IEC 62351
IEC 62351 ist ein Standard, der von WG15 von entwickelt wurde IEC TC57. Dies wurde entwickelt, um die Sicherheit der Protokolle der TC 57 -Serie einschließlich der Protokolle zu IEC 60870-5 Serie, IEC 60870-6 Serie, IEC 61850 Serie, IEC 61970 Serie & IEC 61968 Serie. Die verschiedenen Sicherheitsziele umfassen die Authentifizierung der Datenübertragung durch digitale Signaturennur authentifizierter Zugriff, Prävention von lauschen, Verhinderung der Wiedergabe und Spoofing, und Intrusionserkennung.
Standarddetails
- IEC 62351-1 - Einführung in den Standard
- IEC 62351-2 - Glossar der Begriffe
- IEC 62351-3 - Sicherheit für alle Profile einschließlich TCP/IP.
- Tls Verschlüsselung
- Knotenauthentifizierung mittels X.509 Zertifikate
- Nachrichtenauthentifizierung
- IEC 62351-4 - Sicherheit für alle Profile einschließlich MMS (z. B. ICCP-basiert IEC 60870-6, IEC 61850, etc.).
- Authentifizierung für MMS
- TLS (RFC 2246) wird zwischen RFC 1006 und RFC 793 eingefügt, um die Sicherheit der Transportschicht bereitzustellen
- IEC 62351-5 - Sicherheit für alle Profile einschließlich IEC 60870-5 (z.B., DNP3 Derivat)
- TLS für TCP/IP -Profile und Verschlüsselung für serielle Profile.
- IEC 62351-6 - Sicherheit für IEC 61850 Profile.
- IEC 62351-7 - Sicherheit durch Netzwerk- und Systemverwaltung.
- Definiert Managementinformationsbasis (MIBS), die für die Stromindustrie spezifisch sind, um das Netzwerk- und Systemmanagement durch zu bewältigen SNMP basierte Methoden.
- IEC 62351-8 -Rollenbasierte Zugriffskontrolle.
- Deckt die Zugriffskontrolle von Benutzern und automatisierten Agenten für Datenobjekte in Stromversorgungssystemen mittels rollenbasierter Zugriffskontrolle ab (RBAC).
- IEC 62351-9 - Schlüsselverwaltung
- Beschreibt die korrekte und sichere Verwendung von Sicherheitskritischen Parametern, z. Passwörter, Verschlüsselungsschlüssel.
- Deckt den gesamten Lebenszyklus kryptografischer Informationen ab (Einschreibung, Erstellung, Verteilung, Installation, Verwendung, Speicherung und Entfernung).
- Methoden für Algorithmen unter Verwendung einer asymmetrischen Kryptographie
- Handhabung digitale Zertifikate (öffentlicher / privater Schlüssel)
- Setup der PKI Umgebung mit X.509 Zertifikate
- Zertifikatanmelde mittels SCEP / CMP / Europäische Sommerzeit
- Widerruf des Zertifikats mittels von CRL / OCSP
- Ein sicherer Verteilungsmechanismus basierend auf Gdoi und die Ikev2 Das Protokoll wird zur Verwendung symmetrischer Schlüssel vorgestellt, z. Sitzungsschlüssel.
- IEC 62351-10 - Sicherheitsarchitektur
- Erklärung der Sicherheitsarchitekturen für die gesamte IT -Infrastruktur
- Identifizieren kritischer Punkte der Kommunikationsarchitektur, z. Umspannwerkskontrollzentrum, Umspannwerkautomation
- Angemessene Sicherheitsanforderungen für Mechanismen, z. Datenverschlüsselung, Benutzerauthentifizierung
- Anwendbarkeit von gut probierten Standards aus der IT-Domäne, z. VPN -Tunnel, sichere FTP, HTTPS
- IEC 62351-11 - Sicherheit für XML -Dateien
- Einbetten des ursprünglichen XML -Inhalts in einen XML -Container
- Datum der Ausgabe und Zugriffskontrolle für XML -Daten
- X.509 Signatur für die Authentizität von XML -Daten
- Optionale Datenverschlüsselung