امنیت داده و ارتباطات صنعت برق بر اساس استاندارد IEC ۶۲۳۵۱

شابک: 978-600-9295-98-2
شماره کتابشناسی ملی: 978-600-9295-98-2
شناسه ملی سند علمی: R-1158854
تاریخ درج در سایت: 8 اسفند 1399
سال انتشار: 1398
تعداد صفحه: 460
زبان: فارسی
مشاهده: 790
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این کتاب:

دریافت فایلهای پیوست کتاب

جهت دریافت فایل های پیوست این کتاب بایستی عضو سیویلیکا شوید. چنانچه عضو سیویلیکا هستید لطفا ابتدا وارد حساب کاربری خود شوید تا بتوانید فایل ها را مشاهده و دریافت نمایید.

فهرست مطالب کتاب

فهرست مطالب


فصل اول: مقدمه

۱ - ۱ - بخش های مبتنی بر فناوری اطلاعات و ارتباطات در صنعت برق

۱ - ۲ - امنیت در سامانه های کنترل صنعتی

۱ - ۳ - اهمیت امنیت سامانه های کنترل و اتوماسیون صنعتی

۱ - ۴ - اثرات منفی ناشی از نفوذ احتمالی به سامانه های صنعتی

۱ - ۵ - هدف کلی کتاب

۱ - ۶ - مخاطبین

۱ - ۷ - ساختار کتاب


فصل دوم: مقدمات موضوع امنیت داده و ارتباطات در صنعت برق

۲ - ۱ - مقدمه

۲ - ۲- پیش زمینه ای برای استانداردهای امنیت اطلاعات

۲ - ۲ - ۱ - مبانی منطقی پرداختن به موضوع امنیت اطلاعات در عملیات بهره برداری در سیستم قدرت

۲ - ۲ - ۲ - پروتکل های مخابرات داده در 57 IEC TC

۲ - ۲ - ۳ - تاریخچه ی توسعه ی استانداردهای امنیتی در IEC TC 57

۲ - ۳- مباحث امنیتی برای مجموعه 62351 IEC

۲ - ۳ - ۱ - انواع تهدیدات امنیتی

۲ - ۳ - ۱ - ۱ - تهدیدات ناخواسته

۲ - ۳ - ۱ - ۲ - تهدیدات عمدی

۲ - ۳ - ۲ - الزامات امنیتی، تهدیدات، آسیب پذیری ها، حملات و اقدامات متقابل

۲ - ۳ - ۲ - ۱ - الزامات امنیتی

۲ - ۳ - ۲ - ۲ - تهدیدات امنیتی

۲ - ۳ - ۲ - ۳ - آسیب پذیری های امنیتی

۲ - ۳ - ۲ - ۴ - حملات امنیتی

۲ - ۳ - ۲ - ۵ - دسته بندی های امنیتی

۲ - ۳ - ۲ - ۶ - اقدامات امنیتی متقابل

۲ - ۳ - ۲ - ۷ - تجزیهی فضای مشکلات امنیتی

۲ - ۳ - ۳ - اهمیت سیاست های امنیتی

۲ - ۳ - ۴ - ارزیابی مخاطرات امنیتی

۲ - ۳ - ۵ - شناخت الزامات امنیتی و اثر اقدامات امنیتی بر روی عملیات بهره برداری سیستم قدرت

۲ - ۳ - ۵ - ۱ - چالش های امنیتی در عملیات بهره برداری سیستم قدرت

۲ - ۳ - ۵ - ۲ - مدیریت کلید و ابطال گواهینامه

۲ - ۳ - ۵ - ۳ - مدیریت شبکه و سیستم

۲ - ۳ - ۶ - فرایند امنیتی پنج مرحله ای

۲ - ۳ - ۷ - اعمال امنیت به عملیات بهره برداری سیستم قدرت

۲ - ۴- اهداف مجموعه 62351 IEC

۲ - ۴ - ۱ - ارتباطات میان بخش های 62351 IEC و پروتکل‌هایIEC

۲ - ۵ - جمع بندی


فصل سوم: امنیت پروفایل های محتوی TCP/IP

۳ - ۱ - مقدمه

۳ - ۲- موضوعات امنیتی پوشش داده شده در استاندارد IEC62351

۳ - ۲ - ۱ - ضوابط بهره برداری که در استفاده از TLS در محیط کنترل از راه دور مؤثرند

۳ - ۲ - ۲ - تهدیدهای امنیتی که با آنها مقابله می شود

۳ - ۲ - ۳ - روش های حمله که با آنها مقابله می شود

۳ - ۳ - الزامات اجباری

۳ - ۳ - ۱ - مجموعه های رمزنگاری منسوخ شده

۳ - ۳ - ۲ - مذاکره بین نسخه ها

۳ - ۳ - ۳ - از سرگیری جلسه

۳ - ۳ - ۴ - مذاکرهی مجدد جلسه

۳ - ۳ - ۵ - کد احراز اصالت پیام

۳ - ۳ - ۶ - پشتیبانی گواهینامه

۳ - ۳ - ۶ - ۱ - مراجع چندگانه صدور گواهینامه (CAs)

۳ - ۳ - ۶ - ۲ - اندازهی گواهینامه

۳ - ۳ - ۶ - ۳ - تبادل گواهینامه

۳ - ۳ - ۶ - ۴ - اعتبارسنجی کلید عمومی گواهینامه

۳ - ۳ - ۶ - ۵ - اعتبار سنجی بر مبنای مرجع صدور گواهینامه (CA)

۳ - ۳ - ۷ - اعتبار سنجی بر مبنای گواهینامه های جداگانه

۳ - ۳ - ۷ - ۱ - ابطال گواهینامه

۳ - ۳ - ۷ - ۲ - گواهینامه های منقضی شده

۳ - ۳ - ۷ - ۳ - امضا

۳ - ۳ - ۷ - ۴ - تبادل کلید

۳ - ۳ - ۸ - همزیستی با ترافیک پروتکل های نا امن

۳ - ۴ - پشتیبانی از سنجه های امنیتی اختیاری


فصل چهارم: امنیت پروفایل محتوى MMS

۴ - ۱ - مقدمه

۴ - ۲ - موضوعات امنیتی پوشش داده شده در سند فنی IEC

۴ - ۲ - ۱ - تهدیدهای امنیتی که با آنها مقابله می شود

۴ - ۲ - ۲ - روش های حمله که با آنها مقابله می شود

۴ - ۳ - امنیت A پروفایل

MMS - ۱ - ۳ - ۴

۴ - ۳ - ۲ - ثبت وقایع

۴ - ۳ - ۳ -ACSE

۴ - ۳ - ۳ - ۱ - احراز اصالت موجودیت همتا

۴ - ۴ - امنیت T پروفایل

۴ - ۴ - ۱ - استفاده از TLS در T پروفایل های TCP

۴ - ۴ - ۲ - مقررات TLS

۴ - ۴ - ۳ - استفاده از TLS

۴ - ۵ - پشتیبانی مرجع صدور گواهینمامه

فصل پنجم: امنیت برای 5-60870 IEC

۵ - ۱ - مقدمه

۵ - ۲ - موضوعات امنیتی پوشش داده شده در سند فنی5-62351 IEC

۵ - ۲ - ۱ - تهدیدهای امنیتی ویژه که با آنها مقابله می شود

۵ - ۲ - ۲ - مباحث طراحی

۵ - ۲ - ۲ - ۱ - ارتباطات نامتقارن

۵ - ۲ - ۲ - ۲ - پیام گرایی

۵ - ۲ - ۲ - ۳ - شماره ی ترتیب های ضعیف یا نبودِ شماره ی ترتیب

۵ - ۲ - ۲ - ۴ - توان پردازشی محدود

۵ - ۲ - ۲ - ۵ - پهنای باند محدود

۵ - ۲ - ۲ - ۶ - دسترسی نداشتن به سرویس دهنده ی احراز اصالت

۵ - ۲ - ۲ - ۷ - طول فریم محدود

۵ - ۲ - ۲ - ۸ - جمع تطبیقی محدود

۵ - ۲ - ۲ - ۹ - سیستم های رادیویی

۵ - ۲ - ۲ - ۱۰ - سیستم های شماره گیری تلفنی

۵ - ۲ - ۲ - ۱۱ - تنوع پروتکل های متأثر از سند فنیIEC 62351-5

۵ - ۲ - ۲ - ۱۲ - لایه های پیوند داده ی متفاوت

۵ - ۲ - ۲ - ۱۳ - بازه های ارتقای طولانی

۵ - ۲ - ۲ - ۱۴ - سایت های راه دور

۵ - ۲ - ۲ - ۱۵ - چند کاربری

۵ - ۲ - ۲ - ۱۶ - رسانه های غیر قابل اعتماد

۵ - ۲ - ۳ - اصول کلی

۵ - ۳ - تئوری عملکرد

۵ - ۳ - ۱ - شرح اصلی

۵ - ۳ - ۱ - ۱ - مفاهیم پایه

۵ - ۳ - ۱ - ۲ - آغاز کردن چالش

۵ - ۳ - ۱ - ۳ - جواب دادن به چالش

۵ - ۳ - ۱ - ۴ - احراز اصالت

۵ - ۳ - ۱ - ۵ - احراز اصالت ناموفق

۵ - ۳ - ۱ - ۶ - مد تهاجمی

۵ - ۳ - ۱ - ۷ - تغییر کلیدها

۵ - ۳ - ۱ - ۸ - آمار امنیت

۵ - ۴ - ۱ - ترتیب های پیام نمونه

۵ - ۴ - ۱ - ۱ - چالش یک ASDU بحرانی

۵ - ۴ - ۱ - ۲ - مد تهاجمی

۵ - ۴ - ۱ - ۳ - آماده سازی و تغییر کلیدهای جلسه

۵ - ۴ - ۲ - مروری بر ماشین حالت

۵ - ۵- سند رسمی

۵ - ۵ - ۱ - تعاریف مربوط به پیام

۵ - ۵ - ۱ - ۱ - تمایز بین پیام ها و ASDUها

۵ - ۵ - ۱ - ۲ - پیام چالش

۵ - ۵ - ۱ - ۳ - پیام جواب

۵ - ۵ - ۱ - ۴ - پیام «درخواست مد تهاجمی»

۵ - ۵ - ۱ - ۵ - پیام «درخواست وضعیت کلید»

۵ - ۵ - ۱ - ۶ - پیام «وضعیت کلید»

۵ - ۵ - ۱ - ۷ - پیام «تغییر کلید جلسه»

۵ - ۵ - ۱ - ۸ - پیام خطا

۵ - ۵ - ۱ - ۹ - پیام «تغییر وضعیت کاربر»

۵ - ۵ - ۱ - ۱۰ - پیام «درخواست تغییر کلید به روزرسانی»

۵ - ۵ - ۱ - ۱۱ - پیام «جواب تغییر کلید به روزرسانی»

۵ - ۵ - ۱ - ۱۲ - پیام «تغییر کلید به روزرسانی»

۵ - ۵ - ۱ - ۱۳ - پیام «امضای تغییر کلید به روزرسانی»

۵ - ۵ - ۱ - ۱۴ - «امضای دیجیتال»

۵ - ۵ - ۱ - ۱۵ - پیام «تأیید تغییر کلید به روزرسانی »

۵ - ۵ - ۲ - رویه های تفصیلی

۵ - ۵ - ۲ - ۱ - آمار امنیت

۵ - ۵ - ۲ - ۲ - رویه های چالشگر

۵ - ۵ - ۲ - ۳ - رویه های پاسخگو

۵ - ۵ - ۲ - ۴ - رویه های ایستگاه کنترل کننده

۵ - ۵ - ۲ - ۵ - تخصیص « شماره های کاربری »

۵ - ۵ - ۲ - ۶ - رویه های ایستگاه کنترل شونده

۵ - ۵ - ۲ - ۷ - تغییر دادن «کلیدهای جلسه »

۵ - ۶ - ضروریات تعامل پذیری

۵ - ۶ - ۱ - الزامات حداقلی

۵ - ۶ - ۱ - ۱ - الگوریتم های MAC

۵ - ۶ - ۱ - ۲ - الگوریتم های انتقال / پنهان سازی کلید

۵ - ۶ - ۱ - ۳ - مقادیر ثابت

۵ - ۶ - ۱ - ۴ - مقادیر قابل پیکربندی

۵ - ۶ - ۲ - گزینه های اختیاری

۵ - ۶ - ۲ - ۱ - الگوریتم های MAC

۵ - ۶ - ۲ - ۲ - الگوریتم های رمزگذاری

۵ - ۶ - ۲ - ۳ - الگوریتم های حمل / پنهان سازی کلید

۵ - ۶ - ۲ - ۴ - مقادیر قابل پیکربندی

۵ - ۷ - کاربردهای خاص

۵ - ۷ - ۱ - استفاده با TCP/IP

۵ - ۷ - ۲ - استفاده با کانال های افزونه

۵ - ۷ - ۳ - استفاده با رمز کننده های خارجی پیوند

۵ - ۸ - الزامات ارجاع به سند فنی 5-62351 IEC

۵ - ۸ - ۱ - گزینه های انتخاب شده

۵ - ۸ - ۲ - عملیاتی که بحرانی محسوب می شوند

۵ - ۸ - ۳ - اطلاعات آدرس دهی

۵ - ۸ - ۴ - نگاشت قالب پیام

۵ - ۸ - ۵ - ارجاع به رویه ها


فصل ششم: امنیت برای 61850 IEC

۶ - ۱ - مقدمه

۶ - ۲ - موضوعات امنیتی پوشش داده شده در سند 6-61850 IEC

۶ - ۲ - ۱ - مباحث عملیاتی مؤثر در انتخاب گزینه های امنیتی

۶ - ۲ - ۲ - تهدیدهای امنیتی که با آنها مقابله می شود

۶ - ۲ - ۳ - روش های حمله که با آنها مقابله می شود

۶ - ۳ - امنیت 61850 IEC برای پروفایل هایی که از 9506 MMS )ISO )‌بهره می برند

۶ - ۴ - امنيت 61850 IEC برایSNP

۶ - ۵ - امنیت 61850 IEC برای پروفایل هایی که از فناوری VLAN (شبکه های محلی مجازی) بهره می برند

۶ - ۵ - ۱ -(PDU)توسعه یافته

۶ - ۵ - ۱ - ۱ - قالب بندی عمومی PDU توسعه یافته

۶ - ۵ - ۱ - ۲ - قالب هشتایی های توسعه

۶ - ۵ - ۱ - ۳ - باز پخش GOOSE


فصل هفتم: امنیت مدل های مدیریت سیستم و شبکه (NSM)

۷ - ۱ - مقدمه

۷ - ۲ - نگاهی بر مدیریت سیستم و شبکه

۷ - ۲ - ۱ - مفاهیم NSM

۷ - ۲ - ۱ - ۱ - پروتکل ساده ی مدیریت شبکه (SNMP)

۷ - ۲ - ۱ - ۲ - دسته های NSM در ISO

۷ - ۲ - ۱ - ۳ - اشیاء داده ی NSM برای بهره برداری از شبکه ی برق

۷ - ۲ - ۱ - ۴ - سایر پروتکل های NSM

۷ - ۲ - ۲ - مدیریت شبکه ی ارتباطی

۷ - ۲ - ۲ - ۱ - پیکربندی شبکه

۷ - ۲ - ۳ - پشتیبان شبکه

۷ - ۲ - ۴ - خرابی و افت کیفیت ارتباطات

۷ - ۲ - ۵ - پروتکل های ارتباطی

۷ - ۲ - ۶ - مدیریت سیستم های انتهایی

۷ - ۲ - ۷ - سیستم های تشخیص نفوذ (IDS)

۷ - ۲ - ۷ - ۱ - رهنمودهای IDS

۷ - ۲ - ۷ - ۲ -IDS: شیوه های مشاهده ی منفع

۷ - ۲ - ۷ - ۳ -‌IDS: معماری پایش فعال امنیت به وسیله ی اشیاء داده ی NSM

۷ - ۲ - ۸ - امنیت سرتاسر

۷ - ۲ - ۸ - ۱ - نقش مدیریت سیستم و شبکه (NSM) در امنیت سرتاسر

۷ - ۲ - ۹ - الزامات NSM: کارکردهای تشخیص

۷ - ۲ - ۹ - ۱ - تشخیص دسترسی غیر مجاز

۷ - ۲ - ۹ - ۲ - تشخیص اتلاف منبع به عنوان یک حمله ی منع خدمت ( DoS)

۷ - ۲ - ۹ - ۳ - تشخیص حملات DoS دسترسی غیر مجاز به بافر

۷ - ۲ - ۹ - ۴ - تشخیص PDUهای دستکاری یا ناهنجارشده

۷ - ۲ - ۹ - ۵ - تشخیص اختلال فیزیکی دسترسی

۷ - ۲ - ۹ - ۶ - تشخیص دسترسی نامعتبر به شبکه

۷ - ۲ - ۹ - ۷ - تشخیص حملات هماهنگ

۷ - ۲ - ۱۰ - توصیف شیء انتزاعی و عامل UML

۷ - ۲ - ۱۰ - ۱ - هدف UML

۷ - ۲ - ۱۰ - ۲ - انواع انتزاعی و انواع مبنا

۷ - ۲ - ۱۰ - ۳ - انواع شمارشی

۷ - ۲ - ۱۰ - ۴ - عامل های انتزاعی

۷ - ۲ - ۱۰ - ۵ - اطلاعیه ی رویدادهای ناخواسته

۷ - ۲ - ۱۰ - ۶ - توسعه ی مدل UML

۷ - ۲ - ۱۱ - ترجمه ی شیء انتزاعی UML به SNMP

۷ - ۲ - ۱۱ - ۱ - پروتکل ساده ی مدیریت شبکه (SNMP)

۷ - ۲ - ۱۱ - ۲ - پایگاه های اطلاعات مدیریتی (MIBs)

۷ - ۲ - ۱۱ - ۳ - نگاشت SNMP اشیاء مدل UML

۷ - ۲ - ۱۱ - ۴ - امنیت SNMP

۷ - ۳ - اشیاء انتزاعی

۷ - ۳ - ۱ - بسته ی انواع انتزاعی

۷ - ۳ - ۲ - بسته ی انواع شمارشی

۷ - ۴ - عامل ها

۷ - ۴ - ۱ - بسته ی عامل محیطی

۷ - ۴ - ۲ - بسته ی عامل IED

۷ - ۴ - ۳ - بسته ی عامل های پروتکل های کاربرد

۷ - ۴ - ۳ - ۱ - بسته ی اشیاء مشترک

۷ - ۴ - ۳ - ۲ - بسته ی عامل 1815 IEEE و 5-60870 IEC

۷ - ۴ - ۳ - ۳ - بسته ی عامل IEC61850

۷ - ۴ - ۴ - بسته ی واسط عامل

۷ - ۴ - ۵ - بسته ی عامل ساعت ها

۷ - ۴ - ۶ - عامل های شبکه و ترابرد

TCP - ۱- ۶ - ۴ - ۷

۷ - ۴ - ۶ - ۲ - پروتکل دیتاگرام کاربر (UDP)

IP -۳ - ۶- ۴- ۷

۷ - ۵ - امنیت SNMP

۷ - ۶ - همگام سازی امن زمان


فصل هشتم: کنترل دسترسی مبتنی بر نقش برای مدیریت سیستم های قدرت


۸ - ۱ - مقدمه

۸ - ۲ - مدل فرآیندی RBAC

۸ - ۳ - تفکیک فایل ها، نقش ها و حقوق

۸ - ۴ - معیارهای مربوط به تعریف نقش ها

۸ - ۵ - معماری کلی برای مدل برداشت

۸ - ۶ - معماری کلی مدل گذاشت

۸ - ۷ - کاربردهای کلی نشان دسترسی RBAC

۸ - ۷ - ۱ - روش مبتنی بر نشست

۸ - ۷ - ۲ - روش مبتنی بر پیام

۸ - ۸ - تعریف نشان های دسترسی

۸ - ۸ - ۱ - نمایه های پشتیبانی شده

۸ - ۸ - ۲ - ساختار کلی نشان های دسترسی

۸ - ۸ - ۳ - تعريف پهنه های خاص

۸ - ۸ - ۳ - ۱ - بهره برداری

۸ - ۸ - ۳ - ۲ - شماره ی توالی

۸ - ۸ - ۳ - ۳ - دقت

۸ - ۸ - ۳ - ۴ - بیشینه ی طول عمر نشان دسترسی

۸ - ۸ - ۳ - ۵ - اندازه ی نشان های دسترسی

۸ - ۸ - ۳ - ۶ - شماره ی بازنگری

۸ - ۸ - ۳ - ۷ - حوزه مسئولیت

۸ - ۹ - ساختار خاص نشانه های دسترسی

۸ - ۹ - ۱ - نمایه ی الف: ساختار گواهینامه شناسه 509.X

۸ - ۹ - ۱ - نمایه ی ب: گواهینامه ی ویژگی 509.X

۸ - ۹ - ۲ - نگاشت میان گواهینامه ی ویژگی و گواهینامه ی شناسه

۸ - ۹ - ۳ - نمایه ی «ج»: نشان نرم افزاری

۸ - ۹ - ۴ - توزيع نشان های دسترسی

۸ - ۱۰ - راست آزمایی نشانه های دسترسی

۸ - ۱۰ - ۱- اصالت نشان دسترسی

۸ - ۱۱ - روش های ابطال

۸ - ۱۲ - چگونگی اطمینان از سازگاری رو به عقب


فصل نهم: مدیریت کلید امنیت سایبری برای تجهیزات سامانه های قدرت

۹ - ۱ - مقدمه

۹ - ۲ - کاربردهای رمزنگاشتی در پیاده سازی سامانه های قدرت

۹ - ۲ - ۱ - رمزنگاری، کلیدهای رمزنگاشتی و اهداف امنیتی

۹ - ۲ - ۱ - ۱ - انواع رمزنگاری

۹ - ۲ - ۲ - موارد استفاده ی رمزنگاری

۹ - ۲ - ۲ - ۱ - اهداف امنیت سایبری

۹ - ۲ - ۲ - ۲ - محرمانگی

۹ - ۲ - ۲ - ۳ - اصالت داده

۹ - ۲ - ۲ - ۴ - احراز اصالت

۹ - ۲ - ۲ - ۵ - انکارناپذیری

۹ - ۲ - ۲ - ۶ - اعتماد

۹ - ۳ - مفاهیم و سبک های مدیریت کلید در بهره برداری سامانه های قدرت

۹ - ۳ - ۱ - خط مشی امنیت سامانه ی مدیریت کلید

۹ - ۳ - ۲ - اصول طراحی مدیریت کلید برای بهره برداری سامانه های قدرت

۹ - ۳ - ۳ - استفاده از امنیت لایه ی ترابرد (TLS)

۹ - ۳ - ۴ - کاربردهای رمزنگاشتی کلید

۹ - ۳ - ۵ - اعتماد با استفاده از یک زیرساخت کلید عمومی (PKI)

۹ - ۳ - ۵ - ۱ - مراکز ثبت گواهی (RA)

۹ - ۳ - ۵ - ۲ - مرجع صدور گواهی (CA)

۹ - ۳ - ۵ - ۳ - گواهی های کلید عمومی

۹ - ۳ - ۵ - ۴ - گواهی های ویژگی

۹ - ۳ - ۵ - ۵ - توسعه های گواهی کلید عمومی و گواهی ویژگی

۹ - ۳ - ۶ - اعتماد از طریق گواهی های خود امضای غیر PKI

۹ - ۳ - ۷ - فهرست های مجاز شناسی و اعتبارسنجی

۹ - ۳ - ۸ - اعتماد از طریق کلیدهای از پیش مشترک

۹ - ۳ - ۹ - کلیدهای نشست

۹ - ۳ - ۱۰ - کلیدهای گروهی

۹ - ۳ - ۱۱ - چرخه ی عمر مدیریت کلید

۹ - ۳ - ۱۲ - فرایندهای مدیریت گواهی

۹ - ۳ - ۱۲ - ۱ - ایجاد گواهی اولیه

۹ - ۳ - ۱۲ - ۲ - نام نویسی یک موجودیت

۹ - ۳ - ۱۲ - ۳ - فرایند درخواست امضای گواهی (CSR)

۹ - ۳ - ۱۲ - ۴ - فهرست های ابطال گواهی (CRLs)

۹ - ۳ - ۱۲ - ۵ - تجدید گواهی

۹ - ۳ - ۱۳ - فرایند جایگزین برای کلیدهای نامتقارن تولید شده در خارج از موجودیت

۹ - ۳ - ۱۳- ۱ - توزيع کلید برای کلیدهای متقارن با قاب های زمانی متفاوت

۹ - ۴ - الزامات عمومی مدیریت کلید (الزامی)

۹ - ۴ - ۱ - الزامات مدیریت کلیدهای متقارن و نامتقارن

۹ - ۴ - ۲ - مواد رمزنگاری موردنیاز

۹ - ۴ - ۳ - حفاظت از کلید به کمک رمزنگاری

۹ - ۴ - ۴ - استفاده از زیرساخت های موجود در مدیریت امنیت کلید

۹ - ۵ - مدیریت کلید نامتقارن

۹ - ۵ - ۱ - تولید و نصب گواهی

۹ - ۵ - ۱ - ۱ - تولید و نصب کلید عمومی و خصوصی

۹ - ۵ - ۱ - ۲ - تجدید کلید عمومی و خصوصی

۹ - ۵ - ۱ - ۳ - ثبت نام موجودیت برای ایجاد شناسه

۹ - ۵ - ۱ - ۴ - پیکربندی موجودیت

۹ - ۵ - ۱ - ۵ - نام نویسی موجودیت

۹ - ۵ - ۱ - ۶ - به روزرسانی اطلاعات لنگر اعتماد

۹ - ۵ - ۲ - ابطال گواهي PKI

۹ - ۵ - ۳ - اعتبار گواهی

۹ - ۵ - ۳ - ۱ - ابطال گواهی

۹ - ۵ - ۳ - ۲ - بررسی وضعیت ابطال گواهی

۹ - ۵ - ۳ - ۳ - رسیدگی به فهرست های مجاز شناسی و اعتبارسنجی

۹ - ۵ - ۴ - انقضا و تجدید گواهی

۹ - ۵ - ۵ - هم‌زمان سازی امن

۹ - ۶ - ارتباطات بخش های 62351 IEC و دیگر اسناد IEC


فصل دهم: راهنمایی های معماری امنیت

۱۰ - ۱ - مقدمه

۱۰ - ۲ - ویژگی های امنیتی سیستم های قدرت

۱۰ - ۳ - فعالیت های استانداردسازی و مقررات مرتبط

۱۰ - ۴ - معماری مرجع برای کمیته فنی

۱۰ - ۵ - معماری امنیتی در سیستم های قدرت

۱۰ - ۵ - ۱ - حوزه های امنیتی و نگاشت آنها بر حوزه های سیستم قدرت

۱۰ - ۶ - کنترل های امنیتی

۱۰ - ۶ - ۱ - نگاشت کنترل های امنیتی بر حوزه های امنیت

۱۰ - ۶ - ۱ - ۱- تعیین کنترل های امنیتی ضروری

۱۰ - ۶ - ۲ - کنترل های امنیتی مبتنی بر شبکه

۱۰ - ۷ - حوزه های امنیتی در معماری کلی سیستم قدرت

۱۰ - ۷ - ۱ - استفاده از کنترل های امنیتی در معماری کلی سیستم قدرت

۱۰ - ۷ - ۲ - کاربرد کنترل های امنیتی در سناریوهای خاص سیستم قدرت

۱۰ - ۷ - ۲ - ۱ - اتوماسیون پست‌ها

۱۰ - ۷ - ۲ - ۲ - مخابرات بين مرکز کنترل و پست

۱۰ - ۷ - ۲ - ۳ - اندازه گیری پیشرفته


فصل یازدهم: امنیت فایل های XML

۱۱ - ۱ - مقدمه

۱۱ - ۲ - مسائل امنیتی اشاره شده در سند 11-62351 IEC

۱۱ - ۳ - اسناد XML

۱۱ - ۴ - لفافه بندی اسناد XML

۱۱ - ۴ - ۱ - کلیات

۱۱ - ۴ - ۲ - Header Type

۱۱ - ۴ - ۳ - اطلاعات (Information)

۱۱ - ۴ - ۳ - ۱ - تگ بار (Nonce)

۱۱ - ۴ - ۳ - ۲ - کنترل دسترسی (AccessControl)

۱۱ - ۴ - ۴ - عنصر رمز گذاری شده ( Encrypted Type)

۱۱ - ۴ - ۴ - ۱ - روش رمزگذاری (EncryptionMethod)

۱۱ - ۴ - ۴ - ۲ - داده ی رمز (CipherData)

۱۱ - ۴ - ۴ - ۳ - اطلاعات کلید (KeyInfo)

۱۱ - ۴ - ۵ - نوع امضا (Signature Type)

۱۱ - ۴ - ۵ - ۱ - نوع اطلاعات امضا شده (SignedInfoType)

۱۱ - ۴ - ۶ - انواع Supporting XSDها

۱۱ - ۴ - ۶ - ۱ - کلیات

۱۱ - ۴ - ۶ - ۲ - نوع دنباله ی نام (NameSeqType)

۱۱ - ۴ - ۷ - انتخاب الگوریتم امنیتی

فصل دوازدهم: دستورالعمل های تاب آوری و امنیت در سیستم های قدرت با منابع پراکنده انرژی

۱۲ - ۱ - مقدمه

۱۲ - ۲ - تهدیدات مهندسی و سایبری

۱۲ - ۳ - اقدامات تاب‌آور برای سامانه های فیزیکی سایبری

۱۲ - ۴ - معماری سلسله مراتبی پنج - سطحی DER

۱۲ - ۴ - ۱ - سیستم های DER سطح ۱: آسیب پذیری ها

۱۲ - ۴ - ۱ - ۱ - آسیب پذیری های سایبری

۱۲ - ۴ - ۱ - ۲ - آسیب پذیری های مربوط به طراحی مهندسی و توسعه

۱۲ - ۴ - ۱ - ۳ - آسیب پذیری های استقرار و بهره برداری

۱۲ - ۴ - ۲ - سیستم DER سطح ۱: اثرات

۱۲ - ۴ - ۳‌ - سیستم DER سطح ۱: توصیه های تاب‌آوری

۱۲ - ۴ - ۳ - ۱ - توصیه های تاب آوری برای سازندگان سیستم های DER

۱۲ - ۴ - ۳ - ۲ - توصیه های تاب آوری برای یکپارچه ساز و نصب کننده سیستم DER

۱۲ - ۴ - ۳ - ۳ - توصیه های تاب آوری برای کارکنان آزمونگر

۱۲ - ۴ - ۳ - ۴ - الزامات دسترسی برای کاربر DER به منظور دستیابی به تاب آوری

۱۲ - ۴ - ۳ - ۵ - الزامات درباره ارتباطات DER محلی برای طراحان ICT به منظور دستیابی به تاب‌آوری

۱۲ - ۴ - ۳ - ۶ - اخطار، رویدادنگاری و گزارش دهی الزامات امنیت سایبری برای مدیران امنیتی به منظور دستیابی به تاب آوری

۱۲ - ۴ - ۳ - ۷ - الزامات تاب آوری درباره تعمیر و نگهداری، به روزرسانی و آزمون مجدد سیستم ها برای کارکنان تعمیر و نگهداری به منظور دستیابی به تاب آوری

۱۲ - ۴ - ۳ - ۸ - اقدامات مقابله در طول مدت حمله یا خرابی

۱۲ - ۴ - ۳ - ۹ - توصیه های مربوط به فعالیت های بازیابی و تجزیه و تحلیل پس از یک حمله یا خرابی

۱۲ - ۴ - ۴ -FDEMS سطح ۲: آسیب پذیری ها

۱۲ - ۴ - ۵ -FDEMS سطح ۲: اثرات

۱۲ - ۴ - ۶ -FDEMS سطح ۲: الزامات تاب آوری

۱۲ - ۴ - ۶ - ۱ - سازنده: طراحی الزامات تاب آوری FDEMS

۱۲ - ۴ - ۶ - ۲ - یکپارچه سازها و نصب کننده: پیاده سازی FDEMS برای برآوردن الزامات تاب آوری

۱۲ - ۴ - ۶ - ۳ - کارکنان آزمونگر: توصیه های مربوط به آزمون تاب آوری FDEMS

۱۲ - ۴ - ۶ - ۴ - توصیه های مربوط به دسترسی برای کاربران FDEMS به منظور دستیابی به تاب آوری

۱۲ - ۴ - ۶ - ۵ - الزامات تاب آوری برای طراحان FDEMS ICT

۱۲ - ۴ - ۶ - ۶ - توصیه های مربوط به اخطار، رویدادنگاری و گزارش‌دهی برای مدیران امنیتی

۱۲ - ۴ - ۶ - ۷ - توصیه های مربوط به تاب آوری برای تعمیر و نگهداری، به روزرسانی و آزمودن مجدد سیستم ها برای کارکنان تعمیر و نگهداری

۱۲ - ۴ - ۶ - ۸ - اقدامات مقابله کننده ی توصیه شده در طول مدت یک حمله یا خرابی

۱۲ - ۴ - ۶ - ۹ - بازیابی و تجزیه و تحلیل توصیه شده پس از یک حمله یا خرابی

۱۲ - ۴ - ۷ - اشخاص ثالث سطح ۳: آسیب پذیری های ICT

۱۲ - ۴ - ۸ - اشخاص ثالث سطح ۳: اثرات ICT

۱۲ - ۴ - ۹ -ICT اشخاص ثالث سطح ۳: الزامات تاب آوری

۱۲ - ۴ - ۹ - ۱ - الزامات تاب آوری برای طراحان ICT شخص ثالث

۱۲ - ۴ - ۹ - ۲ - کاربران ICT: الزامات دسترسی

۱۲ - ۴ - ۱۰ - تجزیه و تحلیل DSO سطح ۴: آسیب پذیری ها

۱۲ - ۴ - ۱۱ - تجزیه و تحلیل DSO سطح ۴: توصیه های مربوط به تاب آوری

۱۲ - ۴ - ۱۱ - ۱ - طراحی تاب‌آور تجهیزات شبکه توزیع با سیستم های DER

۱۲ - ۴ - ۱۱ - ۲ - تاب آوری از طریق عملیات بهره برداری شبکه DSO با سیستم های DER

۱۲ - ۴ - ۱۱ - ۳ - تاب آوری از طریق تجزیه و تحلیل سیستم قدرت

۱۲ - ۴ - ۱۱ - ۴ - تاب آوری از طریق آموزش ذینفعان

فصل سیزدهم: دستورالعمل تعیین موضوعات امنیتی تحت پوشش در استانداردها با مشخصات فنی

۱۳ - ۱ - مقدمه

۱۳ - ۲ - الزامات نگارش استانداردهای امنیتی برای کاربران و برنامه های کاربردی در تعامل با سیستم های اتوماسیون

۱۳ - ۲ - ۱ - ارزیابی مخاطره، سیاست ها و الزامات امنیتی

۱۳ - ۲ - ۲ - روش ها و رویه های امنیت سایبری با تمرکز بر کاربر

۱۳ - ۳ - روش های رمزنگاری در فن آوری اطلاعات و ارتباطات

۱۳ - ۳ - ۱ - بهترین شیوه ها برای تبیین رمزنگاری

۱۳ - ۳ - ۲ - روش های رمزنگاری

۱۳ - ۳ - ۳ - رمزنگاری اینترنتی

۱۳ - ۳ - ۴ - رمزنگاری بیسیم

۱۳ - ۳ - ۵ - مدیریت کلید با استفاده از رمزنگاری کلید عمومی

۱۳ - ۳ - ۶ - کلیدهای گروهی و چند پخشی

۱۳ - ۴ - طراحی پیکربندی های امن شبکه

۱۳ - ۴ - ۱ - مدیریت سیستم و شبکه (NSM)

۱۳ - ۴ - ۲ - دفاع در عمق

۱۳ - ۴ - ۳ - انجام آزمون امنیتی و اقدامات اعتبارسنجی

۱۳ - ۴ - ۴ - همکاری پذیری امنیتی

۱۳ - ۵ - برنامه ریزی امنیتی

۱۳ - ۵ - ۱ - شیوه ها و پیکربندی های مهندسی سیستم به منظور افزایش امنیت

۱۳ - ۵ - ۲ - پایش، تجزیه و تحلیل و کنترل تجهیزات سیستم قدرت

۱۳ - ۵ - ۳ - پایش و کنترل متمرکز

۱۳ - ۵ - ۴ - کنترل و تجزیه و تحلیل متمرکز سیستم قدرت

۱۳ - ۵ - ۵ - آزمودن

۱۳ - ۵ - ۶ - آموزش

مراجع

علائم اختصاری

واژه نامه اصطلاحات

نمایش کامل متن

کلیدواژه ها:

امنیت - تدابیر امنیتی-سیستمها - صنعت برق-رمزنگاری