今天的能源部今天向11个安全供应商授予了3000万美元,以开发该机构说,该机构将更好地保护国家的电网,石油和天然气基础设施免受网络攻击。
DOE说,这些项目将结合电力系统工程和网络安全,将包括测试新产品以证明其有效性和互操作性。
选择的11个项目包括:
- ABB,Inc:ABB将开发一个系统,该系统允许变电站设备共同验证通信的完整性,例如命令以更改保护性继电器的配置,并评估对网格操作的潜在影响。
- 电力研究所,公司:EPRI将开发一个框架,该框架可以更安全地管理其能源输送系统设备的远程配置(无论供应商或年龄如何)。
- Foxguard Solutions,Inc。:Foxguard将开发一项服务,该服务允许实用程序简化与最新的固件和软件补丁和更新的最新过程。
- 佐治亚理工大学应用研究公司:该公司将开发一项评估能源输送系统控制命令的技术,以预测其对电网操作的影响,并在需要时实施网络安全响应以防止破坏。
- 电网保护联盟:该联盟将开发一种体系结构,该体系结构能够为传统或现代能源交付设备生成的数据提供更安全的变电站通信。
- 国家农村电力合作社:NRECA将开发一个网络,该网络允许有限资源的公用事业和小型电力合作社更安全地管理其网络。
- Schweitzer Engineering Laboratories,Inc。:该公司将开发一个集成的网络物理访问控制系统,以简化管理对能源交付设施的访问的过程。
- Schweitzer:该公司将开发一个无线电平台,用于更安全的“最后一英里”无线通信,该通信与远程能源输送基础架构(例如分销变电站)一起使用。
- Schweitzer:Schweitzer将开发软件,该软件使公用事业可以更安全地管理其局域网,从而实时了解网络活动,并根据网络侵入率响应网络流量。
- TT政府解决方案,Inc。:TT将开发一项分析和可视化智能电表无线通信的技术,以快速检测出可能暗示网络攻击的异常行为。
- Viasat,Inc。:Viasat将开发一种体系结构,使公用事业对能源输送系统网络安全状况的了解,并允许他们自动对网络入侵的反应,如该公用事业网络安全政策所预期的。
在欢迎DOE的投资时,五月份对美国公用事业的一项调查显示了许多公用事业正在违反。十几个公用事业说,该调查称“电网脆弱性”表示,每天或恒定网络攻击。该调查是由美国民主党代表爱德华·马基(Edward J. Markey)和亨利·瓦克斯曼(Henry A.
[消息:联邦调查局警告“ Beta机器人”恶意软件可以杀死您的防病毒程序,窃取数据这是给予的
[有关的:2012年最奇怪,最古怪,最酷的科幻/技术故事这是给予的
根据IDG新闻服务的故事,该调查是针对广泛的担忧,即黑客可能会损害美国的部分电网,从而引起广泛的中断和延长经济影响。报告说,停电和质量干扰每年使美国经济损失超过1,880亿美元,单次停电的成本高达100亿美元。例如,更换大型变压器可能需要20个月以上。
15个问题的调查已发送给投资者,市政当局,农村电力合作社以及属于联邦政府实体的150多个公用事业。大约有112个回应了一月份发送的调查。
许多公用事业对他们的回应感到沮丧。报告说,没有任何报告是由于网络攻击而造成的损害,许多人拒绝回答检测到多少次袭击的问题。一家公用事业公司表示,它每月记录了10,000个网络攻击,而另一个公用事业公司则说,它每天都看到有关其系统和应用中漏洞的探针。报告说,网络攻击的执行力很便宜,而且很难追踪。
报告说:“据报道,总部位于中国,俄罗斯和伊朗的参与者对美国电网系统进行了网络探测,并且已经针对其他国家的关键基础设施进行了网络攻击。”
美国国会尚未将公用事业网络安全的监督授予联邦机构。报告说,北美电力可靠性公司(NERC)的行业组织既发布强制性和自愿安全标准。2010年,美国众议院通过了《网格法》,该法案将授予联邦能源监管委员会保护电网的权力。报告说,这项立法没有通过参议院,众议院的问题仍然不活跃。
自2010年以来,美国能源部表示,它通过向行业,大学和国家实验室提供的奖项和资金投资了超过1亿美元的网络安全研究和发展。
例如,今年早些时候,DOE花了2000万美元用于类似的工具开发。当时该机构表示,它希望将新工具的研究和开发集中在六个关键领域,包括:
•能源输送控制系统软件和更新:开发技术需要正式验证更新或补丁程序是否会完全按预期执行,无意识地执行,并且该更新不会损害能源输送系统的完整性,真实性和可用性。该解决方案必须容纳第三方和遗产组件;可扩展,以便更新可以安全部署到多个设备;为需要更新以将此状态传达给能源部门最终用户,并且不得阻止关键能源传递功能的设备提供一种手段。该技术和技术必须在最终用户站点进行证明,以验证清晰的行业接受。证明需要对能源输送系统中持续的网络入侵的根本原因,程度和后果进行全面分析所需的技术或技术。全面的分析通常需要对所有网络资产进行评估以进行妥协,并且在此过程中要脱机。但是,能源输送控制系统由复杂的网络体系结构组成,这些网络架构可能包含数百个专业的网络组件,并可能跨越广泛的地理区域。随着能源部门带来的技术,诸如移动和云计算,插件混合车辆以及数百万智能电表等技术,这张图片变得越来越复杂。同样,可靠且安全的能源运输要求能源输送控制系统始终保持可用,以维持关键功能。 The technology or technique must be scalable to accommodate energy delivery system architectures of various size and configuration, must not impede critical energy delivery functions and must be demonstrated at an end-user site to validate a clear industry acceptance. Develop technology or techniques to detect the presence of undesired activity inserted upstream in the supply-chain that could compromise the integrity of energy delivery system components. The research can consider one or more of hardware, firmware or software, including third party. The technologies and techniques will be used by the vendor during component development, and may include the capability for continuous detection during operation at the energy asset end-user installation. The technology and techniques must be demonstrated at an end-user site to validate a clear industry acceptance. Build technology to provide secure remote access capability, such as but not limited to cryptographic key management offerings. Secure remote access to field devices is necessary to perform timely maintenance, retrieve data and update firmware. Legacy field devices that typically have limited bandwidth and computational resources, reside in the same architecture with modern devices that are equipped with more advanced communication and computational capabilities and that may number in the millions, such as smart meters. The technology must be scalable to energy delivery system architectures of various size and configuration; interoperate across diverse communications media and protocols in the energy sector, including legacy as well as current day devices; accommodate legacy device bandwidth and computational constraints; and not impede critical energy delivery functions. Develop technology to detect and respond, as appropriate, to adversarial cyber activity that seeks to evade detection by exploiting expected and allowed operation of power grid components. For example, malicious manipulation of energy sector communications may use an expected protocol and request an action that the recipient local power grid devices were designed to perform but that action may be undesired in the larger operational context of the bulk power grid. This technology should not impede critical energy delivery functions.
•回应入侵:
•检测问题:
•安全远程访问:
•应对威胁: