DL Z 981-2005 电力系统控制及其通信数据和通信安全.pdf
《DL Z 981-2005 电力系统控制及其通信数据和通信安全.pdf》由会员分享,可在线阅读,更多相关《DL Z 981-2005 电力系统控制及其通信数据和通信安全.pdf(34页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 29.240.01 F21 备案号:16985-2006中华人民共和国电力行业标准化指导性技术文件DL/ Z 981 - 2005 I IEC TR 62210: 2003 电力系统控制及其通信数据和通信安全Power system control and associated communication Data and communication security ( IEC TR 62210:2003, IDT) 2005-11-28发布2006-06-01实施11111JJ!lm111111 DL I Z 981 - 2005 目;欠前言.II 1 范围和目的.1 3 规范性引
2、用文件.1 4 术语、定义和缩略语25 安全问题介绍.66 安全分析过程队.67 本文件安全工作的焦点.13 8 安全隐患.17 9 IECTC切对未来安全防护工作的建议.,到附录AC资料性附录)防护方案是什么.M附录B(资料性附录TASE.2的防护方案26附录c(资料性附录)后果图示例.30 DL/Z981-2005 目IJ 本指导性技术文件是根据国家发展和改革委员会关于下达2004年行业标准项目计划通知(发改办工业2004872号文)的安排制定的。随着计算机、通信和网络技术的发展,电力系统使用计算机、通信和网络技术实现调度中心、电厂、变电站之间的数据通信越来越普遍。同时,由于Interne
3、t技术已得到广泛使用,E-mail、Web和PC的应用也日益普及,随之而来的是病毒和黑客等问题。为此,国际电工委员会57技术委员会(IECTC 57) 对有关电力系统控制的数据和通信安全进行了研究,并于2003年发布了技术报告IECTR 6221。他力系统控制及其通信数据和通信安全。此外,IECTC57还在进行数据和通信安全IEC60870-5安全及导则(57/675/NP)、数据和通信安全端对端网络管理的管理信息基本要求(57/676肘p)、数据和通信安全IEC61850协议集的安全(57/677肘P)、数据和通信安全包含MMS协议集的通信网络和系统安全(57/678刷P)、数据和通信安全包
4、含TCP/IP协议集的通信网络和系统的安全(57/679肘P)等安全文件的研究和编写工作。技术报告IECTR62210电力系统控制及其通信数据和通信安全是该系列文件的第一个。为防止电力二次系统的计算机感染病毒和受黑客攻击,我国对电力系统二次安全防护进行了深入研究,并在此基础上发布了一系列安全防护规定。这些安全防护规定涉及面比IECTR 62210广,内容也更深入。IECTR62210是在通信协议的应用层采取防护措施,与在国的安全防护规定有互补性,对我国电力系统二次安全防护具有指导意义。本指导性技术文件等同采用IECTR 62210: 2003电力系统控制及其通信数据和通信安全。本指导性技术文件
5、的附录A、附录B和附录C是资料性附录。本指导性技术文件由中国电力企业联合会提出。本指导性技术文件由全国电力系统控制及其通信标准化技术委员会归口并负责解释。本指导性技术文件起草单位:国家电力调度通信中心、中国电力科学研究院、国电自动化研究院、福建省电力调度通信中心、华东电力调度通信中心、华中电力调度通信中心。本指导性技术文件主要起草人:南贵林、杨秋恒、许慕梁、邓兆云、姚和平、李根蔚、韩水保、陶洪铸。II 1 范围和目的电力系统控制及其通信数据和通信安全DL/Z981-2005 本指导性技术文件适用于电力部门的计算机化的监视、控制、计量和保护系统。文件涉及这些系统的使用、访问以及内部和系统之间的通
6、信协议有关的安全方面问题。注:本文件不包含与物理安全问题相关的建议或开发准则。本文件讨论了对系统及其运行的实际威胁,举例说明了安全隐患和入侵的后果,讨论了改善目前状况的行动和应对措施,但解决方案将考虑作为将来的工作项目。2 概述安全性和可靠性一直是电力部门中系统设计和运行的重要问题。监视、保护以及控制系统都按尽可能高的安全性和可靠性要求进行设计,已经开发了接近于零的残留差错率的各种通信协议。采取这些措施的目的是为了使危及人体及设备的风险最小,并促进电网的高效运行。对易受攻击对象的物理威胁已经通过传统的方法,即靠封闭建筑物、围栏和警卫等方法处理,但忽略了通过搭接的通信电路伪造SCADA命令跳开关
7、键开关的这种十分可能的恐怖威胁。在目前使用的协议中没有确保控制命令来自授权来源的功能。随着电力市场解除管制又带来新的威胁:了解竞争方的资产和其系统的运行有可能获利,获取这些信息是十分可能的现实。通信协议愈开放、愈标准化,集成到企业的和全球化的通信网络中的通信系统愈多,通信协议和系统就愈需要防范有意或无意的入侵。本文件讨论了电力部门的安全防护过程,涉及企业安全防护策略、通信网络安全以及端对端的应用安全等。整个系统的安全依赖于网络设备的安全,也就是依赖于能通信的所有设备的安全。安全的网络设备必须能进行“安全”的通信并能验证用户的访问级别。对各种入侵攻击的有效检测、记录和处理(起诉)必须作为主动审计
8、系统的一部分。对威胁的分析要基于系统的可能后果,也就是说,如一个非法入侵者既有野心又有智谋,会发生的最坏结果是什么?要把电力部门及其资产的易攻击性与威胁放在一起来分析。在分析了电力部门的各个系统中存在对易攻击点的威胁之后,本文件着重于GB18657, GB 1870 和DL790系列的通信协议,讨论了应对措施。本文件还提出了在这些通信协议中列入安全议题的新工作项目的建议。3 规范性引用文件下列文件中的条款通过本文件的引用而成为本文件的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本文件,然而,鼓励根据本文件达成协议的各方是否使用这些文件的最新版本。凡是不注
9、日期的引用文件,其最新版本适用于本文件。GB 18657 (所有部分)远动设备和系统第5部分:传输协议(IDTIEC 60870-5) GB 18700 C所有部分)远动设备和系统第6部分:与ISO标准和I四T建议兼容的远动协议CIDTIEC 60870-6) DL/ Z 981 -2005 GB厅9387.1一1998信息技术开放系统互连基本参考模型第1部分:基本模型(IDTISO/IEC 7498一1:1994) GB厅9387.2-1995信息处理系统开放系统互连基本参考模型第2部分:安全体系结构(IDTISO/IEC 7498-2: 1989) DL860 (所有部分)变电站通信网络和
10、系统(IDTIEC61850) DL 790 (所有部分)采用配电线载波的配电自动化(IDTIEC 61334) ISO/IEC 10181一1:1996信息技术开放系统互连开放型系统安全框架:概述ISO/IEC 10181-7: 1996信息技术开放系统互连开放型系统安全框架:安全审计和报警框架ISO/IEC 15408一1信息技术安全技术安全评估标准第1部分:引言和基本通用模式ISO/IEC 15408-2信息技术安全技术IT安全评估标准第2部分:安全功能需求ISO/IEC 15408-3信息技术安全技术IT安全评估标准第3部分安全保障需求4 术语、定义和缩略语下列术语和定义适用于本标准。
11、4.1 术语和定义4.1.1 可追溯性accountability确保一个实体的活动可以被唯一地追溯到该实体的特性。4.1:2 资产asset 对组织有经济价值的任何事物。ISO/IEC TR 13335-1: 1997 4.1.3 真实性authenticity确保一个主体或资源的身份与声称相一致的特性。真实性适用于实体,如用户、过程、系统和信息。4.1.4 违反授权authorization violation 为一个用途而被授权使用某个系统的实体,将该系统用于另一个未经授权的用途。4.1.5 可用性availability 只要被授权实体需要就能访问和使用的特性。IS07498-2: 1
12、989 4.1.6 安全底线控制baseline controls 为系统或组织所设定的最低的安全防护的集合。ISO/IEC TR 13335-1: 1997 4.1.7 机密性confidentiality使信息不被未经授权的个人、实体或过程使用或不泄露的特性。ISO 7498-2: 1989 4. 1.8 数据完整性dataintegrity 使数据不被未经授权方式改变或破坏的特性。2 ISO 7498-2: 1989 4.1.9 拒绝服务denial of service 授权的通信流被有意阻遏。4.1.10 窃昕eavesdropping信息被暴露于监视通信信号的未授权人员。4.1.1
13、1 黑害hack以下一种或多种威胁的组合:违反授权、信息泄露、完整性破坏和伪装。4.1.12 散列函数hash function 将大的(可能非常大的)数值集合的各数值映射到较小数值范围的数学函数。4.1.13 信息泄露informationleakage 未经授权实体获得安全信息或受限制的信息。4.1.14 完整性破坏integrity violation 信息被未经授权实体生成或修改。4.1.15 截获篡改intercept/alter通信包被截获、修改,然后像原通信包一样继续发送。4.1.16 伪装masquerade未经授权实体企图假装可信方的身份。4.1.17 可靠性reliabil
14、ity 预期行为和预期结果一致的特性。ISO/IEC TR 13335一1:1997 4.1.18 重放replay 通信包被记录,然后在不适当的时间再次传送。4.1.19 抵赖repudiation发生信息交换后,交换的两个实体之一否认这次交换或否认交换的内容。4.1. 20 残留风险residual risk 在实施安全防护后剩余的风险。ISO/IEC TR 13335-1: 1997 4.1.21 资源耗尽resource exhaustion 参见“拒绝服务”。DL/ Z 981-2005 3 DL/ Z 981一20054.1.22 风险risk某一给定威胁充分利用一个或一组资产的安
15、全隐患造成资产损失或破坏的可能。ISO/IEC TR 13335-1: 1997 4.1.23 安全审计员或安全审计程序security auditor 被允许访问安全审计的踪迹记录并以此生成审计报告的个人或过程。ISO届c10181一7:1996 4.1.24 安全机构security authority 负责定义、实施或强制执行安全防护策略的实体。4.1.25 安全域securitydomain 安全域是元素的集合、安全防护策略、安全机构以及与一套安全相关的活动。其中元素的集合按照安全防护策略从事指定的活动,安全防护策略由安全域的安全机构管理。4.1.26 安全域机构security do
16、main authority 安全域机构是负责实施安全域安全防护策略的安全机构。4.1. 27 安全令牌securitytoken 安全令牌是由一个或多个安全服务保护的一组数据,与提供这些安全服务使用的安全信息一起,在通信实体之间进行传送。4.1.28 安全相关事件security-related event 已经由安全防护策略规定为可能违反安全或与安全有关的任何事件。达到预定义的界限就是安全相关事件的实例。4.1.29 欺骗spoof 一种或多种以下威胁的组合:窃昕、信息泄露、完整性破坏、截获篡改及伪装。4.1.30 系统完整性system integrity 系统以不受损害方式执行其预定功
17、能的特性,不受有意或无意未经授权的系统操作影响。ISO/IEC TR 13335一1:1997 4.1.31 安全威胁threat 可能产生导致有损于系统或组织的有害偶发事件的因素。ISO/IEC TR 13335一1:1997 4.1.32 信任trust 当且仅当实体X就一组行为以一种特殊方式表现出它依赖于实体Y,就称实体X在这组行为上信任实体Y。4.1.33 可信实体trusted entity 4 DL I Z 981 - 2005 假设己适当地执行各种安全对策的实体。有了这假设,该实体可以有理由免除其他安全对策。例如:一个可信的授权实体声明一个用户被授权可以进行控制,因而不需采用通常
18、需要的质询认证过程。实体可能违反安全防护策略,例如执行安全防护策略所不允许的动作或者无法执行安全防护策略所允许的动作。4.1.34 脆弱性vuJnerability 脆弱性包括资产或一组资产的弱点,它可用威胁说明。 ISO/IEC TR 13335 -1 : 1997 4.1.35 ios m阳町川则肌mmm盯m川四川阳阳OASIS PLC POTS pp RTU SCAD A ST 3中所规定的配置和指导下所Open Access Same-Time Information System (user)Programmable Logic Controller Plain Old Teleph
19、one System Protection Profile Remote Terminal Unit Supervisory Control And Data Acquisition Security Target 明网电压制造报文规范中电压Windows盯,是微软视窗个人计算机操作系统,专为需要先进性能的个人用户或商务而设计开放访问即时信息系统(用户)可编程逻辑控制器普通老式电话系统防护方案远方终端设备监视控制和数据采集安全目标5 DL/ Z 981 -2005 TASE Telecontrol Application Service Element TCP/IP Transmission
20、Control Protocol/lntemetworking Protocol TOE Target of Evaluation TRANSCO Transmission Company VAA Virtual Application Association VOE Vinual Distribution Equipment WAN Wide Area Network 5 安全问题介绍远动应用服务元素传输控制协议网间协议评估目标输电公司虚拟应用关联虚拟配电设备广域网通信和信息安全正成为商业或私有部门信息网络的一个基本要求。对于用通信和信息技术作为关键服务基础设施或关键服务组成部分的部门特别是
21、这样。中断这些服务(例如中断供气、供水、供电可能影响到广大地区及大量的个人和公司。无论在公司内部还是公司之间,通信网络化和信息交换在电力基础设施内正日益普遍。尽管在过去,公用事业部门牢牢把握着他们的信息并且控制着他们通信基础设施的大部分,但这已成为历史。在共享通信网络以及公共网络上信息交换愈来愈多。这种趋势使不可信方(如黑客、低素质的员工和恐怖分子)会考虑采取系统性的攻击。这种趋势以及大量可在攻击中使用的技术,预示着攻击数量会更多,攻击得逞的几率也会上升。注:几乎没有能推导出未来威胁模型或攻击模型的公开的可用信息。然而,这方面信息的缺乏并不意味着没有发生攻击,而只说明公用事业部门检测攻击的工作
22、不到位,或这类攻击的信息没有公开发表。另外,攻击几率不断t升的趋势可能反映财务动机在不断增长(例如由于解除管制)和容易进行攻击(例如由于技术进步)。不像军队那样,计算机或公用事业部门的信息系统和协议的大多数用户基本上或还没有意识到对他们的信息和基础设施的可能威胁。更糟的是,虽然用户有时意识到但不重视着手解决已知的安全风险。目前,偶发事件(检测到的攻击)的次数还相对较低。然而,检测出的攻击日益增多而且已经证实主要基础设施(如煤气、水和电)都是极易被攻击的。可以从多方面考虑安全问题,本文件仅涉及通信安全。它不涉及计算机系统内与信息安全有关的安全问题,而只针对信息通过IECTC 57规定的些协议传送
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DL 981 2005 电力系统 控制 及其 通信 数据 安全
