امنیت داده و ارتباطات صنعت برق بر اساس استاندارد IEC ۶۲۳۵۱
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
Free download
فهرست مطالب Book
فهرست مطالب
فصل اول: مقدمه
۱ - ۱ - بخش های مبتنی بر فناوری اطلاعات و ارتباطات در صنعت برق
۱ - ۲ - امنیت در سامانه های کنترل صنعتی
۱ - ۳ - اهمیت امنیت سامانه های کنترل و اتوماسیون صنعتی
۱ - ۴ - اثرات منفی ناشی از نفوذ احتمالی به سامانه های صنعتی
۱ - ۵ - هدف کلی کتاب
۱ - ۶ - مخاطبین
۱ - ۷ - ساختار کتاب
فصل دوم: مقدمات موضوع امنیت داده و ارتباطات در صنعت برق
۲ - ۱ - مقدمه
۲ - ۲- پیش زمینه ای برای استانداردهای امنیت اطلاعات
۲ - ۲ - ۱ - مبانی منطقی پرداختن به موضوع امنیت اطلاعات در عملیات بهره برداری در سیستم قدرت
۲ - ۲ - ۲ - پروتکل های مخابرات داده در 57 IEC TC
۲ - ۲ - ۳ - تاریخچه ی توسعه ی استانداردهای امنیتی در IEC TC 57
۲ - ۳- مباحث امنیتی برای مجموعه 62351 IEC
۲ - ۳ - ۱ - انواع تهدیدات امنیتی
۲ - ۳ - ۱ - ۱ - تهدیدات ناخواسته
۲ - ۳ - ۱ - ۲ - تهدیدات عمدی
۲ - ۳ - ۲ - الزامات امنیتی، تهدیدات، آسیب پذیری ها، حملات و اقدامات متقابل
۲ - ۳ - ۲ - ۱ - الزامات امنیتی
۲ - ۳ - ۲ - ۲ - تهدیدات امنیتی
۲ - ۳ - ۲ - ۳ - آسیب پذیری های امنیتی
۲ - ۳ - ۲ - ۴ - حملات امنیتی
۲ - ۳ - ۲ - ۵ - دسته بندی های امنیتی
۲ - ۳ - ۲ - ۶ - اقدامات امنیتی متقابل
۲ - ۳ - ۲ - ۷ - تجزیهی فضای مشکلات امنیتی
۲ - ۳ - ۳ - اهمیت سیاست های امنیتی
۲ - ۳ - ۴ - ارزیابی مخاطرات امنیتی
۲ - ۳ - ۵ - شناخت الزامات امنیتی و اثر اقدامات امنیتی بر روی عملیات بهره برداری سیستم قدرت
۲ - ۳ - ۵ - ۱ - چالش های امنیتی در عملیات بهره برداری سیستم قدرت
۲ - ۳ - ۵ - ۲ - مدیریت کلید و ابطال گواهینامه
۲ - ۳ - ۵ - ۳ - مدیریت شبکه و سیستم
۲ - ۳ - ۶ - فرایند امنیتی پنج مرحله ای
۲ - ۳ - ۷ - اعمال امنیت به عملیات بهره برداری سیستم قدرت
۲ - ۴- اهداف مجموعه 62351 IEC
۲ - ۴ - ۱ - ارتباطات میان بخش های 62351 IEC و پروتکلهایIEC
۲ - ۵ - جمع بندی
فصل سوم: امنیت پروفایل های محتوی TCP/IP
۳ - ۱ - مقدمه
۳ - ۲- موضوعات امنیتی پوشش داده شده در استاندارد IEC62351
۳ - ۲ - ۱ - ضوابط بهره برداری که در استفاده از TLS در محیط کنترل از راه دور مؤثرند
۳ - ۲ - ۲ - تهدیدهای امنیتی که با آنها مقابله می شود
۳ - ۲ - ۳ - روش های حمله که با آنها مقابله می شود
۳ - ۳ - الزامات اجباری
۳ - ۳ - ۱ - مجموعه های رمزنگاری منسوخ شده
۳ - ۳ - ۲ - مذاکره بین نسخه ها
۳ - ۳ - ۳ - از سرگیری جلسه
۳ - ۳ - ۴ - مذاکرهی مجدد جلسه
۳ - ۳ - ۵ - کد احراز اصالت پیام
۳ - ۳ - ۶ - پشتیبانی گواهینامه
۳ - ۳ - ۶ - ۱ - مراجع چندگانه صدور گواهینامه (CAs)
۳ - ۳ - ۶ - ۲ - اندازهی گواهینامه
۳ - ۳ - ۶ - ۳ - تبادل گواهینامه
۳ - ۳ - ۶ - ۴ - اعتبارسنجی کلید عمومی گواهینامه
۳ - ۳ - ۶ - ۵ - اعتبار سنجی بر مبنای مرجع صدور گواهینامه (CA)
۳ - ۳ - ۷ - اعتبار سنجی بر مبنای گواهینامه های جداگانه
۳ - ۳ - ۷ - ۱ - ابطال گواهینامه
۳ - ۳ - ۷ - ۲ - گواهینامه های منقضی شده
۳ - ۳ - ۷ - ۳ - امضا
۳ - ۳ - ۷ - ۴ - تبادل کلید
۳ - ۳ - ۸ - همزیستی با ترافیک پروتکل های نا امن
۳ - ۴ - پشتیبانی از سنجه های امنیتی اختیاری
فصل چهارم: امنیت پروفایل محتوى MMS
۴ - ۱ - مقدمه
۴ - ۲ - موضوعات امنیتی پوشش داده شده در سند فنی IEC
۴ - ۲ - ۱ - تهدیدهای امنیتی که با آنها مقابله می شود
۴ - ۲ - ۲ - روش های حمله که با آنها مقابله می شود
۴ - ۳ - امنیت A پروفایل
MMS - ۱ - ۳ - ۴
۴ - ۳ - ۲ - ثبت وقایع
۴ - ۳ - ۳ -ACSE
۴ - ۳ - ۳ - ۱ - احراز اصالت موجودیت همتا
۴ - ۴ - امنیت T پروفایل
۴ - ۴ - ۱ - استفاده از TLS در T پروفایل های TCP
۴ - ۴ - ۲ - مقررات TLS
۴ - ۴ - ۳ - استفاده از TLS
۴ - ۵ - پشتیبانی مرجع صدور گواهینمامه
فصل پنجم: امنیت برای 5-60870 IEC
۵ - ۱ - مقدمه
۵ - ۲ - موضوعات امنیتی پوشش داده شده در سند فنی5-62351 IEC
۵ - ۲ - ۱ - تهدیدهای امنیتی ویژه که با آنها مقابله می شود
۵ - ۲ - ۲ - مباحث طراحی
۵ - ۲ - ۲ - ۱ - ارتباطات نامتقارن
۵ - ۲ - ۲ - ۲ - پیام گرایی
۵ - ۲ - ۲ - ۳ - شماره ی ترتیب های ضعیف یا نبودِ شماره ی ترتیب
۵ - ۲ - ۲ - ۴ - توان پردازشی محدود
۵ - ۲ - ۲ - ۵ - پهنای باند محدود
۵ - ۲ - ۲ - ۶ - دسترسی نداشتن به سرویس دهنده ی احراز اصالت
۵ - ۲ - ۲ - ۷ - طول فریم محدود
۵ - ۲ - ۲ - ۸ - جمع تطبیقی محدود
۵ - ۲ - ۲ - ۹ - سیستم های رادیویی
۵ - ۲ - ۲ - ۱۰ - سیستم های شماره گیری تلفنی
۵ - ۲ - ۲ - ۱۱ - تنوع پروتکل های متأثر از سند فنیIEC 62351-5
۵ - ۲ - ۲ - ۱۲ - لایه های پیوند داده ی متفاوت
۵ - ۲ - ۲ - ۱۳ - بازه های ارتقای طولانی
۵ - ۲ - ۲ - ۱۴ - سایت های راه دور
۵ - ۲ - ۲ - ۱۵ - چند کاربری
۵ - ۲ - ۲ - ۱۶ - رسانه های غیر قابل اعتماد
۵ - ۲ - ۳ - اصول کلی
۵ - ۳ - تئوری عملکرد
۵ - ۳ - ۱ - شرح اصلی
۵ - ۳ - ۱ - ۱ - مفاهیم پایه
۵ - ۳ - ۱ - ۲ - آغاز کردن چالش
۵ - ۳ - ۱ - ۳ - جواب دادن به چالش
۵ - ۳ - ۱ - ۴ - احراز اصالت
۵ - ۳ - ۱ - ۵ - احراز اصالت ناموفق
۵ - ۳ - ۱ - ۶ - مد تهاجمی
۵ - ۳ - ۱ - ۷ - تغییر کلیدها
۵ - ۳ - ۱ - ۸ - آمار امنیت
۵ - ۴ - ۱ - ترتیب های پیام نمونه
۵ - ۴ - ۱ - ۱ - چالش یک ASDU بحرانی
۵ - ۴ - ۱ - ۲ - مد تهاجمی
۵ - ۴ - ۱ - ۳ - آماده سازی و تغییر کلیدهای جلسه
۵ - ۴ - ۲ - مروری بر ماشین حالت
۵ - ۵- سند رسمی
۵ - ۵ - ۱ - تعاریف مربوط به پیام
۵ - ۵ - ۱ - ۱ - تمایز بین پیام ها و ASDUها
۵ - ۵ - ۱ - ۲ - پیام چالش
۵ - ۵ - ۱ - ۳ - پیام جواب
۵ - ۵ - ۱ - ۴ - پیام «درخواست مد تهاجمی»
۵ - ۵ - ۱ - ۵ - پیام «درخواست وضعیت کلید»
۵ - ۵ - ۱ - ۶ - پیام «وضعیت کلید»
۵ - ۵ - ۱ - ۷ - پیام «تغییر کلید جلسه»
۵ - ۵ - ۱ - ۸ - پیام خطا
۵ - ۵ - ۱ - ۹ - پیام «تغییر وضعیت کاربر»
۵ - ۵ - ۱ - ۱۰ - پیام «درخواست تغییر کلید به روزرسانی»
۵ - ۵ - ۱ - ۱۱ - پیام «جواب تغییر کلید به روزرسانی»
۵ - ۵ - ۱ - ۱۲ - پیام «تغییر کلید به روزرسانی»
۵ - ۵ - ۱ - ۱۳ - پیام «امضای تغییر کلید به روزرسانی»
۵ - ۵ - ۱ - ۱۴ - «امضای دیجیتال»
۵ - ۵ - ۱ - ۱۵ - پیام «تأیید تغییر کلید به روزرسانی »
۵ - ۵ - ۲ - رویه های تفصیلی
۵ - ۵ - ۲ - ۱ - آمار امنیت
۵ - ۵ - ۲ - ۲ - رویه های چالشگر
۵ - ۵ - ۲ - ۳ - رویه های پاسخگو
۵ - ۵ - ۲ - ۴ - رویه های ایستگاه کنترل کننده
۵ - ۵ - ۲ - ۵ - تخصیص « شماره های کاربری »
۵ - ۵ - ۲ - ۶ - رویه های ایستگاه کنترل شونده
۵ - ۵ - ۲ - ۷ - تغییر دادن «کلیدهای جلسه »
۵ - ۶ - ضروریات تعامل پذیری
۵ - ۶ - ۱ - الزامات حداقلی
۵ - ۶ - ۱ - ۱ - الگوریتم های MAC
۵ - ۶ - ۱ - ۲ - الگوریتم های انتقال / پنهان سازی کلید
۵ - ۶ - ۱ - ۳ - مقادیر ثابت
۵ - ۶ - ۱ - ۴ - مقادیر قابل پیکربندی
۵ - ۶ - ۲ - گزینه های اختیاری
۵ - ۶ - ۲ - ۱ - الگوریتم های MAC
۵ - ۶ - ۲ - ۲ - الگوریتم های رمزگذاری
۵ - ۶ - ۲ - ۳ - الگوریتم های حمل / پنهان سازی کلید
۵ - ۶ - ۲ - ۴ - مقادیر قابل پیکربندی
۵ - ۷ - کاربردهای خاص
۵ - ۷ - ۱ - استفاده با TCP/IP
۵ - ۷ - ۲ - استفاده با کانال های افزونه
۵ - ۷ - ۳ - استفاده با رمز کننده های خارجی پیوند
۵ - ۸ - الزامات ارجاع به سند فنی 5-62351 IEC
۵ - ۸ - ۱ - گزینه های انتخاب شده
۵ - ۸ - ۲ - عملیاتی که بحرانی محسوب می شوند
۵ - ۸ - ۳ - اطلاعات آدرس دهی
۵ - ۸ - ۴ - نگاشت قالب پیام
۵ - ۸ - ۵ - ارجاع به رویه ها
فصل ششم: امنیت برای 61850 IEC
۶ - ۱ - مقدمه
۶ - ۲ - موضوعات امنیتی پوشش داده شده در سند 6-61850 IEC
۶ - ۲ - ۱ - مباحث عملیاتی مؤثر در انتخاب گزینه های امنیتی
۶ - ۲ - ۲ - تهدیدهای امنیتی که با آنها مقابله می شود
۶ - ۲ - ۳ - روش های حمله که با آنها مقابله می شود
۶ - ۳ - امنیت 61850 IEC برای پروفایل هایی که از 9506 MMS )ISO )بهره می برند
۶ - ۴ - امنيت 61850 IEC برایSNP
۶ - ۵ - امنیت 61850 IEC برای پروفایل هایی که از فناوری VLAN (شبکه های محلی مجازی) بهره می برند
۶ - ۵ - ۱ -(PDU)توسعه یافته
۶ - ۵ - ۱ - ۱ - قالب بندی عمومی PDU توسعه یافته
۶ - ۵ - ۱ - ۲ - قالب هشتایی های توسعه
۶ - ۵ - ۱ - ۳ - باز پخش GOOSE
فصل هفتم: امنیت مدل های مدیریت سیستم و شبکه (NSM)
۷ - ۱ - مقدمه
۷ - ۲ - نگاهی بر مدیریت سیستم و شبکه
۷ - ۲ - ۱ - مفاهیم NSM
۷ - ۲ - ۱ - ۱ - پروتکل ساده ی مدیریت شبکه (SNMP)
۷ - ۲ - ۱ - ۲ - دسته های NSM در ISO
۷ - ۲ - ۱ - ۳ - اشیاء داده ی NSM برای بهره برداری از شبکه ی برق
۷ - ۲ - ۱ - ۴ - سایر پروتکل های NSM
۷ - ۲ - ۲ - مدیریت شبکه ی ارتباطی
۷ - ۲ - ۲ - ۱ - پیکربندی شبکه
۷ - ۲ - ۳ - پشتیبان شبکه
۷ - ۲ - ۴ - خرابی و افت کیفیت ارتباطات
۷ - ۲ - ۵ - پروتکل های ارتباطی
۷ - ۲ - ۶ - مدیریت سیستم های انتهایی
۷ - ۲ - ۷ - سیستم های تشخیص نفوذ (IDS)
۷ - ۲ - ۷ - ۱ - رهنمودهای IDS
۷ - ۲ - ۷ - ۲ -IDS: شیوه های مشاهده ی منفع
۷ - ۲ - ۷ - ۳ -IDS: معماری پایش فعال امنیت به وسیله ی اشیاء داده ی NSM
۷ - ۲ - ۸ - امنیت سرتاسر
۷ - ۲ - ۸ - ۱ - نقش مدیریت سیستم و شبکه (NSM) در امنیت سرتاسر
۷ - ۲ - ۹ - الزامات NSM: کارکردهای تشخیص
۷ - ۲ - ۹ - ۱ - تشخیص دسترسی غیر مجاز
۷ - ۲ - ۹ - ۲ - تشخیص اتلاف منبع به عنوان یک حمله ی منع خدمت ( DoS)
۷ - ۲ - ۹ - ۳ - تشخیص حملات DoS دسترسی غیر مجاز به بافر
۷ - ۲ - ۹ - ۴ - تشخیص PDUهای دستکاری یا ناهنجارشده
۷ - ۲ - ۹ - ۵ - تشخیص اختلال فیزیکی دسترسی
۷ - ۲ - ۹ - ۶ - تشخیص دسترسی نامعتبر به شبکه
۷ - ۲ - ۹ - ۷ - تشخیص حملات هماهنگ
۷ - ۲ - ۱۰ - توصیف شیء انتزاعی و عامل UML
۷ - ۲ - ۱۰ - ۱ - هدف UML
۷ - ۲ - ۱۰ - ۲ - انواع انتزاعی و انواع مبنا
۷ - ۲ - ۱۰ - ۳ - انواع شمارشی
۷ - ۲ - ۱۰ - ۴ - عامل های انتزاعی
۷ - ۲ - ۱۰ - ۵ - اطلاعیه ی رویدادهای ناخواسته
۷ - ۲ - ۱۰ - ۶ - توسعه ی مدل UML
۷ - ۲ - ۱۱ - ترجمه ی شیء انتزاعی UML به SNMP
۷ - ۲ - ۱۱ - ۱ - پروتکل ساده ی مدیریت شبکه (SNMP)
۷ - ۲ - ۱۱ - ۲ - پایگاه های اطلاعات مدیریتی (MIBs)
۷ - ۲ - ۱۱ - ۳ - نگاشت SNMP اشیاء مدل UML
۷ - ۲ - ۱۱ - ۴ - امنیت SNMP
۷ - ۳ - اشیاء انتزاعی
۷ - ۳ - ۱ - بسته ی انواع انتزاعی
۷ - ۳ - ۲ - بسته ی انواع شمارشی
۷ - ۴ - عامل ها
۷ - ۴ - ۱ - بسته ی عامل محیطی
۷ - ۴ - ۲ - بسته ی عامل IED
۷ - ۴ - ۳ - بسته ی عامل های پروتکل های کاربرد
۷ - ۴ - ۳ - ۱ - بسته ی اشیاء مشترک
۷ - ۴ - ۳ - ۲ - بسته ی عامل 1815 IEEE و 5-60870 IEC
۷ - ۴ - ۳ - ۳ - بسته ی عامل IEC61850
۷ - ۴ - ۴ - بسته ی واسط عامل
۷ - ۴ - ۵ - بسته ی عامل ساعت ها
۷ - ۴ - ۶ - عامل های شبکه و ترابرد
TCP - ۱- ۶ - ۴ - ۷
۷ - ۴ - ۶ - ۲ - پروتکل دیتاگرام کاربر (UDP)
IP -۳ - ۶- ۴- ۷
۷ - ۵ - امنیت SNMP
۷ - ۶ - همگام سازی امن زمان
فصل هشتم: کنترل دسترسی مبتنی بر نقش برای مدیریت سیستم های قدرت
۸ - ۱ - مقدمه
۸ - ۲ - مدل فرآیندی RBAC
۸ - ۳ - تفکیک فایل ها، نقش ها و حقوق
۸ - ۴ - معیارهای مربوط به تعریف نقش ها
۸ - ۵ - معماری کلی برای مدل برداشت
۸ - ۶ - معماری کلی مدل گذاشت
۸ - ۷ - کاربردهای کلی نشان دسترسی RBAC
۸ - ۷ - ۱ - روش مبتنی بر نشست
۸ - ۷ - ۲ - روش مبتنی بر پیام
۸ - ۸ - تعریف نشان های دسترسی
۸ - ۸ - ۱ - نمایه های پشتیبانی شده
۸ - ۸ - ۲ - ساختار کلی نشان های دسترسی
۸ - ۸ - ۳ - تعريف پهنه های خاص
۸ - ۸ - ۳ - ۱ - بهره برداری
۸ - ۸ - ۳ - ۲ - شماره ی توالی
۸ - ۸ - ۳ - ۳ - دقت
۸ - ۸ - ۳ - ۴ - بیشینه ی طول عمر نشان دسترسی
۸ - ۸ - ۳ - ۵ - اندازه ی نشان های دسترسی
۸ - ۸ - ۳ - ۶ - شماره ی بازنگری
۸ - ۸ - ۳ - ۷ - حوزه مسئولیت
۸ - ۹ - ساختار خاص نشانه های دسترسی
۸ - ۹ - ۱ - نمایه ی الف: ساختار گواهینامه شناسه 509.X
۸ - ۹ - ۱ - نمایه ی ب: گواهینامه ی ویژگی 509.X
۸ - ۹ - ۲ - نگاشت میان گواهینامه ی ویژگی و گواهینامه ی شناسه
۸ - ۹ - ۳ - نمایه ی «ج»: نشان نرم افزاری
۸ - ۹ - ۴ - توزيع نشان های دسترسی
۸ - ۱۰ - راست آزمایی نشانه های دسترسی
۸ - ۱۰ - ۱- اصالت نشان دسترسی
۸ - ۱۱ - روش های ابطال
۸ - ۱۲ - چگونگی اطمینان از سازگاری رو به عقب
فصل نهم: مدیریت کلید امنیت سایبری برای تجهیزات سامانه های قدرت
۹ - ۱ - مقدمه
۹ - ۲ - کاربردهای رمزنگاشتی در پیاده سازی سامانه های قدرت
۹ - ۲ - ۱ - رمزنگاری، کلیدهای رمزنگاشتی و اهداف امنیتی
۹ - ۲ - ۱ - ۱ - انواع رمزنگاری
۹ - ۲ - ۲ - موارد استفاده ی رمزنگاری
۹ - ۲ - ۲ - ۱ - اهداف امنیت سایبری
۹ - ۲ - ۲ - ۲ - محرمانگی
۹ - ۲ - ۲ - ۳ - اصالت داده
۹ - ۲ - ۲ - ۴ - احراز اصالت
۹ - ۲ - ۲ - ۵ - انکارناپذیری
۹ - ۲ - ۲ - ۶ - اعتماد
۹ - ۳ - مفاهیم و سبک های مدیریت کلید در بهره برداری سامانه های قدرت
۹ - ۳ - ۱ - خط مشی امنیت سامانه ی مدیریت کلید
۹ - ۳ - ۲ - اصول طراحی مدیریت کلید برای بهره برداری سامانه های قدرت
۹ - ۳ - ۳ - استفاده از امنیت لایه ی ترابرد (TLS)
۹ - ۳ - ۴ - کاربردهای رمزنگاشتی کلید
۹ - ۳ - ۵ - اعتماد با استفاده از یک زیرساخت کلید عمومی (PKI)
۹ - ۳ - ۵ - ۱ - مراکز ثبت گواهی (RA)
۹ - ۳ - ۵ - ۲ - مرجع صدور گواهی (CA)
۹ - ۳ - ۵ - ۳ - گواهی های کلید عمومی
۹ - ۳ - ۵ - ۴ - گواهی های ویژگی
۹ - ۳ - ۵ - ۵ - توسعه های گواهی کلید عمومی و گواهی ویژگی
۹ - ۳ - ۶ - اعتماد از طریق گواهی های خود امضای غیر PKI
۹ - ۳ - ۷ - فهرست های مجاز شناسی و اعتبارسنجی
۹ - ۳ - ۸ - اعتماد از طریق کلیدهای از پیش مشترک
۹ - ۳ - ۹ - کلیدهای نشست
۹ - ۳ - ۱۰ - کلیدهای گروهی
۹ - ۳ - ۱۱ - چرخه ی عمر مدیریت کلید
۹ - ۳ - ۱۲ - فرایندهای مدیریت گواهی
۹ - ۳ - ۱۲ - ۱ - ایجاد گواهی اولیه
۹ - ۳ - ۱۲ - ۲ - نام نویسی یک موجودیت
۹ - ۳ - ۱۲ - ۳ - فرایند درخواست امضای گواهی (CSR)
۹ - ۳ - ۱۲ - ۴ - فهرست های ابطال گواهی (CRLs)
۹ - ۳ - ۱۲ - ۵ - تجدید گواهی
۹ - ۳ - ۱۳ - فرایند جایگزین برای کلیدهای نامتقارن تولید شده در خارج از موجودیت
۹ - ۳ - ۱۳- ۱ - توزيع کلید برای کلیدهای متقارن با قاب های زمانی متفاوت
۹ - ۴ - الزامات عمومی مدیریت کلید (الزامی)
۹ - ۴ - ۱ - الزامات مدیریت کلیدهای متقارن و نامتقارن
۹ - ۴ - ۲ - مواد رمزنگاری موردنیاز
۹ - ۴ - ۳ - حفاظت از کلید به کمک رمزنگاری
۹ - ۴ - ۴ - استفاده از زیرساخت های موجود در مدیریت امنیت کلید
۹ - ۵ - مدیریت کلید نامتقارن
۹ - ۵ - ۱ - تولید و نصب گواهی
۹ - ۵ - ۱ - ۱ - تولید و نصب کلید عمومی و خصوصی
۹ - ۵ - ۱ - ۲ - تجدید کلید عمومی و خصوصی
۹ - ۵ - ۱ - ۳ - ثبت نام موجودیت برای ایجاد شناسه
۹ - ۵ - ۱ - ۴ - پیکربندی موجودیت
۹ - ۵ - ۱ - ۵ - نام نویسی موجودیت
۹ - ۵ - ۱ - ۶ - به روزرسانی اطلاعات لنگر اعتماد
۹ - ۵ - ۲ - ابطال گواهي PKI
۹ - ۵ - ۳ - اعتبار گواهی
۹ - ۵ - ۳ - ۱ - ابطال گواهی
۹ - ۵ - ۳ - ۲ - بررسی وضعیت ابطال گواهی
۹ - ۵ - ۳ - ۳ - رسیدگی به فهرست های مجاز شناسی و اعتبارسنجی
۹ - ۵ - ۴ - انقضا و تجدید گواهی
۹ - ۵ - ۵ - همزمان سازی امن
۹ - ۶ - ارتباطات بخش های 62351 IEC و دیگر اسناد IEC
فصل دهم: راهنمایی های معماری امنیت
۱۰ - ۱ - مقدمه
۱۰ - ۲ - ویژگی های امنیتی سیستم های قدرت
۱۰ - ۳ - فعالیت های استانداردسازی و مقررات مرتبط
۱۰ - ۴ - معماری مرجع برای کمیته فنی
۱۰ - ۵ - معماری امنیتی در سیستم های قدرت
۱۰ - ۵ - ۱ - حوزه های امنیتی و نگاشت آنها بر حوزه های سیستم قدرت
۱۰ - ۶ - کنترل های امنیتی
۱۰ - ۶ - ۱ - نگاشت کنترل های امنیتی بر حوزه های امنیت
۱۰ - ۶ - ۱ - ۱- تعیین کنترل های امنیتی ضروری
۱۰ - ۶ - ۲ - کنترل های امنیتی مبتنی بر شبکه
۱۰ - ۷ - حوزه های امنیتی در معماری کلی سیستم قدرت
۱۰ - ۷ - ۱ - استفاده از کنترل های امنیتی در معماری کلی سیستم قدرت
۱۰ - ۷ - ۲ - کاربرد کنترل های امنیتی در سناریوهای خاص سیستم قدرت
۱۰ - ۷ - ۲ - ۱ - اتوماسیون پستها
۱۰ - ۷ - ۲ - ۲ - مخابرات بين مرکز کنترل و پست
۱۰ - ۷ - ۲ - ۳ - اندازه گیری پیشرفته
فصل یازدهم: امنیت فایل های XML
۱۱ - ۱ - مقدمه
۱۱ - ۲ - مسائل امنیتی اشاره شده در سند 11-62351 IEC
۱۱ - ۳ - اسناد XML
۱۱ - ۴ - لفافه بندی اسناد XML
۱۱ - ۴ - ۱ - کلیات
۱۱ - ۴ - ۲ - Header Type
۱۱ - ۴ - ۳ - اطلاعات (Information)
۱۱ - ۴ - ۳ - ۱ - تگ بار (Nonce)
۱۱ - ۴ - ۳ - ۲ - کنترل دسترسی (AccessControl)
۱۱ - ۴ - ۴ - عنصر رمز گذاری شده ( Encrypted Type)
۱۱ - ۴ - ۴ - ۱ - روش رمزگذاری (EncryptionMethod)
۱۱ - ۴ - ۴ - ۲ - داده ی رمز (CipherData)
۱۱ - ۴ - ۴ - ۳ - اطلاعات کلید (KeyInfo)
۱۱ - ۴ - ۵ - نوع امضا (Signature Type)
۱۱ - ۴ - ۵ - ۱ - نوع اطلاعات امضا شده (SignedInfoType)
۱۱ - ۴ - ۶ - انواع Supporting XSDها
۱۱ - ۴ - ۶ - ۱ - کلیات
۱۱ - ۴ - ۶ - ۲ - نوع دنباله ی نام (NameSeqType)
۱۱ - ۴ - ۷ - انتخاب الگوریتم امنیتی
فصل دوازدهم: دستورالعمل های تاب آوری و امنیت در سیستم های قدرت با منابع پراکنده انرژی
۱۲ - ۱ - مقدمه
۱۲ - ۲ - تهدیدات مهندسی و سایبری
۱۲ - ۳ - اقدامات تابآور برای سامانه های فیزیکی سایبری
۱۲ - ۴ - معماری سلسله مراتبی پنج - سطحی DER
۱۲ - ۴ - ۱ - سیستم های DER سطح ۱: آسیب پذیری ها
۱۲ - ۴ - ۱ - ۱ - آسیب پذیری های سایبری
۱۲ - ۴ - ۱ - ۲ - آسیب پذیری های مربوط به طراحی مهندسی و توسعه
۱۲ - ۴ - ۱ - ۳ - آسیب پذیری های استقرار و بهره برداری
۱۲ - ۴ - ۲ - سیستم DER سطح ۱: اثرات
۱۲ - ۴ - ۳ - سیستم DER سطح ۱: توصیه های تابآوری
۱۲ - ۴ - ۳ - ۱ - توصیه های تاب آوری برای سازندگان سیستم های DER
۱۲ - ۴ - ۳ - ۲ - توصیه های تاب آوری برای یکپارچه ساز و نصب کننده سیستم DER
۱۲ - ۴ - ۳ - ۳ - توصیه های تاب آوری برای کارکنان آزمونگر
۱۲ - ۴ - ۳ - ۴ - الزامات دسترسی برای کاربر DER به منظور دستیابی به تاب آوری
۱۲ - ۴ - ۳ - ۵ - الزامات درباره ارتباطات DER محلی برای طراحان ICT به منظور دستیابی به تابآوری
۱۲ - ۴ - ۳ - ۶ - اخطار، رویدادنگاری و گزارش دهی الزامات امنیت سایبری برای مدیران امنیتی به منظور دستیابی به تاب آوری
۱۲ - ۴ - ۳ - ۷ - الزامات تاب آوری درباره تعمیر و نگهداری، به روزرسانی و آزمون مجدد سیستم ها برای کارکنان تعمیر و نگهداری به منظور دستیابی به تاب آوری
۱۲ - ۴ - ۳ - ۸ - اقدامات مقابله در طول مدت حمله یا خرابی
۱۲ - ۴ - ۳ - ۹ - توصیه های مربوط به فعالیت های بازیابی و تجزیه و تحلیل پس از یک حمله یا خرابی
۱۲ - ۴ - ۴ -FDEMS سطح ۲: آسیب پذیری ها
۱۲ - ۴ - ۵ -FDEMS سطح ۲: اثرات
۱۲ - ۴ - ۶ -FDEMS سطح ۲: الزامات تاب آوری
۱۲ - ۴ - ۶ - ۱ - سازنده: طراحی الزامات تاب آوری FDEMS
۱۲ - ۴ - ۶ - ۲ - یکپارچه سازها و نصب کننده: پیاده سازی FDEMS برای برآوردن الزامات تاب آوری
۱۲ - ۴ - ۶ - ۳ - کارکنان آزمونگر: توصیه های مربوط به آزمون تاب آوری FDEMS
۱۲ - ۴ - ۶ - ۴ - توصیه های مربوط به دسترسی برای کاربران FDEMS به منظور دستیابی به تاب آوری
۱۲ - ۴ - ۶ - ۵ - الزامات تاب آوری برای طراحان FDEMS ICT
۱۲ - ۴ - ۶ - ۶ - توصیه های مربوط به اخطار، رویدادنگاری و گزارشدهی برای مدیران امنیتی
۱۲ - ۴ - ۶ - ۷ - توصیه های مربوط به تاب آوری برای تعمیر و نگهداری، به روزرسانی و آزمودن مجدد سیستم ها برای کارکنان تعمیر و نگهداری
۱۲ - ۴ - ۶ - ۸ - اقدامات مقابله کننده ی توصیه شده در طول مدت یک حمله یا خرابی
۱۲ - ۴ - ۶ - ۹ - بازیابی و تجزیه و تحلیل توصیه شده پس از یک حمله یا خرابی
۱۲ - ۴ - ۷ - اشخاص ثالث سطح ۳: آسیب پذیری های ICT
۱۲ - ۴ - ۸ - اشخاص ثالث سطح ۳: اثرات ICT
۱۲ - ۴ - ۹ -ICT اشخاص ثالث سطح ۳: الزامات تاب آوری
۱۲ - ۴ - ۹ - ۱ - الزامات تاب آوری برای طراحان ICT شخص ثالث
۱۲ - ۴ - ۹ - ۲ - کاربران ICT: الزامات دسترسی
۱۲ - ۴ - ۱۰ - تجزیه و تحلیل DSO سطح ۴: آسیب پذیری ها
۱۲ - ۴ - ۱۱ - تجزیه و تحلیل DSO سطح ۴: توصیه های مربوط به تاب آوری
۱۲ - ۴ - ۱۱ - ۱ - طراحی تابآور تجهیزات شبکه توزیع با سیستم های DER
۱۲ - ۴ - ۱۱ - ۲ - تاب آوری از طریق عملیات بهره برداری شبکه DSO با سیستم های DER
۱۲ - ۴ - ۱۱ - ۳ - تاب آوری از طریق تجزیه و تحلیل سیستم قدرت
۱۲ - ۴ - ۱۱ - ۴ - تاب آوری از طریق آموزش ذینفعان
فصل سیزدهم: دستورالعمل تعیین موضوعات امنیتی تحت پوشش در استانداردها با مشخصات فنی
۱۳ - ۱ - مقدمه
۱۳ - ۲ - الزامات نگارش استانداردهای امنیتی برای کاربران و برنامه های کاربردی در تعامل با سیستم های اتوماسیون
۱۳ - ۲ - ۱ - ارزیابی مخاطره، سیاست ها و الزامات امنیتی
۱۳ - ۲ - ۲ - روش ها و رویه های امنیت سایبری با تمرکز بر کاربر
۱۳ - ۳ - روش های رمزنگاری در فن آوری اطلاعات و ارتباطات
۱۳ - ۳ - ۱ - بهترین شیوه ها برای تبیین رمزنگاری
۱۳ - ۳ - ۲ - روش های رمزنگاری
۱۳ - ۳ - ۳ - رمزنگاری اینترنتی
۱۳ - ۳ - ۴ - رمزنگاری بیسیم
۱۳ - ۳ - ۵ - مدیریت کلید با استفاده از رمزنگاری کلید عمومی
۱۳ - ۳ - ۶ - کلیدهای گروهی و چند پخشی
۱۳ - ۴ - طراحی پیکربندی های امن شبکه
۱۳ - ۴ - ۱ - مدیریت سیستم و شبکه (NSM)
۱۳ - ۴ - ۲ - دفاع در عمق
۱۳ - ۴ - ۳ - انجام آزمون امنیتی و اقدامات اعتبارسنجی
۱۳ - ۴ - ۴ - همکاری پذیری امنیتی
۱۳ - ۵ - برنامه ریزی امنیتی
۱۳ - ۵ - ۱ - شیوه ها و پیکربندی های مهندسی سیستم به منظور افزایش امنیت
۱۳ - ۵ - ۲ - پایش، تجزیه و تحلیل و کنترل تجهیزات سیستم قدرت
۱۳ - ۵ - ۳ - پایش و کنترل متمرکز
۱۳ - ۵ - ۴ - کنترل و تجزیه و تحلیل متمرکز سیستم قدرت
۱۳ - ۵ - ۵ - آزمودن
۱۳ - ۵ - ۶ - آموزش
مراجع
علائم اختصاری
واژه نامه اصطلاحات
Keywords: