IEC 62351

IEC 62351 ist ein Standard, der von WG15 von entwickelt wurde IEC TC57. Dies wurde entwickelt, um die Sicherheit der Protokolle der TC 57 -Serie einschließlich der Protokolle zu IEC 60870-5 Serie, IEC 60870-6 Serie, IEC 61850 Serie, IEC 61970 Serie & IEC 61968 Serie. Die verschiedenen Sicherheitsziele umfassen die Authentifizierung der Datenübertragung durch digitale Signaturennur authentifizierter Zugriff, Prävention von lauschen, Verhinderung der Wiedergabe und Spoofing, und Intrusionserkennung.

Standarddetails

  • IEC 62351-1 - Einführung in den Standard
  • IEC 62351-2 - Glossar der Begriffe
  • IEC 62351-3 - Sicherheit für alle Profile einschließlich TCP/IP.
    • Tls Verschlüsselung
    • Knotenauthentifizierung mittels X.509 Zertifikate
    • Nachrichtenauthentifizierung
  • IEC 62351-4 - Sicherheit für alle Profile einschließlich MMS (z. B. ICCP-basiert IEC 60870-6, IEC 61850, etc.).
    • Authentifizierung für MMS
    • TLS (RFC 2246) wird zwischen RFC 1006 und RFC 793 eingefügt, um die Sicherheit der Transportschicht bereitzustellen
  • IEC 62351-5 - Sicherheit für alle Profile einschließlich IEC 60870-5 (z.B., DNP3 Derivat)
    • TLS für TCP/IP -Profile und Verschlüsselung für serielle Profile.
  • IEC 62351-6 - Sicherheit für IEC 61850 Profile.
    • Vlan Verwendung wird als obligatorisch für GANS
    • RFC 2030 für SNTP verwendet werden
  • IEC 62351-7 - Sicherheit durch Netzwerk- und Systemverwaltung.
    • Definiert Managementinformationsbasis (MIBS), die für die Stromindustrie spezifisch sind, um das Netzwerk- und Systemmanagement durch zu bewältigen SNMP basierte Methoden.
  • IEC 62351-8 -Rollenbasierte Zugriffskontrolle.
    • Deckt die Zugriffskontrolle von Benutzern und automatisierten Agenten für Datenobjekte in Stromversorgungssystemen mittels rollenbasierter Zugriffskontrolle ab (RBAC).
  • IEC 62351-9 - Schlüsselverwaltung
    • Beschreibt die korrekte und sichere Verwendung von Sicherheitskritischen Parametern, z. Passwörter, Verschlüsselungsschlüssel.
    • Deckt den gesamten Lebenszyklus kryptografischer Informationen ab (Einschreibung, Erstellung, Verteilung, Installation, Verwendung, Speicherung und Entfernung).
    • Methoden für Algorithmen unter Verwendung einer asymmetrischen Kryptographie
    • Ein sicherer Verteilungsmechanismus basierend auf Gdoi und die Ikev2 Das Protokoll wird zur Verwendung symmetrischer Schlüssel vorgestellt, z. Sitzungsschlüssel.
  • IEC 62351-10 - Sicherheitsarchitektur
    • Erklärung der Sicherheitsarchitekturen für die gesamte IT -Infrastruktur
    • Identifizieren kritischer Punkte der Kommunikationsarchitektur, z. Umspannwerkskontrollzentrum, Umspannwerkautomation
    • Angemessene Sicherheitsanforderungen für Mechanismen, z. Datenverschlüsselung, Benutzerauthentifizierung
    • Anwendbarkeit von gut probierten Standards aus der IT-Domäne, z. VPN -Tunnel, sichere FTP, HTTPS
  • IEC 62351-11 - Sicherheit für XML -Dateien
    • Einbetten des ursprünglichen XML -Inhalts in einen XML -Container
    • Datum der Ausgabe und Zugriffskontrolle für XML -Daten
    • X.509 Signatur für die Authentizität von XML -Daten
    • Optionale Datenverschlüsselung

Siehe auch

Externe Links