第1章 序言
1.1 转型
1.1.1 智能电网
1.1.2 能源互联网
1.1.3 信息物理系统及相关概念
1.2 现代电网对信息通信技术的依赖
1.3 网络安全
1.4 需要优先考虑的关键基础设施
1.5 本书的结构
第2章 电力行业网络安全现状
2.1 引言
2.2 相关研究
2.2.1 欧盟网络与信息安全局针对智能电网安全进行的研究
2.2.2 欧盟网络与信息安全局针对工业自动化和控制系统进行的研究
2.2.3 其他研究
2.3 安全隐患
2.3.1 工业自动化和控制系统带来的安全隐患
2.3.2 智能电表是容易遭受网络攻击的暴露点
2.3.3 错误配置的防火墙及防火墙本身的局限性
2.3.4 不安全的通信协议及设备
2.3.5 TCP/IP通信和无线通信的应用
2.3.6 大量采用商品化软件与设备
2.3.7 物理安全隐患
2.4 威肋
2.4.1 针对状态估计的数据注入攻击
2.4.2 拒绝服务攻击和分布式拒绝服务攻击
2.4.3 针对性攻击、协同攻击、混合攻击和高级持续性威胁攻击
2.5 挑战
2.5.1 电力系统的特殊属性及环境限制
2.5.2 复杂性
2.5.3 旧版本系统与专有系统的安全整合
2.5.4 隐私保护
2.5.5 加密技术应用的限制因素
2.5.6 密钥管理困难重重
2.5.7 缺乏风险意识
2.5.8 信息交流匮乏
2.5.9 供应链安全
2.6 举措
2.7 未来的工作方向
第3章 适用于电力行业的网络安全标准
3.1 引言
3.2 文献检索
3.3 文献分析
3.4 标准选择
3.5 分析结果
3.5.1 给出网络安全控制措施的标准
3.5.2 提出网络安全要求的标准
3.5.3 介绍网络安全评估方法的标准
3.5.4 提出隐私保护问题处理办法的标准
3.6 相关度最高的标准
3.6.1 NISTIR 7628
3.6.2 ISO/IEC 27001
3.6.3 IEC 62351
3.6.4 NERC CIP
3.6.5 IEEE 1686
3.6.6 ISA/IEC 62443(ISA 99)
3.7 各类标准的局限性
3.8 标准的实施及认知度
第4章 实施网络安全管理的系统化方法
4.1 引言
4.2 各类标准所提出的网络安全管理方法
4.2.1 NERC CIP
4.2.2 IEC 62443-2-1
4.2.3 NIST SP 800-82
4.2.4 NISTIR 7628
4.2.5 ISO/IEC 27001
4.2.6 ISO/IEC TR 27019
4.2.7 NIST SP 800-53
4.2.8 NRC RG 5.71
4.2.9 NIST SP 800-64
4.2.10 NIST SP 800-124
4.3 电力行业推行网络安全管理的系统化方法
4.3.1 制订网络安全管理计划
4.3.2 风险评估
4.3.3 风险处理
4.3.4 网络安全评估、监测与改善
4.3.5 沟通与咨询
第5章 网络安全管理的成本
5.1 引言
5.2 经济学方面的研究
5.3 组织管理学方面的研究
5.4 成本效益分析
5.4.1 Ⅰ-CAMP 和I-CAMP Ⅱ
5.4.2 SAEM
5.4.3 SQUARE
5.5 成本计算工具
5.6 成本核算指标
5.6.1 净现值
5.6.2 收益率
5.6.3 投资回报率
5.6.4 年损失暴露程度
5.6.5 漏洞消减成本
5.7 信息安全管理所涉人员作业成本评估法
5.7.1 选择井调整成本核算方法
5.7.2 编制作业清单
5.7.3 成本中心及作业成本动因分配
5.7.4 输入数据
5.7.5 输出数据
5.8 小结
第6章 网络安全评估
6.1 引言
6.2 适用于电力行业的各种网络安全评估方法?
6.3 电力系统网络安全测试平台
6.3.1 美国国家数据采集与监视控制测试平台
6.3.2 DETERLab
6.3.3 PowerCyber测试平台及其他学术性混合测试平台
6.3.4 ERNCIP实验室目录
6.4 欧盟委员会联合研究中心的网络安全评估方法
6.4.1 识别、分析关键基础设施的网络、系统与网络资产
6.4.2 在网络安全实验室复制网络、系统与网络资产
6.4.3 确定、分析使用模式
6.4.4 设计实验
6.4.5 进行实验
6.4.6 分析结果
6.5 实验室的基础设施
6.5.1 镜像系统
6.5.2 威胁与攻击中心
6.5.3 观测终端
6.5.4 漏洞与对策存储库
6.5.5 测试平台主控管理工具
6.5.6 同层服务
6.6 MAlSim
6.6.1 移动智能体
6.6.2 JADE
6.6.3 MAlSim架构
6.6.4 恶意软件模板
6.6.5 实验的生命周期
第7章 网络安全控制措施
7.1 引言
7.2 传统技术解决方案
7.2.1 加密机制
7.2.2 密钥管理
7.2.3 身份识别、验证与投权
7.2.4 访问控制
7.2.5 防火墙
7.2.6 入侵检测/预防系统
7.3 能源部门网络安全事件信息共享平台
7.3.1 匿名机制
7.3.2 网络安全要求与措施
7.3.3 数据模型
7.3.4 数据脱敏规则
7.4 态势感知网络
7.4.1 架构
7.4.2 传感器的安全要求
7.
展开