当今的智能电子设备 (IED) 和强大的通信处理器包含大量有价值的变电站数据,这些数据多年来一直可用,但在很大程度上被忽视了。大多数供应商最初的集成工作仅侧重于提供来自 IED 的监控和数据采集 (SCADA) 类型数据的数据访问和控制,以取代单独的 SCADA 硬件,例如 RTU。遵循 RTU 替换方法导致许多供应商使用 SCADA 协议来检索这些数据以用于监控操作。选择使用 SCADA 协议(例如 Modbus ®、DNP 和 UCA)会导致以下问题:这些协议不支持的数据被困在 IED 中并且不可用。滞留数据包括历史性能信息、设备监控数据、设备诊断数据、自动化数据以及设置和配置信息。一些创新的公用事业公司一直通过远程监控来管理这些数据,并让公司的所有部门都可以使用这些数据。当今的数据工具和通信方法使每个公用事业公司都能利用这些数据来真正管理他们的电力系统。本文是远程数据监控和数据分析设计和技术的案例研究。这种远程监控技术大大降低了电力系统运行和维护 (O&M) 成本,同时为系统规划和运营部门提供了有价值的信息。
美国前总统罗纳德·里根的标志性名言是俄罗斯谚语“信任,但要核实”。这句话象征着美苏冷战期间的政治环境。对于安全关键系统,我们必须有类似的警惕性。尽管运行环境恶劣,但超关键数字系统(如飞行关键商用航空电子设备)发生灾难性故障的概率不应超过每小时十亿分之一 [2]。为了达到这种可靠性,系统必须设计为容错系统。但是,意外的环境条件或逻辑设计错误会显著降低系统的假设可靠性。测试无法证明系统具有“十亿分之一”的可靠性——根本问题是必须执行的测试太多了 [3]。形式化验证——即严格的数学证明——在代码级别上证明系统具有超可靠性,目前对于工业设计来说也不切实际,尽管“轻量级”方法继续获得关注 [4]。由于单独的测试或形式化验证都不足以证明超可靠系统的可靠性,因此提出了在运行时监控系统的想法。监视器观察系统的行为并检测其是否符合规范。我们对在线监视器特别感兴趣,它在运行时检查是否符合规范(而不是稍后离线检查),因此如果发现系统偏离其规范,它可以将系统置于已知的良好状态。监视器可以在运行时提供额外的信心,确保系统满足其规范。
稿件于 2007 年 10 月 25 日收到;修订于 2008 年 4 月 26 日。当前版本于 2009 年 1 月 16 日发布。作者非常感谢 JPALS 项目办公室和海军航空作战中心飞机部门通过合同 N00421-05-C-0022 和 N00421-05-C-0068 提供的支持。我们也非常感谢 Per Enge、Demoz Gebre-Egziabher、Jennifer Gautier、Dennis Akos 和 John Orr 提供的建设性意见和建议。这里讨论的观点是作者的观点,并不一定代表美国空军、美国海军或其他附属机构的观点。J.Rife 曾在斯坦福大学任职。他目前就职于塔夫茨大学,美国马萨诸塞州梅德福 02155(电子邮件:Jason.Rife@tufts.edu)。S. Khanafseh、B. Kempny 和 B. Pervan 就职于伊利诺伊理工学院,美国伊利诺伊州芝加哥 60616。S. Pullen、D. De Lorenzo、U.-S. Kim、M. Koenig 和 T.-Y.Chiou 就职于斯坦福大学,美国加利福尼亚州斯坦福 94305。
摘要 ................................................................................................................................................................ 7 技术分析 ...................................................................................................................................................... 7 IoC ................................................................................................................................................................ 8 缓解建议 ...................................................................................................................................................... 9 参考文献 ...................................................................................................................................................... 9
在密尔沃基的乔治·弗洛伊德抗议活动、沃瓦托萨抗议活动和基诺沙抗议活动中,手机被没收。 在抗议活动中被捕的抗议者经常报告说,他们获释后手机没有立即归还给他们。 警察需要搜查令才能搜查您的手机。您不应该同意。 Cellbrite 和 Greysmith 等公司出售执法工具来破解手机上的加密以提取数据。
申请人名称:示例组织财政年度和计划标题:FY## 示例计划资助机会编号:SFOP000XXXX 说明:ECA (MODE) 框架的监测数据提供了标准指标和相应的调查问题,以确保所有 ECA 计划的措施一致。此绩效监测计划 (PMP) 包括所有 MODE 目标和指标,这些目标和指标旨在从计划参与者那里收集数据。虽然 ECA 建议申请人使用提供的格式,但这不是强制性要求。但是,申请人提交的任何绩效监测参考文件都应至少包含下表中列标题(指标名称、定义、目标、调查问题等)中的信息。为了提供符合招标审查标准的 PMP,申请人应采取以下步骤:
Environmental Protection and Development Department, Waste Management Directorate Parks, Gardens and Green Areas Department, Energy Management and Lighting Directorate Information Technologies Department, Smart City Directorate Parks, Gardens and Green Areas Department, Anatolian Side Parks and Gardens Directorate Parks, Gardens and Green Areas Department, European Side Parks and Gardens Directorate Parks, Gardens and Green Areas Department, Green Areas and Facilities Construction Directorate Earthquake Risk灾难协调中心管理局管理和城市改善部伊斯坦布尔城市发展研讨会局•地震风险管理和城市改善部委员
累积影响是人类活动和自然过程对我们环境的综合影响。第6部分Mackenzie Valley Resource Management Act以及Gwich'in,Sahtù和TłįchǫChǫChǫChǫ土地索赔协议需要监视和评估西北地区(NWT)的累积影响。NWT累积影响监测计划(NWT CIMP)的角色是通过进一步了解累积影响和环境趋势来满足这些要求,以支持NWT中有效的资源管理决策。NWT CIMP已开发出累积影响监测框架(CIMF),以更好地满足这些需求。CIMF是NWT CIMP开发科学监测和研究的运营指南,可以预测累积影响并支持NWT中有效的资源管理决策。NWT的巨大地理规模和远程性要求NWT CIMP的资源旨在对累积影响有预测的理解,而不是进行全面的长期监控。长期监控主要是由其他实体进行的,该实体允许NWT CIMP的灵活性适应决策者需求。CIMF旨在指导NWT CIMP科学计划活动,并与对有价值组件(VC)进行长期监控的其他实体进行协调。CIMF已开发为在NWT CIMP当前的人力资源和财务能力限制中工作。CIMF的方法由四个核心要素组成:优先级,监视和研究,分析和报告如下所述。优先级:NWT CIMP共同开发研究和与NWT CIMP指导委员会和决策者进行监测优先级,其中包括识别有价值的组件(VC)以及在5年周期中修改蓝图优先级。目前,有三个VC:驯鹿,水和鱼。监视和研究:NWT CIMP为优先项目提供资金,并促进NWT中标准化方法和数据管理实践的使用。NWT CIMP还进行现场监测和研究,以解决高优先级问题,以了解比在资金项目范围内通常可能更广泛的环境压力源的影响。分析:NWT CIMP会导致自然变异范围的评估,以及评估多种应激源效应的统计模型。使用经过验证的统计模型,NWT CIMP与资源经理合作,在相关管理方案下为估算组件开发预测。这些分析的科学数据将从尽可能多的公开数据源(例如NWT CIMP项目,土地和水板,其他GNWT计划)中合并。
为确保对新的和现有的管理局 ICT 系统进行适当的监控,以防出现可疑或潜在的入侵,必须在整个管理局 ICT 资产中实施本标准中定义的最低技术安全措施。为避免疑问,管理局 ICT 资产包括在云中配置的环境。但是,第 10 节中列出了一些例外情况。虽然安全监控对于识别和检测管理局 ICT 系统的威胁至关重要,但它依赖于适当、可靠的日志记录和设备管理实践才能完全有效。因此,本标准旨在涵盖安全日志管理的端到端流程。由于本标准仅提供最低措施,因此应根据需要解决的威胁和风险、数据的敏感性以及最新的安全增强功能酌情超越这些措施。[有关外部参考,请参阅附录 C]。安全措施源自行业最佳实践,即 NIST、CIS 和 OWASP 发布的指南(有关外部参考的完整列表,请参阅附录 C),并支持实施管理局或我们的第三方提供商选择的适当安全控制,例如 CIS 关键安全控制集。 [参见附录 C 外部参考资料] 我们已尽最大努力确保安全措施尽可能与供应商和技术无关;这是为了确保无论使用何种技术,标准都能有更大的适用性。安全措施可能以不同的方式实施,具体取决于技术选择和业务需求。
