ican Electrical Reliability Corporation—Critical Infrastructure
Protection (NERC CIP), the International Society of Automation
(ISA), IEEE (1402), the National Infrastructure Protection
Plan (NIPP), and the National Institute of Standards and Technology
(NIST), which has a number of programs.
One prominent source of requirements is the Smart Grid
Interoperability Panel (SGiP) Cyber Security Working Group
[previously the NIST Cyber Security Coordination Task Group
(CSCTG)]. The NIST CSCTG was established to ensure consistency
in the cybersecurity requirements across all the smart
grid domains and components. The latest draft document from
the Cyber Security Working Group, NIST Interagency Report
(NISTIR) 7628, entitled “Smart Grid Cyber Security Strategy
and Requirements,” continues to evolve at the time of this
writing. NIST and the DOE GridWise Architecture Council
(GWAC) have established Domain Expert Working Groups
(DEWGs): Home-to-Grid (H2G), Building-to-Grid (B2G),
Industrial-to-Grid (I2G), Transmission and Distribution (T&D)
and Business and Policy (B&P).
Cleary there are many groups working on requirements that
will be applicable to smart grid. Further, many other standards
may apply, including ISO 17799, FIPS 201, other NIST SPs,
and DISA Security Technical Implementation Guides (STIGs).
Working with standards bodies, such as NIST and others, will
be extremely important to ensure a highly secure, scalable, consistently
deployed smart grid system, as these standards bodies
will drive the security requirements of the system.
One thing is consistent among the various standards bodies:
the security of the grid will strongly depend on authentication,
authorization, and privacy technologies. Privacy technologies
are well matured. Federal Information Processing Standard
(FIPS) approved Advanced Encryption Standard (AES) and
Triple Data Encryption Algorithm (3DES) solutions, offering
strong security and high performance, are readily available.
The specific privacy solution required will depend on the type
of communication resource being protected.
As a specific example, NIST has determined that 3DES solutions
will likely become insecure by the year 2030. Considering
that utility components are expected to have long lifetimes, AES
would be the preferred solution for new components. However,
it is reasonable to expect that under certain circumstances where
legacy functionality must be supported and the risk of compromise
is acceptable, 3DES could be used.
Wireless links will be secured with technologies from well
known standards such as 802.11i and 802.16e. Different wireless
protocols have varying degrees of security mechanisms. A
ican ไฟฟ้าความน่าเชื่อถือ บริษัทซึ่งโครงสร้างพื้นฐานป้องกัน (NERC CIP), สังคมนานาชาติของระบบอัตโนมัติ(ISA), IEEE (1402) การป้องกันโครงสร้างพื้นฐานแห่งชาติแผน (NIPP), และชาติสถาบันมาตรฐาน และเทคโนโลยี(NIST), ซึ่งมีหมายเลขของโปรแกรมแหล่งหนึ่งที่โดดเด่นความเป็นสมาร์ทกริดกลุ่มทำงานรักษาความปลอดภัยไซเบอร์แผง (SGiP) ทำงานร่วมกัน[ก่อนหน้านี้ NIST ไซเบอร์ความปลอดภัยประสานงาน กลุ่มงาน(CSCTG)] NIST CSCTG ก่อตั้งขึ้นเพื่อให้สอดคล้องข้อ cybersecurity ทั้งสมาร์ททั้งหมดโดเมนเส้นและส่วนประกอบ เอกสารฉบับร่างล่าสุดจากกลุ่มไซเบอร์ความปลอดภัยทำงาน รายงานมั่น NIST(NISTIR) 7628 "สมาร์ทกริดไซเบอร์กลยุทธ์ด้านความปลอดภัยที่ได้รับและความ ต้องการ ยังคงพัฒนาครั้งนี้เขียน NIST และคณะสถาปัตยกรรม GridWise ป้องกัน(GWAC) ได้ก่อตั้งกลุ่มการทำงานของโดเมนผู้เชี่ยวชาญ(DEWGs): บ้าน--เส้นตาราง (H2G), อาคาร--เส้นตาราง (B2G),อุตสาหกรรม--เส้นตาราง (I2G), ส่งและกระจายสินค้า (T & D)ธุรกิจและนโยบาย (B & P) ด้วยCleary มีหลายกลุ่มทำงานเกี่ยวกับความต้องการที่จะใช้กับสมาร์ทกริด เพิ่มเติม ในมาตรฐานอื่น ๆอาจใช้ รวมถึงมาตรฐาน ISO 17799, FIPS 201, SPs อื่น ๆ NISTและแนะนำเทคนิคความปลอดภัย DISA (STIGs)ทำงานกับหน่วยงานมาตรฐาน NIST และคนอื่น ๆ จะมีความสำคัญมากที่ให้ความปลอดภัยสูง ปรับขนาดได้ อย่างสม่ำเสมอจัดวางระบบสมาร์ทกริด เป็นองค์กรมาตรฐานเหล่านี้จะขับความต้องการความปลอดภัยของระบบสิ่งหนึ่งที่มีความสอดคล้องระหว่างร่างมาตรฐานต่าง ๆ:ความปลอดภัยของตารางได้จะพึ่งขอรับรองความถูกต้องการตรวจสอบ และเทคโนโลยีความเป็นส่วนตัว เทคโนโลยีความเป็นส่วนตัวมีดี matured สหพันธ์ข้อมูลประมวลผลมาตรฐาน(FIPS) อนุมัติขั้นสูงการเข้ารหัสลับมาตรฐาน (AES) และสามอัลกอริทึมการเข้ารหัสลับข้อมูล (คือ 3DES) โซลูชั่น เสนอปลอดภัยที่เข้มแข็งและประสิทธิภาพการทำงานสูง มีพร้อมโซลูชันความเป็นส่วนตัวเฉพาะที่จำเป็นจะขึ้นอยู่กับชนิดทรัพยากรการสื่อสารการป้องกันเป็นตัวอย่างเฉพาะเจาะจง NIST ได้กำหนดคือ 3DES ที่โซลูชั่นอาจจะไม่ปลอดภัย โดยปีปี 2030 พิจารณาว่า ส่วนประกอบของโปรแกรมอรรถประโยชน์คาดว่าจะมีอายุการยาวนานใช้งาน AESจะเป็นการแก้คอมโพเนนต์ใหม่ อย่างไรก็ตามจึงเหมาะสมที่จะคาดว่าภายใต้สถานการณ์บางอย่างที่ต้องได้รับการสนับสนุนฟังก์ชันดั้งเดิม และความเสี่ยงของการประนีประนอมจะยอมรับได้ คือ 3DES สามารถใช้ได้เชื่อมโยงแบบไร้สายจะมีความปลอดภัยกับเทคโนโลยีจากดีมาตรฐานรู้จัก 802.11 i และ 802.16e ไร้สายที่แตกต่างกันโปรโตคอลมีองศาที่แตกต่างของระบบความปลอดภัย A
การแปล กรุณารอสักครู่..

ican Electrical Reliability Corporation—Critical Infrastructure
Protection (NERC CIP), the International Society of Automation
(ISA), IEEE (1402), the National Infrastructure Protection
Plan (NIPP), and the National Institute of Standards and Technology
(NIST), which has a number of programs.
One prominent source of requirements is the Smart Grid
Interoperability Panel (SGiP) Cyber Security Working Group
[previously the NIST Cyber Security Coordination Task Group
(CSCTG)]. The NIST CSCTG was established to ensure consistency
in the cybersecurity requirements across all the smart
grid domains and components. The latest draft document from
the Cyber Security Working Group, NIST Interagency Report
(NISTIR) 7628, entitled “Smart Grid Cyber Security Strategy
and Requirements,” continues to evolve at the time of this
writing. NIST and the DOE GridWise Architecture Council
(GWAC) have established Domain Expert Working Groups
(DEWGs): Home-to-Grid (H2G), Building-to-Grid (B2G),
Industrial-to-Grid (I2G), Transmission and Distribution (T&D)
and Business and Policy (B&P).
Cleary there are many groups working on requirements that
will be applicable to smart grid. Further, many other standards
may apply, including ISO 17799, FIPS 201, other NIST SPs,
and DISA Security Technical Implementation Guides (STIGs).
Working with standards bodies, such as NIST and others, will
be extremely important to ensure a highly secure, scalable, consistently
deployed smart grid system, as these standards bodies
will drive the security requirements of the system.
One thing is consistent among the various standards bodies:
the security of the grid will strongly depend on authentication,
authorization, and privacy technologies. Privacy technologies
are well matured. Federal Information Processing Standard
(FIPS) approved Advanced Encryption Standard (AES) and
Triple Data Encryption Algorithm (3DES) solutions, offering
strong security and high performance, are readily available.
The specific privacy solution required will depend on the type
of communication resource being protected.
As a specific example, NIST has determined that 3DES solutions
will likely become insecure by the year 2030. Considering
that utility components are expected to have long lifetimes, AES
would be the preferred solution for new components. However,
it is reasonable to expect that under certain circumstances where
legacy functionality must be supported and the risk of compromise
is acceptable, 3DES could be used.
Wireless links will be secured with technologies from well
known standards such as 802.11i and 802.16e. Different wireless
protocols have varying degrees of security mechanisms. A
การแปล กรุณารอสักครู่..

บริษัทไอแคนความน่าเชื่อถือไฟฟ้าการคุ้มครองโครงสร้างพื้นฐาน
( nerc CIP ) สังคมของระบบอัตโนมัติ
ระหว่างประเทศ ( ISA ) , IEEE ( ค่ะ ) , แผนคุ้มครอง
โครงสร้างพื้นฐานแห่งชาติ ( nipp ) และสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ ( NIST )
, ซึ่งมีหมายเลขของโปรแกรม .
แหล่งหนึ่งที่โดดเด่นของความต้องการ คือ
สมาร์ทกริดหรือแผง ( sgip ) ไซเบอร์การรักษาความปลอดภัยการทำงานกลุ่ม
[ ก่อนหน้านี้เจ้าหน้าที่ประสานงานกลุ่มงานความมั่นคงในโลกไซเบอร์
( csctg ) ] มาตรฐาน csctg ก่อตั้งขึ้นเพื่อให้สอดคล้องในความต้องการทั่วโลกไซเบอร์
สมาร์ทตารางโดเมนและส่วนประกอบ ร่างเอกสารล่าสุดจาก
ความมั่นคงไซเบอร์ทำงานกลุ่ม มาตรฐานการรายงาน 7628
( nistir ) ,เรื่อง " สมาร์ทกริด Cyber Security กลยุทธ์
และความต้องการ " ยังคงมีวิวัฒนาการในเวลานี้
เขียน NIST และ โด สถาปัตยกรรม gridwise สภา
( gwac ) ได้จัดตั้งคณะทำงานผู้เชี่ยวชาญ
( dewgs ) : บ้านราง ( h2g ) , การสร้างตาราง ( B2G )
1 ราง ( i2g ) , การส่งและการกระจาย ( T & D )
และธุรกิจและนโยบาย ( B &
p )จริงๆมีหลายกลุ่ม ทำงานบนความต้องการที่
จะสามารถใช้กับสมาร์ทกริด เพิ่มเติมหลายมาตรฐานอื่น
อาจใช้ รวมทั้ง ISO 17799 FIPS 201 , SP , หรืออื่น ๆบางและเทคนิคการปฏิบัติตามคู่มือความปลอดภัย
( stigs ) ทำงานกับร่างมาตรฐาน เช่น ประเทศสหรัฐอเมริกา และคนอื่น ๆ จะเป็นสิ่งสำคัญเพื่อให้แน่ใจว่า
ปลอดภัยสูงระบบอย่างต่อเนื่องติดตั้งระบบสมาร์ทกริด เป็นมาตรฐานเหล่านี้ร่างกาย
จะขับความต้องการความปลอดภัยของระบบ .
สิ่งหนึ่งที่สอดคล้องระหว่างต่าง ๆร่างมาตรฐาน :
ความปลอดภัยของตารางอย่างมากจะขึ้นอยู่กับการตรวจสอบ
อนุญาตและเทคโนโลยีความเป็นส่วนตัว เทคโนโลยีความเป็นส่วนตัว
ก็เป็นผู้ใหญ่แล้วนะ มาตรฐานการประมวลผล
ข้อมูลรัฐบาลกลาง( FIPS ) ได้อนุมัติมาตรฐานการเข้ารหัสขั้นสูง ( AES ) และ
ข้อมูลขั้นตอนวิธีการเข้ารหัส Triple ( 3des ) โซลูชั่น เสนอ
รักษาความปลอดภัยที่แข็งแกร่งและประสิทธิภาพสูง พร้อมใช้งาน โดยเฉพาะโซลูชั่นที่ต้องการความเป็นส่วนตัว
จะขึ้นอยู่กับประเภทของการสื่อสาร ทรัพยากรถูกป้องกัน .
เป็นตัวอย่างที่เฉพาะเจาะจง ทั้งนี้ได้กำหนดให้
3des โซลูชั่น อาจจะกลายเป็นไม่มั่นคงโดยปี 2030พิจารณา
ว่าองค์ประกอบสาธารณูปโภคคาดว่าจะมีช่วงชีวิตยาว , AES
จะเป็นสารละลายที่ต้องการสำหรับชิ้นส่วนใหม่ อย่างไรก็ตาม ,
มันมีเหตุผลที่จะคาดหวังว่าภายใต้สถานการณ์บางอย่างที่
การทํางานมรดกจะต้องได้รับการสนับสนุนและความเสี่ยงของการประนีประนอม
เป็นที่ยอมรับ 3des สามารถใช้ .
การเชื่อมโยงแบบไร้สายจะรักษาความปลอดภัยด้วยเทคโนโลยีจาก
รู้จักมาตรฐานเช่น 802และเนื่องจากมัลติมีเดียที่ต้อง ระบบไร้สาย
แตกต่างกันมีองศาที่แตกต่างของกลไกการรักษาความปลอดภัย เป็น
การแปล กรุณารอสักครู่..
