CIP-101: Making the Transi5on CIP-003-6 R2 Low Impact - - PowerPoint PPT Presentation
CIP-101: Making the Transi5on CIP-003-6 R2 Low Impact - - PowerPoint PPT Presentation
CIP-101: Making the Transi5on CIP-003-6 R2 Low Impact Assets (LIA) September 24, 2014 Henderson, NV Joseph B. Baugh, PhD, PMP, CISA,
Speaker ¡Intro: ¡Dr. ¡Joseph ¡Baugh ¡
- 40+ ¡years ¡Electrical ¡U5lity ¡Experience ¡
– Senior ¡Compliance ¡Auditor, ¡Cyber ¡Security ¡ – IT ¡Manager ¡& ¡Power ¡Trading/Scheduling ¡Manager ¡ – IT ¡Program ¡Manager ¡& ¡Project ¡Manager ¡ ¡ – PMP, ¡CISSP, ¡CISA, ¡CRISC, ¡CISM, ¡NSA-‑IAM/IEM ¡certs ¡ – NERC ¡Cer5fied ¡System ¡Operator ¡ – Barehand ¡Qualified ¡Transmission ¡Lineman ¡
- 20 ¡years ¡of ¡Educa5onal ¡Experience ¡ ¡
– Degrees ¡earned: ¡Ph.D., ¡MBA, ¡BS-‑Computer ¡Science ¡ – Academic ¡& ¡Technical ¡Course ¡Teaching ¡Experience ¡
- PMP, ¡CISA, ¡CISSP, ¡CISM, ¡ITIL, ¡& ¡Cisco ¡exam ¡prepara5on ¡ ¡
- Business ¡Strategy, ¡Leadership, ¡and ¡Management ¡ ¡
- Informa5on ¡Technology ¡and ¡IT ¡Security ¡ ¡
- Project ¡Management ¡
2 ¡ W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
Agenda ¡ ¡
- Low ¡Impact ¡Progress ¡
- An5cipated ¡Dates ¡
- Low ¡Impact ¡Requirement ¡and ¡Implementa5on ¡
- Newly ¡Defined ¡Terms ¡
- Abachment ¡1 ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
Low ¡Impact ¡Progress ¡ ¡
- Changes ¡to ¡Requirement ¡language ¡
- Developed ¡a ¡5ered ¡approach ¡to ¡
implementa5on ¡5meline ¡of ¡LIA ¡
- Newly ¡defined ¡terms: ¡
– Low ¡Impact ¡External ¡Routable ¡Connec5vity ¡ ¡ – Low ¡Impact ¡BES ¡Cyber ¡System ¡Electronic ¡Access ¡Point ¡ ¡
¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
Low ¡Impact ¡Progress ¡(con5nued) ¡
- Added ¡abachment ¡1 ¡“Elements ¡for ¡the ¡
Development ¡of ¡Low ¡Impact ¡Asset ¡Cyber ¡ Security ¡Plan(s)” ¡ ¡
– Cyber ¡Security ¡Awareness ¡ – Physical ¡Access ¡Controls ¡ – Electronic ¡Access ¡for ¡Low ¡Impact ¡ – Incident ¡Response ¡Plan(s) ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
An5cipated ¡Ac5ons/Dates* ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
*(NERC, ¡2014, ¡CIP-‑003-‑6 ¡– ¡Cyber ¡Security, ¡p. ¡1) ¡
Low ¡Impact ¡Language* ¡
- R2. ¡ ¡ ¡Each ¡Responsible ¡En5ty ¡with ¡at ¡least ¡one ¡asset ¡iden5fied ¡in ¡CIP-‑002 ¡
containing ¡low ¡impact ¡BES ¡Cyber ¡Systems ¡shall ¡implement ¡one ¡or ¡more ¡ documented ¡cyber ¡security ¡plan(s) ¡that ¡include ¡the ¡applicable ¡elements ¡in ¡ Abachment ¡1. ¡[ViolaFon ¡Risk ¡Factor: ¡Lower] ¡[Time ¡Horizon: ¡OperaFons ¡ Planning] ¡
¡ Note: ¡An ¡inventory, ¡list, ¡or ¡discrete ¡iden5fica5on ¡of ¡low ¡impact ¡BES ¡Cyber ¡Systems ¡or ¡their ¡ BES ¡Cyber ¡Assets ¡is ¡not ¡required. ¡Lists ¡of ¡authorized ¡users ¡are ¡not ¡required. ¡ ¡ ¡
*(NERC, ¡2014, ¡CIP-‑003-‑6 ¡– ¡Cyber ¡Security, ¡p. ¡9) ¡ ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
Tiered ¡Approach ¡to ¡Implementa5on* ¡
¡
¡ ¡ ¡ *(NERC, ¡2014, ¡ImplementaFon ¡Plan: ¡EffecFve ¡Dates, ¡pp. ¡3-‑4) ¡
¡
¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
Newly ¡Defined ¡Terms ¡
- What ¡is ¡the ¡reason ¡for ¡them? ¡
- To ¡mi5gate ¡the ¡aggrega5on ¡of ¡risk ¡by ¡keeping ¡Low ¡
impact ¡BES ¡Assets ¡with ¡Low ¡Impact ¡External ¡ Routable ¡Connec5vity ¡(LERC) ¡isolated ¡by ¡Low ¡ Impact ¡BES ¡Cyber ¡System ¡Electronic ¡Access ¡Point ¡ (LEAP) ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
Newly ¡Defined ¡Terms ¡(con5nued) ¡
- Low ¡Impact ¡External ¡Routable ¡Connec5vity ¡(LERC) ¡ ¡
- Bi-‑direc5onal ¡routable ¡communica5ons ¡between ¡low ¡impact ¡BES ¡
Cyber ¡System(s) ¡and ¡Cyber ¡Assets ¡outside ¡the ¡asset ¡containing ¡those ¡ low ¡impact ¡BES ¡Cyber ¡System(s). ¡Communica5on ¡protocols ¡created ¡for ¡ Intelligent ¡Electronic ¡Device ¡(IED) ¡to ¡IED ¡communica5on ¡for ¡protec5on ¡ and/or ¡control ¡func5ons ¡from ¡assets ¡containing ¡low ¡impact ¡BES ¡Cyber ¡ Systems ¡are ¡excluded ¡(examples ¡of ¡this ¡communica5on ¡include, ¡but ¡ are ¡not ¡limited ¡to, ¡IEC ¡61850 ¡GOOSE ¡or ¡vendor ¡proprietary ¡protocols). ¡ (NERC, ¡2014, ¡DefiniFons ¡of ¡Terms, ¡p. ¡1) ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
Newly ¡Defined ¡Terms ¡
- Low ¡Impact ¡BES ¡Cyber ¡System ¡Electronic ¡Access ¡Point ¡
(LEAP) ¡ ¡ ¡
- A ¡Cyber ¡Asset ¡interface ¡that ¡allows ¡Low ¡Impact ¡External ¡Routable ¡
- Connec5vity. ¡The ¡Cyber ¡Asset ¡may ¡reside ¡at ¡a ¡loca5on ¡external ¡to ¡
the ¡asset ¡or ¡assets ¡containing ¡low ¡impact ¡BES ¡Cyber ¡Systems. ¡ ¡The ¡ Low ¡Impact ¡BES ¡Cyber ¡System ¡Electronic ¡Access ¡Point ¡is ¡not ¡an ¡
- EACMS. ¡(NERC, ¡2014, ¡DefiniFons ¡of ¡Terms, ¡p. ¡1) ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
CIP-‑003-‑6 ¡-‑ ¡Abachment ¡1* ¡
- Provides ¡the ¡elements ¡associated ¡with ¡the ¡
four ¡(4) ¡subject ¡maber ¡areas ¡as ¡directed ¡in ¡ FERC ¡Order ¡No. ¡791 ¡
- Cyber ¡Security ¡Awareness ¡
- Physical ¡Access ¡Controls ¡
- Electronic ¡Access ¡for ¡Low ¡Impact ¡
- Incident ¡Response ¡Plan(s) ¡
- Provides ¡Responsible ¡En55es ¡flexibility ¡on ¡how ¡to ¡
apply ¡the ¡required ¡security ¡controls. ¡ ¡
*(NERC, ¡2014, ¡CIP-‑003-‑6 ¡– ¡Cyber ¡Security, ¡pp. ¡25-‑26) ¡ ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
Abachment ¡1 ¡– ¡Flexibility ¡ ¡
- Responsible ¡En55es ¡with ¡mul5ple ¡impact ¡BES ¡Cyber ¡
Systems ¡ra5ngs ¡can ¡u5lize ¡policies, ¡procedures, ¡and ¡ processes ¡for ¡their ¡high ¡or ¡medium ¡impact ¡BES ¡Cyber ¡ Systems ¡to ¡fulfill ¡the ¡elements ¡for ¡the ¡development ¡
- f ¡low ¡impact ¡cyber ¡security ¡plan(s). ¡Each ¡
Responsible ¡En5ty ¡can ¡develop ¡a ¡cyber ¡security ¡ plan(s) ¡either ¡by ¡individual ¡asset ¡or ¡groups ¡of ¡assets. ¡ ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
Abachment ¡1 ¡-‑ ¡Element ¡1 ¡ ¡ ¡ ¡
- 1. ¡Cyber ¡security ¡awareness: ¡
- Each ¡Responsible ¡En5ty ¡shall ¡reinforce, ¡once ¡every ¡
15 ¡calendar ¡months, ¡its ¡cyber ¡security ¡prac5ces, ¡ using ¡one ¡or ¡a ¡combina+on ¡of ¡the ¡following ¡ methods: ¡ ¡
- Direct ¡communica5ons ¡(for ¡example, ¡e-‑mails, ¡memos, ¡computer-‑
based ¡training); ¡ ¡
- Indirect ¡communica5ons ¡(for ¡example, ¡posters, ¡intranet, ¡or ¡
brochures); ¡or ¡ ¡
- Management ¡support ¡and ¡reinforcement ¡(for ¡example, ¡
presenta5ons ¡or ¡mee5ngs). ¡ ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
WECC’s ¡Audit ¡Approach ¡
- Does ¡the ¡en5ty ¡have ¡a ¡cyber ¡security ¡
awareness ¡plan? ¡
- Does ¡the ¡en5ty ¡use ¡one ¡or ¡more ¡methods ¡as ¡
iden5fied ¡in ¡Abachment ¡1, ¡element ¡1? ¡
- Is ¡physical ¡security ¡addressed? ¡
- Did ¡the ¡en5ty ¡reinforce ¡the ¡cyber ¡security ¡
awareness ¡prac5ces ¡once ¡every ¡15 ¡calendar ¡ months? ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
Abachment ¡1 ¡– ¡Element ¡2 ¡
- 2. ¡Physical ¡access ¡controls: ¡ ¡
- Each ¡Responsible ¡En5ty ¡shall ¡implement ¡controls ¡to ¡
restrict ¡access ¡to ¡(1) ¡the ¡asset ¡or ¡the ¡loca5ons ¡of ¡the ¡low ¡ impact ¡BES ¡Cyber ¡Systems ¡within ¡the ¡asset, ¡and ¡(2) ¡the ¡ Low ¡Impact ¡BES ¡Cyber ¡System ¡Electronic ¡Access ¡Point, ¡if ¡ any, ¡based ¡on ¡need ¡as ¡determined ¡by ¡the ¡Responsible ¡ En5ty, ¡through ¡one ¡or ¡more ¡of ¡the ¡following: ¡ ¡
- Access ¡controls; ¡ ¡
- Monitoring ¡controls; ¡or ¡ ¡
- Other ¡opera5onal, ¡procedural, ¡or ¡technical ¡physical ¡
security ¡controls. ¡ ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
WECC’s ¡Audit ¡Approach ¡
- What ¡controls ¡are ¡in ¡place? ¡
- Are ¡the ¡controls ¡at ¡the ¡asset ¡level ¡or ¡at ¡the ¡
Low ¡Impact ¡BES ¡cyber ¡system ¡(LIBESCS) ¡level, ¡
- r ¡both? ¡
- Does ¡the ¡en5ty ¡have ¡LEAPs, ¡and ¡are ¡there ¡
physical ¡access ¡controls ¡implemented? ¡ ¡
- If ¡the ¡LEAP ¡is ¡located ¡within ¡the ¡BES ¡asset, ¡it ¡may ¡inherit ¡
the ¡BES ¡asset ¡controls. ¡If ¡the ¡LEAP ¡is ¡at ¡another ¡loca5on ¡ and ¡doesn’t ¡already ¡have ¡controls ¡in ¡place, ¡the ¡LEAP ¡will ¡ need ¡its ¡own ¡controls. ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
Abachment ¡1 ¡– ¡Element ¡3 ¡
- 3. ¡Electronic ¡access ¡controls: ¡
- Each ¡Responsible ¡En5ty ¡shall ¡implement ¡controls ¡to ¡
restrict ¡electronic ¡access ¡for ¡Low ¡Impact ¡External ¡Routable ¡ Connec5vity ¡and ¡Dial-‑up ¡Connec5vity, ¡which ¡shall ¡include ¡ the ¡following, ¡or ¡other ¡electronic ¡access ¡controls ¡that ¡ provide ¡an ¡equal ¡or ¡greater ¡level ¡of ¡protec5on: ¡ ¡
– 3.1 ¡For ¡any ¡Low ¡Impact ¡External ¡Routable ¡Connec5vity, ¡ establish ¡a ¡Low ¡Impact ¡BES ¡Cyber ¡System ¡Electronic ¡Access ¡ Point ¡that ¡permits ¡only ¡necessary ¡inbound ¡and ¡outbound ¡ access ¡and ¡denies ¡all ¡other ¡access; ¡and ¡ ¡ – 3.2 ¡Authen5ca5on ¡of ¡all ¡Dial-‑up ¡Connec5vity ¡that ¡provides ¡ access ¡to ¡low ¡impact ¡BES ¡Cyber ¡Systems, ¡per ¡Cyber ¡Asset ¡
- capability. ¡ ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
WECC’s ¡Audit ¡Approach ¡
- Are ¡there ¡LERC’s ¡or ¡Dial-‑up ¡Connec5vity? ¡
- Are ¡there ¡documented ¡controls ¡and ¡do ¡they ¡
include ¡the ¡LERC(s) ¡and/or ¡Dial-‑up ¡ Connec5vity? ¡
- Have ¡the ¡controls ¡been ¡implemented? ¡
- For ¡any ¡LERC, ¡is ¡there ¡an ¡established ¡LEAP ¡
that ¡only ¡permits ¡necessary ¡inbound ¡and ¡
- utbound ¡traffic, ¡and ¡denies ¡all ¡other ¡by ¡
- default. ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
WECC’s ¡Audit ¡Approach ¡(con5nued) ¡
- Are ¡there ¡controls ¡to ¡authen5cate ¡all ¡Dial-‑up ¡
Connec5vity? ¡
- Do ¡the ¡controls ¡address ¡the ¡risk ¡of ¡using ¡the ¡
asset’s ¡LERC ¡or ¡Dial-‑up ¡Connec5vity ¡to ¡gain ¡ access ¡to ¡the ¡low ¡impact ¡BES ¡Cyber ¡Systems? ¡ ¡ ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
¡ Guidance ¡Diagram: ¡
Reference ¡Model ¡1* ¡ ¡
21 ¡ W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
*(NERC, ¡2014, ¡CIP-‑003-‑6 ¡– ¡Cyber ¡Security: ¡ Guidelines ¡& ¡Technical ¡Basis ¡secFon, ¡p. ¡35) ¡
- The ¡low ¡impact ¡BCS ¡is ¡
behind ¡a ¡LEAP. ¡
- In ¡this ¡example, ¡the ¡LEAP ¡
is ¡the ¡network ¡interface ¡
- n ¡the ¡low ¡impact ¡BCS. ¡
- The ¡host-‑based ¡firewall ¡
restricts ¡electronic ¡access ¡ for ¡Low ¡Impact ¡External ¡ Routable ¡Connec5vity ¡ (LERC). ¡
¡ Guidance ¡Diagram: ¡
Reference ¡Model ¡2* ¡ ¡
22 ¡ W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
*(NERC, ¡2014, ¡CIP-‑003-‑6 ¡– ¡Cyber ¡ Security: ¡Guidelines ¡& ¡Technical ¡ Basis ¡secFon, ¡p. ¡35) ¡
- All ¡LERC ¡to ¡the ¡
Low ¡impact ¡ BCS ¡is ¡ controlled ¡by ¡ the ¡LEAP. ¡
Guidance ¡Diagram: ¡Reference ¡Model ¡3* ¡
¡
23 ¡ W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
*(NERC, ¡2014, ¡CIP-‑003-‑6 ¡– ¡Cyber ¡Security: ¡Guidelines ¡& ¡Technical ¡Basis ¡secFon, ¡p. ¡36) ¡
- Loca5on ¡X ¡
contains ¡a ¡Cyber ¡ Asset ¡with ¡ mul5ple ¡LEAPs ¡ for ¡Low ¡Impact ¡ BCS ¡at ¡other ¡
- loca5ons. ¡
- All ¡LERC ¡data ¡
flows ¡are ¡ controlled ¡by ¡ the ¡LEAPs. ¡
Abachment ¡1 ¡– ¡Element ¡4 ¡
- 4. ¡Cyber ¡Security ¡Incident ¡response: ¡ ¡
– Each ¡Responsible ¡En5ty ¡shall ¡have ¡one ¡or ¡more ¡Cyber ¡Security ¡ Incident ¡response ¡plan(s), ¡either ¡by ¡asset ¡or ¡group ¡of ¡assets, ¡ which ¡shall ¡include: ¡ ¡
- 4.1 ¡Iden5fica5on, ¡classifica5on, ¡and ¡response ¡to ¡Cyber ¡Security ¡
- Incidents. ¡ ¡
- 4.2 ¡Determina5on ¡of ¡whether ¡an ¡iden5fied ¡Cyber ¡Security ¡
Incident ¡is ¡a ¡Reportable ¡Cyber ¡Security ¡Incident ¡and ¡subsequent ¡ no5fica5on ¡to ¡the ¡Electricity ¡Sector ¡Informa5on ¡Sharing ¡and ¡ Analysis ¡Center ¡(ES-‑ISAC), ¡unless ¡prohibited ¡by ¡law. ¡ ¡
- 4.3 ¡Iden5fica5on ¡of ¡the ¡roles ¡and ¡responsibili5es ¡for ¡Cyber ¡
Security ¡Incident ¡response ¡by ¡groups ¡or ¡individuals. ¡ ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
Abachment ¡1 ¡– ¡Element ¡4 ¡(cont.) ¡
- 4.4 ¡Incident ¡handling ¡for ¡Cyber ¡Security ¡Incidents. ¡ ¡
- 4.5 ¡Tes5ng ¡the ¡Cyber ¡Security ¡Incident ¡response ¡plan ¡at ¡least ¡
- nce ¡every ¡36 ¡calendar ¡months ¡by: ¡(1) ¡responding ¡to ¡an ¡
actual ¡Reportable ¡Cyber ¡Security ¡Incident; ¡(2) ¡using ¡a ¡drill ¡or ¡ tabletop ¡exercise ¡of ¡a ¡Reportable ¡Cyber ¡Security ¡Incident; ¡or ¡ (3) ¡using ¡an ¡opera5onal ¡exercise ¡of ¡a ¡Reportable ¡Cyber ¡ Security ¡Incident. ¡ ¡
- 4.6 ¡Record ¡reten5on ¡related ¡to ¡Reportable ¡Cyber ¡Security ¡
- Incidents. ¡ ¡
- 4.7 ¡Upda5ng ¡the ¡Cyber ¡Security ¡Incident ¡response ¡plan ¡within ¡
180 ¡calendar ¡days ¡aser ¡comple5on ¡of ¡a ¡Cyber ¡Security ¡ Incident ¡response ¡plan(s) ¡test ¡or ¡actual ¡Reportable ¡Cyber ¡ Security ¡Incident. ¡ ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
WECC’s ¡Audit ¡Approach ¡
- Does ¡the ¡en5ty ¡have ¡a ¡Cyber ¡Security ¡Incident ¡
response ¡plan ¡and ¡does ¡it ¡include ¡the ¡seven ¡ (7) ¡parts ¡(4.1 ¡– ¡4.7)? ¡
- Is ¡there ¡evidence ¡of ¡the ¡performance ¡of ¡
tes5ng? ¡
- Were ¡there ¡any ¡reportable ¡incidents? ¡
- Did ¡the ¡en5ty ¡retain ¡the ¡records ¡related ¡to ¡
reportable ¡Cyber ¡Security ¡Incidents? ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
WECC’s ¡Audit ¡Approach ¡(con5nued) ¡
- Was ¡the ¡plan ¡updated ¡within ¡180 ¡calendar ¡
days ¡aser ¡a ¡test ¡or ¡incident? ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
Considera5ons ¡ ¡
- CIP-‑003-‑6 ¡R2 ¡has ¡not ¡been ¡approved ¡by ¡FERC ¡
- Things ¡can ¡change, ¡stay ¡connected! ¡
- Tune ¡into ¡future ¡outreach ¡events ¡for ¡up-‑to-‑
date ¡informa5on ¡
W
ESTERN ¡
E
LECTRICITY ¡
C
OORDINATING ¡
C
OUNCIL ¡
References ¡
- NERC. ¡(2014 ¡September ¡3) ¡CIP-‑003-‑6 ¡– ¡Cyber ¡Security ¡– ¡Security ¡
Management ¡Controls, ¡dras. ¡Retrieved ¡from: hbp://www.nerc.com/pa/Stand/Prjct2014XXCrtclInfraPrtctnVr5Rvns/ CIP-‑003-‑6_CLEAN_09032014.pdf ¡ ¡ ¡
- NERC. ¡(2014 ¡September3) ¡Defini5ons ¡of ¡Terms ¡used ¡in ¡Standards. ¡
Retrieved ¡from: ¡ hbp://www.nerc.com/pa/Stand/Prjct2014XXCrtclInfraPrtctnVr5Rvns/ Defini5ons_of_LIA_Terms_Used_in_Standard_CLEAN_09032014.pdf ¡ ¡ ¡
- NERC. ¡(2014 ¡September ¡3) ¡Implementa5on ¡Plan, ¡Project ¡2014-‑02 ¡CIP ¡
Version ¡5 ¡Revisions. ¡Retrieved ¡from: ¡ hbp://www.nerc.com/pa/Stand/Prjct2014XXCrtclInfraPrtctnVr5Rvns/ CIP_Implementa5on_Plan_CLEAN_09032014.pdf ¡ ¡
Contact ¡Informa5on ¡
Speaker: ¡Joseph ¡B. ¡Baugh, ¡Ph.D., ¡ ¡
PMP, ¡CISA, ¡CISSP, ¡CRISC, ¡CISM ¡
Senior ¡Compliance ¡Auditor, ¡Cyber ¡Security ¡ jbaugh ¡(at) ¡wecc ¡(dot) ¡biz ¡ ¡ (C) ¡520.331.6351 ¡ ¡ (O) ¡801.734.8357 ¡ ¡
For ¡ques5ons, ¡please ¡contact ¡
- ur ¡
CIP-‑003-‑X ¡SME: ¡Lisa ¡Wood, ¡ ¡
CISA, ¡CBRM, ¡CBRA ¡ Compliance ¡Auditor, ¡Cyber ¡Security ¡ ¡ lwood@wecc.biz ¡ Desk: ¡801-‑819-‑7601 ¡ Cell: ¡801-‑300-‑0225 ¡
¡Slide ¡ ¡30 ¡