P64x
3
ESTÁNDARES
Hay diversas normas que se aplican a la ciberseguridad de las subestaciones. Las normas actualmente aplicables
a los IED General Electric son NERC e IEEE1686.
Estándar
NERC CIP (Corporación de Fiabilidad Eléctrica
Norteamericana)
BDEW (Asociación Alemana de Industrias de Energía y
Agua)
ANSI ISA 99
IEEE 1686
IEC 62351
ISO/IEC 27002
NIST SP800-53 (Instituto Nacional de Normas y
Tecnología)
Directrices de CPNI (Centro para la Protección de la
Infraestructura Nacional)
3.1
CONFORMIDAD NERC
La Corporación de Fiabilidad Eléctrica Norteamericana (NERC) creó una serie de normas para la protección de la
infraestructura crítica. Se conocen como normas CIP (Protección de Infraestructura Crítica). Se introdujeron para
garantizar la protección de los "Ciberactivos Críticos", que controlan o tienen influencia en la fiabilidad de la
generación de electricidad y sistemas de distribución de Norteamérica.
Estas normas son obligatorias en los Estados Unidos desde hace varios años. La inspección de cumplimiento
empezó en junio de 2007, y las instalaciones se enfrentan a grandes multas en caso de incumplimiento.
Normas NERC CIP
Estándar CIP
CIP-002-1 Ciberactivos críticos
CIP-003-1 Controles de gestión de seguridad
CIP-004-1 Personal y formación
CIP-005-1 Seguridad electrónica
CIP-006-1 Seguridad física
CIP-007-1 Gestión de seguridad de sistemas
CIP-008-1 Comunicación de incidentes y planificación de
respuestas
CIP-009-1 Planes de recuperación
P64x-TM-ES-1.3
País
EE.UU
Estructura para la protección de los ciberactivos críticos de la red
Alemania
Requisitos para el control seguro y sistemas de telecomunicación
ICS orientado y después relevante para EPU, completando la
EE.UU
norma existente e identificando nuevos temas como la gestión de
parches
Norma internacional para capacidades de ciberseguridad de
Internacional
dispositivos electrónicos inteligentes de subestaciones
Internacional
Protocolo de comunicaciones y datos del sistema eléctrico
Internacional
Estructura para la protección de los ciberactivos críticos de la red
Estructura completa para ciberseguridad de ICS y SCADA
EE.UU
SP800-82
Buenas prácticas claras y valiosas para la seguridad de SCADA y
ES
control de procesos
Definir y documentar los activos críticos y los ciberactivos críticos
Definir y documentar los controles de gestión de seguridad requeridos para proteger
los ciberactivos críticos
Es necesario definir y documentar la formación y gestión del personal para proteger
los ciberactivos críticos
Definir y documentar los perímetros de seguridad lógica dentro de los cuales residen
los Ciberactivos Críticos. Definir y documentar las medidas de control de los puntos
de acceso y supervisión de acceso electrónico
Definir y documentar los perímetros de seguridad física dentro de los cuales residen
los ciberactivos críticos
Es necesario definir y documentar los procedimientos de pruebas del sistema, gestión
de cuentas y contraseñas, gestión de parches de seguridad, vulnerabilidad del
sistema, conexión al sistema, control de cambios y configuración para todos los
ciberactivos críticos
Definir y documentar los procedimientos necesarios cuando se identifican los
incidentes de ciberseguridad relativos a los ciberactivos críticos
Definir y documentar los planes de recuperación para los ciberactivos críticos
Capítulo 17 - Ciberseguridad
Descripción
Descripción
403