ICS 29.240.30 F 21 雪雪 中华人民共和国国家标准化指导性技术文件 GB/z 25320.4—20 1 0/IEC TS 6235 1—4:2007 电力系统管理及其信息交换 数据和通信安全 第4部分:包含MMS的协议集 Power systems management and associated information Data and communicatiOns exchange— security—— Part 4:ProfiIes including MMS (IEC TS 62351—4:2007,IDT) 2010—11—10发布 2011—05一01实施 中华人民共和国国家质量监督检验检疫总局当士 中国国家标准化管理委员会厦仲 次 目 【I 参考文献……………………… 7一致性……………………- 6传输协议集(T-Profile)安全 5应用协议集(A—Profile)安全 4本部分涉及的安全问题…・ 3术语和定义………………・ 2规范性引用文件…………・ 1范围和目的………・……… 引言………………………・…・・ 前言…・…………・………・・・・… 62351—4:2007 TS 25320.4—2010/IEC l12368OGB/z GB/Z 25320.4—2010/IEC TS 62351—4:2007 刖 国际电工委员会57技术委员会(IEc IEc 6235l《电力系统管理及其信息交换 Tc 吾 57)对电力系统控制的相关数据和通信安全制定了 数据和通信安全》标准。我们采用IEc 62351,编制了 GB/Z 25320指导性技术文件,主要包括以下部分: —一第1部分:通信网络和系统安全安全问题介绍; ~ 第2部分:术语; ~ 第3部分:通信网络和系统安全包含TcP/IP的协议集; ——第4部分:包含MMs的协议集, ~一第5部分:IEc 60870 5及其衍生标准的安全; ~ 第6部分:DL/T 860的安全; 一 第7部分:网络和系统管理的数据对象模型; 一 第8部分:电力系统管理的基于角色访问控制。 本部分等同采用IEc Ts 6235卜4:2007《电力系统管理及其信息交换数据和通信安全第4部 分:包含MMs的协议集》(英文版)。 本部分由中国电力企业联合会提出。 www.bzfxw.com 本部分由全国电力系统管理及其信息交换标准化技术委员会(sAc/Tc 82)归口。 本部分起草单位:中国电力科学研究院、华东电网有限公司、国家电力调度通信中心、国网电力科学 研究院、福建省电力有限公司、华中电网有限公司、辽宁省电力有限公司。 本部分主要起草人:杨秋恒、李根蔚、许慕棵、邓兆云、南贵林、韩水保、曹连军、袁和林、林为民。 本指导性技术文件仅供参考。有关对本指导性技术文件的建议或意见,向国务院标准化行政主管 部门反映。 www.bzfxw.com 计算机、通信和网络技术当前已在电力系统中广泛使用。通信和计算机网络中存在着各种对信息 言 引 62351—4:2007 TS 25320.4—2010/IEC GB/z Ⅱ 的安全。 过在相关的通信协议及在信息基础设管理中增加特定的安全措施,提高和增强电力系统的数据及通信 25320《电力系统管理及其信息交换数据和通信安全》,通 为此,我们采用国际标准制定了GB/z 统使用的各层通信协议中的安全漏洞及电力系统信息基础设施的安全管理的不完善处。 安全可能的攻击,对电力系统的数据及通信安全也构成了威胁。这些潜在的可能的攻击针对着电力系 GB/z 25320.4—2010/IEc Ts 62351—4:2007 电力系统管理及其信息交换 数据和通信安全 第4部分:包含MMS的协议集 1范围和目的 1.1范围 为了对基于GB/T 16720(ISO 9506)制造报文规范(Manufacturing Message specification,MMs) Tc 的应用进行安全防护,GB/z 25320的本部分规定了过程、协议扩充和算法。其他IEc 57标准如需 要以安全的方式使用MMs,可以引用本部分作为其规范性引用文件。 本部分描述了在使用GB/T 16720(Is0/IEc 9506)制造业报文规范MMs时应实现的一些强制的 和可选的安全规范。 注:在IEc Tc 57范围内,有两个标准DI,/T 860.81—2006(IEc 61850 8 1)及GB/T 18700(IEc 60870 6)会受到 影响。 为了保护使用MMs传递的信息,本部分包含一组由这些引用标准所使用的规范。其建议是基于 为传送MMs信息所使用的特定通信协议集的协议。 www.bzfxw.com DL/T 860.81 2006(IEc 61850一8—1)和GB/T 18700(IEc 60870一6)在第7层的面向连接机制中使 用了MMs。这些标准中每一个均是在0sI协议集或TcP协议集上使用。 1.2 目的 本部分的初期读者预期是制定或使用IEc TC 57协议的工作组成员。为了使本部分描述的措施 有效,对于那些使用GB/T 16720的协议,协议本身的规范就必须采纳和引用这些措施。本部分就是为 了使得能那样做而编写的。 本部分的后续读者预期是实现这些协议的产品的开发人员。 本部分的某些部分也可以被管理者和行政人员使用,以理解该工作的用途和需求。 2规范性引用文件 下列文件中的条款通过GB/z 25320的本部分的引用而成为本部分的条款。凡是注日期的引用文 件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成 协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本 部分。 工业自动化系统 GB/T 18700(所有部分) 远动设备及系统(IEc 60870一6) GB/z 25320.1 电力系统管理及其信息交换 全安全问题介绍(GB/z 25320.1—2010,IEc 包括TCP/IP的协议集(GB/z IEc Ts 62351—2 25320.3 数据与通信安全第1部分:通信网络和系统安 Ts 62351—1:2007,IDT) GB/z 25320.3电力系统管理及其信息交换 全 制造报文规范(Iso 9506) GB/T 16720(所有部分) 数据和通信安全 第3部分:通信网络和系统安 2010,IEc 62351—3:2007,IDT) 电力系统管理及其信息交换 systems management and associated informati。n 数据和通信安全 exchange—Data 第2部分:术语(Power and c。mmunications secu“ty—Part 2:Glossary of terms) IsO/IEC 9594—8:2005/ITu—T x.509建议:2005信息技术 开放系统互连 目录:公钥和属性 1 / www.bzfxw.com 应用和传输协议集的安全 4本部分涉及的安全问题 18700.1—2002,定义3.4] 双边协议的计算机表示法。具体的表示方法是当地的事。 双边表 18700.1—2002,定义3.3] [GB/T 两个控制中心之问关于被访问的数据元素及其访问方法的协议。 agreement 双边协议bilateral 25320的本部分。 62351—2中给出的以及下列的术语和定义适用于GB/z 3术语和定义 2.1] standards(PKcs)#l:RsA 密码技术规范[Public—Key 公钥密码标准(PKcs)#1:RsA 3447版本2.1 1.5) 加密(PKCs#1:RsA PKcs#1:RsA 2313版本1.5 1.o) 传输层安全协议(TLS)(The 2246版本1.0 Version:3) 在TCP之上的Is0传输服务(ISO 1006版本3 frameworks) technoIogy— x.509:2005,Information Recommendation 9594—8:2005/ITu—T 证书框架(Is0/IEc 25320.4—2010/IEC GB/z 议集的安全扩展,见图1。 57涉及的通信协议中已规定了(1)A—Profile和(2)T—Profile。本部分规定这些已确定的协 在Tc ・传输协议集(T-Profile):规定了OsI参考模型1~4层整套的协议和要求。 ・应用协议集(A_Profile):规定了0sI参考模型5~7层整套的协议和要求; 在本部分中规定的通信安全应按应用协议集和传输协议集讨论: 图1应用和传输协议集 L————————————————.。lJ—— 41_Pr。nI。 bilateraltable 3.2 3.1 IEc specifications cryptography Version Encryption Protoc01,Version TLs RFc TCP the of top on service Transport RFC certificate attribute and Directory;Public-key The Interconnection Systems Open 62351—4:2007 TTS JSOCLNP TcP ISOTPO ISOTP4 Iso会话层 IsO表示层 物理层 连接层 网络层 转输层 会话层 表示层 应用层 I| 802.3 1EEE GB/z 25320.4—2010/IEC Ts 62351—4:2007 4.2应对的安全威胁 对安全威胁和攻击方法的讨论详见GB/Z 25320.1。 如不用加密,则本部分需应对的特定威胁有: 未经授权的访问信息。 如用GB/z 25320.3,则本部分需应对的特定威胁有: ・通过消息层面认证和消息加密,应对未经授权的访问信息; ・通过消息层面认证和消息加密,应对未经授权的修改(篡改)或窃取信息。 4.3应对的攻击方法 通过适当实现本部分的规范或建议,应对以下的安全攻击方法。以下内容未包含通过GB/z 25320.3 应对的攻击方法。在不用GB/z 25320.3的情况下,所应对的威胁仅限于关联建立时的防护。 ・ 中间人:通过本部分规定的消息鉴别码(Message Authentication code)机制应对该威胁; ・篡改或破坏消息完整性:通过为创建本部分规定的认证机制而使用的算法应对该威胁; ・重放:通过本部分规定的

pdf文档 2010-GBZ 25320.4-2010 关于《电力系统管理及其信息交换 数据和通信安全 第4部分:包含MMS的协议集》的国家标准

安全标准库 > 国家标准 > 国家标准 > 文档预览
14 页 0 下载 35 浏览 0 评论 0 收藏 3.0分
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
2010-GBZ 25320.4-2010 关于《电力系统管理及其信息交换 数据和通信安全 第4部分:包含MMS的协议集》的国家标准 第 1 页 2010-GBZ 25320.4-2010 关于《电力系统管理及其信息交换 数据和通信安全 第4部分:包含MMS的协议集》的国家标准 第 2 页 2010-GBZ 25320.4-2010 关于《电力系统管理及其信息交换 数据和通信安全 第4部分:包含MMS的协议集》的国家标准 第 3 页 2010-GBZ 25320.4-2010 关于《电力系统管理及其信息交换 数据和通信安全 第4部分:包含MMS的协议集》的国家标准 第 4 页 2010-GBZ 25320.4-2010 关于《电力系统管理及其信息交换 数据和通信安全 第4部分:包含MMS的协议集》的国家标准 第 5 页
下载文档到电脑,方便使用
还有 9 页可预览,继续阅读
本文档由 张玉竹2022-04-08 11:05:01上传分享
给文档打分
您好可以输入 255 个字符
安信天行文库的中文名是什么?( 答案:安信天行 )
评论列表
  • 暂时还没有评论,期待您的金玉良言