电力通信系统安全体系结构

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

电力通信系统安全体系结构华北电力大学电子与通信工程系高会生E-mail:gaohs007@sina.com主要内容一、问题的提出二、信息与通信系统端到端安全框架三、端到端安全框架的应用一、问题的提出背景电力系统与通信系统智能电网电网环境下的电力通信系统电力通信系统的安全需求电力通信系统的安全管理电力系统与通信系统发电输电变电配电用电电网运行管理电力市场供电公司电力系统ICT智能电网环境下的通信系统新型电网能源网与信息网的融合电力系统=能源系统+信息系统电力网=能源设施网络+信息设施网络信息网络的智能化加强电力网的智能化智能电网的概念模型NIST确定的智能电网概念模型主发电输电配电用电能量流信息流市场服务商运营智能电网的通信需求通信需求配置需求:点对点、端对端、广播、多播等延迟时间需求:4ms、1s、10s、大于10s等有效性需求:99%、99.9%、99.99%、99.999%安全性需求:身份认证、访问控制、完整性等通信技术需求:以太网、SDH、ATM、IP、TCPMarketOperationApps60870-6-503AppServicesSCADAAppsEMSAppsDMSAppsEngineering&MaintenanceAppsExternalITAppsDataAcquisitionandControlFront-End/Gateway/ProxyServer/MappingServices/Role-basedAccessControl61850-8-1MappingtoMMSTC13WG14MeterStandards6133460870-5101&10461970ComponentInterfaceSpecification(CIS)and61968SIDMSforEnterpriseApplicationIntegration(EAI,EII,andETL)61970/61968CommonInformationModel(CIM)Inter-ApplicationMessagingMiddleware(specifiedinXML;mappedtoappropriateprotocols)61850SubstationDevices61850IEDFieldDevices&DistributionFeeders60870-6TASE.2OtherControlCenters60870-5RTUsorSubstationSystemsIEDs,Relays,Meters,Switchgear,CTs,VTsEnd-to-EndSecurityStandardsandRecommendations(workinprogress)IECTC57ReferenceArchitectureExternalSystems(Symmetricclient/serverprotocols)SpecificCommunicationServicesMappingsSpecificObjectMappingsApplicationInterfacesEquipmentAndSystemInterfacesTelecontrolCommunicationsMediaandServicesCommunicationIndustryStandardProtocolStacks(ISO/TCP/IP/Ethernet)XMLMessaging(workinprogress)ProtocolProfilesXMLMessagingExternalSystems(e.g.,Substations)WANCommunicationsMediaandServicesFieldDevicesUtilityCustomersEnergyMarketParticipantsOtherBusinessesUtilityServiceProvidersNetwork,System,andDataManagement(future)TC13WG14*Notes:1)Solidcolorscorrelatedifferentpartsofprotocolswithinthearchitecture.2)Non-solidpatternsrepresentareasthatarefuturework,orworkinprogress,orrelatedworkprovidedbyanotherIECTC.61850-7-2ACSI61850-7-3,7-4ObjectModelsCustomerMetersPeer-to-Peer61850overSubstationbusandProcessbus60870-6-802ObjectModels60870-6-703ProtocolsFieldObjectModelsApplicationToApplication(A2A)andBusinessToBusiness(B2B)Communications访问控制(21项)保证信息和网络资产不被非法访问员工安全意识提高和素质培训(8项)保证员工具有较强的安全意识和安全素质审计与问责(16项)周期性审查评估,职责分明安全性评估与认证(6项)周期性评估安全状态,并得到权威部门认证配置管理(11项)对系统所配置的资产进行安全管理电力通信系统的安全需求运行的连续性(11项)业务连续性管理资产识别与认证(6项)信息资产和物理资产,以及员工的安全识别信息与文档管理(5项)信息文档的安全化管理事故响应(11项)安全事件的应急响应管理信息系统的开发(7项)系统开发阶段的安全管理问题电力通信系统的安全需求(续)信息存储介质的安全防护(6项)纸质、电磁、电子等各种形式信息介质的安全物理和环境安全(12项)信息系统物理支持设备和系统运行环境的防护安全管理规划(5项)规范化管理安全项目管理(8项)安全事件的应急响应管理人员安全(9项)从安全的角度实施人事管理电力通信系统的安全需求(续)风险管理与评估(6项)安全风险评估是安全管理的重要方面信息系统和网络的采购(11项)流通与采购环节考虑安全性系统与通信的安全防护(30项)电力系统通信安全需要考虑的重要方面完整性(9项)重点考虑信息的完整性电力通信系统的安全需求(续)IEEEStd2030™-2011IEEEGuideforSmartGridInteroperabilityofEnergyTechnologyandInformationTechnologyOperationwiththeElectricPowerSystem(EPS),End-UseApplications,andLoads智能电网能源技术、信息技术运行与电力系统(EPS)、最终应用、负荷之间互操作指南三个视角PS:电力系统CT:通信技术IT:信息技术接口与安全需求的对应关系PS-IAP:电力系统-互操作框架视角CT-IAP:通信技术-互操作框架视角IT-IAP:信息技术-互操作框架视角二、端到端的安全体系框架AccessManagementInfrastructureSecurityApplicationsSecurityServicesSecurityEndUserSecurityControl/SignalingSecurityManagementSecurityDataConfidentialityCommunicationSecurityIntegrityAvailabilityPrivacyAuthenticationNon-repudiationSecurityLayersSecurityPlanes访问控制设施安全层应用安全层业务安全层端用户安全平面控制/信令安全平面管理安全平面威胁脆弱性8个安全维攻击数据机密性通信安全性数据完整性有效性私密性身份认证抗抵赖性-SecurityLayers安全平面脆弱性可能存在于每一个安全层和安全平面DestructionDisclosureCorruptionRemovalInterruption五种威胁模型1破坏(攻击网络的有效性):–破坏信息和网络资源2窃取(攻击数据的完整性):–非法获取信息资产3挪用(攻击网络的有效性):–盗用、挪用或丢失信息和其它网络资源4偷听(攻击数据的机密性):–非法访问信息资产5通信中断(攻击网络的有效性):–业务中断,使网络无效或不可用XX八种安全措施应对五类威胁安全维安全威胁破坏篡改盗用信息泄漏服务中断访问控制身份认证抗抵赖机密性通信安全数据完整性有效性私密性安全体系框架与网络分层的关系安全体系结构的目标可以用于安全管理的各个阶段安全的定义与规划阶段:策略、过程、技术。安全的实现阶段:策略、过程、技术。安全维护阶段用途指导综合安全策略的开发指导选择不同的安全技术指导安全性评估辅助安全策略的管理安全体系结构的模块化表示–管理网:第一行–网络业务:第二列–安全模块:层与平面的交叉访问控制身份认证抗抵赖性数据机密性设施层业务层应用层管理平面模块1#模块4#模块7#控制/信令平面模块2#模块5#模块8#用户平面模块3#模块6#模块9#通信安全数据完整性有效性私密性8个安全维作用于每个模块为网络安全性评估与规划提供了一个系统化的方法模块4#:业务层-管理平面安全维安全目标访问控制保证合法的人员和设备访问网元和通信链路提供的管理业务数据,或者访问存储设备上的业务管理数据。身份认证对试图访问业务管理数据的个人及设备进行身份认证。也可以作为访问控制的一部分。抗抵赖对访问业务管理数据的个人及设备的行为进行记录,以此作为访问证据。数据机密性保护业务管理数据不被非法访问和浏览。通信安全性保证正在传输的业务管理数据流不被非法截获和分流。数据完整性保护业务管理数据不被非法修改、删除、创建和接收。有效性保证被访问的业务管理数据有效私密性保证网元不会将业务管理活动的相关信息向非法用户提供。不同模块间的相似性保证安全的内容数据:按层和平面划分可以有9类数据信息:9类信息活动:9类活动保证安全的措施8个安全维度访问控制、身份认证、机密性、完整性、抗抵赖性、通信安全性、有效性、机密性X.805安全体系结构的特点X.805提供了一套整体的网络安全方案给出了综合全面的端到端网络安全性视图该体系可以运用于各种网络技术无线网,有线网,光纤网语音网,数据网,视频网,多业务融和网可以运用于不同的网络形态企业网(业务提供商的客户)政府网管理/运行网络数据中心网三、端到端安全体系框架的应用X.805用于网络安全性评估模块1#:设施层-管理平面安全维安全目标同类实现最佳被评估网络百分比访问控制保证合法的人员和设备访问网元和通信链路上的管理数据,或者访问常驻在离线存储设备上的管理数据。593762.71%身份认证对试图访问管理数据的个人及设备进行身份认证。也可以作为访问控制的一部分。524076.92%抗抵赖对访问管理数据的个人及设备的行为进行记录,以此作为访问证据。382771.05%数据机密性保护管理数据不被非法访问和浏览。423583.33%通信安全性保证正在传输的管理数据流不被非法截获和分流。675379.10%数据完整性保护管理数据不被非法修改、删除、创建和接收。241666.67%有效性保证被访问的管理数据有效876372.41%私密性保证网元不会将网络管理活动的相关信息向非法用户提供。484083.33%合计41731174.58%安全图020406080100访问控制身份认证抗抵赖数据机密性通信安全性数据完整性有效性私密性同类实现最佳被评估网络百分比X.805框架与ISO标准结合ISO/IEC18028-2和ISO/IEC27000系列标准结合,可以确定与安全相关的商务风险和技术风险为信息

1 / 32
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功