电力用户用电信息采集系统-安全防护技术规范.pdf
《电力用户用电信息采集系统-安全防护技术规范.pdf》由会员分享,可在线阅读,更多相关《电力用户用电信息采集系统-安全防护技术规范.pdf(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、I CS 2 9.0 2 0 Q寿 D W国 家 电 网 公 司 企 业 标 准Q/GDW 3 7 7一 2 0 0 9电力用户用电信息采集系统 安全防护技术规范p o w e r u s e r e l e c t r i c e n e r g y d a t a a c q u i r e s y s t e ms a f e t y p r o t e c t i o n s p e c i f i c a t i o n2 0 0 9-1 2-0 7 发布2 0 0 9-1 2-0 7 实施国家 电网公司发 布Q/G D W 3 7 7-2 0 0 9目次前言 .n1 适用范围 .1
2、2 规范性引用文件.13 术语和定义.14 安全技术要求 .3 4.1 总体要求 .3 4.2 安全防护框架 ,.5 4.3 边界防护 .5 4.4 网络环境安全防护 .8 4.5 主机系统安全防护 9 4.6 应用安全防护 .1 0编制说明 .巧Q/G D W 3 7 7-2 0 0 9士-U前 按照坚强智能电网建设 的总体要求,保证智能电网建设规范有序推进,实现 电力用户用 电信息采集系统建设“全覆盖、全采集、全预付费”的总体目标,规范统一用电信息采集系统及主站、采集终端、通信单元的功能配置、型式结构、性能指标、通信协议、安全认证、检验方法、建设及运行管理等。在国家电网公司“电力用户用电信
3、息采集系统建设研究”项目 研究成果基础上,国家电网公司营销部组织对国内外采集系统建设应用现状进行调研和分析,并充分结合通信技术、微处理器技术、制造工艺等技术的发展,全面梳理国内外用电信息采集系统相关技术标准,制定了 电力用户用电信息采集系统系列标准。本部分是 电力用户用电信息采集系统系列标准之一,本部分规定了系统的安全防护技术规范。本部分由国家电网公司营销部提出;本部分由国家电网公司科技部归口。本部分起草单位:中国电力科学研究院、国网电力科学研究院、国网信通公司、江西省电力公司、福建电力有限公司、北京市电力公司 本部分主要起草人:章欣、周宗发、赵兵、杜新纲、葛得辉、郑安刚、吕英杰、陈刚、王一蓉
4、、李建新、李连兴、张松0/G D W 3 7 7-2 0 0 9电力用户用电信息采集系统安全防护技术规范适用范围 本部分规定了电力用户用电信息采集系统的信息安全防护技术要求,主要从边界、主站、采集信道、采集设备、应用和密钥管理方面全面分析并规范了电力用户用电信息采集系统安全防护技术和设备功能性能要求。本部分适用于 电力用户用电信息采集系统建设中各环节的安全防护、信息传输和身份认证。2 规范性引用文件 下列文件中的条款通过本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修 改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议 的各方研究是否可使用这些文
5、件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。G B 1 5 8 5 3.3-1 9 9 9信息技术一 安全技术一 实体鉴别第 3部分:使用 非对称签名 的机 制(I S O/I E C9 7 9 8-3:1 9 9 7)G B/T 1 7 9 0 3.2-1 9 9 9信息技术一 安全技术一 抗抵赖第2 部分:使用对称技术的机制(I S O/I E C 1 3 8 8 8-2:1 9 9 7)G B/T 1 7 9 0 3.3-1 9 9 9信 息技术一 安全技术一 抗抵赖第 3部分:使用非对称技术 的机制(I S O/I E C1 3 8 8 8-3:1 9 9 7)G B
6、/T 2 2 2 3 9-2 0 0 8信息安全技术 信息系统安全等级保护基本要求 Q/G D W 3 6 5-2 0 0 9智能电能表信息交换安全认证技术规范 Q/G D W3 7 6.1-2 0 0 9电力用户用电 信息采集系统通信协议:主站与采集终端通信协议 电力二次系统安全防护总体方案 信息安全等级保护管理办法(公通字 2 0 0 7 4 3 号)国家电网公司信息化“S G 1 8 6”工程安全防护总体方案(试行)网络与信息系统安全隔离实施指导意见 国家电网公司信息机房设计及建设规范 国家电网公司信息机房管理规范 密码术语3 术语和定义3.1 安全模块 S e c u r i t y
7、Mo d u l e 安全模块是含有操作系统和加解密逻辑单元的集成 电路,可 以实现安全存储、数据加/解密、双向身份认证、存取权限控制、线路加密传输等安全控制功能。3.2 密码机 C r y p t o g r a p h y M a c h i n e 能够独立完成加/解密和密钥管理功能的设备。Q/G D W 3 7 7-2 0 0 9密码算法 C r y p t o g r a p h ic A l g o r i t h m描述密码处理过程的一组运算规则或规程。内、4 :伟J,JS M1 算法 S M1 C r y p t o g r a p h i c A l g o r i t h
8、mS M1 算法是由国家密码管理局批准的一种商用密码分组标准对称算法。认证C e r t i f i c a t i o n验证一个称谓的系统实体身份的过程。一勺Zn .奋,J,J 明文P l a i n T e x t 待加密的数据。3.7 密文 C i p h e r t e s t 加密后的数据。3.8 加密 E n c r y p t i o n 对数据进行密码变换 以产生密文的过程。3.9 解密 D e c r y p t i o n 加密过程对应 的逆过程。3.1 0 密钥K e y 控制密码变换操作的关键信息或参数。3.1 1 消息鉴别码算法Me s s a g e A u t
9、h e n t i c a t i o n C o d e A l g o r i t h m 带密钥的密码杂凑算法,可用于数据源鉴别。3.1 2 消息鉴别码 Me s s a g e A u t h e n t i c a t i o n C o d e(MA C)消息鉴别码算法的输 出。3.1 3 分散因 子 D i f f u s i o n F a c t o r 密钥分散是上级的密钥与本级特征相结合形成本级密钥,与本级特征有关的业务代码,密钥学称之为分散因子。3.1 4 密钥信息 K e y I n f o r m a t i o n 密钥信息是与密钥相关的一些信息标识。3.1 5
10、公钥基础设施 P u b l i c K e y I n f r a s t r u c t u r e(P K I)用公钥密码技术建立的普遍适用额基础设施,为用户提供证书管理和密钥管理等安全服务。3.1 6 认证机构 C e r t i f i c a t i o n A u t h o r i t y(C A)产生、签发和注销数字证书的第三方机构,也可 以为用户生成密钥。Q/G D W 3 7 7-2 0 0 93.1 7 证书注册中心 R e 乡 s t r a t io n A u t h o r i t y(R A)接收公钥证书的申请、注销和查验申请材料的机构。3.1 8 数字证书(
11、或证书)D i g t a l C e r t i f i c a t e 数字证书是经一个权威的、可信赖 的、公正的第三方机构证书认证中心(C A)数字签名的包含公开密钥拥有者信息以及公开密钥 的文件。3.1 9 目 录服务器 D i r e c t o r y S e r v ic e 分布在网络中的各种节点或服务器提供的分布式数据库服务,它们可以存储像证书和 C R L这样的信息。3.2 0 R S A R i v e s t-S h a mi r-A d l e ma n a l g o r i t h m 一种基于大整数因子分解问题的公钥密码算法,在本技术规范中用于数字签名和数据加密
12、。3.2 1 公钥P u b l i c K e y 非对称密码算法中可以公开的密钥。3.2 2 私钥P r i v a t e K e y 非对称密码算法中只能由拥有者使用的密钥。3.23 随机数R a n d o m N u mb e r 不可预测 的时变参数。3.24 椭圆曲 线密码算法 E l l i p t i c C u r v e C r y p t o g r a p h y(E C C)A l o g r i t h m 基于有限域上的椭圆曲线离散对数问题密码算法。3.25 对称密钥算法 S y m m e t r i c C r y p t o g r a p h i c
13、加/接密使用相同密钥的密码算法。3.26 非 对称密 码 算法 a s y m m e t r i c c r y p t o g r a p h ic a l g o r i t h m 加解密使用不 同密钥的算法。其中一个密钥(公钥)可以公开,另一个密钥(私钥)必须保密,且由公钥求解私钥是计算不可行的。3.27 虚拟专用网络V i r t u a l P r i v a t e N e t w o r k(V P N)通过一个公用 网络(可 以是服务提供者 I P、帧中继、A T M 主干 网、I n t e rn e t 等广域网)建立一个临时的安全的连接,是一条穿过混乱的公用网络的安全
14、、稳定的隧道。4 安全技术要求总体要求 安全防护总体要求用电信息采集系统是营销管理业务应用系统的基础数据源的提供者,为确保系统的安全性和保密Q/G D W 3 7 7-2 0 0 9性,安全防护下作首先应做到统一规划,全面考虑。根据(电力二次系统安全防护总体方案、电力行业信息系统安全等级保护定级工作指导意见和 国家电网公司信息化“S G 1 8 6”工程安全防护总体方案 等相关规定,结合用电信息采集系统的实际应用情况,依据“分区、分级、分域”防护方针,将电力用户用电信息采集系统部署在国家 电网公司管理信息大区,具体如图4-1 所示。昔理信怠l,F T生,八往制 人Fc+i?二P.宵r.刀l i
15、 p 日不飞F 刀Glf.Ll.iti.7:xL固一 二 一、L 丝-J.日 h 日R (a M内 I II 匕 二;讨f.巳外 7反向)图4-1 电力用户用电信息采集系统所属分区 将电力用户用 电信息采集系统部署在国家电网公司管理信息大区的信息内网,在信息内网中独立成域(如图4-2 所示),按照三级防护原则进行安全防护设计。分域分级分 区图4-2 用电信息采集系统安全防护架构示意图 系统的安全防护应积极采用各种先进技术,如虚拟交换网络、防火墙技术、加密技术、网络管理技术等,在系统的各个层面(操作系统、数据库系统、应用系统、网络系统等)加以防范;另外,在系统日常运行管理中,要加强规范管理、严格
16、执行安全管理制度。Q/G D W 3 7 7-2 0 0 9 在不同主站系统之间建立远程安全加密信道及身份认证、网络边界防护、隔离装置等安全措施,为应用系统提供数据源认证、抗回放、数据加密、数据完整性验证等多种安全功能,有效抵抗窃取网络信息、篡改网络数据、网络重放攻击,确保发送电力数据的加密性,保证充值数据的安全性或通过网络诱骗防止内部网络信息等攻击。4.1.2 安全防护体系建设的总体目标 防止信息网络瘫痪、防止应用系统破坏、防止业务数据丢失、防止篡改网络数据、保证数据传输的机密性、保证数据存储 的安全性、防正企业信息泄密、防止终端病毒感染、防止有害信息传播、防止恶意渗透攻击,以确保信息系统安
17、全稳定运行,确保业务数据安全。4.1.3 安全防护体系建设遵循的策略 信息内外网间采用逻辑强隔离设备进行隔离;信息系统间的远程传输采用网络加密系统保证远程数据传输的安全性和完整性、对终端和用户身份进行严格认证,保证用户身份的唯一性和真实性。信息系统划分为边界、网络环境、主机系统、应用系统四个层次进行安全防护设计,以实现层层递进,纵深防御,系统的物理安全和数据安全依照G B/T 2 2 2 3 9-2 0 0 8 信息安全技术 信息系统安全等级保护基本要求中第三级基本要求实施。4.2 安全防护框架4.2.1 集中式主站部署方式 集中式主站部署是指每省(自治区、直辖市)仅部署一套主站系统,一个统一
18、的通信接入平台,直接采集全省(直辖市)范围内的所有现场终端和表计,集中处理信息采集、数据存储和业务应用。下属的各地市公司不设立单独的主站,用户统一登录到省公司主站,授权使用数据和执行本地区范围内的运行管理职能。4.2.2 分布式主站部署方式 分布式主站部署是指在全省(自治区、直辖市)各地市公司分别部署一套主站系统,独立采集本地区范围内的现场终端和表计,实现本地区信息采集、数据存储和业务应用。省公司从各地市抽取相关的数据,完成省公司的汇总统计和全省应用。4.2.3 防护框架 无论是分布式主站部署方式还是集中式主站部署方式,对安全防护的整体框架是相同的,都需要分别对边界、主站、信道、采集设备、应用
19、系统进行防护,以满足整个系统 的安全防护需求。4.2.4 部署策略 在各主站系统 内部署病毒防护中心,在所有的计算机终端、服务器上部署防病毒客户端,以防 l F.恶意代码、病毒威胁及黑客攻击。在各主站系统边界处部署两套防火墙系统,以实现边界隔离和边界策略保护。在服务器上部署服务器安全增强系统以增强服务器的安全性,保证服务器数据的安全。在系统内部署一套安全审计系统,对各服务器和终端的操作行为进行监控。网络入侵检测系统部署在主站系统的核心交换机上。采用漏洞扫描系统提供定期对终端、服务器漏洞的扫描,并及时打补丁,漏洞扫描系统部署在各网省公司主站系统 内。在各主站系统处部署两台高速主机密码机,在专变终
20、端、集中器和用户电能表处部署安全模块,实现应用层数据完整性、机密性、可用性和可靠性保护。4.3 边界防护4.3.1边界描述 边界安全防护关注如何对进 出该边界的数据流进行有效 的检测和控制。国家 电网公司网络边界归为信息外网第三方边界、信息内网第三方边界、信息内外网边界、信息内网纵向上下级单位边界及横向域Q/G D W 3 7 7-2 0 0 9间边界五类。电力用户用电信息采集系统部署在信息内网,其边界可划分成信息内网第三方边界、信息内外网边界、信息 内网纵向上下级单位边界及横 向域间边界四类。如图 4-3 所示。门x;y _;,.图4-3 电力用户用电信息采集系统边界示意图电力用户用电信息采
21、集系统边界描述如表 4-1:表4-1 电力用户用电信息采集系统边界边 界类 型边界描述信息内网与 第三方边界电力用户用电信息采集系统与无线公网之间的边界信息内外网边界电力用户用电信息采集系统与信息外网之间的边界信息内网纵向 卜 下级单位边界公司总部、网省公司、地市公司之间的边界信息内网横向域间边界 电力用户用电信息采集系统域与信息内网其他安全域间(如营销管理系统等)的边界4.3.2 信息内网第三方边界安全防护 信息内网第三方边界指信息内网与其他第三方网络连接所形成的网络边界,相关安全防护措施根据 国家电网公司信息化“S G1 8 6”工程安全防护总体方案)内容主要包括:边界网络访 问控制、信息
22、入侵检测、防御隐性边界。具体安全防护措施和实现的功能如表 4-2 所示。表4-2 系统信息内网第三方边界安全防护信息内网第三方边界 安全防护内容安全防护措施 实现形式配置方式实现效果边界网络访问控制防火墙 仅允许开放与其他第三方网络之间确定的地址间通讯,在防火墙 上 限制并发连接及各主要服务类型的传输优先级;保护信 息内网的应用不被来 自第三方网络的病 毒或恶意人员攻击;信息入侵检测入侵检测系统 将信息内网第三方边界的流量映射至入侵检测探头所在的交换机端口 进行入侵监测;检测发现隐藏于流经边界正常信息流中的入侵行为;防御隐性边界专用的防非法外联系统桌面终端安全 管理 系统 信息内网采用管理手段
23、结合专用技术措施 防止信息 内网主机非法外联互联网,并对其行为进行定位、阻断远程接入控制V P N设 备 以 I P S e。协议为基础,在网络 卜 构建加密隧道;基于 I P地址或数字证书,统 一 管理和设置安全策略 实现 I P包加密、信息完整性认证、信源和信宿鉴别Q/G D W 3 7 7-2 0 0 9 根据电力用户用电信息采集系统实际应用情况,电力用户用电信息采集系统与无线公网之间的边界应划归为信息内网第三方边界,应采用 V P N技术来保证远程数据接入的安全防护。终端通过本地号码或免费号码拨入服务提供商(I S P),然后I S P的接入服务器(N e t A c c e s s
24、S e r v e r,N A S)发起一条隧道连接到电力网。对于专用的 A P N,电力公司内部应建立一 台 R a d i u s 认证服务器,由电力公司为终端分配帐号和密码。当终端接入企业内部网时,需要通过R a d i u s 认证,确认用户身份后,才分配I P地址。4.3.3 信息内外网边界安全防护 信息内外网边界应当采用国家电网公司专用逻辑强隔离设备进行安全防护,逻辑强隔离设备能够从通讯协议底层对内外网间的信息流进行隔离控制。具体安全防护措施和实现 的功能如表 4-3 所示。表4-3 系统信息内外网边界安全防护信息内网第三方边界 安全防护内容安全防护措施 实现形式配置方式实现效果内
25、外 网间的信息流 隔离控制逻辑强隔离设备 仅允 许确定的业务数据流通过;防止安全事件由外网至内网扩散,或阻断来 自信息外网或互联网对信息内网服务器的攻击;4.3.4 信息内网纵向上下级边界安全防护 信息内网纵向上下级单位边界包括国家电网公司总部与各网省公司、各网省公司与地市公司或直属单位、地市公司与县级单位间的网络边界,此外,如果平级单位间有信息传输,也按照此类边界进行安全防护。公司总部网省公司地市公司图4-4 国家电网公司各级单位安全域分布示意图具体安全防护措施和实现的功能如表 4-4 所示。表 4-4 系统信息内网第三方边界安全防护信息内网纵向上下级边界安全防护内容安全防护措施实现形式配置
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电力 用户 用电 信息 采集 系统 安全 防护 技术规范
限制150内