GBZ 25320.4-2010 电力系统管理及其信息交换 数据和通信安全 第4部分:包含MMS的协议集.pdf
《GBZ 25320.4-2010 电力系统管理及其信息交换 数据和通信安全 第4部分:包含MMS的协议集.pdf》由会员分享,可在线阅读,更多相关《GBZ 25320.4-2010 电力系统管理及其信息交换 数据和通信安全 第4部分:包含MMS的协议集.pdf(14页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 2924030F 21 雪雪中华人民共和国国家标准化指导性技术文件GBz 25320420 1 0IEC TS 6235 14:2007电力系统管理及其信息交换数据和通信安全第4部分:包含MMS的协议集Power systems management and associated information exchangeData and communicatiOns securityPart 4:ProfiIes including MMS20101110发布(IEC TS 623514:2007,IDT)201105一01实施中华人民共和国国家质量监督检验检疫总局当士中国国家标准化管
2、理委员会厦仲GBz2532042010IECTS623514:2007 前言引言1范围和目的2规范性引用文件3术语和定义4本部分涉及的安全问题5应用协议集(AProfile)安全6传输协议集(T-Profile)安全7一致性-参考文献目次【Il122368 O刖 吾GBZ 2532042010IEC TS 623514:2007国际电工委员会57技术委员会(IEc Tc 57)对电力系统控制的相关数据和通信安全制定了IEc 6235l电力系统管理及其信息交换 数据和通信安全标准。我们采用IEc 62351,编制了GBZ 25320指导性技术文件,主要包括以下部分:一第1部分:通信网络和系统安全
3、安全问题介绍; 第2部分:术语; 第3部分:通信网络和系统安全包含TcPIP的协议集;第4部分:包含MMs的协议集,一第5部分:IEc 60870 5及其衍生标准的安全; 第6部分:DLT 860的安全;一 第7部分:网络和系统管理的数据对象模型;一 第8部分:电力系统管理的基于角色访问控制。本部分等同采用IEc Ts 6235卜4:2007电力系统管理及其信息交换数据和通信安全第4部分:包含MMs的协议集(英文版)。本部分由中国电力企业联合会提出。本部分由全国电力系统管理及其信息交换标准化技术委员会(sAcTc 82)归口。本部分起草单位:中国电力科学研究院、华东电网有限公司、国家电力调度通
4、信中心、国网电力科学研究院、福建省电力有限公司、华中电网有限公司、辽宁省电力有限公司。本部分主要起草人:杨秋恒、李根蔚、许慕棵、邓兆云、南贵林、韩水保、曹连军、袁和林、林为民。本指导性技术文件仅供参考。有关对本指导性技术文件的建议或意见,向国务院标准化行政主管部门反映。GBz2532042010IECTS623514:2007 引言计算机、通信和网络技术当前已在电力系统中广泛使用。通信和计算机网络中存在着各种对信息安全可能的攻击,对电力系统的数据及通信安全也构成了威胁。这些潜在的可能的攻击针对着电力系统使用的各层通信协议中的安全漏洞及电力系统信息基础设施的安全管理的不完善处。为此,我们采用国际
5、标准制定了GBz25320电力系统管理及其信息交换数据和通信安全,通过在相关的通信协议及在信息基础设管理中增加特定的安全措施,提高和增强电力系统的数据及通信的安全。1范围和目的GBz 2532042010IEc Ts 623514:2007电力系统管理及其信息交换数据和通信安全第4部分:包含MMS的协议集11范围为了对基于GBT 16720(ISO 9506)制造报文规范(Manufacturing Message specification,MMs)的应用进行安全防护,GBz 25320的本部分规定了过程、协议扩充和算法。其他IEc Tc 57标准如需要以安全的方式使用MMs,可以引用本部分
6、作为其规范性引用文件。本部分描述了在使用GBT 16720(Is0IEc 9506)制造业报文规范MMs时应实现的一些强制的和可选的安全规范。注:在IEc Tc 57范围内,有两个标准DI,T 860812006(IEc 61850 8 1)及GBT 18700(IEc 60870 6)会受到影响。为了保护使用MMs传递的信息,本部分包含一组由这些引用标准所使用的规范。其建议是基于为传送MMs信息所使用的特定通信协议集的协议。DLT 86081 2006(IEc 61850一81)和GBT 18700(IEc 60870一6)在第7层的面向连接机制中使用了MMs。这些标准中每一个均是在0sI协
7、议集或TcP协议集上使用。12 目的本部分的初期读者预期是制定或使用IEc TC 57协议的工作组成员。为了使本部分描述的措施有效,对于那些使用GBT 16720的协议,协议本身的规范就必须采纳和引用这些措施。本部分就是为了使得能那样做而编写的。本部分的后续读者预期是实现这些协议的产品的开发人员。本部分的某些部分也可以被管理者和行政人员使用,以理解该工作的用途和需求。2规范性引用文件下列文件中的条款通过GBz 25320的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件
8、的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GBT 16720(所有部分) 工业自动化系统 制造报文规范(Iso 9506)GBT 18700(所有部分) 远动设备及系统(IEc 60870一6)GBz 253201 电力系统管理及其信息交换 数据与通信安全第1部分:通信网络和系统安全安全问题介绍(GBz 2532012010,IEc Ts 623511:2007,IDT)GBz 253203电力系统管理及其信息交换 数据和通信安全 第3部分:通信网络和系统安全 包括TCPIP的协议集(GBz 253203 2010,IEc 623513:2007,IDT)IEc Ts 623
9、512 电力系统管理及其信息交换 数据和通信安全 第2部分:术语(Powersystems management and associated informati。n exchangeData and c。mmunications secu“tyPart2:Glossary of terms)IsOIEC 95948:2005ITuT x509建议:2005信息技术 开放系统互连 目录:公钥和属性GBz2532042010IECTS623514:2007 证书框架(Is0IEc95948:2005ITuTRecommendationx509:2005,InformationtechnoIogy
10、OpenSystemsInterconnection TheDirectory;Public-key andattributecertificate frameworks)RFC1006版本3在TCP之上的Is0传输服务(ISO Transportservice ontopoftheTCP Version:3)RFc2246版本10传输层安全协议(TLS)(TheTLsProtoc01,Version 1o)RFc2313版本15PKcs#1:RsA加密(PKCs#1:RsAEncryptionVersion 15)RFc3447版本21公钥密码标准(PKcs)#1:RsA密码技术规范Publ
11、icKeycryptographystandards(PKcs)#l:RsAcryptographyspecificationsVersion213术语和定义 IEc623512中给出的以及下列的术语和定义适用于GBz25320的本部分。31双边协议bilateralagreement两个控制中心之问关于被访问的数据元素及其访问方法的协议。GBT1870012002,定义33 32双边表bilateraltable双边协议的计算机表示法。具体的表示方法是当地的事。GBT1870012002,定义34 4本部分涉及的安全问题41 应用和传输协议集的安全在本部分中规定的通信安全应按应用协议集和传输
12、协议集讨论:应用协议集(A_Profile):规定了0sI参考模型57层整套的协议和要求;传输协议集(T-Profile):规定了OsI参考模型14层整套的协议和要求。在Tc57涉及的通信协议中已规定了(1)AProfile和(2)TProfile。本部分规定这些已确定的协议集的安全扩展,见图1。应用层表示层会话层转输层网络层连接层物理层IsO表示层Iso会话层 ISOTP4ISOTPOTcP JSOCLNPT_Pr。nI。1EEE8023 I|L。lJ图1应用和传输协议集GBz 2532042010IEC Ts 623514:200742应对的安全威胁对安全威胁和攻击方法的讨论详见GBZ 2
13、53201。如不用加密,则本部分需应对的特定威胁有:未经授权的访问信息。如用GBz 253203,则本部分需应对的特定威胁有:通过消息层面认证和消息加密,应对未经授权的访问信息;通过消息层面认证和消息加密,应对未经授权的修改(篡改)或窃取信息。43应对的攻击方法通过适当实现本部分的规范或建议,应对以下的安全攻击方法。以下内容未包含通过GBz 253203应对的攻击方法。在不用GBz 253203的情况下,所应对的威胁仅限于关联建立时的防护。 中间人:通过本部分规定的消息鉴别码(Message Authentication code)机制应对该威胁;篡改或破坏消息完整性:通过为创建本部分规定的认
14、证机制而使用的算法应对该威胁;重放:通过本部分规定的特定处理状态机应对该威胁。5应用协议集(APmfile)安全以下条款详细说明了声称符合于本部分的实现应支持的应用协议集(AProfile)。51 MMSMMs的实现必须提供配置和使用安全协议集能力的某些机制。通常需要提供以下机制:配置证书信息和把证书信息与访问认证绑定起来的机制(例如:双边表);为实现的访问控制机制,配置呼入关联的可接受协议集的机制。建议提供以下选择:DONTcARE:安全协议集或非安全协议集都可以建立MMs关联。NONsEcuRE:必须使用非安全协议集才能建立MMs关联。sEcuRE:必须使用安全协议集才能建立MMs关联。为
15、发起MMs关联,配置所用协议集的机制。建议提供以下选择:一NONsEcuRE:必须使用非安全协议集才能建立MMs关联。一一一sEcuRE:必须使用安全协议集才能建立MMs关联。传送或校验关联参数的机制。这些参数宜包括:表示层地址、所用协议集的标志(例如,安全或非安全协议集),以及AcsE(关联控制服务元素)认证参数。如果像本部分阐述的那样,已经协商把安全传输层作为MMs关联的一部分”,那么应保留“secure profile”(“安全协议集”)的使用标志。应使用该关联参数信息且连同配置的MMs期望的关联值,以确定是否应建立MMs关联。确定实际接受的实体是当地问题。上述讨论的配置参数的改变并不要
16、求为使配置改变生效需终止所有的MMs关联,这是强制的要求。对于因安全违例而被拒绝的被拒关联,强烈建议MMs实现应记录与该种被拒关联相关的事件和信息。52记录重要的是,一定要把与安全有关的违例记录到一个单独的日志文件中。该日志文件的内容本质上是禁止操作的(例如,修改信息或删除信息)。实现者应力求保存足够多的信息,这样就便于安全审计和诉讼。此建议的实际实现是当地问题。1)为达到更强认证,在安全协议集或非安全协议集上都可使用AcsE认证。GBz2532042010IECTs623514:2007 53关联控制服务元素(AcsE)531对等实体认证对等实体的认证应发生在关联建立时。对AcsE(关联控制
17、服务元素)的AARQ(关联认证请求)报文和AARE(关联认证响应)报文,应在AARQ的PDu(协议数据单元)的认证功能单元(认证Fu)的callingauthenticationvalue(呼叫一认证一值)字段和AARE的PDu的认证功能单元的respondingauthenticati。n-value(应答认证一值)字段中携带认证信息。在使用AcSE安全时为了包括认证Fu,对于认证Fu的sende卜ACsDrequirements(发送者一关联控制服务元素一请求)和responder-AcsE-requirements(应答者一关联控制服务元素一请求)字段的比特串应是DEFAuLTED;否则
18、,不使用AcsE安全时,这些比特串虽仍应是DEFAuLTED却是为了不包括认证Fu。这提供了向后兼容性。CalIing-authentication-value和respondingauthentication-value字段是authentication_value(认证一值)类型,该类型作为cHOIcE在GBT16687(IsO8650)中进一步定义。该authenticatiomvalue的cHOIcE应是ExTERNA乙(外部的)。为此EXTERNAL使用了抽象句法,所以,表示层的上下文应包括对该抽象句法的引用。为表示传递的authenticationlvalue(认证值)字段的格式,
19、应使用AcsE的mechanismname(机制名)字段。AARQ和AARE的mechanismname字段定义应是:应在AcsE的认证Fu的authenticatiomvaIue字段中携带IccP的认证值(如下所述)。在要求对等实体认证时,该认证值将会被使用。该值应按“external”携带,按AcsE的authentication_value形式语法表达式(ACsEauthentication-valueproduction)(已复制在下面)以singleAsNlType类型定义。注:以下形式语法表达式是从GBT16687(IsO8650)复制的,仅供参考。Authenticationva
20、lue:一CHoICEcharst“ngL0jIMPLIcIT Graphicstring,bitstring1IMPLIcITBITsTRING,external 2IMPLIcITExTERNAL,other L3IMPLlcITsEQuENcE(othermechanismnameMECHANISMNAME&id(ObiectSet),othermechanismvalueMECHANISMNAME8LType,STASEMMS_Authentication_valueiso member_bodyusa(840)ansitl一2591997(0)stase(1)stase_authen
21、tication_value(0)abstractSyntax(1)versionl(1)DEFINITIoNSIMPLICITTAGS:一BEGINEXPORTSeveythingIMPORTS 4SenderId,ReceiverId,Signature,SignatureCertificateFROMSTCMIP_PCIiso membe卜bodyusa(840)ansit12591997(O)stase(1)stasepci(1)abstractSyntax(4)versionl(1);MMSAuthentication-value:一CHOICEf certificate_based
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GBZ 25320.4 2010 电力 系统管理 及其 信息 交换 数据 通信 安全 部分 包含 MMS 协议

链接地址:http://www.mydoc123.com/p-114273.html