GB Z 25320.2-2013 电力系统管理及其信息交换 数据和通信安全 第2部分:术语.pdf
《GB Z 25320.2-2013 电力系统管理及其信息交换 数据和通信安全 第2部分:术语.pdf》由会员分享,可在线阅读,更多相关《GB Z 25320.2-2013 电力系统管理及其信息交换 数据和通信安全 第2部分:术语.pdf(60页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 29.240.01 F 21 道B中华人民共和国国家标准化指导性技术文件GB/Z 25320.2-2013/IEC/TS 62351-2: 2008 电力系统管理及其信息交换数据和通信安全第2部分:术语Power systems management and associated information exchange一Data and communications security一Part 2: Glossary of terms (lEC/TS 62351-2 Ed1. 0: 2008 , IDT) 2013-02-07发布2013-07-01实施飞Jfo俨feuy地中华人民共
2、和国国家质量监督检验检夜总局串舍中国国家标准化管理委员会a叩剖注层E且的 GB/Z 25320.2-2013月EC月s62351-2: 2008 目次前言.1 引言.n 1 范围和目的.2 术语和定义-2.1 术语表引用和特许2.2 安全和相关的通信术语表3 缩略语.36 索引.39 参考文献.50GB/Z 25320.2-20 13/IEC/TS 62351-2:2008 前言GB/Z 25320(电力系统管理及其信息交换数据和通信安全分为以下几个部分z第1部分z通信网络和系统安全安全问题介绍z二二第2部分z术语;第3部分z通信网络和系统安全包括TCP/IP的协议集;一第4部分z包含MMS的
3、协议集;二第5部分:GB/T18657及其衍生标准的安全z一第6部分z电力企业自动化通信网络和系统的安全E-第7部分z网络和系统管理的数据对象模型z一二第8部分z电力系统管理的基于角色访问控制。本部分为GB/Z25320的第2部分。本部分按照GB/T1. 1-2009给出的规则起草。本部分采用翻译法等同采用IEC/TS62351-2 Ed1. 0: 2008(电力系统管理及其信息交换数据和通信安全第2部分z术语。本部分由中国电力企业联合会提出。本部分由全国电力系统管理及其信息交换标准化技术委员会(SAC/TC82)归口。本部分起草单位z国网电力科学研究院、福建省电力有限公司、中国电力科学研究院
4、、国家电力调度通信中心、华东电网有限公司、华中电网有限公司、南方电网有限公司、辽宁省电力有限公司。本部分主要起草人z许慕棵、邓兆云、杨秋恒、南贵林、韩水保、李根蔚、曹连军、林为民、周鹏、袁和林。I GB/Z 25320.2-20 13/IEC/TS 62351-2 :2008 51 -E同计算机、通信和网络技术当前已在电力系统中广泛使用。通信和计算机网络中存在着各种对信息安全可能的攻击,对电力系统的数据及通信安全也构成了威胁。这些潜在的可能的攻击针对着电力系统使用的各层通信协议中的安全漏洞以及电力系统信息基础设施的安全管理的不完善处。为此,我们采用国际标准制定了GB/Z25320(电力系统管理
5、及其信息交换数据和通信安全),通过在相关的通信协议以及在信息基础设施管理中增加特定的安全措施,提高和增强电力系统的数据及通信的安全。E GB/Z 25320.2-2013月EC/TS62351号:2008范围和目的电力系统管理及其信息交换数据和通信安全第2部分:术语GB/Z 25320的本部分包括了在GB/Z25320中所使用的关键术语,然而并不意味这是一个由它定义的术语列表。用于计算机安全的大多数术语已由其他标准组织正式定义,因此在这里通过对原始定义术语的出处的引用来包括它们。2 术语和定义2. 1 术语表引用和特许经合适组织的许可,从以下的来源拷贝得到本术语表中的定义zc API1164J
6、美国石油协会API(AmericanPetroleum Institute) APIl164是关于SCADA安全的标准z该标准为石油和液化气管线系统的运营商,提供对SCADA系统的整体性和安全进行管理的指南。虽该文件的使用并不局限于管线,但在评审和制定SCADA系统标准时这应该被看作是对使用的最佳实践进行了列举。该文件具体化为A凹的石油工业安全导则。该导则被特别设计成给运营商提供对一些SCADA安全的工业实践所作的描述,并为在运营商的各个公司内发展出健全的安全实践,提供所需的框架。 ATISJ (Alliance for Telecommunications Industry Solution
7、s) 美国为通信和相关信息技术快速制定和促进技术和运行标准的组织。ATIS得到了美国国家标准学会(ANSD的认可ATIS的Telecom电信术语表2007年发表于网站http:/www.atis.org/glossary/。该网站合并和代替了T1.523-2001,即2000年ATIS的Telecom电信术语表。2000年ATIS的Telecom电信术语表是F5-1037C(美国联邦标准FederalStandard 1037)的扩展且在1980年以电信术语表(Glossaryof Telecommunication Terms)初次出版。 FIP5-140-2J 这是美国联邦信息处理标准出版
8、物140亿(USFederal Information Processing Standard Publication 140-2) ,标题为密码模件的安全需求(SecurityRequirements for Cryptographic Modules勺。1) ATIS文件中心是出版和组织出版由ATIS赞助的工业论坛和委员会所产生的电信标准、技术报告和技术要求及导则的重要在线资源.该网站是http:/www.atis.org CopyrightC Alliance for Telecommunications Industry Solutions,2001年,该拷贝权与被Tl委员会和在T1委
9、员会创建的以及于此包含或据此组合的所有具有拷贝权的电信行业文件资料有关。保留所有的权利(AllRights Reserved)。如没有出版者预先书面准许,该出版物的任何部分都不可以以电子检索系统或其他的方法以任何方式进行复制。作为信息,请通过202. 628-6380与ATIS联系。.http:/www.atis.org网站ATIS是在线的.1 GB/Z 25320.2-20 13/IEC/TS 62351-2 :2008 ISA99J 该ISA技术报告为开发电子安全程序提供了框架而且为安全规划提供了推荐的组织和结构。这信息提供了有关至少应包括元素的具体信息。站点或实体特定信息应该包括在程序的
10、适当地方。 ISO/IEC 27002: 2005J 信息技术安全技术信息安全管理实施准则(Information technology-Security techniques-Code of practice for information security management)是国际公认的信息安全良好实践的标准。该标准原是英国标准BS7799,并且后来被定为ISO/IEC17799,而最近再命名为ISO/IEC27002: 2005 0 ISO/IECJ 许多ISO/IEC文件包含已被采纳作为国际标准的术语定义。这些文件被单独引用。 NIST SP 800-53:27.12J 美国国家标
11、准和技术研究院NIST(NationalInstitute of Standatds and Technology)建议的联邦信息系统的安全控制。 NIST SP 800-82:2007. 9J NIST的工业控制系统安全指南。 NIST SP 800-X XJ 所引用的NIST的其他文件。 NIST IR 7298J NIST的关键信息安全术语表(Glossaryof Key Information Sccurity Terms)咱该文件通常引用其他来隙,因而在本文件中直接引用这些来源 RFC 2828J IETF RFC 2828,用于因特网的标准术语表E】。如有必要,引用其他来源。2.2
12、 安全和相关的通信术语表下列术语和定义适用于GB/Z25320所有部分。2.2. 1 抽象通信服务接口Abstracl Communication Service Interface; A岱E对智能电子设备(lED)的虚拟接口,提供抽象通信服务,例如连接、变量访问、未经请求的数据传输、装置控制和文件传递服务,与所使用的实际通信技和协议集元关&2 IEC 61850系列2) 困特网协会(lnternetSociety). Copyright 1 The Internet Society (2000). All Rights Reserved. (拷贝权属于因特网协会。保留所有的权利).This
13、document (RFC 2828) and translations of it may be copied and furnished to others , and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared , copied , published and distributed , in whole or in part, without restriction of any kind. (该RFC2828 文件和它的
14、翻译可以被拷贝和提供给它人,以及可以特别处理、拷贝、发表和散发其衍生的工作,包括评论或另外扩展它或支持它的实现z或整体或部分,没有任何方式限制),但只要上述的拷贝权告示和这小段被包括在所有拷贝和衍生工作上.然而该文件本身不可以以任何方式进行修改,例如去除拷贝权告示或去除对因特网协会或其他因特网组织的引用,除了出于开发因特网标准的需要,在那种情况中必须要遵循在因特网标准处理中规定的拷贝权规程,或者因为该文件翻译为非英语的其他语言的要求。GB/Z 25320.2-20 13/IEC/TS 62351-2:2008 2.2.2 访问acc四S为了使用系统资源去处理该系统所包含的信息或获得这些信息的知
15、识,而与系统进行通信或交互的能力和方法。RFC 2828J 2.2.3 访问授扭机构access authority 负责对其他授权实体的访问权限进行监视和授予的实体。RFC 2828J 2.2.4 访问控制access control 1. 防止资源的未经授权使用,包括防止以未经授权方式使用资源。ISO/IEC 18028-2: 2006J 2. 保护资源以防未经授权访问z对资源使用的处理。根据安全策略对资源的使用进行管制而且仅是巳授权的系统实体才被准许根据那个策略使用资源。RFC 2828J 3. 对信息系统的访问和对其居所的物理访问进行控制的规则和部署机制。信息安全(lnformatio
16、n Security)整个主题就是基于访问控制(AccessControl)。按定义,没有访问控制,信息安全就不可能存在。ISO/IEC 27002: 2005J 2.2.5 访问控制列表Access Control List; ACL 通过列举允许访问资源的系统实体身份,实现系统资源的访问控制的机制。RFC 2828J 2.2.6 可证实性accountability 可审计性accoun ta bili ty 可迫溯性accountability 1. 确保一个实体的活动可以被唯一地追踪到该实体的特性。ISO/IEC 7498-2J 2. 系统(包括其所有系统资源)的特性,该特性确保一个系
17、统实体的活动可以被唯一地追踪到那个能对它的活动负有责任的实体。RFC 2828J 2.2.7 适度安全adequate security 与信息的丢失、滥用或者未经授权访问或未经授权修改所导致的风险和危害大小相称的安全防护。这包括通过使用戚本-效益(cost-effective)管理、运行控制和技术控制,确保组织所使用的信息系统和应用有效地运行并且提供适当的机密性、完整性和可用性。NIST SP 800-53J 2.2.8 高级加密标准Advanced Encryption Standard; AES 先进加密标准Advanced Encryption Standard; AES 1. 一种对
18、称加密机制,提供可变密钥长度并使得能高效实现。该机制规定作为美国联邦信息处3 GB/Z 25320.2-2013/IEC/TS 62351-2: 2008 理标准(FIPS)197(FederalInformation Processing Standards FIPS 197)。ISO/IEC 18028-4: 2005J 2. 高级加密标准(AdvancedEncryption Standard)规定了能够用于防护电子数据的美国政府批准的密码算法。AES算法是对称分组密码,能够加密(加密器)和解密(解密器)信息。NIST SP 800-46J 3. 该标准规定Rijndael算法,使用12
19、8、192和256位长度密钥,能处理128位数据分组的对称分组密码。FIPS 1J 2.2.9 告曹alarm 以产生可昕或可视断续变化或者两者同时变化,通告异常情况存在的装置或功能,以引起对那种情况的注意。ANSI/ISA 5. 1: 1979J 2.2.10 应用层appHcation fayer 参看开放系统互联组织(OS1)的参考模型第7足。2.2. 11 关联assciation 系统实体间的协同关系,通常出于在实体间传递信息的目的。RFC 2828J 2.2. 12 保证邵阳rance在安全语境(context)中,相信交付物件满足其安全目标的理由。ISO/IEC 15408-1J
20、 注2在安全业界内一般接受该定义;而在国际标准化组织(lSO)内更普遍使用的军义是g导致以声明使人相信一个产品、边程或阪务实现了规定妥求的行为。ISO/IEC L; uide 2J 2.2. 13 非对称密码asymm.tric cpbi!r 基于非对称密码技术的密钥加解密,曹钥的公开变换用于加密而密钥的私有变换用于解密。ISO/IEC 18033-1J 2.2.14 非对称密码学asymmetric c叮ptography一种现代密码学分支(一般以公钥密码学为人所知),算法使用一密钥对(公钥和私钥)而且为算法的不同步骤使用该密钥对的不同组成成分。RFC 2828J 2.2. 15 非对称密钥
21、对asymmetric key pair 一对相关的密钥,其私钥确定了私有变换而其公钥确定了公开变换。ISO/IEC 9798-1: 1997J 2.2. 16 攻击attack 1. 来自智能威胁对系统安全的袭击。该智能行动是有意的,企图(特别在方法和技术意义上)规4 GB/Z 25320.2-2013月EC/TS62351-2:2008 避安全服务和违反系统的安全策略。RFC 2828J 2. 试图旁路信息系统(lS)的一种或多种安全控制的有意动作。信息系统的安全控制包括不可否认性、认证性、完整性、可用性或机密性。ATISJ 2.2.17 审计audit 1. 相对于预期,为一致性和符合性
22、对事实进行正式查询、正式检查或验证。ISO/IEC 18028-3 :2005J 2. 为了测试数据安全规程和数据完整性规程的适度和效力、为了确保与设定的策略和运行规程一致以及为了建议任何必要改变,对系统记录和活动实行独立评审和审查。ATISJ 2.2. 18 审计日志audit log 包含修改记录详情的计算机文件。要求系统恢复时也可以使用该文件。启用该特性通常导致一些系统开销,但它的确使所有系统活动能事后评估。ISO/IEC 27002: 2005J 2.2.19 审计纪录域audit record field 包含关于一个事务中的所有实体和这些实体所执行的处理类型指示的信息的域。ATIS
23、J 2.2.20 审计追踪audit trail 一个或一系列记录,使得计算机或文秘系统所执行的处理能被精确地识别出来。因包括创建和对修改进行授权的用户的细节,这通常使得能核查修改的真实性。ISO/IEC 27002: 2005J 注2对可能的安全破坏进行技术和司法检定,审计迫踪是至关重要的。2.2.21 可信签名authentic signature 能够信赖的签名(特别是数字签名),因为能对该签名进行核查。RFC 2828J 2.2.22 认证authentication 鉴别auther时cation1. 任何专用于确定传输、消息或发信方的有效性的安全措施,或者对接受特定的信息类别的个人
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 25320.2 2013 电力 系统管理 及其 信息 交换 数据 通信 安全 部分 术语
