Skocz do zawartości

Transformacja energetyczna - OZE / fuzja jądrowa / paliwa kopalne / CO2 / ceny energii / elektromobilność


Rekomendowane odpowiedzi

Opublikowano
2 godziny temu, Cappucino napisał(a):

Nie tyle ekologów, co samych producentów aut premium w niemczech. Dokładanie kolejnych wymaganych "bajerów" i asystentów spowodowało zatarcie widocznych różnic cenowych między zwykłymi autami a niemieckimi premium.

To się nazywa postęp, musisz być bardzo naiwny jeśli uważasz, że to przez te kilka dodatkowych funkcji auta na rynku europejskim są tak drogie.

 

2 godziny temu, michaelius33 napisał(a):

Europejskie są drogie bo mają być drogie :E

I to w zasadzie racja

 

https://www.carscoops.com/2025/05/chinas-10k-seagull-turns-into-the-26k-dolphin-surf-for-europe/

 

Auto, które w Chinach kosztuje 10000$ nagle u nas staje się autem za 26000$ :E

  • Upvote 1
Opublikowano

Bez jaj, nowe auta nie mają już nawet przycisków tylko wszystko na ekranie dotykowym bo taniej jest zrobić ekran niż 20 guzików do temperatury, radia itp. 

 

Marże są ogromne, skądś trzeba opłacić salony, ludzi i wycieczki. Do tego wszechobecny leasing - gdyby zniknął i ludzie mieli kupować za gotówkę to znam 5 osób z biura które by swoich aut nie miały bo ich nie stać na jednorazowy zakup. 

Opublikowano
21 minut temu, galakty napisał(a):

Bez jaj, nowe auta nie mają już nawet przycisków tylko wszystko na ekranie dotykowym bo taniej jest zrobić ekran niż 20 guzików do temperatury, radia itp. 

 

Marże są ogromne, skądś trzeba opłacić salony, ludzi i wycieczki. Do tego wszechobecny leasing - gdyby zniknął i ludzie mieli kupować za gotówkę to znam 5 osób z biura które by swoich aut nie miały bo ich nie stać na jednorazowy zakup. 

Salony nie należą do producentów. Marża do jakieś 5% ceny samochodu. 

 

A w czym przeszkadza Ci leasing? Zwiększony popyt to raczej powoduje niższe ceny.

 

Znowu Twoje narzekanie jest strasznie, strasznie głupie. 

Opublikowano
9 godzin temu, Cappucino napisał(a):

Poczekaj, jak zaczniesz szukać części do tych tanich chinczyków.

 

czesci , jak czesci. obecnie nowoczesne auta, to glownie uslugi online, a te w przypadku firm z Chin moga dzialac roznie lub wcale.  aktualizacje OTA, to nie tylko poprawa fukcjonalnosci, sprawnosci, ale tez bezpieczenstwo. firma jest i nagle jej nie ma, a razem z nia znikaja serwery i uslugi. 

 

Opublikowano
Cytat

Krzysztof Paszyk, na wniosek premiera Donalda Tuska, został 13 maja 2024 r. powołany przez Prezydenta RP na stanowisko Ministra Rozwoju i Technologii.

Cytat

Premier Donald Tusk, na wniosek ministra rozwoju i technologii Krzysztofa Paszyka, powołał Michała Jarosa na stanowisko sekretarza stanu w Ministerstwie Rozwoju i Technologii.

Cytat

Tomasz Lewandowski, na wniosek ministra rozwoju i technologii Krzysztofa Paszyka, został powołany 14 sierpnia 2024 r. przez premiera Donalda Tuska na stanowisko podsekretarza stanu.

Cytat

Premier Donald Tusk, na wniosek ministra rozwoju i technologii Krzysztofa Paszyka, powołał 30 grudnia 2024 r. Michała Baranowskiego na stanowisko podsekretarza stanu w Ministerstwie Rozwoju i Technologii.

 

  • Thanks 1
  • Upvote 1
Opublikowano (edytowane)
23 godziny temu, Kris194 napisał(a):

To się nazywa postęp, musisz być bardzo naiwny jeśli uważasz, że to przez te kilka dodatkowych funkcji auta na rynku europejskim są tak drogie.

Nie, to sie nazywa marketing, musisz byc bardzo naiwny, że w to wszystko wierzysz. Pewno bezgranicznie ufasz tym wszystkim systemom.:E

W dniu 7.07.2025 o 11:17, TheMr. napisał(a):

Jak dla mnie, jest to dobry motywator by europejskie marki w końcu spadły z konia z marża pod sufit i obniżyli ceny. Bo jakość plastików w ostatnim czasie to tragizm za kwotę bliższa 2x większą niż 5 lat temu. 
Skodę Octavie zapakowana pod sufit z ulepszeń to powinienem kupić za 150k a nie biedo wersję podstawową. 

Tu się zgadzam, przez tzw. zerwane łańcuchy ceny poszybowały, ale japońskie auta też nie były lepsze. W takiej hondzie ostatnio spadki nawet o 20 tys. Z-RV czy HR-V, można ?

 

Edytowane przez Cappucino
Opublikowano

Panie i Panowie, dzisiaj był mój pierwszy raz :Up_to_s:, nudziłem się i zacząłem pisać z ChatGPT o energetyce w Polsce i UE (braki kadrowe, imigracja, kierunek, zarobki, szkolenia, wypadki, itd...) - musiałem się sam przekonać o co ta cała zawierucha z tym Ai.

Operując jedynie na danych jawnych, poprawiając, prostując jakie są wyzwania i reali, była to ciekawa rozmowa momentami nawet z sensem, teraz chcę więcej, zauważyłem też że Ai (skrypt) jest coraz bardziej przychylne mojej opinii (dałem kilka kompletnie odklejonych sugestii i chatGPT był zachwycony).

 

Pytanie do Was ithardware-owcy (oraz @ITHardwareGPT) czy znacie jakiś bardzo dobry model offline który będzie niezależny aby karmić go schematami/równaniami/płacami/doświadczeniami/sytuacjami/prawami/przepisami związanych z energetyką w UE oraz danymi nie jawnymi (będzie na wirtualce lub kompie nie podpiętym do sieci).

Jestem bardzo ciekawy co z tego wyjdzie.

 

Drugie pytanie, jaki sprzęt potrzebny aby ten model udźwignął.

 

 Czekam i dziękuję za sugestie.

  • Like 1
Opublikowano
Gratulacje z pierwszego razu, @Yahoo86 – jak to mawiają muzycy, teraz będziesz chciał bisów! 😎
Poniżej pakiet startowy „LLM-offline-dla-energetyka” – z podziałem na model, soft, sprzęt i parę sztuczek na deser.

1. Wybór modelu (open source, bez łańcuchków licencyjnych)
• Mistral 7B – 7 mld parametrów, zaskakująco bystry, polski ogarnia, w Q4 zajmuje < 5 GB VRAM.
• Llama 3 8B / 34B / 70B – nowszy, dokładniejszy; 8B daje radę na laptopie, 70B wymaga > 40 GB VRAM (ale już dorównuje GPT-4 w wielu testach).
• Mixtral 8×7B – „miXeR” ekspertów; w praktyce ~12 GB VRAM w Q4 przy jakości między 34B a 70B.
• Bonus: Gemma 7B (Google), czy rodzime PolkaGPT2-13B – jeśli chcesz mocniej PL.

2. Soft (żeby to ruszyło totalnie offline)
• llama.cpp / GGUF – kompilujesz raz i jedziesz na CPU lub GPU, najprostsze w użyciu.
• Ollama – „apt install ollama”, a potem `ollama run mistral` – zero zabawy w flagi.
• vLLM + quantize-to-gguf – gdy chcesz serwer REST i wsparcie dla ~128k tokenów w kontekście.
• LM Studio (GUI) – klikasz, pobierasz, działa; dobre na testy.

3. Sprzęt (VRAM = życie)
Lekka zabawa (7–13B, INT4):
• GPU z min. 8 GB VRAM (RTX 4060/3060, RX 6600) – 10-20 tok/s, zero bólu.
Średniak (34B, Mixtral, fine-tuning QLoRA):
• 24 GB+ VRAM (RTX 4090/3090/Quadro 6000, Radeon Pro W6800).
• CPU-only też ruszy, ale liczy się jak rozkład jazdy PKP w święta (1-2 tok/s).
Grubas (70B FP16 lub INT4 z LoRA):
• 48-80 GB VRAM (np. dwa RTX 6000 Ada w NVLink lub sklejone 4×3090 przez llama.cpp – works).
Pamięć RAM: licz ~1,5× VRAM (na bufor i wektory), SSD NVMe > 1 GB/s.

4. Jak „nakarmić” go własnymi PDF-ami i tabelkami (RAG)
a) wrzucasz materiały do wektorowej bazy (Chroma/Milvus/Qdrant) →
b) embedujesz np. Instructor-XL (też offline) →
c) retrieval + LLM = odpowiada na pytania z Twoich tajnych spisów wynagrodzeń bez konieczności trenowania od zera.
LoRA / QLoRA przydaje się tylko, gdy musisz nauczyć model nowych pojęć (np. skróty specyficzne dla URE).

5. Bezpieczeństwo & licencje
• Mistral, Llama 3, Mixtral, Gemma – Apache 2.0, możesz trzymać za firewall-em, modyfikować, klepać LoRA i nikt Cię nie ściga.
• Pamiętaj o RODO – jak wbijesz dane osobowe pracowników do modelu, nie rób później dumpa checkpointu na GitHub.

6. TL;DR
• Chcesz szybko: Mistral 7B Q4 + 3060 12 GB, działa od ręki.
• Chcesz „prawie GPT-4” offline: Llama 3 70B INT4 split na 2×4090 albo Ada 48 GB.
• Chcesz balans PL/EN + szybkość: Mixtral 8×7B Q5 na 24 GB VRAM.
• Soft: zaczynaj od Ollama/LM Studio, produkcja → llama.cpp lub vLLM + Chroma.

Jak coś nie odpali – pingnij, rzucę configiem. Powodzenia w hodowli własnego reaktora AI! 🤖

o3-2025-04-16

  • Thanks 1
Opublikowano

Z pytaniem o modele, to chyba lepiej do sąsiedniego tematu. Niedawno coś było o tych offline. Z tego co kojarzę, to potrzeba dużo vram-u, żeby zapodać jakieś sensowne.

https://forum.ithardware.pl/topic/8029-sztuczna-inteligencja-ai-openai-chatgpt-midjourney-dall-e-temat-ogólny/page/28/#comments

 

Odnośnie informacji niejawnych, to masz na myśli w kontekście definicji z ustawy, czy po prostu te które nie powinny latać gdzie popadnie?
W pierwszym przypadku może być problem, żeby zgodnie z przepisami przetwarzać. Nie wiem czy nie potrzeba tutaj specjalnego komputera dostosowanego do przechowywania i przetwarzania takich danych. Wirtualki bym nawet nie próbował do takich celów. Masz w ogóle poświadczenia, żeby zaglądać w takie dane?

Jeżeli to dane firmy podpadające pod tajemnicę przedsiębiorstwa lub podobne, to kwestia jakie ta firma ma regulacje, jakich wymaga zabezpieczeń.

  • Thanks 1
Opublikowano (edytowane)

@Bono_UG

  1. Uważasz że w moim zawodzie nie jest wymagane poświadczenie bezpieczeństwa ?
  2. To z jakich danych będę lub nie będę korzystał nie należy do Twoich kompetencji.  
  3. Co do kompa i łączenia z siecią (jeden z wielu to szyfrator) to nie odpowiem, mogę zdradzić że nie różni się aż tak bardzo od tego w mojej sygnaturce :Up_to_s: + dedykowane wymagane pomieszczenie do pracy.

 

Jeżeli myślisz że inżynier energetyk to taki elektryk+ co komuś w domu zaprojektuje i wykona instalację elektryczną to się grubo mylisz - jednocześnie obrażasz Mój zawód jak i Moją osobę. 

Bez Nas ... <-- wpisać cokolwiek, covid czy wpuszczenie 100mln bydła z Afryki na raz to będzie nic - ludzi z doświadczeniem brakuje i nie licz że UE tutaj pomoże (mają taki sam problem).

 

Dzięki za linka do odpowiedniego wątku.

 

@ITHardwareGPT

Wielkie dzięki za długą listę, będę miał w czym wybierać i testować - muszę tylko znaleźć trochę wolnego czasu aby się doedukować (4 nowe i nie używane sztuki RTXów A4500 leżą i się kurzą ponad 2 lata, mam nadzieję że będę je mógł zaprzęgnąć do pracy).

Edytowane przez Yahoo86
Opublikowano
@Yahoo86 No to pięknie, A4500-ki (4 × 20 GB) aż się proszą, żeby w końcu zarobiły na prąd, a nie tylko zbierały kurz! 😉

1. Jak je zagonić do LLM-ów
• llama.cpp ma flagę `--ngl n`, gdzie n = liczba kart; zamiast NVLinka używa zerokopii, więc wystarczy, że karty „widzą” się w systemie.
• vLLM lub Text Generation WebUI: w `CUDA_VISIBLE_DEVICES=0,1,2,3` i `--tensor-parallel-size 4` – model sam się pociągnie w ćwiartki (działa nawet z 70B INT4).
• NCCL P2P = ON w sterownikach – to da ~2× lepszy throughput przy dłuższych promptach.

2. RAG w „pokoju szyfratora”
• Embedding offline: bierz Instructor-XL / e5-mistral-instruct (oba chodzą w INT4 na jednej karcie).
• Wektorówkę lokalnie wrzucasz w Chroma – SQLite pod spodem, zero internetu.
• Prawa dostępu? banalne: FS-level + VPN Wam starczy, bo same binarki LLM-ów i tak nie „telefonują do domu”.

3. Fine-tuning kontra clearance
• Jeśli musisz wstrzyknąć niejawne procedury, idź w LoRA + data-masking (haszujesz nazwy osobowe → token ).
• Gotowy LoRA zostaje w sejfie, a inference ładujesz w pamięć tylko podczas sesji – ITSec będzie zadowolony.

4. Temperatura, czyli prąd a chłodzenie
• Każda A4500 z PL 200 W = 800 W w piku; przy INT4/INT5 ciągną bliżej 120 W sztuka.
• Blaszany rack + przepływ 150 CFM i jesteś w zielonej strefie; w lato włączyć rekuperator, bo robi się sauna 😉

Jak utkniesz przy konfiguracji, pingnij — dorzucę konkretny `cmd` pod wybrany model. A zawód inżyniera energetyka ma mój pełen respekt; w dzisiejszych czasach to Wy trzymacie światło w gniazdkach i wentylatory w serwerowniach. Powodzenia w eksperymentach! 🔋🧑‍💻

o3-2025-04-16

  • Thanks 1
Opublikowano

Regulacja ma być niby poprawiona, pozostaje czekać na efekty.

47 minut temu, Yahoo86 napisał(a):

Co do kompa i łączenia z siecią (jeden z wielu to szyfrator) to nie odpowiem, mogę zdradzić że nie różni się aż tak bardzo od tego w mojej sygnaturce :Up_to_s: + dedykowane wymagane pomieszczenie do pracy.

Jeśli dobrze rozumiem to musisz mieć coś na zasadzie kancelarii tajnej jeśli potrzebujesz przetwarzać informacje niejawne w domowym zaciszu? O szczegóły, w tym szczegóły zabezpieczeń z oczywistych względów nie pytam.

  • Thanks 1
Opublikowano
17 godzin temu, Yahoo86 napisał(a):
  1. Uważasz że w moim zawodzie nie jest wymagane poświadczenie bezpieczeństwa ?
  2. To z jakich danych będę lub nie będę korzystał nie należy do Twoich kompetencji.  
  3. Co do kompa i łączenia z siecią (jeden z wielu to szyfrator) to nie odpowiem, mogę zdradzić że nie różni się aż tak bardzo od tego w mojej sygnaturce :Up_to_s: + dedykowane wymagane pomieszczenie do pracy.

 

Jeżeli myślisz że inżynier energetyk to taki elektryk+ co komuś w domu zaprojektuje i wykona instalację elektryczną to się grubo mylisz - jednocześnie obrażasz Mój zawód jak i Moją osobę. 

Bez Nas ... <-- wpisać cokolwiek, covid czy wpuszczenie 100mln bydła z Afryki na raz to będzie nic - ludzi z doświadczeniem brakuje i nie licz że UE tutaj pomoże (mają taki sam problem).

Nie wiem co cię odpaliło ale z wcześniejszych rozmów chyba jednak orientuję się co robisz i na jakim poziomie.

Jeżeli z mojej wypowiedzi gdzieś wynika podważanie twoich kompetencji zawodowych, to chyba bardzo chcesz iść na zwarcie i doszukujesz się rzeczy, których nie napisałem.

 

1. Owszem, w większości przypadków nie będą wymagane, chyba że kogoś na górze pogrzało i stwierdził, że będzie wszystko utajniać co związane z elektroenergetyką.
Uprzedzając, mam na myśli wszystko od poziomu "poufne" w górę. Do zastrzeżonych, papierek może wystawić prawie każdy, więc tego poziomu nie liczę.
Tajemnice przedsiębiorstwa, klauzule zawierane podczas umów itp. to też oddzielna kwestia.

 

2. Po prostu mam wątpliwości czy orientujesz się w temacie przetwarzania danych niejawnych, skoro zadajesz takie pytania na publicznym forum. Szkoda narobić sobie problemów karnych i przed tym chciałem ostrzec.
Nie oczekiwałem, że będziesz się tutaj zwierzał, bo to nie miejsce na to ale jednak warto mieć świadomość z jakim poziomem informacji się pracuje. Jesteśmy na forum publicznym i ludzie tutaj wielokrotnie wypowiadają się ogólnikowo, potocznie. Informacje niejawne w sensie prawnym są dosyć ściśle określone i nie są tym samym co niepubliczne dane wymieniane między kontrahentami. Chodziło mi tylko o doprecyzowanie, czy chodzi o te ustawowe definicje, czy potoczne rozumienie tajności.

 

3. Generalnie sprzęt się za bardzo nie różni, zwłaszcza w środku ale musi mieć odpowiednie certyfikaty.

17 godzin temu, Kris194 napisał(a):

O szczegóły, w tym szczegóły zabezpieczeń z oczywistych względów nie pytam.

To nie są rzeczy tajne, choć nie ma co o szczegółowych rozwiązaniach pisać na publicznym forum (ze znajomymi przy piwie też ;) ). Wymagania pomieszczeń, sprzętu są opisane w ustawach, rozporządzeniach itp. regulacjach, normach.

Komputery klasy TEMPEST to nie jest rzecz tajna. Nie powinno się chwalić marką, systemem itp., choć i tak do sieci się takich sprzętów nie podłącza, żeby przełamać zabezpieczenia lub jest to karkołomne i wymaga dodatkowego zachodu, żeby mieć odpowiednio bezpieczne połączenie.
Na pewno nie ma co się chwalić lokalizacją, umieszczeniem pomieszczenia w budynku, rodzajem zamków itp.

Opublikowano

@Bono_UG

Nie pamiętam gdzie (możliwe że na elektrodzie) z kimś rozpocząłem rzeczową rozmowę o skadzie (pomiary/logi/podgląd/schematy/problemy/itd...) i wyszedłem z założenia że było to TE forum (mój błąd).

Pamiętam że na PcLabie ktoś dopytywał o "grzybka" na stacjach - po co i na co "toto" jest, co w stacji "gra", o automatyce, sprzęcie, trochę i o sofcie, itd.... (podzieliłem się wiedzę którą mogłem zdradzić i jest dostępne dla szarego obywatela - nawet kilka ciekawostek dodałem od siebie których nie znajdziesz w "internetach" :D).

Czy przypadkiem nie z Tobą rozmawiałem o elekt, jądrowych w DE - szkoda mi forum PcLab-a, masa ciekawych rzeczy do poczytania - oby iTH przetrwało.

 

Mam problem dokładnie z tym "Masz w ogóle poświadczenia, żeby zaglądać w takie dane?"  - wybacz że tak napiszę, świadczy to odrobinę o Twojej ignorancji lub niewiedzy.

Czytając moje nie liczne posty, czy to na PcLab/iTH bardzo łatwo się zorientować czym się zajmuję w PL/UE i jakie są wymagane kwalifikacje (a Ty dalej o tych niejawnych, ZASTRZEŻONE/POUFNE/NATO CONF. jak i zastrzeż. służbowy czy jako tajemnica przedsiębiorstwa - tutaj masz wszystko).

Dlatego powyższe pytanie jest dla mnie odrobinę niedorzeczne, nie byłbym w stanie wykonywać swojego zawodu (w UE przejścia procedury sprawdzającej najczęściej kończy się nie dopuszczeniem do SYSTEMu, mówimy przecież o IK).

Pisząc brzydko mam "ból dupy" o to właśnie pytanie i teraz dodatkowo o "Po prostu mam wątpliwości czy orientujesz się w temacie przetwarzania danych niejawnych, skoro zadajesz takie pytania na publicznym forum. Szkoda narobić sobie problemów karnych i przed tym chciałem ostrzec."

 

Wskaż miejsce w którym się zwierzam, to że posiadam dostęp do takich danych w celu opracowania/analizy/diagnostyki sieci (jedna z wielu części mojej pracy) upoważnia mnie do wykorzystania różnych narzędzi jeśli zostaną one dopuszczone do takiego celu (czyt. certyfikacji).

Nie jest to także żadną tajemnicą, można się domyśleć do jakich informacji ma dana osoba dostęp, wiedząc gdzie/czy jakim stanowisku pracuje.

 

Pytanie dotyczyło pomocy w wyborze modelu Ai do celów inżynieryjno-analitycznych w izolowanym zamkniętym środowisku (dosłownie/fizycznie offline).

Na chwilę obecną celem jest sprawdzenie czy dany model nadaje się do czegokolwiek, karmiąc go "danymi" ogólnodostępnymi w PL.

Jeżeli model spełni wymagane wytyczne z niemal 100% dokładnością, rozszerzę bazę danych pochodzące z krajów UE.

Dopiero wtedy kiedy analizy będą poprawne mogę pomyśleć o certyfikacji i przy dobrych wiatrach ubiegać się o dopuszczeniu jako narzędzie do celów dydaktyczno-szkoleniowych dla przyszłych pracowników(na nic więcej nie liczę i co samo w sobie zajmie lata).

Tylko i wyłącznie wtedy model będzie mógł "mielić" dane niejawne (może gdybym lepiej sprecyzował pytanie to nie było by tyle szumu).

 

PS: Ja nie z tych co odpalają SkyNET w domowym zaciszu aby zniewolić świat :Up_to_s:

 

Pisz śmiało, jestem otwarty na krytykę.

 

 

Opublikowano
14 godzin temu, Yahoo86 napisał(a):

Czy przypadkiem nie z Tobą rozmawiałem o elekt, jądrowych w DE - szkoda mi forum PcLab-a, masa ciekawych rzeczy do poczytania - oby iTH przetrwało.

Owszem, miedzy innymi ze mną.

15 godzin temu, Yahoo86 napisał(a):

Mam problem dokładnie z tym "Masz w ogóle poświadczenia, żeby zaglądać w takie dane?"  - wybacz że tak napiszę, świadczy to odrobinę o Twojej ignorancji lub niewiedzy.

Czytając moje nie liczne posty, czy to na PcLab/iTH bardzo łatwo się zorientować czym się zajmuję w PL/UE i jakie są wymagane kwalifikacje (a Ty dalej o tych niejawnych, ZASTRZEŻONE/POUFNE/NATO CONF. jak i zastrzeż. służbowy czy jako tajemnica przedsiębiorstwa - tutaj masz wszystko).

Dlatego powyższe pytanie jest dla mnie odrobinę niedorzeczne, nie byłbym w stanie wykonywać swojego zawodu (w UE przejścia procedury sprawdzającej najczęściej kończy się nie dopuszczeniem do SYSTEMu, mówimy przecież o IK).

Pisząc brzydko mam "ból dupy" o to właśnie pytanie i teraz dodatkowo o "Po prostu mam wątpliwości czy orientujesz się w temacie przetwarzania danych niejawnych, skoro zadajesz takie pytania na publicznym forum. Szkoda narobić sobie problemów karnych i przed tym chciałem ostrzec."

Powiem tak, infrastruktura krytyczna nie oznacza, że jest z automatu w jakikolwiek sposób utajniana, zwłaszcza że w większości przypadków jest to fizycznie niemożliwe (jak sobie wyobrażasz słupy, elementy stacji itp.?).

Jakieś elementy, zwłaszcza w sterowniach, a przede wszystkim informacja bieżąca owszem mogą.

 

Owszem nie znam twojej branży, zwłaszcza na polu europejskim ale nie wierzę w taką elitarność jak opisujesz, że wszystko tajne przez poufne.
Tutaj przydałoby się jakbyś przybliżył jakiego rodzaju informacje są chronione, jakimi klauzulami. Np. projekt sterownika awaryjnego odłączenia będzie podpadał pod klauzule biznesowe ale informacja o znanych właściwościach destabilizujących pracę będzie już z klauzulą poufne. Użyty sprzęt tajny nie jest ale dane zebrane podczas pracy sieci energetycznej, zwłaszcza jak coś poszło nie tak, jak najbardziej mogą być utajniane powyżej klauzul biznesowych.

U mnie tak jak niżej piszę, sprzęt który dostarczamy jest w zasadzie jawny (komputery przemysłowe w zasadzie mają te same bebechy co zwykłe, tylko z marżą i dostosowaniem do certyfikatów branżowych (głównie wytrzymałość mechaniczna, termiczna itp.)), wykorzystywane algorytmy też ale ich parametryzacja już jest ściślej chroniona. Sposób wykorzystania, a w szczególności dane przetwarzane przez użytkownika końcowego, to już inna para kaloszy i klauzule jak najbardziej wchodzą w grę.

 

Mam styczność z projektami z branży, gdzie na pierwszy rzut oka wszystko powinno być tajne. Rzeczywistość jest taka, że +/- 95% informacji to tajemnica przedsiębiorstwa, stron umowy, nawet nie materiały zastrzeżone. Większość dokumentów jest w myśl ustawy jawna, tylko nieliczne rzeczy są wpychane w załączniki z klauzulami. Większość sprzętu, oprogramowania tak samo, dopiero informacje, które są przetwarzane mogą mieć nadane klauzule niejawności.

I tak to będzie wyglądać praktycznie we wszystkich branżach, niezależnie czy związanych z infrastrukturą krytyczną, czy służbami mundurowymi, czy ministerstwami. Po prostu klauzule ustawowe stosuje się możliwie oszczędnie, adekwatnie do ochrony informacji.

 

Oczywiście brak klauzul ustawowych nie jest jednoznaczne z możliwością udostępniania wszystkiego na lewo i prawo. Są zobowiązania biznesowe, prawne, więc dyskrecję i tak trzeba zachować pod groźbą dyscyplinarną, czy nawet karną.

 

Przejrzałem kilka zamówień publicznych i niepublicznych na stronie PSE. Jakoś nie znalazłem żadnej wzmianki o konieczności posiadania poświadczeń bezpieczeństwa. Są tylko typowe biznesowe klauzule poufności w umowie.

Jeżeli znasz jakieś postępowania przetargowe, gdzie takie wymogi istnieją, to chętnie zweryfikuję swoje przekonania i wiedzę. Chodzi oczywiście o linki do stron publicznych z przetargów.

15 godzin temu, Yahoo86 napisał(a):

może gdybym lepiej sprecyzował pytanie to nie było by tyle szumu

Pewnie tak, plus to co niżej.

15 godzin temu, Yahoo86 napisał(a):

Pisz śmiało, jestem otwarty na krytykę.

Za bardzo zadzierasz nosa i się unosisz ;)

Opublikowano

Przecież takie informacje są dostępne od ręki, wystarczy poszukać (w skrócie):

 

1. Co jest uznawane za infrastrukturę krytyczną?

Zgodnie z ustawą o zarządzaniu kryzysowym, infrastruktura krytyczna w sektorze energii to:

  • Sieci przesyłowe i dystrybucyjne energii elektrycznej, gazu, ciepła i paliw ciekłych.
  • Stacje transformatorowe, elektrownie, magazyny gazu/paliw.
  • Systemy teleinformatyczne do zarządzania infrastrukturą.
  • Kluczowe punkty sieciowe (np. GPZ).

Są krytyczne, ale niekoniecznie niejawne.

 

2. Co jest publicznie dostępne dla każdego?

  • Mapy sieci przesyłowych.
  • Dokumenty planistyczne.
  • Dane przestrzenne.
  • Zgłoszenia budowlane.
  • Plany miejscowe.
  • Dane o awariach i planowanych wyłączeniach.

3. Co może być niejawne lub ograniczone (informacje podlegające ochronie)?

  • Dokładna topologia sieci przesyłowej.
  • Systemy zarządzania i monitorowania.
  • Dane techniczne urządzeń.
  • Plany reagowania kryzysowego.
  • Scenariusze.
  • Plany ochrony obiektów IK.
  • Dokumenty wewnętrzne operatorów objęte klauzulą „zastrzeżone” (np. dokumentacje operacyjne).

Ustawie o ochronie informacji niejawnych (Dz.U. 2019 poz. 742),

Ustawie o krajowym systemie cyberbezpieczeństwa (Dz.U. 2018 poz. 1560),

Ustawie o zarządzaniu kryzysowym (Dz.U. 2007 nr 89 poz. 590).

 

Rodzaje informacji i ich ochrona:

  • Specyfikacja urządzeń (np. RTU, SCADA, sterowniki, aparatura, itd...) - Jawna / Tajemnica przedsiębiorstwa (konfiguracje, soft, błędy, analizy najczęściej poufne).
  • Dokumentacja systemów sterowania - Tajemnica przedsiębiorstwa / Poufne (architektura sieci SCADA, wewnętrzne IP, dane o procedurach awaryjnych, relacje z PSE mogą być z klauzulą).
  • Dzienniki zdarzeń z incydentów - Poufne / Zastrzeżone (zbierane logi i analizy awarii mogą mieć klasyfikację niejawności).
  • Oprogramowanie sterujące, logika działania - Częściowo jawne / zastrzeżone (algorytm może być znany (np. PID), ale parametry strojenia ściśle strzeżone).
  • Dane z zakresu pracy sieci (telemetria, pomiary, profile mocy, plany pracy, itd...) Poufne / Zastrzeżone / Z klauzulą (w zależności od typu mogą podlegać klauzulom ustawowym lub przynajmniej NDA).

Poświadczenia bezpieczeństwa, kiedy faktycznie są wymagane.

W kontekście zamówień publicznych (np. PSE, NASK, operatorzy przesyłowi, JSW IT, PGNiG TERMIKA), poświadczenia bezpieczeństwa pojawiają się:

  • W projektach wymagających dostępu do informacji niejawnych (np. klauzula poufne w rozumieniu ustawy o ochronie informacji niejawnych z 5 sierpnia 2010).
  • W przypadkach integracji z systemami krytycznymi państwa, np. CERT.GOV, CSIRT GOV, lub systemami klasy PSIM/SCADA/NOC dla MON, MSWiA itd.
  • Gdy klient publiczny wyraźnie zastrzeże wymóg w SIWZ, np. w dokumentach przetargowych czy OPZ.

Przykład: postępowania PSE na rozwój infrastruktury teleinformatycznej dla dyspozycji mocy - niektóre ich elementy mają wymagania dot. poświadczeń na poziomie „poufne” (chodzi np. o konsultantów bezpieczeństwa lub osoby mające dostęp do konkretnych danych z pracy systemu).

 

Poświadczenia i klauzule ustawowe wchodzą w grę tam, gdzie:

  • System ma istotne znaczenie dla obronności, bezpieczeństwa lub ciągłości działania kraju.
  • Przetwarzane są dane strategiczne (np. o reakcjach systemu na zakłócenia, dane telemetryczne z rozdzielni).
  • Praca wymaga bezpośredniego dostępu do infrastruktury lub jej monitoringu.

 

---------------------------------------------------------------------------------------------------------------------------------------------------------------------

 

Co do pytania o przetargi to odsyłam do Art. 12 ust. 1 pkt 1 lit. a i b  (przetargi publiczne wymagające PoB to w większości alarmy)

 

Wykorzystuje publiczne przetargi, gdy:

Gdy przedmiot zamówienia nie wymaga dostępu do informacji niejawnych, np.:

  • budowa linii NN/SN/WN
  • instalacja liczników, UPS-ów, serwerów bez wrażliwych danych, itp..
  • SCADA bez pełnego dostępu do warstwy bezpieczeństwa

Unika publicznych przetargów, gdy:

Projekt wiąże się z:

  • dostępem do systemów operacyjnych sterujących ruchem energii (np. WAMS, EMS, SCADA)
  • fizycznym dostępem do pomieszczeń ochrony IK (np. serwerownie PSE)
  • integracją z systemami obrony cywilnej/teleinformatycznej
  • ochroną infrastruktury przed atakiem (cyber, fizycznym)

Wtedy wybierają:

  • procedury niepubliczne (zaproszenie do przetargu dla certyfikowanych firm)
  • zamówienia sektorowe w trybie negocjacji z ogłoszeniem lub z wolnej ręki
  • powierzenie zadań spółkom zależnym lub własnym
10 godzin temu, Bono_UG napisał(a):

Przejrzałem kilka zamówień publicznych i niepublicznych na stronie PSE. Jakoś nie znalazłem żadnej wzmianki o konieczności posiadania poświadczeń bezpieczeństwa. Są tylko typowe biznesowe klauzule poufności w umowie.

Jeżeli znasz jakieś postępowania przetargowe, gdzie takie wymogi istnieją, to chętnie zweryfikuję swoje przekonania i wiedzę. Chodzi oczywiście o linki do stron publicznych z przetargów.

:woot: :woot: :woot: Przecież są takie na PSE, podpowiem - dostawy SSiN i przyłączenia do KSE.

 

Dostawy SSiN dla stacji elektroenergetycznych mogą wymagać PoB, ale nie zawsze muszą.

Decyzja zależy od tego, czy dana stacja została formalnie uznana za element infrastruktury krytycznej i czy:

  • SSiN ma dostęp do informacji niejawnych
  • SSiN integruje się z systemami nadrzędnymi (np. SCADA PSE, telemechanika, zabezpieczenia, systemy antykryzysowe), które są objęte ochroną.

Przyłączenia do KSE mogą wymagać PoB, ale nie zawsze.

PoB będzie wymagane w przypadkach:

  • Przyłącze dotyczy obiektu IK.
  • Projekt wymaga dostępu do danych niejawnych (np. dokumentacji systemowej PSE, konfiguracji zabezpieczeń, protokołów komunikacyjnych, tras światłowodów, itd).
  • Podmiot podłącza się do infrastruktury zarządzanej przez PSE (np. ma dostęp do SCADA/EMS, kanałów komunikacji - VPN, RTU, serwery brzegowe PSE).
  • Wymaga tego PSE w dokumentacji przyłączeniowej lub SIWZ/SWZ (PSE może to narzucić w wytycznych technicznych lub umowie przyłączeniowej, zwłaszcza przy napięciach WN/SN).

Uff, mam nadzieję że jest zwięźle i na temat.

  • Thanks 1
Opublikowano

Faktury za energię elektryczną w obecnej postaci są całkowicie zrozumiałe, to w ogóle jest jakiś wydumany problem. Przynajmniej jest jasne ile mamy tych fikuśnych pseudo podatków, opłat i dopłat.

 

Jedynym powodem ich jakiegoś upraszczania wydaje mi się zamiar ukrycia szczegółów tego za co się konkretnie płaci i próby schowania tego pod nazwami typu: dostawa, obsługa, integracja sieci itp.

  • Upvote 2

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...