基于电力物联网业务的.docx
- 文档编号:11383968
- 上传时间:2023-02-28
- 格式:DOCX
- 页数:25
- 大小:175.92KB
基于电力物联网业务的.docx
《基于电力物联网业务的.docx》由会员分享,可在线阅读,更多相关《基于电力物联网业务的.docx(25页珍藏版)》请在冰豆网上搜索。
基于电力物联网业务的
中华人民共和国电力行业标准
DL/TXXXX—2016
基于电力物联网业务的信息安全规范
Informationsecuritystandardbasedon
serviceofpowerinternetofthing
(征求意见稿)
20XX-XX-XX发布20XX-XX-XX实施
中华人民共和国国家能源局发布
目次
前言
本规范按照DL/T600-2001《电力行业标准编写基本规定》给出的要求编写。
本规范由中国电力企业联合会提出。
本规范由XXXX归口。
本规范由XXXX负责解释。
本规范起草单位:
云南电网有限责任公司信息中心、云南电网有限责任公司电科院、云南云电同方科技有限公司、重庆大学
本规范主要起草人:
本规范为首次制定。
本标准在执行过程中的意见或建议请反馈至xxx
基于电力物联网业务的信息安全规范
1范围
本规范规定了电力物联网相关的信息安全防护技术要求和安全管理要求,以保障电力物联网业务的相关信息在采集、传输过程中的机密性、完整性和可用性以及电力物联网自身的安全性。
本规范适用于电力物联网业务信息安全防护体系的设计、研发、建设和验收。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本规范的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本规范,然而,鼓励根据本规范达成协议的各方研究是否可使用这些文件的最新版本。
凡是不注日期的引用文件,其最新版本适用于本规范。
GB/T5271.8-2001信息技术词汇第8部分:
安全
GB/T7665-2005传感器通用术语
GB/T15843-2008信息技术安全技术实体鉴别(概述、对称加密算法、数字签名技术、密码校验等)
GB17859-1999计算机信息系统安全保护等级保护划分准则
GB/T17901.1-1999信息技术安全技术密钥管理第1部分:
框架
GB/T17903.2-1999信息技术安全技术抗抵赖第2部分:
使用对称技术的机制(ISO/IEC13888-2:
1997)
GB/T17903.3-1999信息技术安全技术抗抵赖第3部分:
使用非对称技术的机制(ISO/IEC13888-3:
1997)
GB/T20270-2006信息安全技术网络基础安全技术要求
GB/T20271-2006信息安全技术信息系统通用安全技术要求
GB/T20272-2006信息安全技术操作系统安全技术要求
GB/T20273-2006信息安全技术数据库管理系统安全技术要求
GB/T20984-2007信息安全技术信息系统安全风险评估规范
GB/T21028-2007信息安全技术服务器安全技术要求
GB/T22080-2008信息技术安全技术信息安全管理体系要求
GB/T22081-2008信息技术安全技术信息安全管理实用规则
GB/T22239-2008信息安全技术信息系统安全等级保护基本要求
GB/T25070-2010信息安全技术信息系统等级保护安全设计技术要求
GB/T22081—2016信息技术 安全技术 信息安全控制实践指南(ISO/IEC27002:
2016,IDT)
GB/T22240-2008信息安全技术信息系统安全等级保护定级指南
GB/T28449-20XX信息安全技术网络安全等级保护测评过程指南
GB/T25058—2010 信息安全技术 信息系统安全等级保护实施指南
GB/T29246-2016 信息技术 安全技术 信息安全管理体系 概述和词汇(ISO/IEC27000:
2016,IDT)
GB/T30976.1-2014工业控制系统信息安全第1部分:
评估规范
GB/T31167-2014信息安全技术云计算服务安全指南
GB/T31168-2014信息安全技术云计算服务安全能力要求
GB/T18336.3-2015信息技术安全技术信息技术安全评估准则第3部分:
安全保障组件
GB/T28458-2012信息安全技术安全漏洞标识与描述规范
GB/T31722—2015 信息技术 安全技术 信息安全风险管理(ISO/IEC27005:
2008,IDT)
DL/T634.5101—2002远动设备及系统第5部分:
传输规约第101篇:
基本远动任务配套标准(IDT.IEC60870-5-101:
2000)
DL/T634.5104—2002远动设备及系统第5部分:
传输规约第104篇:
采用标准传输协议集的IEC60870-5-101网络访问(IDT.IEC60870-5-104:
2000)
DL/T860.7-2—2004第7-2部分:
变电站和馈线设备的基本通信结构抽象通信服务接口(ACSI)
DL/T860.7-4—2006第7-4部分:
变电站和馈线设备的基本通信机构兼容逻辑节点类和数据类
DL/T860.8-1—2006第8-1部分:
特定通信服务映射(SCSM)
国发[2014]14号令电力监控系统安全防护规定
国能安全[2014]317号电力行业网络与信息安全管理办法
国能安全[2014]318号电力行业信息安全等级保护管理办法
电力行业信息系统安全等级保护基本要求
国能安全[2015]36号文附件1电力监控系统安全防护总体方案
电力行业信息系统安全等级保护定级工作指导意见
3
术语和定义
下列术语和定义适用于本规范。
3.1
物联网InternetofThings
通过部署具有一定感知、计算、执行和通信等能力的各种设备,获得物理世界的信息或对物理世界的物体进行控制,通过网络实现信息的传输、协同和处理,从而实现人与物通信、物与物通信的网络。
3.2
电力物联网powerinternetofthings
通过在电力生产、输送、消费、管理各环节,广泛部署具有一定感知、计算、执行和通信等能力的装置,通过电力信息通信网络,实现信息可靠采集、安全传输、协同处理、统一服务及应用集成,促进电网生产运行及企业管理全过程的全景全息感知、信息融合及智能管理与决策的行业物联网。
3.3
感知设备sensor
用于对物理世界进行信息采集,对采集的信息进行传输和处理的设备,包括传感器、基站、中继节点、汇聚节点、汇聚控制器、接入网关等。
3.4
密码算法cryptographicalgorithm
描述密码处理过程的一组运算规则或规程。
3.5
认证certification
验证一个称谓的系统实体身份的过程。
3.6
加密encryption
对数据进行密码变换以产生密文的过程
3.7
解密decryption
加密过程对应的逆过程。
3.8
密钥key
控制密码变换操作的关键信息或参数。
3.9
消息鉴别码MessageAuthenticationCode
对消息应用带密钥的密码杂凑算法生成的用于数据源鉴别的一段数据。
4电力物联网信息安全防护架构
4.1典型电力物联网结构
电力物联网融合了通信、信息、传感、自动化等技术,在电力生产、输送、消费、管理各环节,广泛部署具有一定感知能力、计算能力和执行能力的各种智能感知设备,通过电力信息通信网络,实现信息安全可靠传输、协同处理、统一服务及应用集成。
电力物联网典型结构如图1所示。
图1电力物联网总体架构图
电力物联网从上至下划分为三层:
(1)应用层,电力物联网的应用、服务或控制中心。
涵盖包括发电、输电、变电、配电、用电和调度的各种电力物联网业务(服务处理端),其传统的典型业务包括:
电力数据采集和监控系统、能量管理系统、广域相量测量系统、配网自动化系统、变电站自动化系统、发电厂自动监控系统等,以及采用专用通道的控制系统,如继电保护、安全自动控制系统、低频(或低压)自动减负荷系统、负荷控制管理系统等。
调度员培训模拟系统、水库调度自动化系统、故障录波信息管理系统、电能量计量系统、实时和次日电力市场运营系统等。
调度生产管理系统、行政电话网管系统、电力企业数据网等。
(2)网络层,实现物联网设备对电力系统中各类业务系统采集的信息在感知层与应用层(服务处理端)的传输,包括电力调度数据网、电力企业数据网和外部公共因特网,其具体方式为电力专线、电力光纤专网、电力无线专网、电力载波通信网、公共无线通信网、卫星通信网、互联网等。
(3)感知层,支撑电力物联网基础设施,由电力传感器、电力执行器、智能终端、传感器网络、音视频采集、RFID等电力物联网感知终端对电网环境、电力设备以及基础设施等进行感知和控制。
电力物联网感知终端可直接接入网络层,也可以通过电力企业网关、接入网关或家庭网关接入网络层,还可以通过感知延伸网接入电力企业网关、接入网关或家庭网关后再接入网络层。
4.2电力物联网业务安全防护架构
4.2.1电力物联网安全参考模型
电力物联网安全参考模型从电力物联网安全对象、电力物联网安全架构和电力物联网安全措施三个维度描述电力物联网安全保护方法。
电力物联网安全对象规范了物联网最终达到的安全目标,电力物联网安全架构规范了安全技术防护体系,电力物联网安全措施规范了具体实施环节的安全要素。
电力物联网安全参考模型如图2所示:
图2电力物联网安全参考模型
4.2.2电力物联网安全对象
电力物联网安全对象指电力物联网中所有实际应用,包括但不限于感知层的感知设备、网络层的网络设备、应用层的营销、财务、调度、发电、输电、配电、变电等。
4.2.3电力物联网安全架构
电力物联网安全架构是从安全防护需求角度描绘电力物联网系统安全功能。
电力物联网通过感知-传输-应用形成一个完整系统,并且在整个系统中包括多次数据预处理过程,通过满足基础设施安全和建立完善的防护体系来达到安全目标。
1)基础
电力物联网安全架构基础类指电力物联网安全基础设施,包括安全存储中心和策略管理中心。
提供电力物联网系统需要的数据存储、数据处理、数据管理功能。
2)技术
安全架构中的技术指电力物联网安全防护体系。
安全防护体系依照电力物联网系统模型,分为安全技术体系(物理安全、系统安全、通信安全、应用安全)、安全管理体系、安全运维体系。
电力物联网安全措施
电力物联网安全措施是从实际实施的角度描述电力物联网系统安全因素。
在电力物联网系统实施过程中主要可分为安全感知控制基础和各个环节的安全。
1)基础
安全基础主要指电力物联网安全基础措施,该措施具有基本的保护环境,能实现基本的安全功能。
2)技术
安全措施中的技术指在满足安全感知基础的前提下,在电力物联网实施的几个环节中,感知环境安全,感知边界安全,网络通信安全、应用环境安全和安全管理。
4.3电力物联网信息安全总体防护策略
4.3.1物理安全策略
物联网感知延伸层、网络/业务层和应用层由传感器等各类感知终端、路由器、交换机、计算机等物理设备组成,其物理安全是物联网安全的重要方面。
主要包括:
(1)制定物理设备的物理访问授权、控制等制度;
(2)设置可靠稳定的供电要求;
(3)做好防火、防盗、防潮、防雷和电磁防护等物理防护措施;
(4)定期对放置在非受控区域的设备进行巡查,确保设备物理安全防护措施有效。
4.3.2通信安全策略
4.3.2.1安全分区
参照《电力监控系统安全防护规定》,按照电力物联网业务的重要性及其对电力一次系统的影响程度进行分区,分为生产控制大区和管理信息大区,其中生产控制大区分为控制区(又称安全区I)和非控制区(又称安全区Ⅱ),管理信息大区分为生产管理区(又称安全区Ⅲ)和管理信息区(又称安全区Ⅳ)。
4.3.2.1.1业务系统分置于安全区的原则
根据电力物联网业务系统或其功能模块的实时性、使用者、主要功能、设备使用场所、各业务系统间的相互关系、广域网通信方式以及对电力系统的影响程序等,按以下规则将业务系统或功能模块置于相应的安全区:
(1)应参照《电力监控系统安全防护规定》,根据与物联网业务系统相连或功能相近的电力监控系统的分区要求确定物联网业务系统。
其中,与实时控制系统、有实时控制功能的电力业务模块紧密关联的以及未来有实时控制功能的电力物联网业务系统应当置于控制区。
(2)对于不同安全分区的业务需要采集或控制相同数据或设备时,宜将该业务进行进一步细分,保持不同分区间业务的相对独立性。
确实难以细分的,可为每类业务在不同安全分区内单独建设电力物联网;如业务存在较高的数据一致性要求或节省成本需要,可将共用的网络层和感知层设施放置于安全级别较高的分区内。
(3)不允许把应当属于高安全等级区域的业务系统或其功能模块迁移到低安全等级区域;但允许把属于低安全等级区域的业务系统或其功能模块放置于高安全等级区域。
4.3.2.1.2业务系统信息安全等级保护划分
根据不同安全区域的安全防护要求,确定其安全等级和防护水平。
生产控制大区的安全等级高于管理信息大区,系统定级按《电力行业信息系统安全等级保护定级工作指导意见》、《电力监控系统安全防护总体方案》进行定级。
4.3.2.1.3安全区互联结构
电力物联网安全区域之间互联总体结构参照国能安全[2015]36号文附件1《电力监控系统安全防护总体方案》,包括链式结构、三角结构和星形三种结构,其结构如图3所示:
图3电力监控系统安全区互联总体结构
实际建设中,可根据实际的系统现状和安全防护需求选择合适的互联结构。
4.3.2.2网络专用
(1)处于不同安全大区的电力物联网业务应实现网络专用,严禁跨区共用。
安全大区内部的物联网应用可采用MPLS-VPN技术或类似技术划分两个相互逻辑隔离的业务子网,实现不同级别业务的逻辑隔离。
(2)对于不同安全大区的业务需要采集相同数据或控制相同设备时,宜将该业务进行进一步细分,保持不同大区间业务的相对独立性。
确实难以细分的,可将共用的网络层和感知层设施放置于安全级别较高的分区内。
4.3.2.3横向隔离
位于生产控制大区与管理信息大区的不同电力物联网应用,如有数据共享需求,应设置电力专用横向安全隔离装置(或组成隔离阵列)实现物理隔离。
生产控制大区和管理信息大区内部的安全区内的电力物联网业务的数据共享应部署防火墙或带有访问控制功能的网络设备实现逻辑隔离。
4.3.2.4纵向认证
位于生产控制大区的层次化部署的电力物联网应用应在纵向连接处部署电力专用纵向加密认证网关或加密认证装置,为上下级电力物联网业务、感知终端之间的电力物联网通信提供双向身份认证、数据加密和访问控制服务。
4.3.3系统安全策略
对于物联网中存在的主机,应具备安全要求,包括:
(1)对登录物联网中各系统的用户进行身份标识和鉴别;
(2)启用访问控制功能并制定相应安全策略;
(3)限制默认帐户的访问权限并及时更改默认账户及口令;
(4)对系统中多余、过期的账户,制定定期删除等管理制度;
(5)物联网中的操作系统,应遵循最小安全原则;
(6)及时更新补丁程序,应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;
(7)在使用中间件技术时,确保其安全性。
4.3.4应用安全策略
物联网的安全对象包括营销、财务、调度、发电、输电、配电、变电等,在实际应用需要大量应用软件,采集大量数据,其安全要求包括:
(1)对数据有效性进行检验,保证通过人机交互输入或通信接口输入的数据格式或长度符合系统设定要求;
(2)对涉及国家安全、电力生产、公民个人隐私等的重要数据进行加密及异地备份,以确保其安全。
5电力物联网感知层安全要求
物联网感知层处于特定的物理环境中,与该环境中物理的物交换信息并可对其下达操作指令;同时,感知设备接入感知延伸网络,并与网络进行通信。
感知层的安全包括感知设备自身的安全,以及感知延伸网的网络协议安全。
如图4所示。
图4感知层安全防护框架
5.1感知设备安全要求
5.1.1物理安全要求
5.1.1.1选址
(1)感知设备部署环境应满足稳定可靠的电力供应的要求;
(2)感知设备部署环境应具备防盗窃防破坏、防水防潮的措施,如安装防护壳、挡雨板等;
(3)感知设备部署环境应不对感知设备造成破坏,如挤压;
(4)应采取措施使感知设备避免来自物理环境的信号干扰。
5.1.1.2电力供应
(1)应为感知设备在生存期间提供稳定可靠的电力供应;
(2)关键感知设备应具备短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求;
(3)应提供技术和管理手段监测感知设备的供电情况。
5.1.1.3防盗窃和防破坏
(1)感知设备应能固定在部署场所中,并设置明显的不易除去的标记;
(2)感知设备应具备防盗窃和防破坏的措施,如防拆按键、防护壳、定位、警示标志等。
5.1.1.4防水防潮和防尘
感知设备自身应设置防水防潮和防尘措施,根据用途满足相应的防水防尘等级。
5.1.2.接入安全要求
5.1.2.1网络接入认证
(1)感知设备应在接入网络中具有唯一性网络身份标识;
(2)感知设备应能向接入网络证明其网络身份;
(3)能够进行鉴别失败处理。
5.1.2.2网络访问控制
(1)感知设备应关闭不用的通信端口;
(2)感知设备应具有限制网络远程访问的能力,如限制IP地址、MAC地址等。
5.1.3通信安全要求
5.1.3.1无线电安全
(1)感知设备使用无线电通信时应保证抗干扰能力。
(2)感知设备的无线传输功率应降低至合理级别,确定天线定位,减少无线信号暴露的强度,降低无线信号被外部接收到的可能性。
5.1.3.2传输完整性
(1)感知设备的通信协议应支持传输完整性校验机制并启用该机制;
(2)感知设备应能处理通信延时或中断。
5.1.3.3传输保密性
(1)感知设备的通信协议应支持通信加密;
(2)感知设备传输敏感信息时应对传输数据进行加密。
5.1.3.4通信兼容性要求
设备通信应满足兼容性要求:
(1)IP环境下,通信的传输格式宜遵循DL/T860.7-2—2004、DL/T860.7-4—2006和DL/T860.8-1—2006,或遵循DL/T634.5104—2002标准;
(2)非IP环境下,通信的传输格式宜遵循DL/T634.5101—2002
5.1.4系统安全要求
5.1.4.1用户标识与鉴别
(1)感知设备的系统用户应有唯一性标识;
(2)感知设备应能对系统用户进行身份鉴别;
(3)具有执行能力的感知设备应能对下达指令的对象进行身份鉴别;
(4)感知设备的系统用户身份鉴别信息应不易被冒用,可更改口令,口令复杂度应满足要求,禁止明文存储口令。
5.1.4.2访问控制
(1)应能够控制对感知数据的访问;
(2)应能够规定对感知数据的访问模式;
(3)应能限制对感知设备下达指令的对象,控制远程用户对设备的访问,并关闭不必要的服务及端口。
5.1.4.3日志审计
(1)应能够为系统事件生成一个审计记录;
(2)应能够开启和关闭审计功能;
(3)应保护已存储的审计记录,以避免未授权的删除,并监测对审计记录的修改;
(4)宜支持将审计记录传输到日志审计系统进行保存。
5.1.4.4资源利用
(1)能检测出已规定的设备故障,并确保设备未受影响部分的功能均正常;
(2)能为主体规定某些受控感知数据的使用时间,并确保主体至少获得规定的最低配额;
(3)能限制对感知数据并发访问的最大数目;
(4)应关闭设备系统中内嵌的无线、蓝牙、通用即插即用(UPnP)等不必要的功能。
5.1.4.5系统备份
(1)宜提供系统核心程序与配置本地备份功能,确保设备能够快速恢复;
(2)宜能够在检测到核心程序受到未预期的修改时,能够从备份恢复。
5.1.5数据安全要求
5.1.5.1数据可用性
(1)对于重要数据,应冗余部署感知设备进行采集,并采取一定算法保证采集数据可靠性。
(2)感知设备应对感知数据的时效性做出标识;
(3)感知设备应采取措施对数据时效性进行判断,并根据判断结果来处理数据。
5.1.5.2数据完整性
(1)应能够为感知数据产生真实性证据(如:
校验码、数字签名等);
(2)应能够提供支持,用来验证真实性证据和产生证据的感知设备身份;
(3)应能够检测到认证信息和重要数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。
5.1.5.3数据保密性
(1)应采用加密或其他保护措施实现鉴别信息和重要数据的传输及存储保密;
(2)应提供必要的隐私数据保护措施,防止隐私数据的泄露。
5.2感知延伸网络协议安全要求
物联网感知延伸网络协议的安全机制主要是保障从感知终端到感知层网关之间数据通信的安全。
协议是网络包含所有通信实体之间的通信规则。
协议的安全技术要求是用来满足各种安全需求的安全功能集合。
协议安全机制的防护范围包括:
感知终端、感知层网络路由设备、感知层应用服务设备、感知层网关等。
物联网感知层网络协议的安全防护功能主要包括:
网络实体的访问控制、实体通信认证、通信数据安全要求等。
5.2.1感知延伸网络通信协议安全要求
为保障感知层网络实体间的通信安全,感知延伸网络所采用的通信协议应满足以下要求:
5.2.1.1访问控制
协议需支持网络实体间通信的访问控制功能,即实体能够按照ACL访问控制列表,对接收的信息进行过滤。
(1)协议应具有预设ACL入口,用于实体与未知的一个和多个实体之间进行通信。
(2)预设ACL入口应支持对ACL访问控制列表外的实体通信进行策略配置,包括安全机制使用、通信安全级别设置等,对不满足策略的实体访问进行限制,同时提供满足策略的实体协商和ACL入口增加
(3)每个ACL入口对应一个信任实体,在入口属性中应包括该实体的感知延伸网络ID、实体地址等信息。
5.2.1.2通信实体认证
5.2.1.2.1鉴别
协议需支持对通信实体的标识鉴别,具体的要求是:
(1)标识(设备ID)要求
a)通信协议中应包含足够长的网络设备ID字段区域,支持在有效通信范围内的设备有唯一对应ID;
b)协议支持多种类型的ID,建立统一的ID字段定义规则。
(2)鉴别机制的支持:
a)协议可以设置ID识别范围和机制,对无法识别的含ID的数据包进行丢弃;
b)鉴别只在设备正常连接时进行,即鉴别机制可设定有效工作时间。
5.2.1.2.2认证
协议需支持通信实体的认证功能,具体要求是:
(1)双向认证
a)协议支持由节点与网关之间建立通信连接的双向认证;
b)双向认证方式可包含:
证书认证方式、密钥预共享方式、口令认证方式、带外信道通信方式、随机数消息认证码认证方式等。
(2)组认证
电力物联网业务系统的认证可以基于组的形式进行认证,以避免大规模终端认证造成的网络信令拥塞并防止可能的DoS攻击。
群组设备的认证可以通过认证代理来完成。
5.2.1.3信息传输保护
5.2.1.3.1保密性要求
(1)协议应支持通信实体间信息数据传输的机密性,即支持协议数据帧格式中的数据段内容加密;
(2)数据加密密钥由实体认证后的主密钥生成,并具有时效性,可更新。
(3)数据加密应选用国家密码管理局发布的密码标准,并且对于对称密码算法不宜采用ECB模式。
(4)协议可支持对数据流量的保密。
5.2.1.3.2完整性要求
(1)协议应支持信息完整性验证功能。
(2)协议可支持消息验证码或消息摘要验证方式来进行完整性
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 电力 联网 业务