue Book) και Άσπρο βιβλίο (White Book). Το Μπλέ Βιβλίο περιγράφει το μοντέλο του COSEM μετρητή και το σύστημα αναγνώρισής του, το Πράσινο Βιβλίο περιγράφει την αρχιτεκτονική και τα πρωτόκολλα, το Κίτρινο Βιβλίο αντιμετωπίζει όλα τα ζητήματα που αφορούν τον έλεγχο συμμόρφωσης (comformance testing), και τέλος το Λευκό βιβλίο περιέχει το γλωσσάριο των όρων. Εάν ένα προϊόν είναι σύμφωνο με το DLMS Κίτρινο Βιβλίο, τότε είναι σύμφωνο και με το σύνολο των προτύπων IEC Το IEC TC13 WG14 ομαδοποιεί τις DLMS προδιαγραφές κάτω από τον κοινό τίτλο: Μέτρηση ηλεκτρισμού-ανταλλαγή δεδομένων του μετρητή για έλεγχο τιμολόγησης και διαχείριση του φορτίου. Το DLMS πρωτόκολλο δεν αναφέρεται μόνο στην μέτρηση της ηλεκτρικής ενέργειας [WIK] IEC (Άμεση τοπική ανταλλαγή δεδομένων) Αυτό το μέρος του IEC62056 περιγράφει τις προδιαγραφές του υλικού (hardware) και των πρωτοκόλλων που χρησιμοποιούνται για τοπική ανταλλαγή δεδομένων μεταξύ των μετρητών. Σε τέτοιου είδους συστήματα, μία μονάδα χειρός (HHU Hand-Held Unit) συνδέεται με μία δασμολογική συσκευή (tarrif device) ή με μία ομάδα τέτοιων συσκευών. H σύνδεση μπορεί να είναι μόνιμη ή όχι και να γίνεται με οπτικό ή ηλεκτρικό τρόπο. Ο ηλεκτρικός τρόπος ενδείκνυται στην περίπτωση που η μονάδα χειρός συνδέεται μόνιμα με μία δασμολογική συσκευή, ή όταν πρέπει να διαβάζει τα δεδομένα περισσότερων δασμολογικών συσκευών. Αντίστοιχα, ο οπτικός τρόπος σύνδεσης θα πρέπει να προσφέρει εύκολη αποσύνδεση, έτσι ώστε η μονάδα χειρός να μπορεί να συγκεντρώσει τα δεδομένα. Αυτό το μέρος του προτύπου επιτρέπει την ανάγνωση και τον προγραμματισμό των δασμολογικών συσκευών. Είναι σχεδιασμένο με τέτοιο τρόπο ώστε να προσφέρει ηλεκτρική απομόνωση και ασφάλεια στα δεδομένα που 88

103 συλλέγονται. Παρόλο που το πρωτόκολλο είναι καλά σχεδιασμένο, ο τρόπος χρήσης και εφαρμογής του αφήνεται στον χρήστη, καθώς αυτό προσφέρει διάφορους τρόπους εφαρμογής σε μία δασμολογική συσκευή. Στους τέσσερις πρώτους τρόπους λειτουργίας του πρωτοκόλλου η μονάδα HHU λειτουργεί σαν αφέντης (master), ενώ η δασμολογική συσκευή σαν σκλάβος (slave). Αντίθετα στον πέμπτο τρόπο λειτουργίας, η ΗΗU δρά σαν πελάτης (client) και η δασμολογική συσκευή σαν διακομιστής (server). Στον σχεδιασμό του πρωτοκόλλου δόθηκε ιδιαίτερη έμφαση στην διατήρηση της συμβατότητάς του με τα υφιστάμενα συστήματα και τα αντίστοιχα πρωτόκολλα με τα οποία αυτά λειτουργούν IEC :Υπηρεσίες και διαδικασίες φυσικού επιπέδου για συνδεσιστρεφή (connection-oriented) ασύγχρονη ανταλλαγή δεδομένων Αυτό το μέρος του IEC καθορίζει τις υπηρεσίες του φυσικού επιπέδου και τα πρωτόκολλα με τα οποία γίνεται η ανταλλαγή των ασύγχρονων δεδομένων. Το έγγραφο αυτό δεν αναφέρεται σε μηνύματα του φυσικού επιπέδου και σε μηχανικές πτυχές. Εξηγεί πως το φυσικό επίπεδο παρέχει την διασύνδεση μεταξύ εξοπλισμού τερματικών δεδομένων (DTE Data Terminal Equipment), όπως είναι οι υπολογιστές, τα τερματικά και οι εκτυπωτές, και εξοπλισμού επικοινωνίας δεδομένων (DCE Data Communication Equipment), όπως είναι τα μόντεμ. Η εικόνα 9.3 δείχνει μία τυπική επικοινωνία για ανταλλαγή δεδομένων μέσω ενός δικτύου καθώς και την θέση του φυσικού επιπέδου στην στοίβα πρωτοκόλλων. Εικόνα 8.3: Τρόπος επικοινωνίας για ανταλλαγή δεδομένων 89

104 Το φυσικό επίπεδο είναι τα κατώτερο επίπεδο στην στοίβα πρωτοκόλλων. Επομένως για να επιτευχθεί μεταφορά δεδομένων από τα ανώτερα επίπεδα θα πρέπει να υπάρχει φυσική σύνδεση. Ο τρόπος εγκαθίδρυσης μίας φυσικής σύνδεσης φαίνεται στην Εικόνα 8.3. Οι πελάτες (clients) και οι διακομιστές (servers) μπορούν να λειτουργούν σαν συσκευές κλήσης (calling devices), εγκαθιστώντας μία φυσική σύνδεση με μία απομακρυσμένη συσκευή, που λειτουργεί σαν συσκευή που δέχεται κλήσεις (called device). O διαχειριστής μίας φυσικής σύνδεσης ζητάει από το φυσικό επίπεδο να πραγματοποιήσει μία φυσική σύνδεση μέσω της εντολής PH- CONNECT.request. Όταν τα φυσικά επίπεδα των δύο συσκευών εγκαθιδρύσουν μία φυσική σύνδεση, πληροφορούν τον φορέα παροχής υπηρεσιών των χρηστών σχετικά με το αποτέλεσμα, χρησιμοποιώντας τις εντολές PH-CONNECT.confirm, PH- CONNECT.indication. Τα μηνύματα Α,B,C,,I δεν αναφέρονται σε αυτό το πρότυπο. Εικόνα 8.4: Τρόπος εγκαθίδρυσης μιας φυσικής σύνδεσης Αντίστοιχες είναι και οι διαδικασίες επικοινωνίας δεδομένων και αποσύνδεσης μίας υφιστάμενης φυσικής σύνδεσης. Στο παράρτημα Α του εγγράφου δίνεται ένα παράδειγμα για το πως το φυσικό επίπεδο μπορεί να χρησιμοποιηθεί για ανταλλαγή δεδομένων μέσω του Δημόσιου Τηλεφωνικού Δικτύου (Public Switched Network PSTN), χρησιμοποιώντας ευφυή Hayes modems. H χρήση του φυσικού επιπέδου με σκοπό την άμεση τοπική ανταλλαγή δεδομένων χρησιμοποιώντας μία οπτική θύρα ή μία διεπαφή βρόγχου ρεύματος ορίζεται στο IEC

105 Στο παράρτημα Β δίνεται μία εξήγηση για τον ρόλο που παίζουν τα μοντέλα δεδομένων και τα πρωτόκολλα στην ανταλλαγή μετρητικών δεδομένων ηλεκτρικής ενέργειας IEC : Επίπεδο Διασύνδεσης Δεδομένων χρησιμοποιώντας το HDLC πρωτόκολλο. Αυτό το τμήμα του IEC62056 καθορίζει το επίπεδο ζεύξης δεδομένων σε ένα προσανατολισμένο σε σύνδεση (connection-oriented), ασύγχρονο επικοινωνιακό προφίλ, που βασίζεται στο πρωτόκολλο HDLC. Προκειμένου να διασφαλιστεί ένας συνεκτικός προσδιορισμός των υπηρεσιών του επιπέδου ζεύξης δεδομένων και για λειτουργία προσανατολισμένη σε σύνδεση (connection-oriented) και για λειτουργία χωρίς σύνδεση (connectionless), το επίπεδο ζεύξης δεδομένων χωρίζεται σε δύο υποεπίπεδα: στο LLC (Logical Link Control) υποεπίπεδο και στο MAC (Medium Access Control) υποεπίπεδο. Το LLC υποεπίπεδο, το οποίο ορίζεται στο ISO/IEC , παρέχει υπηρεσίες σύνδεσης/αποσύνδεσης ζεύξης δεδομένων στο επίπεδο υπηρεσιών χρήστη (Service User Layer), αλλά χρησιμοποιεί τις υπηρεσίες του MAC υποεπιπέδου για να εκτελέσει αυτές τις υπηρεσίες. Το MAC υποεπίπεδο, που ορίζεται στο ISO/IEC 13239, καθορίζει υπηρεσίες που αφορούν τον υψηλού επιπέδου έλεγχο ζεύξης δεδομένων, HDLC (high-level data link control). Αυτό το πρότυπο περιλαμβάνει κάποιες βελτιώσεις σε σχέση με το αρχικό HDLC, για παράδειγμα στον τομέα προστασίας από σφάλματα. Τέλος το παράρτημα Β του τμήματος αυτού του IEC δίνει μία εξήγηση για τον ρόλο των μοντέλων δεδομένων (data models) και των πρωτοκόλλων στην ανταλλαγή μετρητικών δεδομένων ηλεκτρικής ενέργειας IEC : COSEM επίπεδο εφαρμογών. Αυτό το μέρος του IEC καθορίζει το COSEM επίπεδο εφαρμογών, όσον αφορά την δομή, τις υπηρεσίες και τα πρωτόκολλα για τους COSEM πελάτες και διακομιστές και ορίζει τον τρόπο χρήσης του COSEM επιπέδου εφαρμογών σε διάφορα προφίλ επικοινωνίας. Καθορίζει υπηρεσίες επικοινωνίας με σκοπό την πρόσβαση σε μεθόδους και χαρακτηριστικά των COSEM αντικειμένων, τα οποία ορίζονται στο IEC

106 Το παράρτημα Α περιγράφει το στοιχείο xdlms. Το παράρτημα Β καθορίζει τον τρόπο χρήσης του COSEM επιπέδου εφαρμογών σε διάφορα προφίλ επικοινωνίας. Στο τελευταίο παράρτημα περιγράφεται ο ρόλος των μοντέλων δεδομένων και των πρωτοκόλλων στην ανταλλαγή μετρητικών δεδομένων ηλεκτρικής ενέργειας IEC : Σύστημα Αναγνώρισης Αντικειμένων OBIS (Object Identification System). Το OBIS καθορίζει τους κωδικούς αναγνώρισης (Identification Codes) που χρησιμοποιούνται σε συσκευές μέτρησης ηλεκτρικής ενέργειας. Αυτό το κομμάτι του IEC καθορίζει την συνολική δομή του συστήματος αναγνώρισης. Οι κωδικοί ID που ορίζονται σε αυτό το πρότυπο χρησιμοποιούνται για την αναγνώριση: logical names of the various instances of the interface classes δεδομένων που μεταφέρονται μέσω των γραμμών επικοινωνίας δεδομένων που εμφανίζονται στον εξοπλισμό μέτρησης. Το πρότυπο αυτό, για να συμπεριλάβει μετρητικό εξοπλισμό, ο οποίος μετρά μορφές ενέργειας, εκτός της ηλεκτρικής ενέργειας ή μετρητικό εξοπλισμό με περισσότερα από ένα φυσικά κανάλια μέτρησης, εισάγει τις έννοιες του μέσου και των καναλιών. Αυτό επιτρέπει σε μετρητικά δεδομένα που προέρχονται από διαφορετικές πηγές να αναγνωριστούν. Παρόλα αυτά, η απόδοση κωδικών αναγνώρισης σε μη-ηλεκτρικές συσκευές πρέπει να συμπληρωθεί ξεχωριστά IEC : Κλάσεις διεπαφής Αυτό το μέρος του IEC καθορίζει ένα μοντέλο ενός μετρητή, όπως φαίνεται μέσω της διεπαφής επικοινωνίας του. Η δομή του μετρητή ορίζεται χρησιμοποιώντας αντικειμενοστραφή μεθόδους, με την μορφή κλάσεων διεπαφής, με σκοπό την μοντελοποίηση απλών αλλά και πολύ σύνθετων μετρητών. 92

107 9 Κοινωνική Δικτύωση (social networking) και το Έξυπνο Δίκτυο Όπως ήδη έχει περιγραφεί, το Έξυπνο Δίκτυο, μέσω της ενσωμάτωσης τεχνολογιών ψηφιακής επικοινωνίας (όπως είναι οι έξυπνοι μετρητές) στην υφιστάμενη ηλεκτρική υποδομή, δίνει την δυνατότητα στους χρήστες ηλεκτρικής ενέργειας να επικοινωνήσουν μεταξύ τους. Οι συσκευές που συνδέονται για παράδειγμα σε έναν έξυπνο μετρητή, όπως είναι ψυγεία, τηλεοράσεις, κλιματιστικά, μεταδίδουν δεδομένα σχετικά με την ενεργειακή κατανάλωση των χρηστών και, όταν είναι απαραίτητο, οι εταιρίες παροχής ηλεκτρικής ενέργειας μπορούν να διακόψουν εξ αποστάσεως την παροχή ηλεκτρικής ενέργειας σε κάποιον χρήστη προκειμένου να αποφευχθεί η υπερφόρτωση του δικτύου και να προκληθούν αλυσιδωτά blackouts. Το έξυπνο δίκτυο υπόσχεται να προσφέρει εξοικονόμηση κόστους και περιβαλλοντικά οφέλη και να αλλάξει τον τρόπο με τον οποίο οι πελάτες αλληλεπιδρούν με τις εταιρίες ηλεκτρισμού. Επειδή η κοινωνική δικτύωση (social networking) βασίζεται στην αλληλεπίδραση και στην επικοινωνία χρηστών, υπάρχει μεγάλη ταύτιση μεταξύ των εννοιών της κοινωνικής δικτύωσης και του έξυπνου δικτύου. Επιπλέον η ώθηση για χρήση των μέσων κοινωνικής δικτύωσης στο έξυπνο δίκτυο προέρχεται και από άλλους παράγοντες. Μέσω των έξυπνων μετρητών, κάθε χρήστης θα έχει πλήρη πρόσβαση στα δεδομένα που αφορούν την ενεργειακή του κατανάλωση. Αν αναλογιστεί κανείς ότι όλο και περισσότεροι άνθρωποι χρησιμοποιούν στην σημερινή εποχή υπηρεσίες κοινωνικής δικτύωσης, αυτές θα παρέχουν ένα μέσο με το οποίο οι άνθρωποι είναι εξοικειωμένοι, καθώς είναι έτσι σχεδιασμένες ώστε να είναι εύκολες στην χρήση και χωρίς μεγάλο περιθώριο λάθους. Στην σύγχρονη κοινωνία μας όλο και περισσότεροι άνθρωποι χρησιμοποιούν τα μέσα κοινωνικής δικτύωσης για να δημοσιοποιήσουν πληροφορίες που αφορούν την προσωπικής τους ζωής και την καθημερινότητά τους και επίσης για να 93

108 συλλέξουν αντίστοιχες πληροφορίες από άλλους. Δίνεται δηλαδή η δυνατότητα στους χρήστες να προβάλλουν τα χαρακτηριστικά του εαυτού τους που εκείνοι επιλέγουν και να μοιραστούν τα πάντα που αφορούν τον δικό του κόσμο. Αυτό το γεγονός έχει σαν αποτέλεσμα οι χρήστες να επηρεάζονται από τις συνήθειες των άλλων χρηστών. Αυτό το συστατικό των μέσων κοινωνικής δικτύωσης θέλουν να εκμεταλλευτούν οι εταιρίες παροχής ηλεκτρικής ενέργειας, ώστε να επηρεάσουν τις καταναλωτικές συνήθειες των χρηστών. Μέχρι στιγμής, το Twitter και το Facebook είναι οι ιστοσελίδες κοινωνικής δικτύωσης που χρησιμοποιούνται περισσότερο στις τεχνολογίες του έξυπνου δικτύου. Το Facebook έχει μία πολύ διευρυμένη βάση χρηστών, ενώ επίσης επιτρέπει την ανάπτυξη εφαρμογών που δουλεύουν πάνω σε αυτό. Το Τwitter από την άλλη παρέχει μια εύχρηστη πλατφόρμα πάνω στην οποία οι χρήστες κάνουν γρήγορες ενημερώσεις. Παρακάτω θα αξιολογηθούν μερικές από τις χρήσεις του Facebook και του Twitter από τεχνολογίες του έξυπνου δικτύου. 9.1 Facebook Η επίδραση του Facebook στην ζωή ενός μεγάλου μέρους του πληθυσμού είναι πολύ μεγάλη. Όπως αναφέρεται στο άρθρο What can the smart grid learn from Facebook, οι επιχειρήσεις πρέπει να λειτουργούν πλέον σε ένα πιο σύνθετο κόσμο και μπορεί να αντιμετωπίσουν σοβαρές μακροπρόθεσμες επιπτώσεις αν δεν ανταποκριθούν στις προσδοκίες των κοινωνικών δικτύων. Στην σημερινή εποχή οι έννοιες του εμπορίου, της κοινωνίας και της πολιτικής δεν έχουν σαφή διαχωρισμό αλλά αλληλο επηρεάζονται. Κοινωνικά δίκτυα, όπως το Facebook, έχουν την δύναμη να αναδείξουν αλλά και να κλείσουν εταιρίες και έτσι την ίδια επιρροή θα έχουν και στα θέματα που αφορούν το έξυπνο δίκτυο. Γι αυτόν τον λόγο, οι εταιρίες ηλεκτρικής ενέργειας δεν θα πρέπει να υποβαθμίσουν την δύναμη των κοινωνικών δικτύων. Μια τεχνολογία του έξυπνου δικτύου που χρησιμοποιεί το Facebook είναι η Tenrehte PicoWatt Smart Plug (Εικόνα 9.1). Πρόκειται για έξυπνες πρίζες που αυξάνουν τις δυνατότητες των παραδοσιακών πριζών, καθώς παρακολουθούν σε πραγματικό χρόνο την κατανάλωση ενέργειας κάθε συσκευής. Θεωρητικά οι καταναλωτές με την εγκατάσταση PicoWatts στα σπίτια τους, θα μπορούν να συγκεντρώνουν δεδομένα κατανάλωσης μέσω ενός ενσωματωμένου διακομιστή ή μέσω μιας εφαρμογής του Facebook. Επομένως θα έχουν την δυνατότητα να καθορίσουν πόση ενέργεια θα καταναλώνουν οι συσκευές και να αποφασίζουν πότε να τις ενεργοποιούν ή απενεργοποιούν [TFJM]. 94

109 Εικόνα 9.1: Tenrehte PicoWatt Smart Plug Μία άλλη εφαρμογή του Facebook είναι η WattsUp του Derek Foster (Εικόνα 9.2). Οι χρήστες του Facebook έχουν την δυνατότητα να μοιράζονται πληροφορίες που αφορούν την κατανάλωση ηλεκτρικής ενέργειας του σπιτιού τους με άλλους χρήστες. Ο Foster ανέπτυξε αυτήν την εφαρμογή προκειμένου να αυξήσει την ευαισθητοποίηση των χρηστών σε θέματα ενεργειακής κατανάλωσης, γεγονός που μπορεί να έχει θετικές επιπτώσεις σε περιβαλλοντικά θέματα. Η παρακάτω εικόνα δείχνει την ενεργειακή κατανάλωση του σπιτιού του Derek Foster. Εικόνα 9.2: WattsUp εφαρμογή του Facebook του Derek Foster Η WattsUp χρησιμοποιείται σε συνδυασμό με μία συσκευή παρακολούθησης της ενεργειακής κατανάλωσης, η οποία ονομάζεται Wattson Solar Plus (Εικόνα 9.3). Αυτή η συσκευή έχει μία οθόνη που αναπαριστά την παραγωγή και κατανάλωση ηλεκτρικής ενέργειας σε οποιαδήποτε χρονική στιγμή σε κόστος, watt ή kg άνθρακα. Αν η παραγωγή είναι μεγαλύτερη της κατανάλωσης τότε ανάβει ένα πράσινο φως στην συσκευή [WATT]. 95

110 Εικόνα 9.3: Wattson Solar Plus Από τον Απρίλιο του 2012 η NRDC (National Resource Defence Council), μία μη κερδοσκοπική περιβαλλοντική οργάνωση, και η εταιρία Opower ( συνεργάζονται με το Facebook για την ανάπτυξη μιας εφαρμογής, μέσω της οποίας οι διάφοροι χρήστες του Facebook θα μπορούν να ανταγωνίζονται μεταξύ τους με απώτερο σκοπό να μειώσουν την ενεργειακή τους κατανάλωση. Οι χρήστες θα μπορούν να συγκρίνουν την κατανάλωσή τους με τους φίλους τους στο Facebook για να μάθουν ποιος είναι ο πιο αποδοτικός χρήστης ηλεκτρικής ενέργειας. Επίσης θα παρέχεται η δυνατότητα σε ομάδες του Facebook να συγκρίνουν την συμπεριφορά τους με άλλες ομάδες. Τέλος μεμονωμένοι χρήστες θα μπορούν να συγκρίνουν την κατανάλωση του σπιτιού τους με άλλα σπίτια παρόμοιου μεγέθους μέσω μιας βάσης δεδομένων η οποία θα περιέχει στοιχεία από εκατομμύρια νοικοκυριά. Οι χρήστες τέλος θα μπορούν να συνομιλούν μεταξύ τους και να γνωστοποιούν σε άλλους, τους τρόπους με τους οποίους κατάφεραν να μειώσουν την κατανάλωσή τους. Σύμφωνα με τον Brandi Colander της NRDC, αυτό το σημαντικό εργαλείο θα ενισχύσει την ενεργειακή μας συνείδηση, θα κάνει τις καθημερινές ενεργειακές επιλογές μας πιο διαφανείς και θα ενδυναμώσει τους ανθρώπους ώστε να λαμβάνουν πιο οικονομικές και έξυπνες αποφάσεις. Η Εικόνα 9.4 παρουσιάζει αυτήν την εφαρμογή [OPOW]. 96

111 Εικόνα 9.4: Εφαρμογή στο Facebook της εταιρίας OPOWER. 97

112 9.2 Twitter To Twitter είναι ένα δίκτυο πληροφοριών πραγματικού χρόνου που χρησιμοποιείται από ανθρώπους σε όλο τον κόσμο και που τους επιτρέπει να μοιραστούν και ανακαλύψουν τι συμβαίνει τώρα. Ένας από τους λόγους στον οποίο βασίζεται η επιτυχία του Twitter είναι ότι δίνει την δυνατότητα στους χρήστες του να πληροφορηθούν σε πραγματικό χρόνο μέσω των μηνυμάτων που δημοσιεύονται από άλλους χρήστες. Η, σε πραγματικό χρόνο, ανταλλαγή πληροφοριών καθιστά το Twitter ένα τέλειο εργαλείο για τις τεχνολογίες του έξυπνου δικτύου. Ένα παράδειγμα, χρήσης του Τwitter για δημοσιοποίηση στοιχείων ενεργειακής κατανάλωσης ενός σπιτιού έγινε από τον Andy Stanford-Clark. Αυτός δημοσιοποιεί στοιχεία που αφορούν το πόση ενέργεια καταναλώνει, το πότε ανάβει ή σβήνει τα φώτα στο σπίτι του ή το πότε κάνει χρήση μιας ηλεκτρικής συσκευής, όπως φαίνεται στην Εικόνα 9.5. Αλλά δεν περιορίζεται μόνο σε αυτά. Με την χρήση ενός λογισμικού, ο Andy μπορεί να ανάψει ή να σβήσει τα φώτα του σπιτιού του μόνο μέσω εντολών που δημοσιοποιεί στο Twitter [TFJM]. Εικόνα 9.5: Ιστοσελίδα twitter του Andy Stanford-Clark. 98

113 Υπάρχουν βέβαια σήμερα και άλλες πιο φιλικές προς τον χρήστη λύσεις για να δημοσιοποιεί αυτός στο Twitter την κατανάλωση ηλεκτρικής ενέργειας το σπιτιού του. Μία τέτοια λύση παρέχεται από το Tweet-a-Watt, το οποίο αναπτύχθηκε το 2009 από τον Phillip Torrone του περιοδικού Make και την Limor Fried, ιδιοκτήτη της εταιρίας Adafruit. Βασίζεται σε έναν υφιστάμενο μετρητή ηλεκτρικής ενέργειας, τον Kill A Watt (Εικόνα 9.6) και συνδυάζει ενεργειακή απόδοση και κοινωνική δικτύωση. Η συσκευή αυτή αρχικά παρακολουθεί την κατανάλωση ηλεκτρικής ενέργειας, μέσω της εγκατάστασης ενός βαττομέτρου ανάμεσα σε ένα ρευματολήπτη και μία πρίζα σε κάποιον τοίχο. Αυτό μπορεί να παρακολουθεί την ενέργεια (σε κιλοβατώρες kwh) για μία μόνο συσκευή ή για ένα σύνολο συσκευών. Ο βασικός σκοπός χρήσης του είναι να γνωστοποιεί στους χρήστες πόση ενέργεια καταναλώνουν διαφορετικές συσκευές ώστε αυτοί να μειώσουν την περιττή κατανάλωση ενέργειας στο σπίτι τους [TFJM]. Εικόνα 9.6 :Kill A Watt Βέβαια το Tweet-a-Watt αναπτύσσει την ιδέα αυτή και παραπέρα, εισάγοντας την έννοια του ανταγωνισμού, καθώς μέσω αυτού δημοσιοποιούνται στοιχεία ενεργειακής κατανάλωσης κάποιου χρήστη στο Twitter. Οι υποστηρικτές του Τweet-a-Watt πιστεύουν πως η δημοσιοποίηση δεδομένων ενεργειακής κατανάλωσης θα έχει σαν αποτέλεσμα την ανάπτυξη μιας φιλικής αντιπαλότητας η 99

114 οποία θα κάνει τους χρήστες που κάνουν κατάχρηση ηλεκτρικής ενέργειας πιο συνειδητοποιημένους σε αυτά τα θέματα. Αποτελεί καθαρή αλήθεια το γεγονός ότι οι άνθρωποι έχουν την τάση να συμπεριφέρονται διαφορετικά όταν άλλοι τους παρακολουθούν [TWAW]. Βέβαια, πρέπει να αναφερθεί, ότι υπάρχουν και εταιρίες που εκμεταλλεύονται τα κοινωνικά δίκτυα, για να κάνουν τα προϊόντα τους πιο προσιτά στο ευρύ κοινό. Για παράδειγμα, η γερμανική εταιρία Yello Strom ( η οποία ανέπτυξε την δική της εφαρμογή στο Twitter. Μέσω αυτής της εφαρμογής, ο έξυπνος μετρητής μπορεί να συνδεθεί στο Twitter και ανά περιοδική βάση (για παράδειγμα κάθε δέκα λεπτά), να δημοσιοποιεί τα ηλεκτρικά δεδομένα που μετράει. Με αυτόν τον τρόπο θα μπορεί ο χρήστης να ενημερώνεται γρηγορότερα για το πόσο ενέργεια καταναλώνει καθώς τα δεδομένα αυτά θα δημοσιοποιούνται στο Twitter πριν σταλούν στο κέντρο ελέγχου της εκάστοτε εταιρίας για περαιτέρω επεξεργασία [TFJM]. 9.3 Απειλές της χρήσης ιστοσελίδων κοινωνικής δικτύωσης σε συσκευές του έξυπνου δικτύου Μετά την περιγραφή των διαφόρων τρόπων χρήσης των δικτυακών τόπων κοινωνικής δικτύωσης από μερικές πρόσφατες τεχνολογίες του έξυπνου δικτύου, στην συνέχεια θα γίνει μία σύντομη περιγραφή των απειλών που έρχονται στην επιφάνεια [TFJM]. Η αποκάλυψη προσωπικών δεδομένων είναι μία από τις μεγαλύτερες απειλές που συνδέονται με το έξυπνο δίκτυο, όπως έχει αναφερθεί και στο πέμπτο κεφάλαιο. Η ένταξη τω ιστοσελίδων κοινωνικής δικτύωσης σε εφαρμογές του έξυπνου δικτύου απλά μεγεθύνει τον κίνδυνο αυτόν, καθώς από την φύση τους αυτές οι σελίδες έχουν αναπτυχθεί σαν ένας τρόπος να μοιράζονται οι χρήστες πληροφορίες με άλλους. Για παράδειγμα, κάποιος χρήστης Α του Twitter δημοσιοποιεί ανά 10 λεπτά δεδομένα που αφορούν την ενεργειακή του κατανάλωση, όπως ότι έχει ανάψει τα φώτα ή τον θερμοσίφωνο. Αν κάποιος άλλος περίεργος χρήστης B, ο οποίος έχει πρόσβαση σε αυτές τις πληροφορίες, προσπαθήσει να τις αναλύσει, θα καταφέρει να βγάλει πολλά χρήσιμα συμπεράσματα όσον αφορά τις καθημερινές συνήθειες του χρήστη Α. Πιο συγκεκριμένα ο χρήστης B θα μπορούσε να δημιουργήσει τα παρακάτω προφίλ εκτιμώντας την ενεργειακή κατανάλωση του A : 100

115 ΣΠΙΤΙ-Η χρήση ηλεκτρικής ενέργειας είναι πάνω από τον μέσο όρο, γεγονός που υποδηλώνει ότι ο χρήστης A είναι σπίτι και χρησιμοποιεί συσκευές υψηλής κατανάλωσης, όπως πλυντήρια, στεγνωτήρια ή τηλεοράσεις. ΟΧΙ ΣΠΙΤΙ-Η χρήση ηλεκτρικής ενέργειας είναι κάτω από τον μέσο όρο, γεγονός που υποδηλώνει ότι ο χρήστης A δεν χρησιμοποιεί συσκευές υψηλής κατανάλωσης όπως πλυντήρια, στεγνωτήρια ή τηλεοράσεις. ΥΠΝΟΣ-Η χρήση ηλεκτρικής ενέργειας είναι κάτω από τον μέσο όρο, αλλά πάνω από την ελάχιστη τιμή. Αυτό το προφίλ υποδηλώνει ότι χρησιμοποιούνται μόνο οι συσκευές πρώτης ανάγκης όπως τα καλοριφέρ. ΑΓΝΩΣΤΟ-Η χρήση ηλεκτρικής ενέργειας είναι κοντά στην μέση τιμή. Επομένως για να υπάρχει μία αρμονική σχέση μεταξύ των μέσων κοινωνικής δικτύωσης και των τεχνολογιών του έξυπνου δικτύου, θα πρέπει να διασφαλιστεί η προφύλαξη και η συνεχής παρακολούθηση των νέων αυτών απειλών. Ένας τρόπος αποφυγής αυτών των απειλών είναι ο χρήστης να αφήνει μόνο χρήστες τους οποίους γνωρίζει να παρακολουθούν τις πληροφορίες που δημοσιοποιεί. Όπως και με τη χρήση ιστοσελίδων κοινωνικής δικτύωσης με κύριο σκοπό την ανταλλαγή πληροφοριών με άλλους χρήστες, η διασφάλιση του ιδιωτικού απορρήτου εξαρτάται από τον τελικό χρήστη, το ίδιο ισχύει και για τις συσκευές του έξυπνου δικτύου. Η ελαχιστοποίηση του κινδύνου που σχετίζεται με την χρήση αυτών των συσκευών και υπηρεσιών, είναι αρμοδιότητα του τελικού χρήστη. 101

116 102

117 10 Προσομοίωση δικτύου 10.1 Το λογισμικό προσομοίωσης OMNeT++ Τα περισσότερα ερευνητικά προγράμματα παγκοσμίως στον ακαδημαϊκό αλλά και βιομηχανικό τομέα χρησιμοποιούν προσομοιώσεις, προκειμένου να αξιολογήσουν τα προϊόντα τους πριν τα δημοσιεύσουν ή τα εισάγουν στην αγορά. Τα αποτελέσματα των προσομοιώσεων αυτών εξαρτώνται σε μεγάλο βαθμό από το περιβάλλον προσομοίωσης στο οποίο εξετάζονται, για παράδειγμα από την τοπολογία του δικτύου και από τα μοτίβα κίνησης (traffic patterns) που χρησιμοποιούνται στις προσομοιώσεις. Aν για παράδειγμα, η τοπολογία που θα χρησιμοποιηθεί είναι πολύ μικρή και δεν αντανακλά τα χαρακτηριστικά των πραγματικών τοπολογιών, το προϊόν που θα αναπτυχθεί μπορεί να αποτύχει όταν ενσωματωθεί σε πραγματικά δίκτυα. Επιπρόσθετα, δεδομένου ότι στα πραγματικά δίκτυα υπάρχουν κακόβουλοι κόμβοι, θα πρέπει το περιβάλλον προσομοίωσης να μπορεί να ενσωματώσει τα χαρακτηριστικά και τις συνέπειες μίας επίθεσης. Η δημιουργία ρεαλιστικών και σύνθετων περιβαλλόντων προσομοίωσης θα πρέπει να είναι εύκολη. Επιπλέον αυτή η διαδικασία θα πρέπει να γίνεται αυτόματα με την χρήση ειδικών εργαλείων με σκοπό την εξοικονόμηση χρόνου και την αποφυγή λαθών. Αυτό εξασφαλίζει βέβαια ότι τα αποτελέσματα των διάφορων ερευνητικών δραστηριοτήτων θα μπορούν να συγκριθούν και μεταξύ τους [IPN] [NTUA]. Το λογισμικό OMNeT++ [DES] είναι ένα εκτενές περιβάλλον ανάπτυξης και προσομοίωσης, που υποστηρίζει τη μοντελοποίηση δικτύων επικοινωνιών και κατανεμημένων συστημάτων. Το περιβάλλον προσομοίωσης που παρέχεται, βασίζεται στην αρχή της προσομοίωσης διακριτών γεγονότων (discrete event simulation). Το λογισμικό OMNeT++ επιτρέπει την εκτέλεση προσομοιώσεων, μέσω των οποίων καθίσταται δυνατή η ανάλυση της συμπεριφοράς και της επίδοσης των μοντελοποιημένων συστημάτων. Μπορεί να χρησιμοποιηθεί για: 103

118 Μοντελοποίηση της κίνησης των τηλεπικοινωνιακών δικτύων, Μοντελοποίηση πρωτοκόλλων, Μοντελοποίηση δικτύων αναμονής (queueing networks), Μοντελοποίηση πολυεπεξεργαστών (multiprocessors), Επικύρωση αρχιτεκτονικών υλικού (hardware architectures), Αξιολόγηση των επιδόσεων πολύπλοκων συστημάτων λογισμικού, Μοντελοποίηση οποιουδήποτε άλλου συστήματος, όπου μπορεί να εφαρμοστεί η αρχή των σειριακών εκτελούμενων γεγονότων. Μερικά από τα κύρια χαρακτηριστικά του OMNeT++ είναι [ΠΧ]: Ιεραρχικά μοντέλα: Τα μοντέλα του OMNeT++ έχουν ιεραρχική δομή, όπως ακριβώς και τα πραγματικά συστήματα τα οποία μοντελοποιούν. Αντικειμενοστραφής χαρακτήρας: Τα συστήματα στο OMNeT++ αποτελούνται από αντικείμενα, το καθένα από τα οποία έχει τις δικές του ιδιότητες (attributes). Τα αντικείμενα ανήκουν σε κλάσεις. Οι κλάσεις μπορούν να επεκτείνονται ή να «εξειδικεύονται». Ειδίκευση στα Δίκτυα Επικοινωνιών και τα Πληροφοριακά συστήματα: Το OMNeT++ ευνοεί τη μοντελοποίηση συστημάτων πληροφορικής και επικοινωνιών, παρέχοντας κατάλληλες δομές και αρχιτεκτονικές. Οι μονάδες επικοινωνούν μέσω της ανταλλαγής μηνυμάτων. Τα μηνύματα μπορούν να περιέχουν τις αυθαίρετα σύνθετες δομές δεδομένων. Οι μονάδες μπορούν να στείλουν τα μηνύματα είτε άμεσα στον προορισμό τους είτε κατά το μήκος μιας προκαθορισμένης πορείας, μέσω των πυλών και των συνδέσεων. Γραφικό Περιβάλλον: Η διαδικασία της μοντελοποίησης διευκολύνεται μέσω του διαδραστικού γραφικού περιβάλλοντος που παρέχεται. Ευελιξία: Με τη βοήθεια της γλώσσας προγραμματισμού υψηλού επιπέδου C++, το OMNeT++ δίνει τη δυνατότητα να μοντελοποιηθούν με ευελιξία όλα τα πρωτόκολλα, οι αλγόριθμοι και οι τεχνολογίες. Αυτόματη παραγωγή προσομοιώσεων: Τα μοντέλα μεταγλωττίζονται αυτόματα σε εκτελέσιμες προσομοιώσεις. Ενσωματωμένα Στατιστικά: Το OMNeT++ διαθέτει μία σειρά από ενσωματωμένα στατιστικά μεγέθη τα οποία μπορούν να συλλεχθούν κατά τη διάρκεια των προσομοιώσεων για την μέτρηση συγκεκριμένων μεγεθών. Παράλληλα, ο χρήστης μπορεί να ορίσει τα δικά του μεγέθη. Εύκολη Αποσφαλμάτωση: Με τη βοήθεια ενός εξελιγμένου διορθωτή λαθών (debugger) είναι δυνατή η εύκολη αναγνώριση και διόρθωση των σφαλμάτων. Animation: Μέσω του OMNeT++ μπορούν να παραχθούν γραφικά (animations) σε διάφορα επίπεδα λεπτομέρειας. Τα γραφικά καθιστούν 104

119 δυνατή την οπτικοποίηση της συμπεριφοράς του συστήματος, μέσω της δυναμικής γραφικής απεικόνισης συγκεκριμένων γεγονότων που έλαβαν χώρα κατά τη διάρκεια μιας προσομοίωσης. Εργαλεία Ανάλυσης: Το OMNeT++ παρέχει κατάλληλα εργαλεία που επιτρέπουν την ανάλυση και την παρουσίαση των αποτελεσμάτων των προσομοιώσεων. Ιεραρχικές Μονάδες Ένα πρότυπο OMNeT++ αποτελείται από ιεραρχικά τοποθετημένες μονάδες, οι οποίες επικοινωνούν μεταξύ τους με μηνύματα. Οι αρχικές ενεργές μονάδες ορίζονται σαν «απλές μονάδες» (simple modules) και βρίσκονται στο χαμηλότερο επίπεδο ιεραρχίας. Οι απλές μονάδες περιέχουν τους αλγορίθμους στο OMNeT++. Ο χρήστης εφαρμόζει τις απλές μονάδες σε C++, χρησιμοποιώντας τη βιβλιοθήκη προσομοίωσης κλάσεων του OMNeT++. Oι απλές μονάδες μπορούν να ομαδοποιηθούν σχηματίζοντας τις «σύνθετες μονάδες» (compound modules). Μηνύματα μπορούν να στέλνονται είτε μέσω συνδέσεων που εκτείνονται μεταξύ των μονάδων ή απευθείας στις προορισμένες μονάδες [OV]. Ο χρήστης χρησιμοποιεί τις απλές και σύνθετες μονάδες σαν εξαρτήματα για τη δημιουργία του «δικτύου» (network), το οποίο είναι μία σύνθετη μονάδα με ιδιαίτερα χαρακτηριστικά καθώς δεν περιέχει πύλες (gates) για τον εξωτερικό κόσμο. Το επίπεδο ιεραρχίας μιας μονάδας που τοποθετείται δεν είναι περιορισμένο επιτρέποντας έτσι στον χρήστη να απεικονίσει τη λογική δομή του πραγματικού συστήματος στην πρότυπη δομή. Η πρότυπη δομή περιγράφεται στην γλώσσα OMNeT++. Εικόνα 10.1: Δομή μοντέλου στο OMNeT++ Οι μονάδες επικοινωνούν μεταξύ τους με μηνύματα (messages), τα οποία μπορούν να περιέχουν αυθαίρετα δεδομένα. Οι απλές μονάδες συνήθως στέλνουν μηνύματα μέσω των πυλών (gates), αλλά μπορούν να τα στείλουν και κατευθείαν στις μονάδες που θέλουν. Οι πύλες μπορεί να αντιπροσωπεύουν πύλες εισόδου 105

120 (input gates) και εξόδου (output gates). Τα μηνύματα στέλνονται μέσω των θυρών εξόδου και παραλαμβάνονται μέσω των θυρών εισόδου. Μία πύλη εισόδου και μία εξόδου μπορεί να επικοινωνήσει μέσω μίας σύνδεσης (connection). Συνδέσεις μπορούν να δημιουργηθούν μέσα σε ένα μεμονωμένο επίπεδο της ιεραρχίας των μονάδων. Μέσα σε μία σύνθετη μονάδα μπορούν να συνδεθούν πύλες δύο υπομονάδων ή μία πύλη μίας υπομονάδας και μία μίας σύνθετης μονάδας. Συνδέσεις μεταξύ διαφορετικών επιπέδων του μοντέλου δεν επιτρέπονται. Λόγω της ιεραρχικής δομής του μοντέλου, τα μηνύματα ταξιδεύουν μέσα από αυτές τις συνδέσεις, ξεκινώντας από απλές μονάδες και καταλήγοντας σε απλές μονάδες. Στις συνδέσεις μπορούν να προστεθούν στοιχεία καθυστέρησης στην μετάδοση (propagation delay) ή στοιχεία που αφορούν τον ρυθμό μετάδοσης των δεδομένων (data rate). Κάποιος χρήστης μπορεί επιπλέον να ορίσει τύπους συνδέσεων με συγκεκριμένες ιδιότητες, οι οποίοι αναφέρονται με τον όρο κανάλια (channels). Τουλάχιστον δύο αρχεία είναι απαραίτητα για την προσομοίωση ενός δικτύου στο περιβάλλον OMNeT++: το αρχείο omnetpp.ini καθορίζει κάποιες γενικές παραμέτρους, για παράδειγμα ποια μονάδα ξεκινά την προσομοίωση, και τα αρχεία.ned (*.ned), τα οποία περιγράφουν το προσομοιωμένο δίκτυο και τις μονάδες που χρησιμοποιούνται σε αυτό. Κάθε μονάδα ορίζει τις πύλες της, τις παραμέτρους τις και τις υπομονάδες που περιέχει σε ξεχωριστό αρχείο.ned. Ένα γενικό αρχείο.ned στο τέλος περιγράφει την διασύνδεση αυτών των μονάδων. [IPN] 10.2 INET Ο προσομοιωτής OMNeT++ λειτουργεί με τρόπο που καθορίζεται από τα γεγονότα που συμβαίνουν στο πεδίο του χρόνου. Κάθε ενέργεια που μπορεί να προκαλέσει μία μεταβατική κατάσταση, για παράδειγμα η λήψη πακέτων, έχει προγραμματιστεί σε μία συγκεκριμένη χρονική στιγμή. Τα γεγονότα στην συνέχεια υφίστανται επεξεργασία με χρονική σειρά. Κατά συνέπεια, η κατάσταση του περιβάλλοντος προσομοίωσης θεωρείται ότι παραμένει αμετάβλητη μεταξύ δύο διαδοχικών γεγονότων [DAD]. Για να προσομοιώσει κανείς συγκεκριμένα διαδικτυακά δίκτυα, το OMNeT++ χρησιμοποιείται σε συνδυασμό με το πλαίσιο INET. Το πλαίσιο INET είναι πακέτο προσομοίωσης δικτύων επικοινωνίας ανοικτού κώδικα. Περιλαμβάνει μοντέλα για πολλά ενσύρματα και ασύρματα δικτυακά πρωτόκολλα, συμπεριλαμβανομένων των UDP, TCP, SCTP, IP, IPv6, Ethernet, , MPLS, OSPF και πολλών άλλων. Επίσης παρέχει διαδικτυακές οντότητες, όπως το StandarHost και το Router, οι οποίες συνδυάζουν πολλαπλά επίπεδα για την επίτευξη της λειτουργικότητας των τελικών και ενδιάμεσων συστημάτων αντίστοιχα. 106

121 10.3 ReaSE (Realistic Simulation Environment) Το ReaSE είναι μία επέκταση του πλαισίου INET. Έχει την δυνατότητα να δημιουργήσει ρεαλιστικά περιβάλλοντα προσομοίωσης με βάση τις ιεραρχικές δικτυακές τοπολογίες, την κίνηση στο υπόβαθρο (background traffic) και την κίνηση σε περίπτωση κάποιας επίθεσης, η οποία γίνεται με πραγματικά εργαλεία επίθεσης. Επίσης παρέχει μία γραφική διεπαφή χρήστη (Graphical User Interface GUI) για την παραγωγή των φακέλων.ned. Αυτοί οι φάκελοι προσομοιώνουν ρεαλιστικές δικτυακές τοπολογίες και τις απαραίτητες οντότητες για την παραγωγή κίνησης. Επομένως το ReaSE διευκολύνει, μέσω της γραφικής διεπαφής χρήστη, την εύκολη και επαναλαμβανόμενη δημιουργία ρεαλιστικών περιβαλλόντων προσομοίωσης για μία ουσιαστική αξιολόγηση των διαδικτυακών συστημάτων και πρωτοκόλλων. Αυτό εξασφαλίζει επίσης ότι τα αποτελέσματα των διαφόρων ερευνητικών δραστηριοτήτων μπορούν να συγκριθούν μεταξύ τους λόγω των ίδιων συνθηκών προσομοίωσης. Σύμφωνα με τους σχεδιαστές του ReaSE, τρείς είναι οι βασικές πτυχές που πρέπει να μοντελοποιηθούν όσο γίνεται πιο ρεαλιστικά [DAD]: Oι διαδικτυακές τοπολογίες (internet-specific topologies) Η κίνηση στο υπόβαθρο (self-similar background traffic) Επιθέσεις μεγάλης κλίμακας. Παρακάτω αναλύονται περισσότερο οι τρεις αυτές βασικές πτυχές. Α) Δημιουργία Διαδικτυακών Τοπολογιών Μία τοπολογία στο ReaSE χωρίζεται σε δύο ιεραρχικά επίπεδα (Εικόνα 10.1). Αρχικά δημιουργείται ένα Αυτόνομο Σύστημα (Autonomous System AS). Σε ένα δεύτερο στάδιο, το κάθε AS δημιουργεί μία ξεχωριστή τοπολογία δρομολογητών (router-level topology). 107

122 Εικόνα 10.2:Ιεραρχικές τοπολογίες που δημιουργήθηκαν από το ReaSE Η τοπολογία δρομολογητών δομείται επίσης ιεραρχικά, καθώς αποτελείται από core routers, gateways, edge routers και τέλος πραγματικά συστήματα υποδοχής (host sytems). Δηλαδή ένα AS στο ReaSE αποτελείται από πολλά επίπεδα [BOT]. Το πρώτο επίπεδο αποτελείται από τους κεντρικούς υπολογιστές και διακομιστές (servers). Υπάρχουν τέσσερα είδη διακομιστών που μπορούν να χρησιμοποιηθούν σε κάθε AS: mail servers, streaming servers, web servers και Interastive servers. Το δεύτερο επίπεδο αποτελείται από edge routers. Όλα τα συστήματα υποδοχής του πρώτου επιπέδου συνδέονται με αυτούς τους δρομολογητές. Το τρίτο επίπεδο αποτελείται από τις πύλες (gateways). Μία πύλη μπορεί να έχει πολλαπλούς edge routers συνδεδεμένους σε αυτήν, όπως και στα πραγματικά δίκτυα πολλά τοπικά δίκτυα LAN μπορούν να συνδεθούν σε μία πύλη. Οι πύλες, δηλαδή, επιτρέπουν την σύνδεση ενός τοπικού δικτύου (LAN) με ένα δίκτυο ευρείας ζώνης (WAN). Το δίκτυο ευρείας ζώνης μπορεί να είναι το Διαδίκτυο ή ένα μεγαλύτερο τοπικό δίκτυο. Η κύρια διαφορά μεταξύ ενός δρομολογητή και μιας πύλης είναι ότι η πύλη μπορεί να λειτουργήσει και στα επτά επίπεδα του μοντέλου αναφοράς OSI και μπορεί να μετατρέπει πρωτόκολλα μεταξύ των δικτύων επικοινωνίας. Το τέταρτο επίπεδο απαρτίζεται από core routers. Ένας core router είναι ένας δρομολογητής σχεδιασμένος για να λειτουργεί στον πυρήνα του Διαδικτύου (Internet backbone). Προκειμένου να μπορεί να εκτελέσει τον ρόλο του, θα πρέπει να υποστηρίζει πολλαπλές τηλεπικοινωνιακές διεπαφές με την υψηλότερη ταχύτητα που υπάρχει και να μπορεί να προωθεί IP πακέτα σε όλες τις διεπαφές και με πλήρη ταχύτητα. Πρέπει επίσης να υποστηρίζει όλα τα πρωτόκολλα που χρησιμοποιούνται στον πυρήνα του Διαδικτύου. Ένας core router διαφέρει από έναν edge router, γιατί ο δεύτερος τοποθετείται στην άκρη του πυρήνα του δικτύου και συνδέεται σε πύλες. 108

123 Αφού δημιουργηθεί μία τοπολογία κάθε AS ρυθμίζεται να λειτουργεί σαν transit AS (TAS) ή σαν stub AS (SAS). Αυτό σημαίνει ότι μόνο ένα ΤAS μπορεί να προωθήσει την κίνηση, ενώ ένα SAS εμφανίζεται μόνο στην αρχή ή στο τέλος μιας δρομολόγησης. Διαδικασία Παραγωγής ΑS Τοπολογιών και Τοπολογιών δρομολογητών Η διαδικασία παραγωγής τοπολογιών δέχεται ένα αρχείο σε γλώσσα XML σαν είσοδο. Με βάση τις παραμέτρους που ορίζονται σε αυτό, όπως ο αριθμός των Αυτόνομων Συστημάτων ή ο αριθμός των κεντρικών υπολογιστών που συνδέονται σε κάθε edge router, δημιουργεί ένα αρχείο.ned. Κάθε TAS και SAS περιλαμβάνεται στην σύνθετη μονάδα με το όνομα Internet, η οποία ξεκινά ουσιαστικά την προσομοίωση. Τα κανάλια μεταξύ διαφορετικών AS όπως και τα κανάλια μεταξύ διαφορετικών δρομολογητών έχουν ένα σταθερό εύρος ζώνης που μπορεί να δηλωθεί από τον χρήστη του ReaSE μέσω του GUI. Για παράδειγμα η σύνδεση μεταξύ δύο AS μπορεί να έχει ένα εύρος ζώνης 10 Gbit/s. Επιπρόσθετα μπορεί να οριστεί από τον χρήστη ένας χρόνος καθυστέρησης στα κανάλια, για παράδειγμα 1ms. Αυτό σημαίνει ότι στο ReaSE η καθυστέρηση δεν εξαρτάται από την γεωγραφική θέση των διάφορων συσκευών [IPN]. Β) Παραγωγή Κίνησης (Traffic Generation) Αφού έχει δημιουργηθεί μία τοπολογία Αυτόνομων Συστημάτων, δρομολογητών, κεντρικών υπολογιστών και διακομιστών, στην συνέχεια πρέπει να καθοριστεί η ροή κίνησης (traffic flow) μεταξύ των κεντρικών υπολογιστών και των διακομιστών ώστε να παραχθούν ρεαλιστικά αποτελέσματα αξιολόγησης, που σημαίνει ότι η κίνηση που δημιουργείται πρέπει να δείχνει παρόμοια συμπεριφορά (self-similar behaviour) και να βασίζεται σε ένα δείγμα διαφορετικών προτύπων κίνησης. Όλα τα συστήματα υποδοχής χωρίζονται πριν αρχίσει η προσομοίωση σε δύο κατηγορίες: τους πελάτες (clients) και τους διακομιστές (servers). Οι πελάτες ξεκινούν μία νέα ροή κίνησης επιλέγοντας τυχαία ένα από τα διαθέσιμα προφίλ κίνησης ανάλογα με την πιθανότητα επιλογής του καθενός. Στην συνέχεια κάθε προφίλ κίνησης επιλέγει τυχαία αν η ροή κίνησης θα έχει σαν προορισμό έναν διακομιστή μέσα στο AS που βρίσκεται ο πελάτης ή σε διαφορετικό AS. Μετά ο πελάτης στέλνει πακέτα στον διακομιστή ανάλογα με το προφίλ κίνησης που επιλέχθηκε. Οι παράμετροι για το μήκος των πακέτων που στέλνονται ή παραλαμβάνονται δίνονται στον φάκελο traffic_profile.parameters σε γλώσσα XML. 109

124 Οι διακομιστές, σε αντίθεση με τους πελάτες, είναι παθητικές οντότητες που απλά απαντούν στα αιτήματα των πελατών ανάλογα με τον ρόλο που έχουν. Για παράδειγμα ένας WebServer μπορεί να απαντήσει σε αιτήματα του προφίλ κίνησης Web traffic, το οποίο βασίζεται στο πρωτόκολλο TCP. Το ReaSE, για να υποστηρίξει την παραγωγή ρεαλιστικών προτύπων κίνησης, επέκτεινε το INET πλαίσιο και πρόσθεσε κάποιες συμπληρωματικές μονάδες, την μονάδα HierarchicalNetworkConfiguration, την TraficProfileManager και την ConnectionManager. H Εικόνα 10.3 δείχνει ένα πολύ μικρό περιβάλλον προσομοίωσης, το οποίο περιλαμβάνει αυτές τις μονάδες. Εικόνα 10.3: Ένα παράδειγμα περιβάλλοντος προσομοίωσης Κατά την εκκίνηση της προσομοίωσης, η απλή μονάδα HierarchicalNetworkConfiguration αναθέτει διευθύνσεις IP σε όλα τα στοιχεία της προσομοίωσης. Στην συνέχεια δημιουργεί στατικές διαδρομές μέσα σε κάθε AS, καθώς και μεταξύ διαφορετικών AS με σκοπό την εύρεση της συντομότερης διαδρομής μεταξύ μιας πηγής και ενός προορισμού. Στην συνέχεια η απλή μονάδα TrafficProfileManager διαβάζει όλα τα διαθέσιμα προφίλ κίνησης από τον φάκελο traffic_profile.parameters. Τέλος κάθε τοπική μονάδα ConnectionManager σε κάθε AS διαβάζει την διεύθυνση IP και την λειτουργία κάθε διακομιστή που βρίσκεται στο συγκεκριμένο AS. Oι τοπικές μονάδες ConnectionManager δηλώνουν με την σειρά τους την ύπαρξή τους στην γενική μονάδα ConnectionManager. Όλες αυτές οι 110

125 ενέργειες που πρέπει να γίνουν πριν ξεκινήσει η προσομοίωση σημειώνονται με κόκκινα βέλη στην παραπάνω εικόνα. Όταν ξεκινήσει η προσομοίωση, κάθε πελάτης που συμβολίζεται με την μονάδα InetUserHost, πρέπει να επιλέξει ένα προφίλ κίνησης. Επομένως ζητά από την τοπική μονάδα ConnectionManager την διεύθυνση ενός διακομιστή και το προφίλ κίνησης που θα χρησιμοποιηθεί χρησιμοποιώντας την μέθοδο getserver. Στην συνέχεια η μονάδα ConnectionManager ζητά ένα προφίλ κίνησης από την μονάδα TrafficProfileManager, η οποία διαχειρίζεται όλα τα διαθέσιμα προφίλ κίνησης και, ανάλογα με την πιθανότητα επιλογής του κάθε προφίλ, απαντά στο αίτημα. Αν η ροή κίνησης γίνει μέσα σε ένα AS, τότε η τοπική μονάδα ConnectionManager επιλέγει τυχαία κάποιον διακομιστή και στέλνει το επιλεγμένο προφίλ κίνησης και την διεύθυνση του διακομιστή στον πελάτη. Αν, αντίθετα, η ροή κίνησης γίνει μεταξύ διαφορετικών AS, η τοπική μονάδα ConnectionManager πρέπει να ζητήσει την διεύθυνση του διακομιστή από την κεντρική μονάδα ConnectionManager. Όταν η ροή κίνησης ολοκληρωθεί με επιτυχία, η διαδικασία επιλογής ξεκινάει από την αρχή. Γ) Δημιουργία επίθεσης μεγάλης κλίμακας Για να προσομοιωθεί ένα ρεαλιστικό, πραγματικό δίκτυο δεν πρέπει να θεωρηθεί ότι όλα τα στοιχεία του συμπεριφέρονται σωστά. Γι αυτό το ReaSE επεκτείνει την παραγωγή μοτίβων κίνησης, ώστε σε αυτά να προστεθούν και μοτίβα κίνησης σε περίπτωση εισβολής. Συγκεκριμένα, με την χρήση του εργαλείου ReaSE, μπορεί κανείς να προσομοιώσει Διανεμημένες επιθέσεις άρνησης υπηρεσιών (DDoS attacks) καθώς και την διάδοση ενός σκουληκιού (worm). Η συγκεκριμένη εργασία θα επικεντρωθεί στις επιθέσεις DDoS. Το εργαλείο που προσφέρει το ReaSE για την προσομείωση μιας τέτοιας επίθεσης είναι το Tribe Flood Network. Το κάθε σύστημα που κάνει μία επίθεση, το οποίο ονομάζεται Zombie, μπορεί να πάρει μέρος μόνο σε μία επίθεση κάθε χρονική στιγμή. Επομένως για την παραγωγή μιας τέτοιας επίθεσης ορίζονται στον φάκελο onmetpp.ini διάφορες παράμετροι, όπως ο αριθμός των συστημάτων που κάνουν μία επίθεση, η χρονική στιγμή που αρχίζουν οι επιθέσεις και το θύμα των επιθέσεων [IPN]. Πριν ξεκινήσει η προσομοίωση μιας επίθεσης, τα συστήματα Zombie πρέπει να διανεμηθούν μέσα στο υφιστάμενο δίκτυο. Αυτό γίνεται με την βοήθεια του GUI του ReaSE. Συγκεκριμένα το ReaSE παίρνει σαν είσοδο το αρχείο.ned που περιέχει την τοπολογία του δικτύου μετά την τοποθέτηση των διακομιστών και αντικαθιστά 111

126 με τυχαίο τρόπο μερικούς πελάτες, οι οποίοι συμβολίζονται με την μονάδα InetUserHost, με Zombies, τα οποία συμβολίζονται με την σύνθετη μονάδα DDoSZombie. Στην συνέχεια η απλή μονάδα TribeFloodNetwork δημιουργεί πακέτα επίθεσης σύμφωνα με τις παραμέτρους που έχουν οριστεί [IPN]. Στις περισσότερες περιπτώσεις, οι επιθέσεις DDoS έχουν σαν στόχο να επιβαρύνουν ορισμένους πόρους του θύματος, όπως τη μνήμη ή το εύρος ζώνης του συνδέσμου, με αποτέλεσμα κάποιες υπηρεσίες που προσφέρει το θύμα να μην είναι πλέον διαθέσιμες. Για να επιτευχθεί αυτό, ένας κεντρικός υπολογιστής στο πρόγραμμα προσομοίωσης θα πρέπει να μπορεί να υποστηρίξει έναν περιορισμένο αριθμό TCP συνδέσεων και ένας δρομολογητής θα πρέπει να μπορεί να δέχεται μόνο έναν περιορισμένο αριθμό πακέτων κάθε χρονική στιγμή. Το OMNeT++ όμως δεν υποστηρίζει αυτές τις λειτουργίες και επομένως το ReaSE εισήγαγε κάποιες αλλαγές. Αυτές οι αλλαγές περιλαμβάνουν την τροποποίηση της εφαρμογής TCP ώστε, όχι μόνο να υποστηρίζεται μόνο ένας περιορισμένος αριθμός TCP συνδέσεων αλλά και νέες συνδέσεις να μπορούν να γίνουν δεκτές μετά από ένα συγκεκριμένο χρονικό διάστημα και όχι μόνο μετά το τέλος της προσομοίωσης [IPN] Πλατφόρμες και προγραμματιστικά εργαλεία Σε αυτό το κεφάλαιο θα αναλυθούν τα αποτελέσματα των DDoS και DoS επιθέσεων σε δύο προσομοιωμένα δίκτυα έξυπνων μετρητών, τα οποία κατασκευάστηκαν με την βοήθεια των προγραμμάτων OMNeT++, INET και ReaSE. Αρχικά θα γίνει αναφορά στην τοπολογία των δικτύων και στις τιμές που παίρνουν κάποιες παράμετροι και στην συνέχεια θα αναλυθούν τα αποτελέσματα των προσομοιώσεων. Σαν πρώτο βήμα προσομοιώθηκε ένα δίκτυο πολύ μικρής κλίμακας, με σκοπό να περιγραφεί η λειτουργία του δικτύου και να γίνουν πιο έντονα και ορατά τα αποτελέσματα μιας επίθεσης σε αυτό. Σε αυτό το δίκτυο εκτελέστηκαν μια σειρά προσομοιώσεων επίθεσης DDoS και DoS. Στη συνέχεια η προσπάθεια επικεντρώθηκε στην δημιουργία ενός δικτύου ευρείας κλίμακας με πολλούς έξυπνους μετρητές με σκοπό η προσομοίωση να είναι πιο ρεαλιστική και τα αποτελέσματα να αντιπροσωπεύουν σε όσο γίνεται μεγαλύτερο βαθμό την πραγματικότητα. Για την τοπολογία του δικτύου, την παραγωγή κίνησης στο υπόβαθρο και την διεξαγωγή των επιθέσεων DDoS και DoS χρησιμοποιήθηκε το γραφικό περιβάλλον (Graphical User Interface GUI) του Rease, όπως περιγράφεται στην συνέχεια. 112

127 Δίκτυο έξυπνων μετρητών μικρής κλίμακας Tο πρώτο δίκτυο αποτελείται από τα εξής στοιχεία (Εικόνα 10.4): Τρία Αυτόνομα Συστήματα (AS) (Εικόνες 10.6, 10.6, 10.7). Έναν διακομιστή (server), o οποίος αντιπροσωπεύει κάποιον χειριστή στο κέντρο ελέγχου. 18 δικτυακές συσκευές(hosts), οι οποίοι αντιπροσωπεύουν τους έξυπνους μετρητές. 15 δρομολογητές (routers) και 18 Zombies, τα οποία αντιπροσωπεύουν έξυπνους μετρητές, στους οποίους έχει τοποθετηθεί κακόβουλο λογισμικό από κάποιον εισβολέα με σκοπό αυτός να εκτελέσει μία επίθεση DDoS. Εικόνα 10.4: Τοπολογία Δικτύου Έξυπνων Μετρητών 113

128 Εικόνα 10.5: Αυτόνομο Σύστημα TAS0-Κέντρο Ελέγχου Εικόνα 10.6: Αυτόνομο Σύστημα SAS1 114

129 Εικόνα 10.7: Αυτόνομο Σύστημα SAS2 Σκοπός της διπλωματικής είναι να προσομοιωθεί ένα όσο γίνεται πιο ρεαλιστικό δίκτυο έξυπνων μετρητών. Επομένως θα πρέπει στην προσομοίωση να υπάρχει ένα Αυτόνομο Σύστημα που να περιέχει μόνο έναν διακομιστή, ο οποίος να παίζει τον ρόλο του server του κέντρου ελέγχου, ενώ τα άλλα δύο αυτόνομα συστήματα θα πρέπει να περιέχουν μόνο μονάδες InetUserHosts, οι οποίες να παίζουν τον ρόλο των έξυπνων μετρητών. Καθώς όμως το ReaSEGUI δεν προσφέρει την δυνατότητα επιλογής της τοποθέτησης του κάθε στοιχείου (καθώς σκορπίζει με τυχαίο τρόπο διακομιστές και μονάδες InetUserHosts μέσα στην τοπολογία), έπρεπε να πραγματοποιηθούν κάποιες αλλαγές στην τοπολογία του δικτύου που παράχθηκε από το ReaSEGUI. Μετά από τις αλλαγές και όπως φαίνεται και στην 115

130 Εικόνα 10.5 της τοπολογίας του δικτύου, το TAS0 αποτελείται μόνο από έναν διακομιστή ενώ τα SAS1 και SAS2 μόνο από έξυπνους μετρητές και Zombies. Το δίκτυο που αναπαρίσταται με υδρόγειο σφαίρα (TAS) έχει core router με υψηλό εύρος ζώνης, γιατί ουσιαστικά αυτό καθορίζει την κίνηση και από αυτό δρομολογούνται όλα τα πακέτα. Επίσης με την βοήθεια του ReaSEGUI ορίστηκαν τα διάφορα προφίλ κίνησης που χρησιμοποιούνται από το OMNeT++/INET για την παραγωγή μίας ρεαλιστικής κίνησης στο υπόβαθρο. Σε αυτήν την προσομοίωση χρησιμοποιήθηκαν τρία προφίλ κίνησης με τα ονόματα Web Traffic, UDP Misc και Ping, με παραμέτρους που φαίνονται παρακάτω. Πρέπει να σημειωθεί ότι για να εισαχθούν αυτές οι παράμετροι στην προσομοίωση θα πρέπει να αποθηκευτούν οι κατάλληλες ρυθμίσεις στο τμήμα TrafficProfileManager του αρχείου ρυθμίσεων omnetpp.ini. Ακολουθεί ένα παράδειγμα ρυθμίσεων όπως χρησιμοποιήθηκε στις προσομοιώσεις που εκτελέστηκαν: <Profile> <Id><3> <Label><Web Traffic> <RequestLength><3000> <RequestsPerSession><1> <ReplyLength><15000> <ReplyPerRequest><1> <TimeBetweenRequests><2.0> <TimeToRespond><0.5> <TimeBetweenSessions><3.0> <Ratio><72.0> <WANRatio><100.0> <Port><80> </Profile> 116

131 <Profile> <Id><13> <Label><UDP Misc> <RequestLength><300> <RequestsPerSession><10> <ReplyLength><300> <ReplyPerRequest><2> <TimeBetweenRequests><1.0> <TimeToRespond><0.5> <TimeBetweenSessions><3.0> <Ratio><19.3> <WANRatio><4.0> </Profile> <Profile> <Id><21> <Label><Ping> <RequestLength><64> <RequestsPerSession><3> <ReplyLength><64> <ReplyPerRequest><4> <TimeBetweenRequests><1.0> <TimeToRespond><0.2> <TimeBetweenSessions><1.0> <Ratio><8.6> <WANRatio><50.0> <Hoplimit><255> </Profile> 117

132 Κάθε έξυπνος μετρητής ξεκινά μία νέα ροή κίνησης επιλέγοντας τυχαία ένα από τα διαθέσιμα προφίλ κίνησης ανάλογα με την πιθανότητα επιλογής του καθενός (Ratio). Στην συνέχεια κάθε προφίλ κίνησης επιλέγει τυχαία αν η ροή κίνησης θα έχει σαν προορισμό κάποιο στοιχείο μέσα στο AS που βρίσκεται ο μετρητής ή σε διαφορετικό AS. Αν WANRatio=100% όλες οι συνεδρίες του μετρητή θα έχουν σαν προορισμό στοιχεία σε διαφορετικά AS. Στο προφίλ κίνησης Web traffic ορίστηκε WANRatio=100%, γιατί ο διακομιστής είναι σε διαφορετικό AS από τους μετρητές. Συγκεκριμένα το προφίλ κίνησης «Web traffic» επιλέγεται κάθε φορά που ένας μετρητής θέλει να επικοινωνήσει με το κέντρο ελέγχου. Ο λόγος που επιλέχθηκε αυτό το προφίλ κίνησης είναι γιατί βασίζεται στο πρωτόκολλο TCP, το οποίο διαθέτει όλους τους απαραίτητους μηχανισμούς ελέγχου και επιβολής της αξιοπιστίας και συνεπώς μπορεί να εγγυηθεί την αξιόπιστη επικοινωνία μεταξύ κέντρου ελέγχου και μετρητών. Η επικοινωνία του κάθε μετρητή με τον κεντρικό διακομιστή του κέντρου ελέγχου γίνεται ανά 3sec και ο μετρητής του στέλνει ένα πακέτο TCP ανά συνεδρία μήκους 3000 bytes. Aυτό το πακέτο θα περιέχει για παράδειγμα μετρήσεις κατανάλωσης ηλεκτρικής ενέργειας που καταγράφονται στον μετρητή. Το κέντρο ελέγχου όταν παραλάβει το μήνυμα του μετρητή απαντά με ένα αντίστοιχο μήνυμα μήκους bytes, το οποίο μπορεί να περιλαμβάνει την τιμολόγηση της ηλεκτρικής ενέργειας που καταναλώθηκε. Το προφίλ κίνησης «Ping» χρησιμοποιείται από την σύνθετη μονάδα PingApp.ned. H επικοινωνία μεταξύ των μονάδων PingApp γίνεται με βάση το πρωτόκολλο ICMP (Internet Control Message Protocol), το οποίο χρησιμοποιείται συνήθως σε τοπικά δίκτυα με σκοπό να καθορίσει την διαδρομή της πληροφορίας και την διαθεσιμότητα ενός απομακρυσμένου κεντρικού υπολογιστή. Στην παρούσα διπλωματική, η μονάδα PingApp χρησιμοποιείται με σκοπό είτε ο ιδιοκτήτης κάθε έξυπνου μετρητή να τον αναζητά είτε ο έξυπνος μετρητής να αναζητά την παρουσία άλλων στοιχείων του έξυπνου δικτύου (για παράδειγμα με οικιακές συσκευές). Τέλος το προφίλ κίνησης UDP Misc βασίζεται στο πρωτόκολλο UDP (User Datagram Protocol), το οποίο δεν έχει χαρακτηριστικά αξιόπιστης επικοινωνίας. Τα πακέτα UDP που στέλνει ένας αποστολέας μπορεί να φθάσουν στον παραλήπτη με 118

133 λάθος σειρά, διπλά ή να μην φθάσουν καθόλου εάν το δίκτυο έχει μεγάλο φορτίο. Γι αυτόν τον λόγο το προφίλ κίνησης UDP Misc επιλέγεται μόνο στις περιπτώσεις επικοινωνίας μεταξύ μετρητών, επειδή είναι πιο γρήγορο και αποτελεσματικό στις εφαρμογές εκείνες που δεν απαιτούν αξιόπιστη επικοινωνία. Επιπλέον με την βοήθεια του ReaSEGUI ορίστηκαν οι παράμετροι των καναλιών (delay και datarate της μονάδας DatarateChannel.ned) μεταξύ των διαφόρων στοιχείων της τοπολογίας. Αυτές παρουσιάζονται παρακάτω. Host2Edge = Mbps Edge2Host = Mbps Server2Edge = 10.0 Mbps Edge2Gateway = Mbps Gateway2Core = Mbps Core2Core = Mbps Stub2Stub = Mbps Transit2Stub = Mbps Transit2Transit = Mbps Delay=1us Έχοντας παρουσιάσει την τοπολογία του δικτύου και τον τρόπο επικοινωνίας των διαφόρων συσκευών σε αυτό, παρακάτω παραθέτουμε τα αποτελέσματα της προσομοίωσης. Ομαλή λειτουργία Οι έξυπνοι μετρητές επικοινωνούν είτε με το κέντρο ελέγχου είτε με άλλους έξυπνους μετρητές επιλέγοντας το αντίστοιχο προφίλ κίνησης. Η διάρκεια της προσομοίωσης ορίστηκε στα 3600sec χωρίς να έχουν ενεργοποιηθεί οι παράμετροι της επίθεσης, δηλαδή παρουσιάζεται ο τρόπος λειτουργίας του δικτύου σε ομαλές συνθήκες. 119

134 Στο Διάγραμμα 10.1 παρουσιάζεται ο αριθμός των TCP πακέτων που έστειλαν οι έξυπνοι μετρητές του δικτύου. Εδώ πρέπει να σημειωθεί ότι στην συγκεκριμένη προσομοίωση TCP πακέτα ανταλλάσσονται μόνο μεταξύ των έξυπνων μετρητών και του κέντρου ελέγχου. Οπότε το παρακάτω διάγραμμα δείχνει τον αριθμό των πακέτων πληροφορίας που αντάλλαξε ο κάθε μετρητής με το κέντρο ελέγχου σε διάστημα μίας ώρας Total TCP packets sent by host Διάγραμμα 10.1: Πλήθος πακέτων από έξυπνους μετρητές προς κέντρο ελέγχου-ομαλή λειτουργία Επίθεση DDoS στο κέντρο ελέγχου Στη συνέχεια ενεργοποιούνται οι παράμετροι της επίθεσης DDoS. Χρόνος αναμονής μεταξύ διαδοχικών πακέτων επίθεσης = 0,003sec. Μέγεθος πακέτων = 64 bytes. Είδος επίθεσης = 1 (SYN flooding). Θύμα της επίθεσης = Ιnet.tas0.host_WebServer1. Θύρα προορισμού της επίθεσης = 80 Χρονική στιγμή έναρξης της επίθεσης = 5sec Όπως φαίνεται από τις παραπάνω παραμέτρους, η επίθεση όλων των κακόβουλων έξυπνων μετρητών (Zombies) έχει σαν θύμα τον host_webserver1 του κέντρου ελέγχου. 120

135 H χρονική στιγμή έναρξης της επίθεσης ορίστηκε στα 5 sec, με σκοπό η προσομοίωση της επίθεσης να διαρκέσει περίπου όσο και η διάρκεια της προσομοίωσης της ομαλής λειτουργίας του δικτύου (3600sec) για να συγκριθούν στην συνέχεια τα αποτελέσματα των δύο προσομοιώσεων. Ως είδος επίθεσης ορίστηκε η επίθεση SYN flooding. Η επίθεση αυτή εκμεταλλεύεται την ευπάθεια του πρωτοκόλλου TCP three-way handshake. Κάθε αίτηση σύνδεσης που προέρχεται από ένα DDoS Zombie θα έχει σαν αποτέλεσμα το άνοιγα μιας νέας σύνδεσης TCP στο θύμα της επίθεσης. Το λειτουργικό σύστημα που τρέχει στον διακομιστή-θύμα διαθέτει όμως μόνο ένα περιορισμένο αριθμό αιτήσεων παράλληλης σύνδεσης. Επομένως όταν οι αιτήσεις σύνδεσης με το θύμα ξεπεράσουν αυτόν τον αριθμό, η ποιότητα των υπηρεσιών που προσφέρονται από τον διακομιστή-θύμα επιδεινώνεται και οι επιπλέον αιτήσεις απορρίπτονται από αυτόν. Το στοιχείο της βιβλιοθήκης του ReaSE που προσομοιώνει αυτήν την λειτουργία είναι το TCP_hack. Αυτό το στοιχείο υποστηρίζει μόνο έναν περιορισμένο αριθμό ταυτόχρονων TCP συνδέσεων που γίνονται αποδεκτές από τον εξυπηρετητή και την υποδοχή του που ακούσει σε μία θύρα. Αυτός ο αριθμός ορίζεται με την παράμετρο maxthreadcount και στην συγκεκριμένη προσομοίωση τον τέθηκε ίσο με 1000 αιτήματα σύνδεσης ανά δευτερόλεπτο. Σκοπός αυτής της προσομοίωσης είναι ο αριθμός των παράλληλων TCP αιτημάτων σύνδεσης με τον διακομιστή host_webserver1 να υπερβεί τις 1000 αιτήσεις ανά δευτερόλεπτο. Για να επιτευχθεί αυτό, οι 18 Zombies στέλνουν ανά 0,003 sec ένα αίτημα σύνδεσης στον διακομιστή. Άρα ο διακομιστής λαμβάνει περίπου (1/0,003)*18 = 6000 αιτήματα σύνδεσης το δευτερόλεπτο. Το αποτέλεσμα αυτής της επίθεσης είναι ο διακομιστής να μην έχει διαθεσιμότητα για περαιτέρω αιτήματα σύνδεσης και επομένως κανένας από τους 18 έξυπνους μετρητές του δικτύου να μπορεί να επικοινωνήσει μαζί του. Στο Διάγραμμα 10.2 παρουσιάζονται τα αποτελέσματα της προσομοίωσης σε γράφημα. Όπως φαίνεται ξεκάθαρα οι μετρητές δεν στέλνουν ούτε παραλαμβάνουν TCP πακέτα πληροφορίας με αποτέλεσμα το κέντρο ελέγχου να μην λαμβάνει πληροφορίες από τους μετρητές για χρονικό διάστημα μίας ώρας (3600 sec). 121

136 1 Total TCP packets sent by host 0 Διάγραμμα 10.2: Πλήθος πακέτων έξυπνων μετρητών προς κέντρο ελέγχου Επίθεση DDoS στο κέντρο ελέγχου Η Εικόνα 10.8 απεικονίζει ένα screenshot του Terminal κατά την διάρκεια της επίθεσης, στο οποίο φαίνεται η διαδρομή που ακολουθούν τα πακέτα από ένα Zombie στον διακομιστή-θύμα Inet.tas0/host_WebServer1. 122

137 Εικόνα 10.8: Τerminal κατά την διάρκεια επίθεσης DDoS στον Inet.tas0.host_WebServer1 Επίθεση DDoS σε έναν έξυπνο μετρητή Σε αυτό το σημείο προσομοιώθηκε μία επίθεση DDoS στον έξυπνο μετρητή Inet.sas1.host9 με διάρκεια 3600 sec. Στο αρχείο omnetpp.ini ορίστηκε το μήκος της ουράς όλων των έξυπνων μετρητών ίσο με 1000 αιτήματα σύνδεσης σε αναμονή το δευτερόλεπτο. Αυτό σημαίνει ότι κάθε έξυπνος μετρητής μπορεί να έχει μέχρι 1000 αιτήματα σύνδεσης σε αναμονή αλλιώς τα απορρίπτει. Το Διάγραμμα 10.3 απεικονίζει το μήκος της ουράς του μετρητή Inet.sas.host9 κατά την διάρκεια της επίθεσης DDoS. Όπως εύκολα γίνεται κατανοητό ο μετρητής απορρίπτει σχεδόν όλες τις TCP συνδέσεις που γίνονται σε αυτόν με αποτέλεσμα να μην μπορεί να επικοινωνήσει με το κέντρο ελέγχου και να του στείλει τα μετρητικά δεδομένα που περιέχει. Με αυτόν τον τρόπο δεν υπάρχει δυνατότητα βέλτιστης λειτουργίας του έξυπνου δικτύου για ορισμένο χρονικό διάστημα. 123

138 Συνολικά, σε όλη την διάρκεια της προσομοίωσης, πακέτα (packets received by queue) τέθηκαν σε αναμονή στον έξυπνο μετρητή host9 και συνολικά πακέτα απέρριψε αυτός (packets dropped by queue). Διάγραμμα 10.3: Μήκος ουράς έξυπνου μετρητή κατά την διάρκεια DDoS επίθεσης σε αυτόν Επίσης στο Διάγραμμα 10.4 παρουσιάζεται ο αριθμός των TCP πακέτων που αντάλλαξε κάθε έξυπνος μετρητής με το κέντρο ελέγχου κατά την διάρκεια της επίθεσης στον μετρητή host9. Σε αυτό δεν παρατηρείται καμία ουσιαστική απόκλιση από την αλλαγή στην συμπεριφορά των μετρητών σε σχέση με την ομαλή τους λειτουργία (Διάγραμμα 10.1) εκτός από τον μετρητή-θύμα, ο οποίος σε όλη τη διάρκεια της επίθεσης δεν ανταλλάσσει κανένα πακέτο με το κέντρο ελέγχου. Δηλαδή ο εισβολέας από την στιγμή που επιτίθεται στον μετρητή, τον κρατά απασχολημένο με συνεχείς ερωτήσεις-απαντήσεις, με αποτέλεσμα αυτός να μην μπορεί να επικοινωνήσει με το κέντρο ελέγχου. 124

139 250 Total TCP packets sent by host Διάγραμμα 10.4: Πλήθος πακέτων που έστειλε ο κάθε μετρητής στο κέντρο ελέγχου κατά την διάρκεια επίθεσης στον μετρητή sas1.host9 Επίθεση DoS στο κέντρο ελέγχου Στην συνέχεια αφαιρούνται 17 Zombies από την τοπολογία του δικτύου και παραμένει μόνο ένα με σκοπό να παρουσιαστούν τα αποτελέσματα μίας DoS επίθεσης και να συγκριθούν με αυτά της DDoS. Αρχικά η επίθεση έγινε στον host_webserver1 του κέντρου ελέγχου. Το ένα Zombie στέλνει 1 πακέτο ανά 0,003sec στον διακομιστή, δηλαδή 333,3 πακέτα το δευτερόλεπτο. Το στοιχείο TCP_Hack του διακομιστή, όπως αναφέρθηκε προηγουμένως, είναι έτσι ρυθμισμένο ώστε να επιτρέπει 1000 ταυτόχρονες ΤCP συνδέσεις το δευτερόλεπτο. Σαν αποτέλεσμα, υπάρχουν άλλες 666 περίπου ελεύθερες θέσεις σύνδεσης με τον διακομιστή ανά δευτερόλεπτο. Αυτές τις θέσεις τις εκμεταλλεύονται οι μετρητές για να επικοινωνήσουν με το κέντρο ελέγχου. Το Διάγραμμα 10.5 παρουσιάζει τον αριθμό των TCP πακέτων που αντάλλαξε ο κάθε 125

140 μετρητής με το κέντρο ελέγχου για χρονικό διάστημα μίας ώρας. Αν συγκριθούν τα αποτελέσματα αυτά με τα αντίστοιχα του Διαγράμματος 10.2 γίνεται φανερό ότι οι συνέπειες μίας DoS επίθεσης είναι μικρότερες σε αντιστοιχία με αυτές μίας DDoS επίθεσης. Στην περίπτωση της DoS επίθεσης, μόνο οι μετρητές host9, 24, 8, 11 και 16 δεν ανταλλάσσουν κανένα πακέτο με το κέντρο ελέγχου, ενώ στους υπόλοιπους παρατηρείται κάποια κίνηση πακέτων, μειωμένη βέβαια σε σχέση με την κίνηση πακέτων κατά την ομαλή λειτουργία (Διάγραμμα 10.1). 4,5 Total TCP packets sent by host 4 3,5 3 2,5 2 1,5 1 0,5 0 Διάγραμμα 10.5: Πλήθος πακέτων που έστειλε ο κάθε μετρητής στο κέντρο ελέγχου κατά την διάρκεια επίθεσης DoS στο κέντρο ελέγχου Επίθεση DoS σε έναν έξυπνο μετρητή Tέλος τα στοιχεία της προσομοίωσης τροποποιήθηκαν και πάλι με σκοπό το θύμα της DoS επίθεσης από το ένα Zombie να είναι ο έξυπνος μετρητής Inet.sas1.host9. Από το Διάγραμμα 10.6, το οποίο παρουσιάζει το μήκος της ουράς του έξυπνου μετρητή συναρτήσει του χρόνου, φαίνεται ότι το μήκος της ουράς του έξυπνου μετρητή είναι πολύ μικρότερο σε σχέση με πριν (Διάγραμμα 10.3), άρα 126

141 αυτός απορρίπτει λιγότερα πακέτα. Συγκεκριμένα, σε όλη την διάρκεια της προσομοίωσης, ο μετρητής δέχεται πακέτα σε αναμονή και απορρίπτει 1778 πακέτα. queue length Διάγραμμα 10.6: Μήκος ουράς του μετρητή Inet.sas1.host9 κατά την διάρκεια DoS επίθεσης σε αυτόν Επίσης στo Διάγραμμα 10.7 φαίνεται ο αριθμός των TCP πακέτων που αντάλλαξε ο μετρητής host9 με το κέντρο ελέγχου σε σχέση με τα πακέτα που αντάλλαξαν οι υπόλοιποι μετρητές με το κέντρο ελέγχου. Παρατηρείται και πάλι σε σχέση με το Διάγραμμα 10.4 ότι οι συνέπειες μιας επίθεσης DoS είναι μικρότερες μίας DDoS, καθώς σε αυτήν την περίπτωση ο μετρητής ανταλλάσσει 136 πακέτα με το κέντρο ελέγχου ενώ στην προηγούμενη κανένα. 127

142 Total TCP packets sent by host Διάγραμμα 10.7: Πλήθος πακέτων που στέλνει κάθε μετρητής στο κέντρο ελέγχου κατά την διάρκει DoS επίθεσης στον μετρητή sas1.host Δίκτυο έξυπνων μετρητών μεγαλύτερης κλίμακας Σαν επόμενο βήμα προσομοιώθηκε ένα μεγαλύτερο δίκτυο έξυπνων μετρητών για να είναι πιο ρεαλιστικά τα αποτελέσματα των επιθέσεων. Tο δίκτυο αυτό αποτελείται από τα εξής στοιχεία (Εικόνα 10.9): Τρία Αυτόνομα Συστήματα (AS) (Εικόνα 10.10, 10.11, 10.12). Έναν διακομιστή (server), o οποίος αντιπροσωπεύει κάποιον χειριστή στο κέντρο ελέγχου. 900 δικτυακές συσκευές (hosts), οι οποίες αντιπροσωπεύουν τους έξυπνους μετρητές. 14 δρομολογητές (routers) και 386 Zombies, τα οποία αντιπροσωπεύουν έξυπνους μετρητές, στους οποίους έχει τοποθετηθεί κακόβουλο λογισμικό από κάποιον εισβολέα με σκοπό αυτός να εκτελέσει μία επίθεση DDoS. 128

143 Εικόνα 10.9: Toπολογία Δικτύου Έξυπνων Μετρητών Εικόνα 10.90: Αυτόνομο Σύστημα TAS0 129

144 Εικόνα 10.11: Αυτόνομο Σύστημα SAS1 130

145 Εικόνα 10.12: Αυτόνομο Σύστημα SAS2 Η τοπολογία είναι έτσι σχεδιασμένη ώστε το κάθε ένα από τα δύο Αυτόνομα Συστήματα (sas1,sas2) να αντιπροσωπεύει μία μικρή πόλη, όπου η κάθε πόλη έχει 4 γειτονιές. Με αυτό το σκεπτικό, η κάθε πόλη αποτελείται από 643 μετρητές από τους οποίους στους 193 έχει τοποθετηθεί κακόβουλο λογισμικό από έναν εισβολέα. Η Εικόνα παρουσιάζει την τοπολογία των έξυπνων μετρητών μίας γειτονιάς της πρώτης πόλης. 131

146 Εικόνα 10.10: Τοπολογία Έξυπνων Μετρητών μιας γειτονιάς Τα τρία προφίλ κίνησης που χρησιμοποιήθηκαν στην προηγούμενη προσομοίωση παρέμειναν αμετάβλητα. Το ίδιο και η χρονική καθυστέρηση και ο ρυθμός μεταφοράς των δεδομένων μέσα από τα κανάλια. Επιπρόσθετα η τοπολογία του δικτύου τροποποιήθηκε, όπως και στο προηγούμενο δίκτυο, με σκοπό το Αυτόνομο Σύστημα ΤΑS0 να περιέχει μόνο έναν διακομιστή και να αντιπροσωπεύει το κέντρο ελέγχου, ενώ τα SAS1 και SAS2 να περιέχουν μόνο έξυπνους μετρητές και με αυτόν τον τρόπο να αναπαριστούν τα διάφορα νοικοκυριά στις δύο πόλεις. Έχοντας παρουσιάσει την τοπολογία του δεύτερου δικτύου έξυπνων μετρητών που προσομοιώθηκε, θα αναλύσουμε στην συνέχεια τις επιπτώσεις επιθέσεων DDoS και DoS σε αυτό. Ομαλή λειτουργία δικτύου Η διάρκεια της προσομοίωσης ορίστηκε στα 3600sec χωρίς να έχουν ενεργοποιηθεί οι παράμετροι της επίθεσης, δηλαδή παρουσιάζεται ο τρόπος λειτουργίας του δικτύου σε ομαλές συνθήκες. 132

Το νέο τοπίο στην αγορά ηλεκτρικής ενέργειας και ο ρόλος του Διαχειριστή Δικτύου Διανομής (ΔΕΔΔΗΕ)

Το νέο τοπίο στην αγορά ηλεκτρικής ενέργειας και ο ρόλος του Διαχειριστή Δικτύου Διανομής (ΔΕΔΔΗΕ) Ιωάννης Μάργαρης Αντιπρόεδρος ΔΣ ΔΕΔΔΗΕ Α.Ε. Διαχειριστής Δικτύου Διανομής Ηλεκτρικής Ενέργειας Α.Ε. Το νέο τοπίο στην αγορά ηλεκτρικής ενέργειας και ο ρόλος του Διαχειριστή Δικτύου Διανομής (ΔΕΔΔΗΕ) ανάγκη

Διαβάστε περισσότερα

Διαχείριση Ενέργειας (BEMS)

Διαχείριση Ενέργειας (BEMS) Διαχείριση Ενέργειας (BEMS) Τα τελευταία χρόνια με την εισαγωγή της πληροφορικής στο πεδίο των αυτοματισμών έγιναν αρκετά δημοφιλή τα συστήματα διαχείρισης ενέργειας (Building Energy Management Systems

Διαβάστε περισσότερα

Το νέο τοπίο στην αγορά ηλεκτρικής ενέργειας και ο ρόλος του Διαχειριστή Δικτύου Διανομής (ΔΕΔΔΗΕ)

Το νέο τοπίο στην αγορά ηλεκτρικής ενέργειας και ο ρόλος του Διαχειριστή Δικτύου Διανομής (ΔΕΔΔΗΕ) Ιωάννης Μάργαρης Αντιπρόεδρος ΔΣ ΔΕΔΔΗΕ Α.Ε. Διαχειριστής Δικτύου Διανομής Ηλεκτρικής Ενέργειας Α.Ε. Το νέο τοπίο στην αγορά ηλεκτρικής ενέργειας και ο ρόλος του Διαχειριστή Δικτύου Διανομής (ΔΕΔΔΗΕ) ανάγκη

Διαβάστε περισσότερα

The energy market in Europe-«The role of the Greek DSO- HEDNO» Nikolaos Chatziargyriou, President and CEO of HEDNO

The energy market in Europe-«The role of the Greek DSO- HEDNO» Nikolaos Chatziargyriou, President and CEO of HEDNO The energy market in Europe-«The role of the Greek DSO- HEDNO» Nikolaos Chatziargyriou, President and CEO of HEDNO 19thRoundtable with the Government of Greece-The Economist Kυρίες και Κύριοι Πριν ξεκινήσω

Διαβάστε περισσότερα

Εφαρμογές του IoT στα Δίκτυα του ΔΕΔΔΗΕ

Εφαρμογές του IoT στα Δίκτυα του ΔΕΔΔΗΕ Εφαρμογές του IoT στα Δίκτυα του ΔΕΔΔΗΕ Smart metering & smart grids Κωνσταντίνος Μαγκανιώτης Μηχανολόγος Μηχανικός Τομέας Συστημάτων Μετρήσεων Κλάδος Μετρήσεων Διεύθυνση Δικτύου ΔΕΔΔΗΕ 1 Η ΔΕΔΔΗΕ Α.Ε.

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΒΙΟΜΗΧΑΝΙΚΩΝ ΔΙΕΡΓΑΣΙΩΝ ΚΕΦΑΛΑΙΟ 8 ΚΕΦΑΛΑΙΟ 8 ΣΥΣΤΗΜΑΤΑ ΕΠΟΠΤΙΚΟΥ ΕΛΕΓΧΟΥ ΚΑΙ ΣΥΛΛΟΓΗΣ ΠΛΗΡΟΦΟΡΙΩΝ (S C A D A)

ΕΛΕΓΧΟΣ ΒΙΟΜΗΧΑΝΙΚΩΝ ΔΙΕΡΓΑΣΙΩΝ ΚΕΦΑΛΑΙΟ 8 ΚΕΦΑΛΑΙΟ 8 ΣΥΣΤΗΜΑΤΑ ΕΠΟΠΤΙΚΟΥ ΕΛΕΓΧΟΥ ΚΑΙ ΣΥΛΛΟΓΗΣ ΠΛΗΡΟΦΟΡΙΩΝ (S C A D A) ΚΕΦΑΛΑΙΟ 8 ΣΥΣΤΗΜΑΤΑ ΕΠΟΠΤΙΚΟΥ ΕΛΕΓΧΟΥ ΚΑΙ ΣΥΛΛΟΓΗΣ ΠΛΗΡΟΦΟΡΙΩΝ (S C A D A) O όρος Συστήματα Εποπτικού Ελέγχου ελάχιστα χρησιμοποιείται πλέον από μόνος του και έχει αντικατασταθεί στην πράξη από τον όρο:

Διαβάστε περισσότερα

Ν. Χατζηαργυρίου: «O ΔΕΔΔΗΕ καθοδηγεί τη μετάβαση σε μια έξυπνη αγορά ενέργειας»

Ν. Χατζηαργυρίου: «O ΔΕΔΔΗΕ καθοδηγεί τη μετάβαση σε μια έξυπνη αγορά ενέργειας» Ν. Χατζηαργυρίου: «O ΔΕΔΔΗΕ καθοδηγεί τη μετάβαση σε μια έξυπνη αγορά ενέργειας» Κυρίες και κύριοι καλησπέρα σας. Ευχαριστώ θερμά το Ελληνο-Αμερικανικό Εμπορικό Επιμελητήριο για την πρόσκληση και την ευκαιρία

Διαβάστε περισσότερα

SMART BUILDING. Ενεργειακή Αναβάθμιση Κτιριακών Εγκαταστάσεων με Χρήση Νέων Τεχνολογικών Λύσεων

SMART BUILDING. Ενεργειακή Αναβάθμιση Κτιριακών Εγκαταστάσεων με Χρήση Νέων Τεχνολογικών Λύσεων SMART BUILDING Ενεργειακή Αναβάθμιση Κτιριακών Εγκαταστάσεων με Χρήση Νέων Τεχνολογικών Λύσεων Ολοκληρωμένο Σύστημα Διαχείρισης Ενέργειας Απαιτήσεις 1. Δυνατότητα συλλογής δεδομένων από κάθε διαθέσιμη

Διαβάστε περισσότερα

Η Αρχιτεκτονική SPEAR

Η Αρχιτεκτονική SPEAR Η Αρχιτεκτονική SPEAR Μία Καινοτόμα Προσέγγιση Προστασίας του Έξυπνου Ενεργειακού Δικτύου Παναγιώτης Σαρηγιαννίδης, Γεώργιος Κακαμούκας, Δημήτριος Πλιάτσιος Παναγιώτης Ράδογλου-Γραμματίκης και Άννα Τριανταφύλλου

Διαβάστε περισσότερα

Συνδέουμε με ενέργεια κάθε γωνιά της Ελλάδας

Συνδέουμε με ενέργεια κάθε γωνιά της Ελλάδας Συνδέουμε με ενέργεια κάθε γωνιά της Ελλάδας Ποιοι είμαστε Μια από τις μεγαλύτερες Εταιρίες Διανομής Ηλεκτρικού Ρεύματος στην Ευρωπαϊκή Ένωση βάσει του αριθμού των καταναλωτών που εξυπηρετούμε και του

Διαβάστε περισσότερα

Κυρίες και Κύριοι, Καλησπέρα σας. Εισαγωγή

Κυρίες και Κύριοι, Καλησπέρα σας. Εισαγωγή Οµιλία Προέδρου και ιευθύνοντος Συµβούλου Ε ΗΕ, κ. Κωνσταντίνου Ζωντανού, στο Συνέδριο «Recent Developments in the Greek Gas and Power Markets, 16 εκεµβρίου. Κυρίες και Κύριοι, Καλησπέρα σας. Εισαγωγή

Διαβάστε περισσότερα

«Ενεργειακή Αποδοτικότητα με Α.Π.Ε.»

«Ενεργειακή Αποδοτικότητα με Α.Π.Ε.» «Ενεργειακή Αποδοτικότητα με Α.Π.Ε.» Δρ. Γιώργος Αγερίδης Μηχανολόγος Μηχανικός Διευθυντής Ενεργειακής Αποδοτικότητας Κέντρο Ανανεώσιμων Πηγών και Εξοικονόμησης Ενέργειας Κ.Α.Π.Ε. Πρόεδρος Ελληνικού Ινστιτούτου

Διαβάστε περισσότερα

Έξυπνα Δίκτυα & Ηλεκτροκίνηση

Έξυπνα Δίκτυα & Ηλεκτροκίνηση Έξυπνα Δίκτυα & Ηλεκτροκίνηση Κωνσταντίνος Μαγκανιώτης Μηχανολόγος Μηχανικός Τομέας Ανάπτυξης Συστημάτων Μετρήσεων Κλάδος Μετρήσεων Διεύθυνση Δικτύου ΔΕΔΔΗΕ 1 Η ΔΕΔΔΗΕ Α.Ε. Διαχειριστής του Ελληνικού Δικτύου

Διαβάστε περισσότερα

Τι είναι τα εξελιγμένα-έξυπνα δίκτυα-σκοπός του ΔΜΔΕ ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ

Τι είναι τα εξελιγμένα-έξυπνα δίκτυα-σκοπός του ΔΜΔΕ ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ Σε αναλογία με την ανάπτυξη που προέκυψε από την ψηφιοποίηση των επικοινωνιών, τα έξυπνα δίκτυα επιτρέπουν ανάλογο μετασχηματισμό στην παροχή ηλεκτρική ενέργειας Τα έξυπνα δίκτυα αξιοποιούν

Διαβάστε περισσότερα

Εξοικονόμηση Εέ Ενέργειας. μία μικρή πρόκληση για όλους μας, μία μεγάλη μγ συνεισφορά στο περιβάλλον και την ανάπτυξη

Εξοικονόμηση Εέ Ενέργειας. μία μικρή πρόκληση για όλους μας, μία μεγάλη μγ συνεισφορά στο περιβάλλον και την ανάπτυξη Εξοικονόμηση Εέ Ενέργειας μία μικρή πρόκληση για όλους μας, μία μεγάλη μγ συνεισφορά στο περιβάλλον και την ανάπτυξη Εισαγωγή γή Η Schneider Electric νοιάζεται για την ελληνική οικονομία & κοινωνία Βοηθά

Διαβάστε περισσότερα

26 Ιουνίου 2014. Ξενοδοχείο Athinais, αίθουσα Leontius Ώρα έναρξης: 11:00

26 Ιουνίου 2014. Ξενοδοχείο Athinais, αίθουσα Leontius Ώρα έναρξης: 11:00 ΗΜΕΡΙΔΑ ΣΕΜΙΝΑΡΙΟ: «Ενεργειακή διαχείριση κτιρίων Η λύση της meazon Ανάπτυξη δικτύου συνεργατών meazon» Μέτρηση της καταναλισκόμενης ηλεκτρικής ενέργειας και εξ αποστάσεως διαχείριση της λειτουργίας των

Διαβάστε περισσότερα

Προετοιμάζοντας σήμερα τα δίκτυα των έξυπνων πόλεων του αύριο

Προετοιμάζοντας σήμερα τα δίκτυα των έξυπνων πόλεων του αύριο Προετοιμάζοντας σήμερα τα δίκτυα των έξυπνων πόλεων του αύριο Γιατί είναι απαραίτητος ο ψηφιακός μετασχηματισμός και η μετάβαση σε έξυπνες πόλεις Global Urban Population Ο αστικός πληθυσμός αυξάνεται συνεχώς.

Διαβάστε περισσότερα

Εξοικονόμηση Ενέργειας σε Κτίρια με χρήση Συστημάτων Ελέγχου

Εξοικονόμηση Ενέργειας σε Κτίρια με χρήση Συστημάτων Ελέγχου Αρθρο προς δημοσίευση στο τεύχος 32 του περιοδικού «Περιβάλλον 21» Εξοικονόμηση Ενέργειας σε Κτίρια με χρήση Συστημάτων Ελέγχου Δρ. Ηλίας Σωφρόνης, Μηχ/γος Μηχ/κος, Thelcon ΕΠΕ (www.thelcon.gr) Η ανάγκη

Διαβάστε περισσότερα

Η όλα σε - ένα λύση για μικρά και περιφερειακά ΤETRA δίκτυα

Η όλα σε - ένα λύση για μικρά και περιφερειακά ΤETRA δίκτυα Η όλα σε - ένα λύση για μικρά και περιφερειακά ΤETRA δίκτυα Με μια ματιά Το ACCESSNET Campus IP είναι ένα μικρό σύστημα TETRA το οποίο καθιστά την τεχνολογία TETRA προσιτή για όλους τους διαχειριστές δικτύων.

Διαβάστε περισσότερα

RobotArmy Περίληψη έργου

RobotArmy Περίληψη έργου RobotArmy Περίληψη έργου Στην σημερινή εποχή η ανάγκη για αυτοματοποίηση πολλών διαδικασιών γίνεται όλο και πιο έντονη. Συνέχεια ακούγονται λέξεις όπως : βελτιστοποίηση ποιότητας ζωής, αυτοματοποίηση στον

Διαβάστε περισσότερα

Χαιρετισμός Προέδρου Ρυθμιστικής Αρχής Ενέργειας Κύπρου στην εκδήλωση με θέμα «Ενεργειακή απόδοση για έξοδο από την κρίση»

Χαιρετισμός Προέδρου Ρυθμιστικής Αρχής Ενέργειας Κύπρου στην εκδήλωση με θέμα «Ενεργειακή απόδοση για έξοδο από την κρίση» Χαιρετισμός Προέδρου Ρυθμιστικής Αρχής Ενέργειας Κύπρου στην εκδήλωση με θέμα «Ενεργειακή απόδοση για έξοδο από την κρίση» Σπίτι της Ευρωπαϊκής Ένωσης 5 Ιουλίου, 2013 Κυρίες και Κύριοι, Με ιδιαίτερη χαρά

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

Λύσεις για έξυπνο σπίτι

Λύσεις για έξυπνο σπίτι Λύσεις για έξυπνο σπίτι Οι ιντερνετικές μας συσκευές μαθαίνουν από τις προτιμήσεις και τις συνήθειες του χρήστη και εξασφαλίζουν την άνεσή τους ανά πάσα στιγμή Το κινητό σας τηλέφωνο θα γίνει το τηλεχειριστήριό

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

54% θερμοκρασία χώρου: 20 C 22 C. Κάνοντας τη χρήση του ηλεκτρικού ρεύματος έξυπνη και ευέλικτη

54% θερμοκρασία χώρου: 20 C 22 C. Κάνοντας τη χρήση του ηλεκτρικού ρεύματος έξυπνη και ευέλικτη Σαλόνι 54% Το ηλεκτρικό ρεύμα είναι φθηνότερο πια, οπότε μπήκαν σε λειτουργία τα θερμαντικά σας σώματα. Σαλόνι: 20 C 09:51 Οικονομία στο ηλεκτρικό ρεύμα αυτόν τον 20 % μήνα: Ικανοποιητική θερμοκρασία χώρου:

Διαβάστε περισσότερα

Έξυπνα ίκτυα Και Νέες Τεχνολογίες Εξοικονόµησης

Έξυπνα ίκτυα Και Νέες Τεχνολογίες Εξοικονόµησης Τµήµα Ηλεκτρονικών Μηχανικών Τ.Ε. Έξυπνα ίκτυα Και Νέες Τεχνολογίες Εξοικονόµησης Ενέργειας Πτυχιακή Εργασία Φοιτητής: Νίκος Παπαδηµητρίου ΑΜ: 41359 Επιβλέπων Καθηγητής Ρ. ΠΑΝΑΓΙΩΤΗΣ ΠΑΠΑΓΕΩΡΓΑΣ ΚΑΘΗΓΗΤΗΣ

Διαβάστε περισσότερα

Υδρόμετρα. Συστήματα Ανάγνωσης Μετρητών από Απόσταση AMR

Υδρόμετρα. Συστήματα Ανάγνωσης Μετρητών από Απόσταση AMR Υδρόμετρα Συστήματα Ανάγνωσης Μετρητών από Απόσταση AMR Ο σχεδιασμός των Ηλεκτρονικών Προϊόντων μας Ανταγωνίζεται τις Καλύτερες Μάρκες του Κόσμου. Είναι προφανές ότι στη σημερινή αγορά τα υδρόμετρα αναμένεται

Διαβάστε περισσότερα

Έξυπνα Ηλεκτρικά Δίκτυα για Μεγάλη Διείσδυση ΑΠΕ Γιάννης Χατζηβασιλειάδης Γενικός Γραμματέας της ΔΕ του ΙΕΝΕ

Έξυπνα Ηλεκτρικά Δίκτυα για Μεγάλη Διείσδυση ΑΠΕ Γιάννης Χατζηβασιλειάδης Γενικός Γραμματέας της ΔΕ του ΙΕΝΕ Έξυπνα Ηλεκτρικά Δίκτυα για Μεγάλη Διείσδυση ΑΠΕ Γιάννης Χατζηβασιλειάδης Γενικός Γραμματέας της ΔΕ του ΙΕΝΕ 1. Το ηλεκτρικό δίκτυο σήμερα 2. Τα μελλοντικά δίκτυα - Έξυπνα δίκτυα 3. Συμπεράσματα IENE Β2Β

Διαβάστε περισσότερα

Σύστημα Διαχείρισης Φωτισμού. Εφαρμογές, Δυνατότητες & Πλεονεκτήματα

Σύστημα Διαχείρισης Φωτισμού. Εφαρμογές, Δυνατότητες & Πλεονεκτήματα Βιομ. Υλικό & Ενεργειακά συστήματα Σύστημα Διαχείρισης Φωτισμού Εφαρμογές, Δυνατότητες & Πλεονεκτήματα Συντάκτης: Γιώργος Χριστοδούλου Ηλεκτρολόγος Mηχανικός, MSc Γιατί ασύρματο σύστημα διαχείρισης φωτισμού;

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Μετάδοσης Δεδομένων Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail:

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail: e.leligkou@puas.gr

Διαβάστε περισσότερα

Νέο Ευρωπαϊκό Πρότυπο ενεργειακής απόδοσης EN50598-2

Νέο Ευρωπαϊκό Πρότυπο ενεργειακής απόδοσης EN50598-2 Νέο Ευρωπαϊκό Πρότυπο ενεργειακής απόδοσης EN50598-2 Πώς μπορείτε να επωφεληθείτε Η εξοικονόμηση ενέργειας στην βιομηχανική παραγωγή αποτελεί θέμα ιδιαίτερης αξίας. Βασική επιδίωξη και πρωταρχικός στόχος

Διαβάστε περισσότερα

Συστήματα SCADA. Τμήμα Ηλεκτρολόγων Μηχανικών Τ.Ε. ΤΕΙ Δυτ. Μακεδονίας Ακαδημαϊκό Έτος Ν. Πουλάκης

Συστήματα SCADA. Τμήμα Ηλεκτρολόγων Μηχανικών Τ.Ε. ΤΕΙ Δυτ. Μακεδονίας Ακαδημαϊκό Έτος Ν. Πουλάκης Συστήματα SCADA Τμήμα Ηλεκτρολόγων Μηχανικών Τ.Ε. ΤΕΙ Δυτ. Μακεδονίας Ακαδημαϊκό Έτος 2013-2014 Ν. Πουλάκης Μέρος 1 Εισαγωγή στα συστήματα SCADA ΠΡΟΛΟΓΟΣ Η παρούσα Εισαγωγή στα Συστήματα SCADA στηρίχτηκε

Διαβάστε περισσότερα

Ομιλία του κ. Νίκου Χατζηαργυρίου, Προέδρου και ΔΝΣ ΔΕΔΔΗΕ στο Συνέδριο «Investment & Growth: Building a National Plan»

Ομιλία του κ. Νίκου Χατζηαργυρίου, Προέδρου και ΔΝΣ ΔΕΔΔΗΕ στο Συνέδριο «Investment & Growth: Building a National Plan» Ομιλία του κ. Νίκου Χατζηαργυρίου, Προέδρου και ΔΝΣ ΔΕΔΔΗΕ στο Συνέδριο «Investment & Growth: Building a National Plan» 1.Πρόλογος Κυρίες και κύριοι, αξιότιμε κύριε Γενικέ Γραμματέα, καλησπέρα σας. Θα

Διαβάστε περισσότερα

Μετάβαση σε ένα κορυφαίο Σύστημα Διαχείρισης Κτιρίων (BMS)

Μετάβαση σε ένα κορυφαίο Σύστημα Διαχείρισης Κτιρίων (BMS) Μετάβαση σε ένα κορυφαίο Σύστημα Διαχείρισης Κτιρίων (BMS) Εισαγωγή Χρόνια πριν, τα κτίρια ήταν απλά ένα μέρος για να μένεις ή να δουλεύεις. Στη διάρκεια των ετών, τα κτίρια εξελίχθηκαν σε μέρη που ζούμε

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑ ΤΗΛΕΔΙΑΧΕΙΡΙΣΗΣ & ΤΗΛΕ-ΕΛΕΓΧΟΥ ΔΙΚΤΥΟΥ ΗΛΕΚΤΡΟΦΩΤΙΣΜΟΥ

ΣΥΣΤΗΜΑ ΤΗΛΕΔΙΑΧΕΙΡΙΣΗΣ & ΤΗΛΕ-ΕΛΕΓΧΟΥ ΔΙΚΤΥΟΥ ΗΛΕΚΤΡΟΦΩΤΙΣΜΟΥ ΣΥΣΤΗΜΑ ΤΗΛΕΔΙΑΧΕΙΡΙΣΗΣ & ΤΗΛΕ-ΕΛΕΓΧΟΥ ΔΙΚΤΥΟΥ ΗΛΕΚΤΡΟΦΩΤΙΣΜΟΥ 1 Η προσπάθεια του ανθρώπου για τη συνεχή άνοδο του βιοτικού του επιπέδου αλλά και η ραγδαία αύξηση του πληθυσμού έχουν οδηγήσει σε σοβαρά

Διαβάστε περισσότερα

n0e-sport Project number: IEE/12/017/S

n0e-sport Project number: IEE/12/017/S n0e-sport Project number: IEE/12/017/S12.666718 ΣΥΣΤΑΣΕΙΣ ΠΟΛΙΤΙΚΗΣ για Αθλητικές Εγκαταστάσεις Σχεδόν Μηδενικής Κατανάλωσης Ενέργειας για Αθλητικές Εγκαταστάσεις Σχεδόν Μηδενικής Κατανάλωσης Ενέργειας

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Τα αρχεία των διαλέξεων του μαθήματος μπορείτε να βρείτε στο: http://eclass.gunet.gr/

Διαβάστε περισσότερα

Έξυπνα Συστήματα Μέτρησης. Κώστας Ανδρεάδης Διευθυντής Κλάδου Μετρήσεων Διεύθυνση Δικτύου

Έξυπνα Συστήματα Μέτρησης. Κώστας Ανδρεάδης Διευθυντής Κλάδου Μετρήσεων Διεύθυνση Δικτύου Έξυπνα Συστήματα Μέτρησης Κώστας Ανδρεάδης Διευθυντής Κλάδου Μετρήσεων Διεύθυνση Δικτύου Σεπτέμβριος 2018 Δίκτυα σε μεταβατική περίοδο 2 ΕΝΕΡΓΕΙΑ ΠΛΗΡΟΦΟΡΙΑ ΕΝΕΡΓΕΙΑ Παραδοσιακή ροή ενέργειας Έξυπνο δίκτυο

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Security Project Ρέλλος Ιωάννης Διευθυντής Πωλήσεων Χονδρικής

Security Project Ρέλλος Ιωάννης Διευθυντής Πωλήσεων Χονδρικής Security Project 2016 Ρέλλος Ιωάννης Διευθυντής Πωλήσεων Χονδρικής O Οικιακός Αυτοματισμός και η Ενεργειακή Διαχείριση μέσα από το Σύστημα Ασφαλείας Το Θέμα : Τι μπορεί να διαχειριστεί ο οικιακός αυτοματισμός;

Διαβάστε περισσότερα

Ο μετασχηματισμός των δικτύων διανομής ηλεκτρικής ενέργειας

Ο μετασχηματισμός των δικτύων διανομής ηλεκτρικής ενέργειας Ο μετασχηματισμός των δικτύων διανομής ηλεκτρικής ενέργειας Νίκος Χατζηαργυρίου, Πρόεδρος και Διευθύνων Σύμβουλος ΔΕΔΔΗΕ Νέες προκλήσεις για τα συστήματα ηλεκτρικής ενέργειας Το 1882 στις ΗΠΑ, ο Τόμας

Διαβάστε περισσότερα

Ερεύνα ικανοποιήσης καταστημάτων OK Any Time Marker.

Ερεύνα ικανοποιήσης καταστημάτων OK Any Time Marker. 1 Ερεύνα ικανοποιήσης καταστημάτων OK Any Time Marker. Η αλυσίδα καταστημάτων Ok Anytime Markets, στα πλαίσια της συνεχούς ανάπτυξης και βελτίωσης των υπηρεσιών της, αναζητούσε λογισμικό το οποίο θα βελτίωνε

Διαβάστε περισσότερα

Έλεγχος δωματίων ξενοδοχείων. Σήμερα

Έλεγχος δωματίων ξενοδοχείων. Σήμερα Μια ματιά στο παρελθόν για να ατενίσουμε το μέλλον Αυτοκίνητα Τηλεοράσεις Έλεγχος δωματίων ξενοδοχείων 1970 1990 Σήμερα Το προνόμιο και το χάσμα Σήμερα τα κεντρικά συστήματα ελέγχου (Building Management

Διαβάστε περισσότερα

Διατίθεται εφαρμογή για κινητά τηλέφωνα android και ios. Γενική Αρχιτεκτονική Συστήματος

Διατίθεται εφαρμογή για κινητά τηλέφωνα android και ios. Γενική Αρχιτεκτονική Συστήματος Exandas-gis Η εφαρμογή Exandas-Gis είναι μια διαδικτυακή εφαρμογή Τηλεματικής Παρακολούθησης και Διαχείρισης Στόλου Οχημάτων σε πραγματικό χρόνο.η εφαρμογή είναι προσβάσιμη από οποιοδήποτε σημείο με την

Διαβάστε περισσότερα

Στα βασικά χαρακτηριστικά τους περιλαμβάνουν: - Νέο ηλεκτρονικό χειριστήριο ελέγχου Touch Pilot - Εξαιρετικά αποδοτικούς εναλλάκτες θερμότητας

Στα βασικά χαρακτηριστικά τους περιλαμβάνουν: - Νέο ηλεκτρονικό χειριστήριο ελέγχου Touch Pilot - Εξαιρετικά αποδοτικούς εναλλάκτες θερμότητας Μηνιαία έκδοση Νοέμβριος 2012 τεύχος 64 Μονάδες θέρμανσης με κορυφαία ενεργειακή αποδοτικότητα Υδρόψυκτοι Ψύκτες Νερού με τεχνολογία inverter Οι υδρόψυκτες μονάδες νερού 30XW-V/ 30XWHV αποτελούν μια ιδιαίτερα

Διαβάστε περισσότερα

ΧΑΙΡΕΤΙΣΜΟΣ ΠΡΟΕΔΡΟΥ ΔΡ. ΑΝΔΡΕΑ ΠΟΥΛΛΙΚΚΑ ΡΥΘΜΙΣΤΙΚΗ ΑΡΧΗ ΕΝΕΡΓΕΙΑΣ ΚΥΠΡΟΥ

ΧΑΙΡΕΤΙΣΜΟΣ ΠΡΟΕΔΡΟΥ ΔΡ. ΑΝΔΡΕΑ ΠΟΥΛΛΙΚΚΑ ΡΥΘΜΙΣΤΙΚΗ ΑΡΧΗ ΕΝΕΡΓΕΙΑΣ ΚΥΠΡΟΥ ΧΑΙΡΕΤΙΣΜΟΣ ΠΡΟΕΔΡΟΥ ΔΡ. ΑΝΔΡΕΑ ΠΟΥΛΛΙΚΚΑ ΡΥΘΜΙΣΤΙΚΗ ΑΡΧΗ ΕΝΕΡΓΕΙΑΣ ΚΥΠΡΟΥ ΔΗΜΟΣΙΑ ΠΑΡΟΥΣΙΑΣΗ ΤΩΝ ΚΑΝΟΝΩΝ ΑΓΟΡΑΣ ΗΛΕΚΤΡΙΣΜΟΥ ΤΡΙΤΗ, 8 ΜΑΡΤΙΟΥ 2016 ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ, ΚΤΗΡΙΟ ΣΥΜΒΟΥΛΙΟΥ ΣΥΓΚΛΗΤΟΥ Φίλε

Διαβάστε περισσότερα

ΒΑΣΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΝΕΡΓΕΙΑΚΩΝ ΥΠΗΡΕΣΙΩΝ - ΘΕΣΜΙΚΟ ΠΛΑΙΣΙΟ ΣΤΗΝ ΕΛΛΑΔΑ

ΒΑΣΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΝΕΡΓΕΙΑΚΩΝ ΥΠΗΡΕΣΙΩΝ - ΘΕΣΜΙΚΟ ΠΛΑΙΣΙΟ ΣΤΗΝ ΕΛΛΑΔΑ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΣΥΣΤΗΜΑΤΩΝ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ ΒΑΣΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΝΕΡΓΕΙΑΚΩΝ ΥΠΗΡΕΣΙΩΝ - ΘΕΣΜΙΚΟ ΠΛΑΙΣΙΟ

Διαβάστε περισσότερα

Γιώργος Μουτουσίδης. Υπεύθυνος Οργάνωσης και Εμπορικού

Γιώργος Μουτουσίδης. Υπεύθυνος Οργάνωσης και Εμπορικού Γιώργος Μουτουσίδης Υπεύθυνος Οργάνωσης και Εμπορικού Προδιαγραφές Συστηματική παρακολούθηση και έλεγχο του δικτύου 24 ώρες Γρήγορη ανίχνευση διαρροής Μέτρηση του όγκου νερού που χάνεται Ειδοποίηση για

Διαβάστε περισσότερα

Ολοκληρωµένο Πληροφοριακό Σύστηµα Εξοικονόµησης Υδάτινων Πόρων και Εξυπηρέτησης των Πολιτών του ήµου σε Θέµατα Ύδρευσης

Ολοκληρωµένο Πληροφοριακό Σύστηµα Εξοικονόµησης Υδάτινων Πόρων και Εξυπηρέτησης των Πολιτών του ήµου σε Θέµατα Ύδρευσης Ολοκληρωµένο Πληροφοριακό Σύστηµα Εξοικονόµησης Υδάτινων Πόρων και Εξυπηρέτησης των Πολιτών του ήµου σε Θέµατα Ύδρευσης Το αντικείµενο του παρόντος έργου αφορά στην ανάπτυξη, ενός Ολοκληρωµένου Πληροφοριακού

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

INSTITUTE OF ENERGY FOR SOUTH EAST EUROPE

INSTITUTE OF ENERGY FOR SOUTH EAST EUROPE Ερευνητικό Έργο ΙΕΝΕ: Έξυπνα Νησιά και Ηλεκτροκίνηση Παρουσίαση του κ. Δημήτρη Μεζαρτάσογλου, Υπεύθυνου Μελετών ΙΕΝΕ INSTITUTE OF ENERGY FOR SOUTH EAST EUROPE Το Όραμα της Ενεργειακής Ένωσης 3Ds Πηγή:

Διαβάστε περισσότερα

Εθνικός ενεργειακός σχεδιασμός. Συνοπτικά αποτελέσματα εξέλιξης εγχώριου ενεργειακού συστήματος

Εθνικός ενεργειακός σχεδιασμός. Συνοπτικά αποτελέσματα εξέλιξης εγχώριου ενεργειακού συστήματος Εθνικός ενεργειακός σχεδιασμός Συνοπτικά αποτελέσματα εξέλιξης εγχώριου ενεργειακού συστήματος μείωση εκπομπών αερίων θερμοκηπίου και περιβαλλοντικοί στόχοι αύξηση συμμετοχής ΑΠΕ στην κατανάλωση ενέργειας

Διαβάστε περισσότερα

Καινοτόμο σύστημα ενεργειακής διαχείρισης πανεπιστημιουπόλεων Δ. Κολοκοτσά Επικ. Καθηγήτρια Σχολής Μηχ. Περιβάλλοντος Κ. Βασιλακοπούλου MSc

Καινοτόμο σύστημα ενεργειακής διαχείρισης πανεπιστημιουπόλεων Δ. Κολοκοτσά Επικ. Καθηγήτρια Σχολής Μηχ. Περιβάλλοντος Κ. Βασιλακοπούλου MSc Καινοτόμο σύστημα ενεργειακής διαχείρισης πανεπιστημιουπόλεων Δ. Κολοκοτσά Επικ. Καθηγήτρια Σχολής Μηχ. Περιβάλλοντος Κ. Βασιλακοπούλου MSc Αρχιτέκτων www.campit.gr ΕΙΣΑΓΩΓΗ Πανεπιστημιουπόλεις: Μικρές

Διαβάστε περισσότερα

HELECO 05. Αθανάσιος Νταγκούµας, Νίκος Λέττας, ηµήτρης Τσιαµήτρος, Γρηγόρης Παπαγιάννης, Πέτρος Ντοκόπουλος

HELECO 05. Αθανάσιος Νταγκούµας, Νίκος Λέττας, ηµήτρης Τσιαµήτρος, Γρηγόρης Παπαγιάννης, Πέτρος Ντοκόπουλος HELECO 05 ΟΙΚΟΝΟΜΙΚΕΣ ΚΑΙ ΠΕΡΙΒΑΛΛΟΝΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΑΠΟ ΤΗΝ ΕΦΑΡΜΟΓΗ ΕΝΟΣ ΣΥΣΤΗΜΑΤΟΣ ΙΑΧΕΙΡΙΣΗΣ ΚΑΤΑΝΑΛΩΣΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ ΣΕ ΕΥΡΩΠΑΪΚΟ ΕΠΙΠΕ Ο Αθανάσιος Νταγκούµας, Νίκος Λέττας, ηµήτρης Τσιαµήτρος,

Διαβάστε περισσότερα

Σύστημα διαχείρισης παρόδιας στάθμευσης

Σύστημα διαχείρισης παρόδιας στάθμευσης Σύστημα διαχείρισης παρόδιας στάθμευσης 1.Τα δεδομένα Η ροή των αυτοκινήτων μεγαλώνει... Τα τελευταία χρόνια ολοένα και περισσότερα αυτοκίνητα κατακλύζουν το λεκανοπέδιο Όπου δεν υπάρχει οργανωμένο σύστημα

Διαβάστε περισσότερα

Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου.

Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου. ΚΕΦΑΛΑΙΟ 13 Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου. Οι υπηρεσίες νέφους παρέχονται με τέτοιο τρόπο ώστε ο τελικός χρήστης δεν μπορεί να διακρίνει τεχνικές λεπτομέρειες. Η χρηστικότητα, η διαθεσιμότητα

Διαβάστε περισσότερα

INSTITUTE OF ENERGY FOR SOUTH EAST EUROPE

INSTITUTE OF ENERGY FOR SOUTH EAST EUROPE Ερευνητικό Έργο ΙΕΝΕ: Έξυπνα Νησιά και Ηλεκτροκίνηση Ίδρυμα Ευγενίδου, Αθήνα 22-23 Νοεμβρίου 2018 Παρουσίαση του κ. Δημήτρη Μεζαρτάσογλου, Υπεύθυνου Μελετών ΙΕΝΕ INSTITUTE OF ENERGY FOR SOUTH EAST EUROPE

Διαβάστε περισσότερα

την ενοποίηση της Ευρωπαϊκής αγοράς ηλεκτρικής ενέργειας αποτελούν

την ενοποίηση της Ευρωπαϊκής αγοράς ηλεκτρικής ενέργειας αποτελούν ΤΕΧΝΙΚΟ ΕΠΙΜΕΛΗΤΗΡΙΟ ΕΛΛΑΔΑΣ ΕΝΕΡΓΕΙΑ: Σημερινή Εικόνα Σχεδιασμός Προοπτικές Συνέδριο, 8-10 Μαρτίου 2010, Αθήνα ΜΕΤΑΦΟΡΑ ΚΑΙ ΔΙΑΝΟΜΗ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ- ΗΛΕΚΤΡΙΚΑ ΔΙΚΤΥΑ Εισήγηση Μόνιμης Επιτροπής Ενέργειας

Διαβάστε περισσότερα

ΡΗΜΑΤΟΔΟΤΕΙΤΑΙ ΑΠΟ ΤΟ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ

ΡΗΜΑΤΟΔΟΤΕΙΤΑΙ ΑΠΟ ΤΟ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ «Παρουσίαση και Επίδειξη του Καινοτόμου συστήματος διαχείρισης και βελτιστοποίησης της συλλογής απορριμμάτων στο δήμο Κατερίνης για την εξοικονόμηση πόρων και καυσίμων» ΤΟ ΕΡΓΟ ΣΥΓΧΡΗΜΑΤΟΔΟΤΕΙΤΑΙ ΑΠΟ ΤΟ

Διαβάστε περισσότερα

Σχεδιασμός Οικολογικού Διαμεσολαβητή για την εποπτεία και διαχείριση δικτύου διανομής ηλεκτρικής ενέργειας

Σχεδιασμός Οικολογικού Διαμεσολαβητή για την εποπτεία και διαχείριση δικτύου διανομής ηλεκτρικής ενέργειας Σχεδιασμός Οικολογικού Διαμεσολαβητή για την εποπτεία και διαχείριση δικτύου διανομής ηλεκτρικής ενέργειας Σωτηρία Δριβάλου Εθνικό Μετσόβιο Πολυτεχνείο Μονάδα Εργονομίας Συστήματα διανομής ηλεκτρικής ενέργειας

Διαβάστε περισσότερα

Σχεδιαστικά Προγράμματα Επίπλου

Σχεδιαστικά Προγράμματα Επίπλου Σχεδιαστικά Προγράμματα Επίπλου Καθηγήτρια ΦΕΡΦΥΡΗ ΣΩΤΗΡΙΑ Τμήμα ΣΧΕΔΙΑΣΜΟΥ & ΤΕΧΝΟΛΟΓΙΑΣ ΞΥΛΟΥ - ΕΠΙΠΛΟΥ Σχεδιαστικά Προγράμματα Επίπλου Η σχεδίαση με τον παραδοσιακό τρόπο απαιτεί αυξημένο χρόνο, ενώ

Διαβάστε περισσότερα

Η βιώσιμη ανάπτυξη έχει πυροδοτήσει αρκετές διαφωνίες ως προς την έννοια, τη χρησιμότητα αλλά και τη σκοπιμότητά της τα τελευταία χρόνια.

Η βιώσιμη ανάπτυξη έχει πυροδοτήσει αρκετές διαφωνίες ως προς την έννοια, τη χρησιμότητα αλλά και τη σκοπιμότητά της τα τελευταία χρόνια. Ν. Χατζηαργυρίου: «Έξυπνη προσαρμογή ή θάνατος;» Κυρίες και κύριοι καλημέρα σας. Θα ήθελα να ευχαριστήσω θερμά τον Economist για το σημερινό Συνέδριο που έχει ως επίκεντρο ένα εξαιρετικά ενδιαφέρον θέμα,

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Ενεργειακή ετικέτα: ένα εργαλείο στην υπηρεσία του καταναλωτή για την επιλογή οικονομικών και ενεργειακά αποδοτικότερων ηλεκτρικών οικιακών συσκευών.

Ενεργειακή ετικέτα: ένα εργαλείο στην υπηρεσία του καταναλωτή για την επιλογή οικονομικών και ενεργειακά αποδοτικότερων ηλεκτρικών οικιακών συσκευών. Ενεργειακή ετικέτα: ένα εργαλείο στην υπηρεσία του καταναλωτή για την επιλογή οικονομικών και ενεργειακά αποδοτικότερων ηλεκτρικών οικιακών συσκευών. Ο καταναλωτής συνήθως επιλέγει ηλεκτρικές οικιακές

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

ΙΝΤΡΑΚΟΜ Ανώνυμη Εταιρεία Τηλεπικοινωνιακών Λύσεων 19,7 χλμ. Λεωφ. Μαρκοπούλου, Παιανία Αττικής τ: f:

ΙΝΤΡΑΚΟΜ Ανώνυμη Εταιρεία Τηλεπικοινωνιακών Λύσεων 19,7 χλμ. Λεωφ. Μαρκοπούλου, Παιανία Αττικής τ: f: ΙΝΤΡΑΚΟΜ Ανώνυμη Εταιρεία Τηλεπικοινωνιακών Λύσεων 19,7 χλμ. Λεωφ. Μαρκοπούλου, 19002 Παιανία Αττικής τ: 2106671000 f: 2106671001 www.intracom-telecom.com Μετατρέποντας τις μετρήσεις νερού σε «έξυπνες»

Διαβάστε περισσότερα

ΕΡΓΟ: «Ανέγερση κτιριακού συγκροτήματος της Περιφέρειας Κεντρικής Μακεδονίας» ΑΝΑΔΟΧΟΣ: ΑΘΩΝΙΚΗ ΤΕΧΝΙΚΗ. Κεντρικό Σύστημα Ελέγχου Κτιρίου (BMS)

ΕΡΓΟ: «Ανέγερση κτιριακού συγκροτήματος της Περιφέρειας Κεντρικής Μακεδονίας» ΑΝΑΔΟΧΟΣ: ΑΘΩΝΙΚΗ ΤΕΧΝΙΚΗ. Κεντρικό Σύστημα Ελέγχου Κτιρίου (BMS) ΕΡΓΟ: «Ανέγερση κτιριακού συγκροτήματος της Περιφέρειας Κεντρικής Μακεδονίας» ΑΝΑΔΟΧΟΣ: ΑΘΩΝΙΚΗ ΤΕΧΝΙΚΗ Κεντρικό Σύστημα Ελέγχου Κτιρίου (BMS) 1. ΤΙ ΕΙΝΑΙ BMS? 2. ΤΙ ΙΣΧΥΕΙ ΣΤΟ ΕΞΩΤΕΡΙΚΟ ΜΕ ΣΥΣΤΗΜΑΤΑ BMS

Διαβάστε περισσότερα

Κάντε check in σε έξυπνες λύσεις ενέργειας. Εξοικονόμηση Ηλεκτρικής Ενέργειας Φωτοβολταϊκά Συστήματα

Κάντε check in σε έξυπνες λύσεις ενέργειας. Εξοικονόμηση Ηλεκτρικής Ενέργειας Φωτοβολταϊκά Συστήματα Κάντε check in σε έξυπνες λύσεις ενέργειας Εξοικονόμηση Ηλεκτρικής Ενέργειας Φωτοβολταϊκά Συστήματα Πως μπορείτε να εξοικονομήσετε χρήματα συνθέτοντας μία λύση ενέργειας; Η ξενοδοχειακή μονάδα αποτελεί

Διαβάστε περισσότερα

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο

Διαβάστε περισσότερα

ΜΑΝΑΣΑΚΗ ΒΙΡΓΙΝΙΑ ΑΝΤΙΠΕΡΙΦΕΡΕΙΑΡΧΗΣ ΚΡΗΤΗΣ ΕΝΕΡΓΕΙΑΣ ΚΑΙ ΒΙΟΜΗΧΑΝΙΑΣ

ΜΑΝΑΣΑΚΗ ΒΙΡΓΙΝΙΑ ΑΝΤΙΠΕΡΙΦΕΡΕΙΑΡΧΗΣ ΚΡΗΤΗΣ ΕΝΕΡΓΕΙΑΣ ΚΑΙ ΒΙΟΜΗΧΑΝΙΑΣ ΜΑΝΑΣΑΚΗ ΒΙΡΓΙΝΙΑ ΑΝΤΙΠΕΡΙΦΕΡΕΙΑΡΧΗΣ ΚΡΗΤΗΣ ΕΝΕΡΓΕΙΑΣ ΚΑΙ ΒΙΟΜΗΧΑΝΙΑΣ Νησί που βρίσκεται στο νοτιοανατολικό άκρο της Ευρώπης. Μόνιμος πληθυσμός (απογρ. 2011) 680.000 κάτοικοι. Ελκυστικός τουριστικός προορισμός

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Δίκτυα Η/Υ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Δρ. Μελάς Χρήστος, Επίκουρος Καθηγητής V.1.0, 2017, Τμήμα Νοσηλευτικής ΤΕΙ Κρήτης Διάλεξη 8 Δίκτυο υπολογιστών: Ένα σύνολο από υπολογιστές που συνδέονται μεταξύ τους

Διαβάστε περισσότερα

2. Αρχές Ενεργειακής Διαχείρισης

2. Αρχές Ενεργειακής Διαχείρισης Διαχείριση Ενέργειας και Περιβαλλοντική Πολιτική 2. Αρχές Ενεργειακής Διαχείρισης Καθηγητής Ιωάννης Ψαρράς Εργαστήριο Συστημάτων Αποφάσεων & Διοίκησης Γρ. 0.2.7. Ισόγειο Σχολής Ηλεκτρολόγων Τηλέφωνο: 210-7723551,

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Η Ηλεκτροκίνηση στο Ελληνικό Σύστημα Μεταφοράς Ηλεκτρικής Ενέργειας

Η Ηλεκτροκίνηση στο Ελληνικό Σύστημα Μεταφοράς Ηλεκτρικής Ενέργειας Η Ηλεκτροκίνηση στο Ελληνικό Σύστημα Μεταφοράς Ηλεκτρικής Ενέργειας 1 st EcoMobility Conference 2018 Αθήνα, 22 Μαρτίου 2018 Ιωάννης Μάργαρης Αντιπρόεδρος ΔΣ ΑΔΜΗΕ Α.Ε. Γενικός Διευθυντής Τεχνολογίας, Ανάπτυξης

Διαβάστε περισσότερα

Ημερίδα Greenbuilding, 2 Ιουλίου 2009 - Αθήνα

Ημερίδα Greenbuilding, 2 Ιουλίου 2009 - Αθήνα Εναρμόνιση της Οδηγία 2006/32/ΕΚ για την ενεργειακή απόδοση κατά την τελική χρήση και τις ενεργειακές υπηρεσίες 1 ο Εθνικό Σχέδιο Δράσης για την Ενεργειακή Απόδοση ΙΑΤΡΙΔΗΣ ΜΗΝΑΣ ΕΝΕΡΓΕΙΑΚΟΣ ΜΗΧΑΝΙΚΟΣ

Διαβάστε περισσότερα

Nikolaos Chatziargyriou, President and CEO of HEDNO

Nikolaos Chatziargyriou, President and CEO of HEDNO The economist-21 st roundtable with the government of Greece June 29 2017 Lights on: Power energy in Europe What changes have been made in the regulatory framework? New Memorandum provisions and Greece

Διαβάστε περισσότερα

Η Schneider Electric & η Καυκάς σας καλωσορίζουν στην παρουσίαση για τις. Off Grid Εφαρμογές Φωτοβολταϊκών Συστημάτων για Κατοικίες & Εμπορικά Κτίρια

Η Schneider Electric & η Καυκάς σας καλωσορίζουν στην παρουσίαση για τις. Off Grid Εφαρμογές Φωτοβολταϊκών Συστημάτων για Κατοικίες & Εμπορικά Κτίρια Η Schneider Electric & η Καυκάς σας καλωσορίζουν στην παρουσίαση για τις Off Grid Εφαρμογές Φωτοβολταϊκών Συστημάτων για Κατοικίες & Εμπορικά Κτίρια New Hotel, 21 Ιανουαρίου 2014 1 Ποιά είναι η Schneider

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΕΡΙΦΕΡΕΙΑ Α. M. Θ. ΝΟΜΟΣ ΚΑΒΑΛΑΣ ΔΗΜΟΣ ΝΕΣΤΟΥ ΤΜΗΜΑ ΤΕΧΝΙΚΗΣ ΥΠΗΡΕΣΙΑΣ

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΕΡΙΦΕΡΕΙΑ Α. M. Θ. ΝΟΜΟΣ ΚΑΒΑΛΑΣ ΔΗΜΟΣ ΝΕΣΤΟΥ ΤΜΗΜΑ ΤΕΧΝΙΚΗΣ ΥΠΗΡΕΣΙΑΣ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΕΡΙΦΕΡΕΙΑ Α. M. Θ. ΝΟΜΟΣ ΚΑΒΑΛΑΣ ΔΗΜΟΣ ΝΕΣΤΟΥ ΤΜΗΜΑ ΤΕΧΝΙΚΗΣ ΥΠΗΡΕΣΙΑΣ Αρ. Μελέτης: Έργο: ΠΡΟΤΥΠΑ ΕΠΙΔΕΙΚΤΙΚΑ ΕΡΓΑ ΕΞΟΙΚΟΝΟΜΗΣΗΣ ΕΝΕΡΓΕΙΑΣ ΚΑΙ ΑΞΙΟΠΟΙΗΣΗΣ Α.Π.Ε. ΣΤΟ 2 ο ΔΗΜΟΤΙΚΟ ΣΧΟΛΕΙΟ

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Κωνσταντίνος Κουκλέλης Πρόεδρος Δ.Σ.

Κωνσταντίνος Κουκλέλης Πρόεδρος Δ.Σ. «Εξελίξεις στην Ευρωπαϊκή & Ελληνική Αγορά Ενέργειας από τη σκοπιά της Βιομηχανίας» Κωνσταντίνος Κουκλέλης Πρόεδρος Δ.Σ. 11 Νοεμβρίου 2014 Μανιφέστο της Ευρωπαϊκής Βιομηχανίας Τάσεις στην πολιτική ενέργειας

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

Ανίχνευση Κίνησης Παρουσίας. Κέντρο εκπαίδευσης ISC

Ανίχνευση Κίνησης Παρουσίας. Κέντρο εκπαίδευσης ISC Ανίχνευση Κίνησης Παρουσίας Κέντρο εκπαίδευσης ISC July 2009 > Ανίχνευση κίνησης και παρουσίας Περιεχόμενα Τι είναι ο ανιχνευτής κίνησης? Ανιχνευτές κίνησης & οφέλη για τον πελάτη Ανιχνευτές κίνησης στην

Διαβάστε περισσότερα

Την αρωγή του κλάδου Τεχνολογιών

Την αρωγή του κλάδου Τεχνολογιών ΠΕΡΙΒΑΛΛΟΝ & ΤΕΧΝΟΛΟΓΙΑ ΠΕΡΙΒΑΛΛΟΝ & ΤΕΧΝΟΛΟΓΙΑ ΠΕΡΙΒΑΛΛΛΟΝ & ΤΕΧΝΟΛΟΓΙΑ ΠΕΡΙΒΑΛΛΟΝ & ΤΕΧΟΝΟΛΟΓΙΑ ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Προστασία του Περιβάλλοντος με τη χρήση Την αρωγή του κλάδου Τεχνολογιών Πληροφορικής

Διαβάστε περισσότερα

Κόστος ηλεκτρικής ενέργειας

Κόστος ηλεκτρικής ενέργειας Μάθημα: Διαχείριση Ενέργειας και Περιβαλλοντική Πολιτική Κόστος ηλεκτρικής ενέργειας Χάρης Δούκας, Επίκουρος Καθηγητής ΕΜΠ, Ιωάννης Ψαρράς, Καθηγητής ΕΜΠ Εργαστήριο Συστημάτων Αποφάσεων & Διοίκησης Γρ.

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

Θα ήθελα να ευχαριστήσω όλους σας για την παρουσία σας στη σημερινή μας εκδήλωση.

Θα ήθελα να ευχαριστήσω όλους σας για την παρουσία σας στη σημερινή μας εκδήλωση. Εισαγωγή-χαιρετισμός Θα ήθελα να ευχαριστήσω όλους σας για την παρουσία σας στη σημερινή μας εκδήλωση. Το 2015 ήταν μια ιστορική και εξαιρετικά δύσκολη χρονιά για τη χώρα μας, για τον λαό μας, για όλους

Διαβάστε περισσότερα

ΔΠΜΣ: «Τεχνοοικονομικά Συστήματα» Διαχείριση Ενεργειακών Πόρων 4. Αρχές Ενεργειακής Διαχείρισης

ΔΠΜΣ: «Τεχνοοικονομικά Συστήματα» Διαχείριση Ενεργειακών Πόρων 4. Αρχές Ενεργειακής Διαχείρισης ΔΠΜΣ: «Τεχνοοικονομικά Συστήματα» Διαχείριση Ενεργειακών Πόρων 4. Αρχές Ενεργειακής Διαχείρισης Καθηγητής Ιωάννης Ψαρράς e-mail: john@epu.ntua.gr Εργαστήριο Συστημάτων Αποφάσεων & Διοίκησης - Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Βερονίκης Σπύρος Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας, Ιόνιο Πανεπιστήμιο spver@ionio.gr Stoica Adrian Τμήμα Ηλεκτρολόγων Μηχανικών

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΣΧΟΛΙΑ και ΑΠΑΝΤΗΣΕΙΣ ΤΗΣ INTELEN

ΣΧΟΛΙΑ και ΑΠΑΝΤΗΣΕΙΣ ΤΗΣ INTELEN Δημόσια Διαβούλευση αναφορικά με Α) την εγκατάσταση Συστήματος Μετρητών Ηλεκτρικής Ενέργειας και Αυτόματης Ανάγνωσης των Μετρητών στους χώρους Φυσικής Συνεγκατάστασης (Μακροπρόθεσμη λύση) και Β) την τιμολόγηση

Διαβάστε περισσότερα

Κοπή πίτας ΔΕΔΔΗΕ 19 Ιανουαρίου 2015, Κωνσταντίνος Ζωντανός, Πρόεδρος και Διευθύνων Σύμβουλος

Κοπή πίτας ΔΕΔΔΗΕ 19 Ιανουαρίου 2015, Κωνσταντίνος Ζωντανός, Πρόεδρος και Διευθύνων Σύμβουλος Κοπή πίτας ΔΕΔΔΗΕ 19 Ιανουαρίου 2015, Κωνσταντίνος Ζωντανός, Πρόεδρος και Διευθύνων Σύμβουλος Κύριε Υπουργέ Κύριε Πρόεδρε της Διαρκούς Επιτροπής Παραγωγής και Εμπορίου της Βουλής των Ελλήνων Κύριε εκπρόσωποι

Διαβάστε περισσότερα

εσμεύσεις Ευρωπαϊκών πόλεων με Πράσινο Ψηφιακό Χάρτη

εσμεύσεις Ευρωπαϊκών πόλεων με Πράσινο Ψηφιακό Χάρτη εσμεύσεις Ευρωπαϊκών πόλεων με Πράσινο Ψηφιακό Χάρτη Ο χάρτης δεσμεύσεων που ακολουθεί κάνει λόγο για τις προσπάθειες αντιμετώπισης της κλιματικής αλλαγής μέσα από προσπάθειες και πρωτοβουλίες των Ευρωπαϊκών

Διαβάστε περισσότερα

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός) Λέξεις Κλειδιά: Δίκτυο υπολογιστών (Computer Network), τοπικό δίκτυο (LAN), δίκτυο ευρείας περιοχής (WAN), μόντεμ (modem), κάρτα δικτύου, πρωτόκολλο επικοινωνίας, εξυπηρέτης (server), πελάτης (client),

Διαβάστε περισσότερα

TEE / TKM Εξοικονόμηση ενέργειας & Περιβαλλοντική αποτίμηση

TEE / TKM Εξοικονόμηση ενέργειας & Περιβαλλοντική αποτίμηση TEE / TKM Εξοικονόμηση ενέργειας & Περιβαλλοντική αποτίμηση Το πρόβλημα σήμερα Σήμερα, το 1/2 του Παγκόσμιου πληθυσμού ζει στις πόλεις και αυξάνεται.. Τα κτίρια στη χώρα μας αντιπροσωπεύουν πολύ μεγάλο

Διαβάστε περισσότερα

Ο Δρόμος προς την Αυτόματη Κυκλοφορία

Ο Δρόμος προς την Αυτόματη Κυκλοφορία 2 ο Auto Forum με τίτλο Αλλάξτε αυτοκίνητο Ο Δρόμος προς την Αυτόματη Κυκλοφορία Γιώργος Γιαννής, Καθηγητής ΕΜΠ Παναγιώτης Παπαντωνίου, Επιστ. Συνεργάτης ΕΜΠ Απόστολος Ζιακόπουλος, Υπ.Διδάκτορας ΕΜΠ Αθήνα,

Διαβάστε περισσότερα

H ΔΕΗ στο νέο επιχειρηματικό περιβάλλον

H ΔΕΗ στο νέο επιχειρηματικό περιβάλλον 1 H ΔΕΗ στο νέο επιχειρηματικό περιβάλλον Νέα δεδομένα τόσο στις ανταγωνιστικές όσο και στις ρυθμιζόμενες δραστηριότητες Άμεση ανάγκη μετασχηματισμού της ΔΕΗ σε πελατοκεντρική επιχείρηση Υπάρχουν ακόμη

Διαβάστε περισσότερα

Το Διαδίκτυο των Αντικειμένων και η Δύναμη του Πλήθους (Internet of Things and Crowdsourcing)

Το Διαδίκτυο των Αντικειμένων και η Δύναμη του Πλήθους (Internet of Things and Crowdsourcing) Το Διαδίκτυο των Αντικειμένων και η Δύναμη του Πλήθους (Internet of Things and Crowdsourcing) Καθ. Σωτήρης Νικολετσέας 1,2 1 Τμήμα Μηχανικών Η/Υ και Πληροφορικής, Πανεπιστήμιο Πατρών 2 Ινστιτούτο Τεχνολογίας

Διαβάστε περισσότερα