امنیت داده و ارتباطات صنعت برق بر اساس استاندارد IEC ۶۲۳۵۱

ISBN: 978-600-9295-98-2
شماره کتابشناسی ملی: 978-600-9295-98-2
Document ID: R-1158854
Publish: 26 February 2021
Publish Year: 1398
Page: 460
Language: Persian
View: 789
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Book:

Free download

جهت دریافت فایل های پیوست این Book بایستی عضو سیویلیکا شوید. چنانچه عضو سیویلیکا هستید لطفا ابتدا وارد حساب کاربری خود شوید تا بتوانید فایل ها را مشاهده و دریافت نمایید.

فهرست مطالب Book

فهرست مطالب


فصل اول: مقدمه

۱ - ۱ - بخش های مبتنی بر فناوری اطلاعات و ارتباطات در صنعت برق

۱ - ۲ - امنیت در سامانه های کنترل صنعتی

۱ - ۳ - اهمیت امنیت سامانه های کنترل و اتوماسیون صنعتی

۱ - ۴ - اثرات منفی ناشی از نفوذ احتمالی به سامانه های صنعتی

۱ - ۵ - هدف کلی کتاب

۱ - ۶ - مخاطبین

۱ - ۷ - ساختار کتاب


فصل دوم: مقدمات موضوع امنیت داده و ارتباطات در صنعت برق

۲ - ۱ - مقدمه

۲ - ۲- پیش زمینه ای برای استانداردهای امنیت اطلاعات

۲ - ۲ - ۱ - مبانی منطقی پرداختن به موضوع امنیت اطلاعات در عملیات بهره برداری در سیستم قدرت

۲ - ۲ - ۲ - پروتکل های مخابرات داده در 57 IEC TC

۲ - ۲ - ۳ - تاریخچه ی توسعه ی استانداردهای امنیتی در IEC TC 57

۲ - ۳- مباحث امنیتی برای مجموعه 62351 IEC

۲ - ۳ - ۱ - انواع تهدیدات امنیتی

۲ - ۳ - ۱ - ۱ - تهدیدات ناخواسته

۲ - ۳ - ۱ - ۲ - تهدیدات عمدی

۲ - ۳ - ۲ - الزامات امنیتی، تهدیدات، آسیب پذیری ها، حملات و اقدامات متقابل

۲ - ۳ - ۲ - ۱ - الزامات امنیتی

۲ - ۳ - ۲ - ۲ - تهدیدات امنیتی

۲ - ۳ - ۲ - ۳ - آسیب پذیری های امنیتی

۲ - ۳ - ۲ - ۴ - حملات امنیتی

۲ - ۳ - ۲ - ۵ - دسته بندی های امنیتی

۲ - ۳ - ۲ - ۶ - اقدامات امنیتی متقابل

۲ - ۳ - ۲ - ۷ - تجزیهی فضای مشکلات امنیتی

۲ - ۳ - ۳ - اهمیت سیاست های امنیتی

۲ - ۳ - ۴ - ارزیابی مخاطرات امنیتی

۲ - ۳ - ۵ - شناخت الزامات امنیتی و اثر اقدامات امنیتی بر روی عملیات بهره برداری سیستم قدرت

۲ - ۳ - ۵ - ۱ - چالش های امنیتی در عملیات بهره برداری سیستم قدرت

۲ - ۳ - ۵ - ۲ - مدیریت کلید و ابطال گواهینامه

۲ - ۳ - ۵ - ۳ - مدیریت شبکه و سیستم

۲ - ۳ - ۶ - فرایند امنیتی پنج مرحله ای

۲ - ۳ - ۷ - اعمال امنیت به عملیات بهره برداری سیستم قدرت

۲ - ۴- اهداف مجموعه 62351 IEC

۲ - ۴ - ۱ - ارتباطات میان بخش های 62351 IEC و پروتکل‌هایIEC

۲ - ۵ - جمع بندی


فصل سوم: امنیت پروفایل های محتوی TCP/IP

۳ - ۱ - مقدمه

۳ - ۲- موضوعات امنیتی پوشش داده شده در استاندارد IEC62351

۳ - ۲ - ۱ - ضوابط بهره برداری که در استفاده از TLS در محیط کنترل از راه دور مؤثرند

۳ - ۲ - ۲ - تهدیدهای امنیتی که با آنها مقابله می شود

۳ - ۲ - ۳ - روش های حمله که با آنها مقابله می شود

۳ - ۳ - الزامات اجباری

۳ - ۳ - ۱ - مجموعه های رمزنگاری منسوخ شده

۳ - ۳ - ۲ - مذاکره بین نسخه ها

۳ - ۳ - ۳ - از سرگیری جلسه

۳ - ۳ - ۴ - مذاکرهی مجدد جلسه

۳ - ۳ - ۵ - کد احراز اصالت پیام

۳ - ۳ - ۶ - پشتیبانی گواهینامه

۳ - ۳ - ۶ - ۱ - مراجع چندگانه صدور گواهینامه (CAs)

۳ - ۳ - ۶ - ۲ - اندازهی گواهینامه

۳ - ۳ - ۶ - ۳ - تبادل گواهینامه

۳ - ۳ - ۶ - ۴ - اعتبارسنجی کلید عمومی گواهینامه

۳ - ۳ - ۶ - ۵ - اعتبار سنجی بر مبنای مرجع صدور گواهینامه (CA)

۳ - ۳ - ۷ - اعتبار سنجی بر مبنای گواهینامه های جداگانه

۳ - ۳ - ۷ - ۱ - ابطال گواهینامه

۳ - ۳ - ۷ - ۲ - گواهینامه های منقضی شده

۳ - ۳ - ۷ - ۳ - امضا

۳ - ۳ - ۷ - ۴ - تبادل کلید

۳ - ۳ - ۸ - همزیستی با ترافیک پروتکل های نا امن

۳ - ۴ - پشتیبانی از سنجه های امنیتی اختیاری


فصل چهارم: امنیت پروفایل محتوى MMS

۴ - ۱ - مقدمه

۴ - ۲ - موضوعات امنیتی پوشش داده شده در سند فنی IEC

۴ - ۲ - ۱ - تهدیدهای امنیتی که با آنها مقابله می شود

۴ - ۲ - ۲ - روش های حمله که با آنها مقابله می شود

۴ - ۳ - امنیت A پروفایل

MMS - ۱ - ۳ - ۴

۴ - ۳ - ۲ - ثبت وقایع

۴ - ۳ - ۳ -ACSE

۴ - ۳ - ۳ - ۱ - احراز اصالت موجودیت همتا

۴ - ۴ - امنیت T پروفایل

۴ - ۴ - ۱ - استفاده از TLS در T پروفایل های TCP

۴ - ۴ - ۲ - مقررات TLS

۴ - ۴ - ۳ - استفاده از TLS

۴ - ۵ - پشتیبانی مرجع صدور گواهینمامه

فصل پنجم: امنیت برای 5-60870 IEC

۵ - ۱ - مقدمه

۵ - ۲ - موضوعات امنیتی پوشش داده شده در سند فنی5-62351 IEC

۵ - ۲ - ۱ - تهدیدهای امنیتی ویژه که با آنها مقابله می شود

۵ - ۲ - ۲ - مباحث طراحی

۵ - ۲ - ۲ - ۱ - ارتباطات نامتقارن

۵ - ۲ - ۲ - ۲ - پیام گرایی

۵ - ۲ - ۲ - ۳ - شماره ی ترتیب های ضعیف یا نبودِ شماره ی ترتیب

۵ - ۲ - ۲ - ۴ - توان پردازشی محدود

۵ - ۲ - ۲ - ۵ - پهنای باند محدود

۵ - ۲ - ۲ - ۶ - دسترسی نداشتن به سرویس دهنده ی احراز اصالت

۵ - ۲ - ۲ - ۷ - طول فریم محدود

۵ - ۲ - ۲ - ۸ - جمع تطبیقی محدود

۵ - ۲ - ۲ - ۹ - سیستم های رادیویی

۵ - ۲ - ۲ - ۱۰ - سیستم های شماره گیری تلفنی

۵ - ۲ - ۲ - ۱۱ - تنوع پروتکل های متأثر از سند فنیIEC 62351-5

۵ - ۲ - ۲ - ۱۲ - لایه های پیوند داده ی متفاوت

۵ - ۲ - ۲ - ۱۳ - بازه های ارتقای طولانی

۵ - ۲ - ۲ - ۱۴ - سایت های راه دور

۵ - ۲ - ۲ - ۱۵ - چند کاربری

۵ - ۲ - ۲ - ۱۶ - رسانه های غیر قابل اعتماد

۵ - ۲ - ۳ - اصول کلی

۵ - ۳ - تئوری عملکرد

۵ - ۳ - ۱ - شرح اصلی

۵ - ۳ - ۱ - ۱ - مفاهیم پایه

۵ - ۳ - ۱ - ۲ - آغاز کردن چالش

۵ - ۳ - ۱ - ۳ - جواب دادن به چالش

۵ - ۳ - ۱ - ۴ - احراز اصالت

۵ - ۳ - ۱ - ۵ - احراز اصالت ناموفق

۵ - ۳ - ۱ - ۶ - مد تهاجمی

۵ - ۳ - ۱ - ۷ - تغییر کلیدها

۵ - ۳ - ۱ - ۸ - آمار امنیت

۵ - ۴ - ۱ - ترتیب های پیام نمونه

۵ - ۴ - ۱ - ۱ - چالش یک ASDU بحرانی

۵ - ۴ - ۱ - ۲ - مد تهاجمی

۵ - ۴ - ۱ - ۳ - آماده سازی و تغییر کلیدهای جلسه

۵ - ۴ - ۲ - مروری بر ماشین حالت

۵ - ۵- سند رسمی

۵ - ۵ - ۱ - تعاریف مربوط به پیام

۵ - ۵ - ۱ - ۱ - تمایز بین پیام ها و ASDUها

۵ - ۵ - ۱ - ۲ - پیام چالش

۵ - ۵ - ۱ - ۳ - پیام جواب

۵ - ۵ - ۱ - ۴ - پیام «درخواست مد تهاجمی»

۵ - ۵ - ۱ - ۵ - پیام «درخواست وضعیت کلید»

۵ - ۵ - ۱ - ۶ - پیام «وضعیت کلید»

۵ - ۵ - ۱ - ۷ - پیام «تغییر کلید جلسه»

۵ - ۵ - ۱ - ۸ - پیام خطا

۵ - ۵ - ۱ - ۹ - پیام «تغییر وضعیت کاربر»

۵ - ۵ - ۱ - ۱۰ - پیام «درخواست تغییر کلید به روزرسانی»

۵ - ۵ - ۱ - ۱۱ - پیام «جواب تغییر کلید به روزرسانی»

۵ - ۵ - ۱ - ۱۲ - پیام «تغییر کلید به روزرسانی»

۵ - ۵ - ۱ - ۱۳ - پیام «امضای تغییر کلید به روزرسانی»

۵ - ۵ - ۱ - ۱۴ - «امضای دیجیتال»

۵ - ۵ - ۱ - ۱۵ - پیام «تأیید تغییر کلید به روزرسانی »

۵ - ۵ - ۲ - رویه های تفصیلی

۵ - ۵ - ۲ - ۱ - آمار امنیت

۵ - ۵ - ۲ - ۲ - رویه های چالشگر

۵ - ۵ - ۲ - ۳ - رویه های پاسخگو

۵ - ۵ - ۲ - ۴ - رویه های ایستگاه کنترل کننده

۵ - ۵ - ۲ - ۵ - تخصیص « شماره های کاربری »

۵ - ۵ - ۲ - ۶ - رویه های ایستگاه کنترل شونده

۵ - ۵ - ۲ - ۷ - تغییر دادن «کلیدهای جلسه »

۵ - ۶ - ضروریات تعامل پذیری

۵ - ۶ - ۱ - الزامات حداقلی

۵ - ۶ - ۱ - ۱ - الگوریتم های MAC

۵ - ۶ - ۱ - ۲ - الگوریتم های انتقال / پنهان سازی کلید

۵ - ۶ - ۱ - ۳ - مقادیر ثابت

۵ - ۶ - ۱ - ۴ - مقادیر قابل پیکربندی

۵ - ۶ - ۲ - گزینه های اختیاری

۵ - ۶ - ۲ - ۱ - الگوریتم های MAC

۵ - ۶ - ۲ - ۲ - الگوریتم های رمزگذاری

۵ - ۶ - ۲ - ۳ - الگوریتم های حمل / پنهان سازی کلید

۵ - ۶ - ۲ - ۴ - مقادیر قابل پیکربندی

۵ - ۷ - کاربردهای خاص

۵ - ۷ - ۱ - استفاده با TCP/IP

۵ - ۷ - ۲ - استفاده با کانال های افزونه

۵ - ۷ - ۳ - استفاده با رمز کننده های خارجی پیوند

۵ - ۸ - الزامات ارجاع به سند فنی 5-62351 IEC

۵ - ۸ - ۱ - گزینه های انتخاب شده

۵ - ۸ - ۲ - عملیاتی که بحرانی محسوب می شوند

۵ - ۸ - ۳ - اطلاعات آدرس دهی

۵ - ۸ - ۴ - نگاشت قالب پیام

۵ - ۸ - ۵ - ارجاع به رویه ها


فصل ششم: امنیت برای 61850 IEC

۶ - ۱ - مقدمه

۶ - ۲ - موضوعات امنیتی پوشش داده شده در سند 6-61850 IEC

۶ - ۲ - ۱ - مباحث عملیاتی مؤثر در انتخاب گزینه های امنیتی

۶ - ۲ - ۲ - تهدیدهای امنیتی که با آنها مقابله می شود

۶ - ۲ - ۳ - روش های حمله که با آنها مقابله می شود

۶ - ۳ - امنیت 61850 IEC برای پروفایل هایی که از 9506 MMS )ISO )‌بهره می برند

۶ - ۴ - امنيت 61850 IEC برایSNP

۶ - ۵ - امنیت 61850 IEC برای پروفایل هایی که از فناوری VLAN (شبکه های محلی مجازی) بهره می برند

۶ - ۵ - ۱ -(PDU)توسعه یافته

۶ - ۵ - ۱ - ۱ - قالب بندی عمومی PDU توسعه یافته

۶ - ۵ - ۱ - ۲ - قالب هشتایی های توسعه

۶ - ۵ - ۱ - ۳ - باز پخش GOOSE


فصل هفتم: امنیت مدل های مدیریت سیستم و شبکه (NSM)

۷ - ۱ - مقدمه

۷ - ۲ - نگاهی بر مدیریت سیستم و شبکه

۷ - ۲ - ۱ - مفاهیم NSM

۷ - ۲ - ۱ - ۱ - پروتکل ساده ی مدیریت شبکه (SNMP)

۷ - ۲ - ۱ - ۲ - دسته های NSM در ISO

۷ - ۲ - ۱ - ۳ - اشیاء داده ی NSM برای بهره برداری از شبکه ی برق

۷ - ۲ - ۱ - ۴ - سایر پروتکل های NSM

۷ - ۲ - ۲ - مدیریت شبکه ی ارتباطی

۷ - ۲ - ۲ - ۱ - پیکربندی شبکه

۷ - ۲ - ۳ - پشتیبان شبکه

۷ - ۲ - ۴ - خرابی و افت کیفیت ارتباطات

۷ - ۲ - ۵ - پروتکل های ارتباطی

۷ - ۲ - ۶ - مدیریت سیستم های انتهایی

۷ - ۲ - ۷ - سیستم های تشخیص نفوذ (IDS)

۷ - ۲ - ۷ - ۱ - رهنمودهای IDS

۷ - ۲ - ۷ - ۲ -IDS: شیوه های مشاهده ی منفع

۷ - ۲ - ۷ - ۳ -‌IDS: معماری پایش فعال امنیت به وسیله ی اشیاء داده ی NSM

۷ - ۲ - ۸ - امنیت سرتاسر

۷ - ۲ - ۸ - ۱ - نقش مدیریت سیستم و شبکه (NSM) در امنیت سرتاسر

۷ - ۲ - ۹ - الزامات NSM: کارکردهای تشخیص

۷ - ۲ - ۹ - ۱ - تشخیص دسترسی غیر مجاز

۷ - ۲ - ۹ - ۲ - تشخیص اتلاف منبع به عنوان یک حمله ی منع خدمت ( DoS)

۷ - ۲ - ۹ - ۳ - تشخیص حملات DoS دسترسی غیر مجاز به بافر

۷ - ۲ - ۹ - ۴ - تشخیص PDUهای دستکاری یا ناهنجارشده

۷ - ۲ - ۹ - ۵ - تشخیص اختلال فیزیکی دسترسی

۷ - ۲ - ۹ - ۶ - تشخیص دسترسی نامعتبر به شبکه

۷ - ۲ - ۹ - ۷ - تشخیص حملات هماهنگ

۷ - ۲ - ۱۰ - توصیف شیء انتزاعی و عامل UML

۷ - ۲ - ۱۰ - ۱ - هدف UML

۷ - ۲ - ۱۰ - ۲ - انواع انتزاعی و انواع مبنا

۷ - ۲ - ۱۰ - ۳ - انواع شمارشی

۷ - ۲ - ۱۰ - ۴ - عامل های انتزاعی

۷ - ۲ - ۱۰ - ۵ - اطلاعیه ی رویدادهای ناخواسته

۷ - ۲ - ۱۰ - ۶ - توسعه ی مدل UML

۷ - ۲ - ۱۱ - ترجمه ی شیء انتزاعی UML به SNMP

۷ - ۲ - ۱۱ - ۱ - پروتکل ساده ی مدیریت شبکه (SNMP)

۷ - ۲ - ۱۱ - ۲ - پایگاه های اطلاعات مدیریتی (MIBs)

۷ - ۲ - ۱۱ - ۳ - نگاشت SNMP اشیاء مدل UML

۷ - ۲ - ۱۱ - ۴ - امنیت SNMP

۷ - ۳ - اشیاء انتزاعی

۷ - ۳ - ۱ - بسته ی انواع انتزاعی

۷ - ۳ - ۲ - بسته ی انواع شمارشی

۷ - ۴ - عامل ها

۷ - ۴ - ۱ - بسته ی عامل محیطی

۷ - ۴ - ۲ - بسته ی عامل IED

۷ - ۴ - ۳ - بسته ی عامل های پروتکل های کاربرد

۷ - ۴ - ۳ - ۱ - بسته ی اشیاء مشترک

۷ - ۴ - ۳ - ۲ - بسته ی عامل 1815 IEEE و 5-60870 IEC

۷ - ۴ - ۳ - ۳ - بسته ی عامل IEC61850

۷ - ۴ - ۴ - بسته ی واسط عامل

۷ - ۴ - ۵ - بسته ی عامل ساعت ها

۷ - ۴ - ۶ - عامل های شبکه و ترابرد

TCP - ۱- ۶ - ۴ - ۷

۷ - ۴ - ۶ - ۲ - پروتکل دیتاگرام کاربر (UDP)

IP -۳ - ۶- ۴- ۷

۷ - ۵ - امنیت SNMP

۷ - ۶ - همگام سازی امن زمان


فصل هشتم: کنترل دسترسی مبتنی بر نقش برای مدیریت سیستم های قدرت


۸ - ۱ - مقدمه

۸ - ۲ - مدل فرآیندی RBAC

۸ - ۳ - تفکیک فایل ها، نقش ها و حقوق

۸ - ۴ - معیارهای مربوط به تعریف نقش ها

۸ - ۵ - معماری کلی برای مدل برداشت

۸ - ۶ - معماری کلی مدل گذاشت

۸ - ۷ - کاربردهای کلی نشان دسترسی RBAC

۸ - ۷ - ۱ - روش مبتنی بر نشست

۸ - ۷ - ۲ - روش مبتنی بر پیام

۸ - ۸ - تعریف نشان های دسترسی

۸ - ۸ - ۱ - نمایه های پشتیبانی شده

۸ - ۸ - ۲ - ساختار کلی نشان های دسترسی

۸ - ۸ - ۳ - تعريف پهنه های خاص

۸ - ۸ - ۳ - ۱ - بهره برداری

۸ - ۸ - ۳ - ۲ - شماره ی توالی

۸ - ۸ - ۳ - ۳ - دقت

۸ - ۸ - ۳ - ۴ - بیشینه ی طول عمر نشان دسترسی

۸ - ۸ - ۳ - ۵ - اندازه ی نشان های دسترسی

۸ - ۸ - ۳ - ۶ - شماره ی بازنگری

۸ - ۸ - ۳ - ۷ - حوزه مسئولیت

۸ - ۹ - ساختار خاص نشانه های دسترسی

۸ - ۹ - ۱ - نمایه ی الف: ساختار گواهینامه شناسه 509.X

۸ - ۹ - ۱ - نمایه ی ب: گواهینامه ی ویژگی 509.X

۸ - ۹ - ۲ - نگاشت میان گواهینامه ی ویژگی و گواهینامه ی شناسه

۸ - ۹ - ۳ - نمایه ی «ج»: نشان نرم افزاری

۸ - ۹ - ۴ - توزيع نشان های دسترسی

۸ - ۱۰ - راست آزمایی نشانه های دسترسی

۸ - ۱۰ - ۱- اصالت نشان دسترسی

۸ - ۱۱ - روش های ابطال

۸ - ۱۲ - چگونگی اطمینان از سازگاری رو به عقب


فصل نهم: مدیریت کلید امنیت سایبری برای تجهیزات سامانه های قدرت

۹ - ۱ - مقدمه

۹ - ۲ - کاربردهای رمزنگاشتی در پیاده سازی سامانه های قدرت

۹ - ۲ - ۱ - رمزنگاری، کلیدهای رمزنگاشتی و اهداف امنیتی

۹ - ۲ - ۱ - ۱ - انواع رمزنگاری

۹ - ۲ - ۲ - موارد استفاده ی رمزنگاری

۹ - ۲ - ۲ - ۱ - اهداف امنیت سایبری

۹ - ۲ - ۲ - ۲ - محرمانگی

۹ - ۲ - ۲ - ۳ - اصالت داده

۹ - ۲ - ۲ - ۴ - احراز اصالت

۹ - ۲ - ۲ - ۵ - انکارناپذیری

۹ - ۲ - ۲ - ۶ - اعتماد

۹ - ۳ - مفاهیم و سبک های مدیریت کلید در بهره برداری سامانه های قدرت

۹ - ۳ - ۱ - خط مشی امنیت سامانه ی مدیریت کلید

۹ - ۳ - ۲ - اصول طراحی مدیریت کلید برای بهره برداری سامانه های قدرت

۹ - ۳ - ۳ - استفاده از امنیت لایه ی ترابرد (TLS)

۹ - ۳ - ۴ - کاربردهای رمزنگاشتی کلید

۹ - ۳ - ۵ - اعتماد با استفاده از یک زیرساخت کلید عمومی (PKI)

۹ - ۳ - ۵ - ۱ - مراکز ثبت گواهی (RA)

۹ - ۳ - ۵ - ۲ - مرجع صدور گواهی (CA)

۹ - ۳ - ۵ - ۳ - گواهی های کلید عمومی

۹ - ۳ - ۵ - ۴ - گواهی های ویژگی

۹ - ۳ - ۵ - ۵ - توسعه های گواهی کلید عمومی و گواهی ویژگی

۹ - ۳ - ۶ - اعتماد از طریق گواهی های خود امضای غیر PKI

۹ - ۳ - ۷ - فهرست های مجاز شناسی و اعتبارسنجی

۹ - ۳ - ۸ - اعتماد از طریق کلیدهای از پیش مشترک

۹ - ۳ - ۹ - کلیدهای نشست

۹ - ۳ - ۱۰ - کلیدهای گروهی

۹ - ۳ - ۱۱ - چرخه ی عمر مدیریت کلید

۹ - ۳ - ۱۲ - فرایندهای مدیریت گواهی

۹ - ۳ - ۱۲ - ۱ - ایجاد گواهی اولیه

۹ - ۳ - ۱۲ - ۲ - نام نویسی یک موجودیت

۹ - ۳ - ۱۲ - ۳ - فرایند درخواست امضای گواهی (CSR)

۹ - ۳ - ۱۲ - ۴ - فهرست های ابطال گواهی (CRLs)

۹ - ۳ - ۱۲ - ۵ - تجدید گواهی

۹ - ۳ - ۱۳ - فرایند جایگزین برای کلیدهای نامتقارن تولید شده در خارج از موجودیت

۹ - ۳ - ۱۳- ۱ - توزيع کلید برای کلیدهای متقارن با قاب های زمانی متفاوت

۹ - ۴ - الزامات عمومی مدیریت کلید (الزامی)

۹ - ۴ - ۱ - الزامات مدیریت کلیدهای متقارن و نامتقارن

۹ - ۴ - ۲ - مواد رمزنگاری موردنیاز

۹ - ۴ - ۳ - حفاظت از کلید به کمک رمزنگاری

۹ - ۴ - ۴ - استفاده از زیرساخت های موجود در مدیریت امنیت کلید

۹ - ۵ - مدیریت کلید نامتقارن

۹ - ۵ - ۱ - تولید و نصب گواهی

۹ - ۵ - ۱ - ۱ - تولید و نصب کلید عمومی و خصوصی

۹ - ۵ - ۱ - ۲ - تجدید کلید عمومی و خصوصی

۹ - ۵ - ۱ - ۳ - ثبت نام موجودیت برای ایجاد شناسه

۹ - ۵ - ۱ - ۴ - پیکربندی موجودیت

۹ - ۵ - ۱ - ۵ - نام نویسی موجودیت

۹ - ۵ - ۱ - ۶ - به روزرسانی اطلاعات لنگر اعتماد

۹ - ۵ - ۲ - ابطال گواهي PKI

۹ - ۵ - ۳ - اعتبار گواهی

۹ - ۵ - ۳ - ۱ - ابطال گواهی

۹ - ۵ - ۳ - ۲ - بررسی وضعیت ابطال گواهی

۹ - ۵ - ۳ - ۳ - رسیدگی به فهرست های مجاز شناسی و اعتبارسنجی

۹ - ۵ - ۴ - انقضا و تجدید گواهی

۹ - ۵ - ۵ - هم‌زمان سازی امن

۹ - ۶ - ارتباطات بخش های 62351 IEC و دیگر اسناد IEC


فصل دهم: راهنمایی های معماری امنیت

۱۰ - ۱ - مقدمه

۱۰ - ۲ - ویژگی های امنیتی سیستم های قدرت

۱۰ - ۳ - فعالیت های استانداردسازی و مقررات مرتبط

۱۰ - ۴ - معماری مرجع برای کمیته فنی

۱۰ - ۵ - معماری امنیتی در سیستم های قدرت

۱۰ - ۵ - ۱ - حوزه های امنیتی و نگاشت آنها بر حوزه های سیستم قدرت

۱۰ - ۶ - کنترل های امنیتی

۱۰ - ۶ - ۱ - نگاشت کنترل های امنیتی بر حوزه های امنیت

۱۰ - ۶ - ۱ - ۱- تعیین کنترل های امنیتی ضروری

۱۰ - ۶ - ۲ - کنترل های امنیتی مبتنی بر شبکه

۱۰ - ۷ - حوزه های امنیتی در معماری کلی سیستم قدرت

۱۰ - ۷ - ۱ - استفاده از کنترل های امنیتی در معماری کلی سیستم قدرت

۱۰ - ۷ - ۲ - کاربرد کنترل های امنیتی در سناریوهای خاص سیستم قدرت

۱۰ - ۷ - ۲ - ۱ - اتوماسیون پست‌ها

۱۰ - ۷ - ۲ - ۲ - مخابرات بين مرکز کنترل و پست

۱۰ - ۷ - ۲ - ۳ - اندازه گیری پیشرفته


فصل یازدهم: امنیت فایل های XML

۱۱ - ۱ - مقدمه

۱۱ - ۲ - مسائل امنیتی اشاره شده در سند 11-62351 IEC

۱۱ - ۳ - اسناد XML

۱۱ - ۴ - لفافه بندی اسناد XML

۱۱ - ۴ - ۱ - کلیات

۱۱ - ۴ - ۲ - Header Type

۱۱ - ۴ - ۳ - اطلاعات (Information)

۱۱ - ۴ - ۳ - ۱ - تگ بار (Nonce)

۱۱ - ۴ - ۳ - ۲ - کنترل دسترسی (AccessControl)

۱۱ - ۴ - ۴ - عنصر رمز گذاری شده ( Encrypted Type)

۱۱ - ۴ - ۴ - ۱ - روش رمزگذاری (EncryptionMethod)

۱۱ - ۴ - ۴ - ۲ - داده ی رمز (CipherData)

۱۱ - ۴ - ۴ - ۳ - اطلاعات کلید (KeyInfo)

۱۱ - ۴ - ۵ - نوع امضا (Signature Type)

۱۱ - ۴ - ۵ - ۱ - نوع اطلاعات امضا شده (SignedInfoType)

۱۱ - ۴ - ۶ - انواع Supporting XSDها

۱۱ - ۴ - ۶ - ۱ - کلیات

۱۱ - ۴ - ۶ - ۲ - نوع دنباله ی نام (NameSeqType)

۱۱ - ۴ - ۷ - انتخاب الگوریتم امنیتی

فصل دوازدهم: دستورالعمل های تاب آوری و امنیت در سیستم های قدرت با منابع پراکنده انرژی

۱۲ - ۱ - مقدمه

۱۲ - ۲ - تهدیدات مهندسی و سایبری

۱۲ - ۳ - اقدامات تاب‌آور برای سامانه های فیزیکی سایبری

۱۲ - ۴ - معماری سلسله مراتبی پنج - سطحی DER

۱۲ - ۴ - ۱ - سیستم های DER سطح ۱: آسیب پذیری ها

۱۲ - ۴ - ۱ - ۱ - آسیب پذیری های سایبری

۱۲ - ۴ - ۱ - ۲ - آسیب پذیری های مربوط به طراحی مهندسی و توسعه

۱۲ - ۴ - ۱ - ۳ - آسیب پذیری های استقرار و بهره برداری

۱۲ - ۴ - ۲ - سیستم DER سطح ۱: اثرات

۱۲ - ۴ - ۳‌ - سیستم DER سطح ۱: توصیه های تاب‌آوری

۱۲ - ۴ - ۳ - ۱ - توصیه های تاب آوری برای سازندگان سیستم های DER

۱۲ - ۴ - ۳ - ۲ - توصیه های تاب آوری برای یکپارچه ساز و نصب کننده سیستم DER

۱۲ - ۴ - ۳ - ۳ - توصیه های تاب آوری برای کارکنان آزمونگر

۱۲ - ۴ - ۳ - ۴ - الزامات دسترسی برای کاربر DER به منظور دستیابی به تاب آوری

۱۲ - ۴ - ۳ - ۵ - الزامات درباره ارتباطات DER محلی برای طراحان ICT به منظور دستیابی به تاب‌آوری

۱۲ - ۴ - ۳ - ۶ - اخطار، رویدادنگاری و گزارش دهی الزامات امنیت سایبری برای مدیران امنیتی به منظور دستیابی به تاب آوری

۱۲ - ۴ - ۳ - ۷ - الزامات تاب آوری درباره تعمیر و نگهداری، به روزرسانی و آزمون مجدد سیستم ها برای کارکنان تعمیر و نگهداری به منظور دستیابی به تاب آوری

۱۲ - ۴ - ۳ - ۸ - اقدامات مقابله در طول مدت حمله یا خرابی

۱۲ - ۴ - ۳ - ۹ - توصیه های مربوط به فعالیت های بازیابی و تجزیه و تحلیل پس از یک حمله یا خرابی

۱۲ - ۴ - ۴ -FDEMS سطح ۲: آسیب پذیری ها

۱۲ - ۴ - ۵ -FDEMS سطح ۲: اثرات

۱۲ - ۴ - ۶ -FDEMS سطح ۲: الزامات تاب آوری

۱۲ - ۴ - ۶ - ۱ - سازنده: طراحی الزامات تاب آوری FDEMS

۱۲ - ۴ - ۶ - ۲ - یکپارچه سازها و نصب کننده: پیاده سازی FDEMS برای برآوردن الزامات تاب آوری

۱۲ - ۴ - ۶ - ۳ - کارکنان آزمونگر: توصیه های مربوط به آزمون تاب آوری FDEMS

۱۲ - ۴ - ۶ - ۴ - توصیه های مربوط به دسترسی برای کاربران FDEMS به منظور دستیابی به تاب آوری

۱۲ - ۴ - ۶ - ۵ - الزامات تاب آوری برای طراحان FDEMS ICT

۱۲ - ۴ - ۶ - ۶ - توصیه های مربوط به اخطار، رویدادنگاری و گزارش‌دهی برای مدیران امنیتی

۱۲ - ۴ - ۶ - ۷ - توصیه های مربوط به تاب آوری برای تعمیر و نگهداری، به روزرسانی و آزمودن مجدد سیستم ها برای کارکنان تعمیر و نگهداری

۱۲ - ۴ - ۶ - ۸ - اقدامات مقابله کننده ی توصیه شده در طول مدت یک حمله یا خرابی

۱۲ - ۴ - ۶ - ۹ - بازیابی و تجزیه و تحلیل توصیه شده پس از یک حمله یا خرابی

۱۲ - ۴ - ۷ - اشخاص ثالث سطح ۳: آسیب پذیری های ICT

۱۲ - ۴ - ۸ - اشخاص ثالث سطح ۳: اثرات ICT

۱۲ - ۴ - ۹ -ICT اشخاص ثالث سطح ۳: الزامات تاب آوری

۱۲ - ۴ - ۹ - ۱ - الزامات تاب آوری برای طراحان ICT شخص ثالث

۱۲ - ۴ - ۹ - ۲ - کاربران ICT: الزامات دسترسی

۱۲ - ۴ - ۱۰ - تجزیه و تحلیل DSO سطح ۴: آسیب پذیری ها

۱۲ - ۴ - ۱۱ - تجزیه و تحلیل DSO سطح ۴: توصیه های مربوط به تاب آوری

۱۲ - ۴ - ۱۱ - ۱ - طراحی تاب‌آور تجهیزات شبکه توزیع با سیستم های DER

۱۲ - ۴ - ۱۱ - ۲ - تاب آوری از طریق عملیات بهره برداری شبکه DSO با سیستم های DER

۱۲ - ۴ - ۱۱ - ۳ - تاب آوری از طریق تجزیه و تحلیل سیستم قدرت

۱۲ - ۴ - ۱۱ - ۴ - تاب آوری از طریق آموزش ذینفعان

فصل سیزدهم: دستورالعمل تعیین موضوعات امنیتی تحت پوشش در استانداردها با مشخصات فنی

۱۳ - ۱ - مقدمه

۱۳ - ۲ - الزامات نگارش استانداردهای امنیتی برای کاربران و برنامه های کاربردی در تعامل با سیستم های اتوماسیون

۱۳ - ۲ - ۱ - ارزیابی مخاطره، سیاست ها و الزامات امنیتی

۱۳ - ۲ - ۲ - روش ها و رویه های امنیت سایبری با تمرکز بر کاربر

۱۳ - ۳ - روش های رمزنگاری در فن آوری اطلاعات و ارتباطات

۱۳ - ۳ - ۱ - بهترین شیوه ها برای تبیین رمزنگاری

۱۳ - ۳ - ۲ - روش های رمزنگاری

۱۳ - ۳ - ۳ - رمزنگاری اینترنتی

۱۳ - ۳ - ۴ - رمزنگاری بیسیم

۱۳ - ۳ - ۵ - مدیریت کلید با استفاده از رمزنگاری کلید عمومی

۱۳ - ۳ - ۶ - کلیدهای گروهی و چند پخشی

۱۳ - ۴ - طراحی پیکربندی های امن شبکه

۱۳ - ۴ - ۱ - مدیریت سیستم و شبکه (NSM)

۱۳ - ۴ - ۲ - دفاع در عمق

۱۳ - ۴ - ۳ - انجام آزمون امنیتی و اقدامات اعتبارسنجی

۱۳ - ۴ - ۴ - همکاری پذیری امنیتی

۱۳ - ۵ - برنامه ریزی امنیتی

۱۳ - ۵ - ۱ - شیوه ها و پیکربندی های مهندسی سیستم به منظور افزایش امنیت

۱۳ - ۵ - ۲ - پایش، تجزیه و تحلیل و کنترل تجهیزات سیستم قدرت

۱۳ - ۵ - ۳ - پایش و کنترل متمرکز

۱۳ - ۵ - ۴ - کنترل و تجزیه و تحلیل متمرکز سیستم قدرت

۱۳ - ۵ - ۵ - آزمودن

۱۳ - ۵ - ۶ - آموزش

مراجع

علائم اختصاری

واژه نامه اصطلاحات

نمایش کامل متن

Keywords:

امنیت - تدابیر امنیتی-سیستمها - صنعت برق-رمزنگاری