GB Z 25320.4-2010 电力系统管理及其信息交换 数据和通信安全 第4部分:包含MMS的协议集.pdf
《GB Z 25320.4-2010 电力系统管理及其信息交换 数据和通信安全 第4部分:包含MMS的协议集.pdf》由会员分享,可在线阅读,更多相关《GB Z 25320.4-2010 电力系统管理及其信息交换 数据和通信安全 第4部分:包含MMS的协议集.pdf(16页珍藏版)》请在麦多课文档分享上搜索。
1、 ICS 29.240.30 F 21 道昌中华人民共和国国家标准化指导性技术文件GB/Z 25320.4-2010/IEC TS 62351-4 :2007 电力系统管理及其信息交换数据和通信安全第4部分:包含MMS的协议集Power systems management and associated information exchange一Data and communications security一Part 4: Profiles including MMS CIEC TS 62351-4:2007 ,IDT) 2010-11-10发布2011-05-01实施数码防伪中华人民共和国
2、国家质量监督检验检疫总局中国国家标准化管理委员会发布G/Z 25320.4-20 1 O/IEC TS 62351-4:2007 目次前言.I引言.n 1 范围和目的.2 规范性引用文件-3 术语和定义.2 4 本部分涉及的安全问题.2 5 应用协议集(A-Profile)安全36 传输协议集-Profile)安全7 一致性8参考文献.10 G/Z 25320.4-2010/IEC TS 62351-4:2007 目IJ=i 国际电工委员会57技术委员会(IECTC 57)对电力系统控制的相关数据和通信安全制定了IEC 62351(电力系统管理及其信息交换数据和通信安全标准。我们采用IEC62
3、351,编制了GBjZ 25320指导性技术文件,主要包括以下部分z第1部分:通信网络和系统安全安全问题介绍;一第2部分:术语;一一第3部分:通信网络和系统安全包含TCP/IP的协议集;一一第4部分:包含MMS的协议集;一一第5部分:IEC 60870-5及其衍生标准的安全;一一第6部分:DLjT860的安全;一一第7部分:网络和系统管理的数据对象模型;一一第8部分:电力系统管理的基于角色访问控制。本部分等同采用IECTS 62351-4: 2007(电力系统管理及其信息交换数据和通信安全第4部分:包含MMS的协议集)(英文版)。本部分由中国电力企业联合会提出。本部分由全国电力系统管理及其信息
4、交换标准化技术委员会(SACjTC82)归口。本部分起草单位:中国电力科学研究院、华东电网有限公司、国家电力调度通信中心、国网电力科学研究院、福建省电力有限公司、华中电网有限公司、辽宁省电力有限公司。本部分主要起草人:杨秋恒、李根蔚、许慕操、邓兆云、南贵林、韩水保、曹连军、袁和林、林为民。本指导性技术文件仅供参考。有关对本指导性技术文件的建议或意见,向国务院标准化行政主管部门反映。I GB/Z 25320.4-2010/IEC TS 62351-4:2007 百|计算机、通信和网络技术当前已在电力系统中广泛使用。通信和计算机网络中存在着各种对信息安全可能的攻击,对电力系统的数据及通信安全也构成
5、了威胁。这些潜在的可能的攻击针对着电力系统使用的各层通信协议中的安全漏洞及电力系统信息基础设施的安全管理的不完善处。为此,我们采用国际标准制定了GB/Z25320(电力系统管理及其信息交换数据和通信安全),通过在相关的通信协议及在信息基础设管理中增加特定的安全措施,提高和增强电力系统的数据及通信的安全。E 1 范围和目的1. 1 范围GB/Z 25320.4-20 1 O/IEC TS 62351-4:2007 电力系统管理及其信息交换数据和通信安全第4部分:包含MMS的协议集为了对基于GB/T16720 (1S0 9506)制造报文规范(ManufacturingMessage Specif
6、ication, MMS) 的应用进行安全防护,GB/Z25320的本部分规定了过程、协议扩充和算法。其他1ECTC 57标准如需要以安全的方式使用MMS,可以引用本部分作为其规范性引用文件。本部分描述了在使用GB/T167200S0/1EC 9506)制造业报文规范MMS时应实现的一些强制的和可选的安全规范。注:在IECTC 57范围内,有两个标准DL/T860. 81-2006(lEC 61850-8-1)及GB/T18700 (lEC 60870-6)会受到影响。为了保护使用MMS传递的信息,本部分包含一组由这些引用标准所使用的规范。其建议是基于为传送MMS信息所使用的特定通信协议集的协
7、议。DL/T 860. 81-20060EC 61850-8-1)和GB/T18700(lEC 60870-6)在第7层的面向连接机制中使用了MMS。这些标准中每一个均是在OS1协议集或TCP协议集上使用。1.2 目的本部分的初期读者预期是制定或使用1ECTC 57协议的工作组成员。为了使本部分描述的措施有效,对于那些使用GB/T16720的协议,协议本身的规范就必须采纳和引用这些措施。本部分就是为了使得能那样做而编写的。本部分的后续读者预期是实现这些协议的产品的开发人员。本部分的某些部分也可以被管理者和行政人员使用,以理解该工作的用途和需求。2 规范性引用文件下列文件中的条款通过GB/Z25
8、320的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GB/T 16720(所有部分工业自动化系统制造报文规范(1SO9506) GB/T 18700(所有部分)远动设备及系统(lEC60870-6) GB/Z 25320. 1 电力系统管理及其信息交换数据与通信安全第1部分:通信网络和系统安全安全问题介绍(GB/Z25320.1-2010 ,1EC TS 62351-1:2007 , IDT) GB/Z 2
9、5320.3 电力系统管理及其信息交换数据和通信安全第3部分:通信网络和系统安全包括TCP/1P的协议集(GB/Z25320.3-2010 ,1EC 62351-3: 2007 , IDT) IEC TS 62351亿电力系统管理及其信息交换数据和通信安全第2部分:术语(Powersystems management and associated information exchange-Data and communications security-Part 2: Glossary of terms) 1SO/1EC 9594-8:2005/1TU-T X. 509建议:2005信息技术开
10、放系统互连目录:公钥和属性GB/Z 25320.4-201 O/IEC TS 62351-4: 2007 证书框架(lSO/1EC9594-8: 2005/1TU-T Recommendation X. 509: 2005 , 1nformation technology Open Systems 1nterconnection The Directory: Public-key and attribute certificate frameworks) RFC 1006版本3在TCP之上的1SO传输服务(1SOTransport Service on top of the TCP Versi
11、on:3) RFC 2246版本1.0传输层安全协议(TLS)(The TLS Protocol, Version 1. 0) RFC 2313版本1.5 PKCS # 1 :RSA加密(PKCS# 1 : RSA Encryption Version 1. 5) RFC 3447版本2.1 公钥密码标准(PKCS)# 1 :RSA 密码技术规范Public-KeyCryptography Standards(PKCS) # 1 :RSA Cryptography Specifications Version 2. 1J 3 术语和定义3.1 3.2 1EC 62351-2中给出的以及下列的术
12、语和定义适用于GB/Z25320的本部分。双边协议bilateral agreement 两个控制中心之间关于被访问的数据元素及其访问方法的协议。GB/T 18700.12002,定义3.3J双边表bilateral table 双边协议的计算机表示法。具体的表示方法是当地的事。GB/T 18700.1-2002,定义3.4J4 本部分涉及的安全问题4. 1 应用和传输协议集的安全在本部分中规定的通信安全应按应用协议集和传输协议集讨论: 应用协议集(A-Profile):规定了OS1参考模型57层整套的协议和要求; 传输协议集(T-Profile):规定了OSI参考模型14层整套的协议和要求。
13、在TC57涉及的通信协议中己规定了(1)A-Profile和(2)T-Profileo本部分规定这些己确定的协议集的安全扩展,见图L应用层MMS、ACSE表示层ISO表示层A-Profile 会话层OSI ISO会话层传输层网络层ISOCLNP E 连接层物理层图1应用和传输协议集2 GB/Z 25320.4-20 1 O/IEC TS 62351-4:2007 4.2 应对的安全威胁对安全威胁和攻击方法的讨论详见GB/Z25320. 1。如不用加密,则本部分需应对的特定威胁有:未经授权的访问信息。如用GB/Z25320. 3,则本部分需应对的特定威胁有z 通过消息层面认证和消息加密,应对未经
14、授权的访问信息; 通过消息层面认证和消息加密,应对未经授权的修改(篡改)或窃取信息。4.3 应对的攻击方法通过适当实现本部分的规范或建议,应对以下的安全攻击方法。以下内容未包含通过GBjZ25320. 3 应对的攻击方法。在不用GBjZ25320. 3的情况下,所应对的威胁仅限于关联建立时的防护。 中间人:通过本部分规定的消息鉴别码(MessageAuthentication Code)机制应对该威胁; 篡改或破坏消息完整性:通过为创建本部分规定的认证机制而使用的算法应对该威胁; 重放:通过本部分规定的特定处理状态机应对该威胁。5 应用协议集(A-Profile)安全以下条款详细说明了声称符合
15、于本部分的实现应支持的应用协议集(A-Profile)。5.1 MMS MMS的实现必须提供配置和使用安全协议集能力的某些机制。通常需要提供以下机制: 配置证书信息和把证书信息与访问认证绑定起来的机制(例如z双边表); 为实现的访问控制机制,配置呼入关联的可接受协议集的机制。建议提供以下选择:一-DONT_CARE:安全协议集或非安全协议集都可以建立MMS关联。NON_SECURE:必须使用非安全协议集才能建立MMS关联。SECURE:必须使用安全协议集才能建立MMS关联。 为发起MMS关联,配置所用协议集的机制。建议提供以下选择:一-NON_SECURE:必须使用非安全协议集才能建立MMS关
16、联。一-SECURE:必须使用安全协议集才能建立MMS关联。 传送或校验关联参数的机制。这些参数宜包括:表示层地址、所用协议集的标志(例如,安全或非安全协议集),以及ACSE(关联控制服务元素)认证参数。如果像本部分阐述的那样,已经协商把安全传输层作为MMS关联的一部分1,那么应保留secureprofile (安全协议集勺的使用标志。应使用该关联参数信息且连同配置的MMS期望的关联值,以确定是否应建立MMS关联。确定实际接受的实体是当地问题。上述讨论的配置参数的改变并不要求为使配置改变生效需终止所有的MMS关联,这是强制的要求。对于因安全违例而被拒绝的被拒关联,强烈建议MMS实现应记录与该种
17、被拒关联相关的事件和信息。5.2 记录重要的是,一定要把与安全有关的违例记录到一个单独的日志文件中。该日志文件的内容本质上是禁止操作的(例如,修改信息或删除信息)。实现者应力求保存足够多的信息,这样就便于安全审计和诉讼。此建议的实际实现是当地问题。1) 为达到更强认证,在安全协议集或非安全协议集上都可使用ACSE认证。3 GB/Z 25320.4-2010/IEC TS 62351-4:2007 5.3 关联控制服务元素(ACSE)5.3. 1 对等实体认证对等实体的认证应发生在关联建立时。对ACSE(关联控制服务元素)的AARQ(关联认证请求)报文和AARE(关联认证响应)报文,应在AARQ
18、的PDU(协议数据单元)的认证功能单元(认证FU)的calling-a u then tica tion-val ue (呼叫-认证值)宇段和AARE的PDU的认证功能单元的responding-authentication-value(应答-认证-值)字段中携带认证信息。在使用ACSE安全时为了包括认证FU,对于认证FU的sender-ACSE-requirements(发送者-关联控制服务元素-请求)和responder-ACSE-requrements(应答者-关联控制服务元素-请求)宇段的比特串应是DEFAULTED;否则,不使用ACSE安全时,这些比特串虽仍应是DEFAULTED却是
19、为了不包括认证FU。这提供了向后兼容性。Calling-authentication-value和responding-au then ti ca tion-val ue宇段是authentication-value(认证值类型,该类型作为CHOICE在GB/T16687(lSO 8650)中进一步定义。该authenticatioI川alue的CHOICE应是EXTERNALC外部的)。为此EXTERNAL使用了抽象句法,所以,表示层的上下文应包括对该抽象句法的引用。为表示传递的authentication-value(认证值)宇段的格式,应使用ACSE的mechanism-name(机制名
20、)字段。AARQ和AARE的mechanism-name字段定义应是:应在ACSE的认证FU的authenticatio匹value字段中携带ICCP的认证值(如下所述)。在要求对等实体认证时,该认证值将会被使用。该值应按external携带,按ACSE的authentication-value形式语法表达式(ACSEauthentication-value production) (己复制在下面)以SingleASN1Type类型定义。注:以下形式语法表达式是从GB/T16687(1S0 8650)复制的,仅供参考。Authentication-value: : = CHOICE 4 cha
21、rstring OJ IMPLICIT GraphicString, bitstring lJ IMPLICIT BIT STRING, external 2J IMPLICIT EXTERNAL, other 臼3JIMPLICIT SEQUENCE ot出he盯r-m巳眈chanism-叮-namMECHANI巴SM-NAME.&id(川Ob问Je凹ctSet川), othe盯r-m巳配chanism-valu山I妃E MECHANISM-NAME. & Type STASE-MMS-Authenticaton-value iso member-body usa(840) ansi-tl-
22、259-1997(0) stase (1) stase-a uthentica ton-val ue (0) a bstractSyn tax (1) verson1 (1) DEFINITIONS 1岛1PLICITT AGS: : = BEGIN - EXPORTS everything I如1PORTSSenderId , Recei ver Id, Signa ture , Signa tureCertifica te FROM ST-CMIP-PCI iso member-body usa (840) ansi-tl-259-1997 (0) stase(1) stasepci(1)
23、 abstractSyntax(4) version1 (1); MMS Authentication-value: = CHOICE certificate-based OJ IMPLICIT SEQUENCE authentication-Certificate OJ IMPLICIT &SignatureCertificate, time lJ IMPLICIT GENERALZEDTIME, signature 2J IMPLICIT &SignedValue GB/Z 25320.4一201 O/IEC TS 62351-4:2007 END &. Signa tureCertifi
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 25320.4 2010 电力 系统管理 及其 信息 交换 数据 通信 安全 部分 包含 MMS 协议

链接地址:http://www.mydoc123.com/p-188830.html