Q/GDW 12186-2021 输变电设备物联网通信安全规范.pdf

  • Q/GDW 12186-2021  输变电设备物联网通信安全规范.pdf为pdf格式
  • 文件大小:9.1 M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2022-03-31
  • 发 布 人: 13648167612
  • 原始文件下载:
  • 立即下载

  • 文档部分内容预览:
  • Q/GDW 12186-2021  输变电设备物联网通信安全规范

    6.4汇聚节点接入要求

    6.4.1汇聚节点分类

    对于具备边缘计算功能的汇聚节点,应满足本章节的要求。对于只具备数据汇聚转发功能、不具 备边缘计算功能的汇聚节点不做要求市政定额、预算

    6. 4. 2 访问控制

    汇聚节点在访问控制方面应包含但不限于以下功能: a)支持传感终端与涉控终端的访问控制,应拒绝未授权的传感终端与涉控终端接入请求; 6 终止认证超时的涉控终端会话; c)终止超过规定次数认证失败的涉控终端建立会话,并记录身份信息,

    聚节点应具备对身软硬件安全监测的功能, 满足GB/T22239中6.1.4.5的要求,应发现系统程 序或引导程序的可信性受到破坏的事件并告警,参见附录D.1。

    5.5接入节点接入要求

    6.5.1身份认证与数据加密

    接入节点通过光纤专网接入公司 区时应采用国产密码算法和公司统一密码基础设施 签发的数字证书进行双向认证,对传输数据进行加密, 加密密钥协商获得,不应采用固定密钥,应使 用国密对称算法SM1或SM4。SM1算法使用硬件接口加解密,SM4算法采用GM/T0002的密码算法。

    接入节点应具备控制用户访问接入节点中应用软件和用户数据等资源的功能,应满足GB/T22239 中7.1.4.2的要求,参见附录D.2。

    Q/GDW 121862021

    接入节点应具备对自身软硬件安 根对设备的引导程序、系统程序、重要配置 程序等进行可信验证,并在检测到其可信性受 到破坏后进行告警,并将验证结果

    6. 5. 4 安全管理

    接入节点对于本地及远程配置的安全管理应包含但不限于以下功能: )具备安全策略管理和日志审计等功能: )具备查阅和配置认证、访问控制和数据安全传输策略等功能; )具备查阅和管理日志的功能。

    接入节点的安全事件日志应包含但不限于以下信息: a)记录授权认证成功和失败事件; b) 记录接入设备认证成功和失败事件; C 记录系统入侵告警事件: d)满足GB/T22239中7.1.3.5的要求,参见附录D.3。

    7传感终端无线接入场景安全要求

    无线接入包括无线APN专网、公司无线专网与无线公网三种方式。 公司无线专网接入方式主要适用于接入管理信息大区的输电场景;无线公网接入方式适用于 公网接入互联网大区的输电场景;无线APN专网接入方式适用于以上两者。其典型接入架构和安 护要求见图3。

    序号说明: ①一表示在接入节点的网络中应具有唯一网络身份标识; 表示接入节点应使用安全芯片或TF加密卡与物联安全接入网关(高端型)进行双向身份认证,并对传输数 据进行加密: 表示应具备访问控制功能: 一 表示应具备对自身软硬件安全监测的功能; 5 一表示应具备安全管理与日志审计的功能。 注:互联网大区非涉控非涉敏业务可不通过物联安全接入网关(高端型)接入平台层。

    图3传感终端无线接入场景典型架构

    感知层设备在接入节点的网络中应具有唯一网络身份标识,身份标识编码的构成、使用及维护应 Q/GDW12082中附录B的规定。

    7.3汇聚节点接入要求

    7.3汇聚节点接入要求

    7.3. 1汇聚节点分类

    对于具备边缘计算功能的汇聚节点,应满足本章节的要求。对于只具备数据汇聚转发功能、不具 缘计算功能的汇聚节点不作要求。

    7. 3. 2 访问控制

    汇聚节点在访问控制方面应包含但不限于以下功能: a)支持传感终端的访问控制,应拒绝未授权的传感终端接入请求; b)终止认证超时的传感终端会话; 终止超过规定次数认证失败的传感终端建立会话,并记录身份,

    汇聚节点应具备对目 足GB/T22239中6.1.4.5的要求,应发现 字或引导程序的可信性 见附录D.1

    7.4接入节点接入要求

    7.4.1身份认证与数据加密

    接入节点接入至物联管理 a)管理信息大区应使用安全芯片或TF加密卡通过物联安全接入网关(高端型)接入至平台层; b)互联网大区涉及涉控或涉敏业务时应使用安全芯片或TF加密卡通过物联安全接入网关(高端 型)接入至平台层 应采用国产密码算法和公司统一密码基础设施签发的数字证书,基于公司SSAL、SSLVPN或 IPSecVPN协议,实现双向认证和数据加密: d 传输数据加密时,应使用国密对称算法SM1或SM4,加密密钥应协商获得,不应采用固定密 钥。SM1算法使用硬件接口加解密,SM4算法采用GM/T0002的密码算法。

    7. 4. 2 访问控制

    7. 4. 3自身监测

    接入节点应具备对自身软硬件安全 益的切能, 宜满足GB/T22239中7.1.4.6的要求,可基于可信 设备的引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在检测到其可信性受 环后进行告警,并将验证结果形成审计记录送至物联管理平台,参见附录D.4。

    7.4. 4 安全管理

    接入节点对于本地及远程配置的安全管理应包含但不限于以下功能: a)具备安全策略管理和日志审计等功能; b)具备查阅和配置认证、访问控制和数据安全传输策略等功能; c)具备查阅和管理日志的功能

    7. 4. 5且志审计

    Q/GDW 121862021

    接入节点的安全事件日志应包含但不限于以下信息: a)记录授权认证成功和失败事件; b) 记录接入设备认证成功和失败事件; c 记录系统入侵告警事件: d)满足GB/T22239中7.1.3.5的要求,参见附录D.3。

    8移动作业终端接入场景安全要求

    移动作业终端通过无线APN专网、公司无线专网或无线公网经过物联安全接入网关(高端型 入管理信息大区或互联网大区,其典型接入架构和安全防护要求见图4。

    表示在公司网络中应具有唯 一网络身份标识: 2 表示移动作业终端应使用TF加密卡与物联安全接入网关(高端型)进行双向身份认证,并对传输数 加密: 表示应具备对自身软硬件安全监测的功能

    8.2移动作业终端接入要求

    移动作业终端接入场量

    Q/GDW 121862021

    8. 2. 1 身份标识

    8.2.2身份认证与数据加密

    移动作业终端在接入时应满足以下要求: a)应使用TF加密卡通过物联安全接入网关(高端型)接入至平台层; 6 应采用国产密码算法和公司统一密码基础设施签发的数字证书,基于公司SSAL、SSLVPN或 IPSecVPN协议,实现双向认证和数据加密,并满足公司物联安全接入网关对接技术要求; C 传输数据加密时,应使用国密对称算法SM1或SM4,加密密钥应协商获得,不应采用固定密 钥。SM1算法使用硬件接口加解密,SM4算法采用GM/T0002的密码算法

    安全监测的功能,满足GB/T22239中6.1.4.5的要求,发现系统

    9视频装置接入场景安全要求

    视频装置在监测监控类业务场景中均有应用,例如摄像头、机器人、无人机、智能穿戴设备等, 根据视频装置部署的地理位置、连接方式的不同,视频接入主机与视频装置应遵循不同的安全防护要 求。其典型接入架构和安全防护要求见图5

    感知层设备在视频接入主机的网络中应具有唯一网络身份标识,身份标识编码的构成、使用 护应符合Q/GDW12082中附录B的规定。

    9.3站内无线视频装置接入要求

    内无线视频装置在接入视频接入主机时应满足以下要求: 应使用安全芯片、TF卡或加密模块通过物联安全接入网关(低端型)接入至视频接入主机; 应采用国产密码算法和公司统一密码基础设施签发的数字证书,基于公司SSAL、SSLVPN或 IPSecVPN协议,实现双向认证和数据加密,并满足公司物联安全接入网关对接技术要求:

    Q/GDW12186202

    f)传输数据加密时,应使用 协商获得,不应采用固定密 钥。SM1算法使用硬件接口加解密,SM4算法采用GM/T0002的密码算法。

    站内无线视频装置应具备对目: 牛安全监测的功能,满足GB/T22239中6.1.4.5的要求,发现 系统程序或引导程序的可信性受到破坏的事件并告警,参见附录D.1。

    9.4视频接入主机接入要求

    9.4.1身份认证与数据加密

    通过无线APN专网、公司无线专网或无线公网接入方式的视频接入主机在接入平台层时应满足以 要求: a)管理信息大区应使用安全芯片或TF卡通过物联安全接入网关(高端型)接入至平台层; b)互联网大区涉及涉控或涉敏业务的视频接入主机应使用安全芯片或TF卡通过物联安全接入网 关(高端型)接入至平台层: C 应采用国产密码算法和公司统一密码基础设施签发的数字证书,基于公司SSAL、SSLVPN或 IPSecVPN协议,实现双向认证和数据加密,并满足公司物联安全接入网关对接技术要求; d) 传输数据加密时,应使用国密对称算法SM1或SM4,加密密钥应协商获得,不应采用固定密 钥。SM1算法使用硬件接口加解密,SM4算法采用GM/T0002的密码算法。

    9. 4. 2访问控制

    现频接入主机应具备控制用户访问自身设备中应用软件和用户数据等资源的功能,应满足GB/ 9中7.1.4.2的要求,参见附录D.2。

    视频接入主机应具备对自身软硬件安 足GB/T22239中7.1.4.6的要求,可基于 可信根对设备的引导程序、系统程序、 車要配置 数和应用程序等进行可信验证,并在检测到其可信 性受到破坏后进行告警,并将验证结果形成审 送至物联管理平台,参见附录D.4。

    9. 4. 4 安全管理

    视频接入主机对于本地及远程配置的安全管理应包含但不限于以下功能: a)具备安全策略管理和日志审计等功能; b)具备查阅和配置认证、访问控制和数据安全传输策略等功能; C)具备查阅和管理日志的功能

    9. 4. 5且志审计

    视频接入主机的安全事件日志应包含但不限于以下信息: a)记录授权认证成功和失败事件; b)记录接入设备认证成功和失败事件; c)记录系统入侵告警事件; d)满足GB/T22239中7.1.3.5的要求,参见附录D.3。

    输变电设备物联网典型传感终端和典型涉控终端分别见表A.1和表A.2。

    输变电设备物联网典型传感终端和典型涉控终端分别见表A.1和表A.2。

    Q/GDW 121862021

    附录A (资料性附录) 输变电设备物联网典型传感终端与典型涉控终端

    表A.1典型传感终端

    表A.2典型涉控终端

    B. 1. 1 流程概述

    附录B (资料性附录) 基于IBC体系的轻量级接入认证流程及报文示例

    本接入认证方法适用于感知层 于BC标识认证体系实现, 不使用数字证书,去中心化认证,降低现场实 高实体身份认证效率。以国密SM9为例,安 全接入流程分为两个阶段,此处的“密钥生成中心"应使用公司统 一密码基础设施,流程见图B.1。

    此阶段交互主体双方为终端与密钥生成中心或者对端(汇聚、接入)与密钥生成中心。私钥申请 程如下: a)终端或对端(汇聚、接入)向密钥生成中心发送申请系统参数报文; b) 密钥生成中心收到后发送系统参数,终端收到后保存系统参数; 终端或对端(汇聚、接入)预置密钥生成中心公钥(密钥生成中心标识),随机生成一个SM4 密钥,用密钥生成中心公钥对SM4密钥进行加密,与终端或对端(汇聚、接入)的设备ID 起作为私钥申请报文发送给密钥生成中心; d) 密钥生成中心收到报文后拿到终端或对端(汇聚、接入)的设备ID,并用密钥生成中心私钥 解析出SM4密钥;检测终端或对端(汇聚、接入)设备ID是否合法,检测通过后(设备ID+ 有效期)作为设备公钥,计算设备私钥;用获取到的SM4密钥对设备私钥进行加密,并用密 钥生成中心私钥对加密后的数据签名,与有效期一起发送给终端或对端(汇聚、接入); e 终端或对端(汇聚、接入)收到应答报文,验签成功后用SM4密钥解密,得到私钥和有效期: (设备ID+有效期)为公钥,这样终端或对端(汇聚、接入)就得到与自身设备ID相关的公私 钥对。

    B. 1. 3 认证协商

    此阶段交互主体双方为终端与对端(汇聚、接入)。认证协商流程如下: a) 终端将自身设备ID和私钥有效期一起发给对端,对端(汇聚、接入)收到后将终端设备ID和 有效期组合成终端公钥: b)对端(汇聚、接入)将自身设备ID和私钥有效期一起发送给终端,终端收到将对端(汇聚、 接入)的设备ID和有效期组合成对端(汇聚、接入)公钥; 终端选取随机数r1,用对端(汇聚、接入)公钥对r1加密,然后用终端私钥对加密数据签名作 为申请报文发送给对端(汇聚、接入) d 对端(汇聚、接入)收到申请报文后首先用终端公钥验签,通过后用对端(汇聚、接入)私 钥解密出rl;对端(汇聚、接入)选取随机数r2,用终端公钥对r2加密,然后用对端(汇聚、 接入)私钥对加密数据签名作为应答报文发送给终端: e 终端收到应答报文后首先用对端(汇聚、接入)公钥验签,通过后用终端私钥解解密出r2; 终端计算r1与r2的异或值,并对其进行散列,将散列结果作为确认报文发送给对端(汇聚、接 入); f)对端(汇聚、接入)收到确认报文后对r1、r2作同样操作,计算后与确认报文中作对比,如果 一致就完成认证协商过程。

    B.2身份认证报文格式示例

    身份认证报文格式示例见表B.1~B.10:

    图B.1基于IBC体系的轻量级接入认证流程

    表B.1参数申请报文

    表B.2参数应答报文

    表B.3私钥申请报文

    表B.4私钥应答报文

    表B.5公钥申请报文

    表B.6公钥应答报文

    Q/GDW 121862021

    表B.7认证申请报文

    表B.8认证应答报文

    表B.9认证确认报文

    表B.10数据传输报文

    Q/GDW 121862021

    附录C (资料性附录) 网络安全等级保护基本要求节选

    可基于可信根对计算设备的系统引导程序、系统程序等进行可信验证,并在检测到其可信性受至 破坏后进行报警。 [来源:GB/T22239,6.1.4.5]

    本项要求包括: a)应对登录的用户分配账户和权限; b)应重命名或删除默认账户,修改默认账户的默认口令; C 应及时删除或停用多余的、过期的账户,避免共享账户的存在; d)应授予管理用户所需的最小权限,实现管理用户的权限分离。 [来源:GB/T22239,7.1.4.2]

    本项要求包括: a)应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重 要的安全事件进行审计; b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信 息; c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。 [来源:GB/T22239,7.1.3.5]

    可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证, 并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 [来源:GB/T22239,7.1.4.6]

    输变电设备物联网通信安全规范

    屋面标准规范范本Q/GDW 121862021

    狮月京..... 编制主要原则 22 与其他标准文件的关系. 22 主要工作过程.. .22 标准结构和内容.. 条文说明... 22

    本标准依据《国家电网有限公司关于下达2019年第二批技术标准制修订计划的通知》(国家电网科 【2019】807号)的要求编制。 为支撑输变电设备物联网业务应用,明确输变电物联终端接入管理信息大区和互联网大区的安全防 护要求,保障网络分区和业务应用安全,制定本标准。 本标准编制的主要目的是规范输变电场景下感知层设备接入管理信息大区与互联网大区时的通信 安全防护要求。

    本标准编制的主要原则如下: a)贯彻国家现行的法律、法规和文件要求; b)参考信息通信安全和输变电设备物联网领域现行相关的国家标准、行业标准和企业标准。 本标准项目计划名称为“输变电设备物联网技术规范第3部分:安全通信”,因与计划内容不相符, 经编写组与专家商定学校标准,更名为“输变电设备物联网通信安全规范”。

    3与其他标准文件的关系

    本标准不涉及专利、 使用问题

    ....
  • 通信标准 安全标准 设备标准
  • 相关专题:

相关下载

常用软件