绪论 1
第一章 智能电网概述 5
1.1电网简史 5
1.1.1什么是电网 5
1.1.2电网的拓扑结构 6
1.1.3电网的现代化 7
1.2什么是目动抄表系统 7
1.2.1自动抄表系统 8
1.2.2自动抄表系统网络拓扑 9
1.3未来的基础设施 10
1.3.1使用智能电网的理由 10
1.4什么是智能电网? 11
1.4.1组件 12
1.5什么是高级量测体系? 13
1.6国际组织 14
1.6.1澳大利亚 14
1.6.2加拿大 14
1.6.3中国 15
1.6.4欧洲 15
1.7我们为什么要保障智能电网安全? 15
1.7.1电网与安全 15
1.7.2智能电网安全目标 16
1.8总结 17
参考文献 17
第二章 面向消费者的安全威胁与影响 19
2.1消费者威胁 19
2.2自然发生的威胁 20
2.2.1天气和其他自然灾害 20
2.3个人和组织的威胁 21
2.3.1智能窃贼和跟踪者 22
2.3.2黑客 22
2.3.3 恐怖主义 24
2.3.4政府 25
2.3.5电力公司 25
2.4对消费者的影响 26
2.4.1隐私 27
2.5对可用性的影响 28
2.5.1个人可用性 28
2.5.2移动性 28
2.5.3应急服务 28
2.6经济影响 29
2.7攻击的可能性 29
2.8总结 29
参考文献 29
第三章 面向公用事业公司的安全威胁与影响 31
3.1机密性 31
3.1.1消费者隐私 31
3.1.2专有信息 33
3.2完整性 33
3.2.1服务诈骗 33
3.2.2传感器数据操控 34
3.3可用性 35
3.3.1以消费者为目标 35
3.3.2以组织为目标 36
3.3.3垂直目标 37
3.3.4市场操控 37
3.3.5以国家安全为目标 38
3.4总结 40
参考文献 40
第四章 智能电网安全中联邦政府的角色 41
4.1美国联邦政府 41
4.1.1 2007年的能源与独立安全法案 42
4.1.2 2009年的美国复苏与再投资法案 42
4.2美国能源部 45
4.2.1传统电网技术 46
4.2.2当前的智能电网技术 47
4.2.3部署较少等于风险较小 48
4.3联邦能源管理委员会 48
4.3.1强制可靠性标准 48
4.3.2智能电网政策 48
4.4美国国家标准技术研究所 49
4.4.1 NIST SP 1108 49
4.4.2智能电网网络安全策略与要求 53
4.5 DHS NIPP 56
4.5.1区域定制的计划 57
4.6其他适用的规定 58
4.6.1 2008年的反身份盗窃执法及赔偿法案 58
4.6.2 1986年的电子通信私有性法案 58
4.6.3泄露告知法 58
4.6.4个人信息保护和电子文件法案 59
4.7倡导安全 59
4.8智能电网安全的政府部门和政策 60
4.9总结 60
参考文献 60
第五章 智能电网安全中地方政府的角色 63
5.1州政府 63
5.1.1州法律 63
5.2州立监管组织 65
5.2.1国家电力监管协会 68
5.2.2科罗拉多州公共事业委员会 68
5.2.3得克萨斯州公共事业委员会 69
5.2.4未来的计划 70
5.3州法院 70
5.3.1科罗拉多州上诉法院 71
5.3.2启示 71
5.4促进安全教育 71
5.5政策和智能电网 72
5.6总结 72
参考文献 73
第六章 上市公司与私人公司 75
6.1行业自我监管方案 75
6.1.1 NNERC关键基础设施保护标准 76
6.2一致性与安全 90
6.3技术供应商如何消除差距 90
6.4公用事业公司如何消除差距 91
6.5总结 91
参考文献 91
第七章 攻击公用事业公司 93
7.1动机 93
7.1.1脆弱性评估和渗透性测试 94
7.1.2安全评估的其他方面 94
7.2网络攻击 95
7.2.1方法 97
7.3系统攻击 101
7.3.1 SCADA 101
7.3.2遗留系统 102
7.4应用程序攻击 103
7.4.1生活模仿艺术 103
7.4.2攻击公用事业公司的Web应用程序 104
7.4.3攻击编译代码应用程序 113
7.5无线攻击 114
7.5.1无线客户端 116
7.5.2 Wi-Fi 116
7.5.3蓝牙 117
7.5.4蜂窝网络 117
7.6社会工程攻击 117
7.6.1选择目标 117
7.7物理攻击 118
7.7.1联合朋友攻击 118
7.8综合攻击 118
7.9总结 119
参考文献 119
第八章 公用事业公司安全 121
8.1智能电网安全方案 121
8.1.1 ISO/IEC 27000 121
8.2排名前12的智能电网安全技术规范 128
8.2.1威胁建模 129
8.2.2隔离 129
8.2.3默认拒绝防火墙规则 130
8.2.4代码和命令签名 130
8.2.5蜜罐 130
8.2.6加密 131
8.2.7漏洞管理 131
8.2.8渗透性测试 131
8.2.9源代码审查 132
8.2.10配置加固 132
8.2.11强认证 132
8.2.12日志和监控 133
8.3总结 133
参考文献 133
第九章 第三方服务 135
9.1服务提供商 135
9.1.1计费 135
9.1.2消费者界面 136
9.1.3 设备支持 138
9.2攻击消费者 139
9.2.1功能削弱安全 139
9.2.2微软Hohm与Google PowerMeter 140
9.2.3智能设备失控 141
9.3攻击服务提供商 142
9.4保护第三方安全访问智能电网 142
9.4.1信任 142
9.4.2数据访问 143
9.4.3网络访问 144
9.4.4安全传输 145
9.4.5评估第三方 146
9.4.6第三方安全 147
9.5总结 147
参考文献 147
第十章 移动应用程序和移动设备 149
10.1为什么需要移动应用程序? 149
10.2平台 150
10.3信任 150
10.3.1信任陌生人 150
10.4攻击 152
10.4.1为什么攻击手提设备? 152
10.4.2 SMS 153
10.4.3 e-mail 153
10.4.4恶意网站 153
10.4.5物理攻击 154
10.5移动设备安全 155
10.5.1传统安全控制措施 155
10.5.2安全同步 156
10.5.3硬盘加密 156
10.5.4屏幕锁 156
10.5.5清空设备 158
10.5.6恢复 158
10.5.7取证 159
10.5.8教育 159
10.6移动应用程序安全 159
10.6.1移动应用程序安全控制措施 159
10.6.2加密 160
10.7总结 160
参考文献 161
第十一章 社交网络和智能电网 163
11.1智能电网更社会化 163
11.1.1 Twitter 163
11.1.2 Facebook 167
11.2社交网络威胁 170
11.2.1信息泄露 170
11.3智能电网社交网络安全清单 173
11.3.1在你开始前 173
11.3.2基本控制措施 173
11.4总结 175
参考文献 175
第十二章 攻击智能电表 177
12.1开源安全测试方法手册(OSSTMM) 177
12.1.1信息安全 179
12.1.2过程安全测试 180
12.1.3因特网技术安全测试 180
12.1.4通信安全测试 187
12.1.5无线安全测试 188
12.1.6物理安全测试 189
12.2 NIST特刊800-42:网络安全测试指导 190
12.2.1安全测试技巧 190
12.3总结 194
参考文献 194
第十三章 攻击智能设备 195
13.1选择目标智能设备 195
13.2攻击智能设备 196
13.2.1网络调查 197
13.2.2端口扫描 199
13.2.3服务识别和系统识别 200
13.2.4漏洞研究和验证 201
13.2.5因特网应用测试 205
13.2.6密码破解 210
13.2.7拒绝服务测试 213
13.2.8漏洞利用测试 213
13.3总结 214
参考文献 214
第十四章 接下来呢? 215
14.1发展历程 215
14.2消费者应该期待什么? 216
14.2.1智能设备 217
14.2.2智能电表 218
14.2.3家庭局域网 222
14.2.4电动车辆 223
14.2.5个人电厂 224
14.2.6隐私 224
14.3智能电网技术供应商应该期待什么? 225
14.4公用事业公司应该期待什么? 225
14.4.1降低能源需求就是降低成本及加强安全 225
14.4.2更快地诊断问题 226
14.4.3不止电力 227
14.4.4好奇心式攻击 227
14.5安全专业人士应该期待什么及他们预测了什么? 228
14.5.1安全vs功能 228
14.5.2安全设备 229
14.5.3悲观的前景 230
14.6智能电网社区 230
14.6.1研讨会 230
14.6.2机构团体 231
14.6.3博客、新闻网站和RSS资源 232
14.7总结 233
参考文献 233