QGDW 377-2009《电力用户用电信息采集系统安全防护技.pdf
《QGDW 377-2009《电力用户用电信息采集系统安全防护技.pdf》由会员分享,可在线阅读,更多相关《QGDW 377-2009《电力用户用电信息采集系统安全防护技.pdf(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Q/GDW 2009 ICS 29.020ICS 29.K 国家电网公司企业标准 Q/GDW 377 2009 电力用户用电信息采集系统 安全防护技术规范 power user electric energy data acquire system safety protection specification 2009-12-07 发布 2009-12-07 实施 国家电网公司 发 布 Q/GDW Q/GDW 3772009 I 目 次 前言 1 适用范围 1 2 规范性引用文件 1 3 术语和定义 1 4 安全技术要求 3 4.1 总体要求 3 4.2 安全防护框架 5 4.3 边界防护
2、5 4.4 网络环境安全防护 8 4.5 主机系统安全防护 9 4.6 应用安全防护 10 编制说明 15 Q/GDW 3772009 II 前 言 按照坚强智能电网建设的总体要求,保证智能电网建设规范有序推进,实现电力用户用电信息采集系统建设“全覆盖、全采集、全预付费”的总体目标,规范统一用电信息采集系统及主站、采集终端、通信单元的功能配置、型式结构、性能指标、通信协议、安全认证、检验方法、建设及运行管理等。在国家电网公司“电力用户用电信息采集系统建设研究”项目研究成果基础上,国家电网公司营销部组织对国内外采集系统建设应用现状进行调研和分析,并充分结合通信技术、微处理器技术、制造工艺等技术的
3、发展,全面梳理国内外用电信息采集系统相关技术标准,制定了电力用户用电信息采集系统系列标准。本部分是电力用户用电信息采集系统系列标准之一,本部分规定了系统的安全防护技术规范。本部分由国家电网公司营销部提出;本部分由国家电网公司科技部归口。本部分起草单位:中国电力科学研究院、国网电力科学研究院、国网信通公司、江西省电力公司、福建电力有限公司、北京市电力公司 本部分主要起草人:章欣、周宗发、赵兵、杜新纲、葛得辉、郑安刚、吕英杰、陈刚、王一蓉、李建新、李连兴、张松 Q/GDW 3772009 1 电力用户用电信息采集系统安全防护技术规范 1 适用范围 本部分规定了电力用户用电信息采集系统的信息安全防护
4、技术要求,主要从边界、主站、采集信道、采集设备、应用和密钥管理方面全面分析并规范了电力用户用电信息采集系统安全防护技术和设备功能性能要求。本部分适用于电力用户用电信息采集系统建设中各环节的安全防护、信息传输和身份认证。2 规范性引用文件 下列文件中的条款通过本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GB 15853.31999 信息技术-安全技术-实体鉴别第 3 部分:使用非对称签名的机制(ISO/IEC
5、 9798-3:1997)GB/T 17903.21999 信息技术-安全技术-抗抵赖第 2 部分:使用对称技术的机制(ISO/IEC 13888-2:1997)GB/T 17903.31999 信息技术-安全技术-抗抵赖第 3 部分:使用非对称技术的机制(ISO/IEC 13888-3:1997)GB/T 222392008 信息安全技术 信息系统安全等级保护基本要求 Q/GDW 3652009 智能电能表信息交换安全认证技术规范 Q/GDW376.1-2009 电力用户用电信息采集系统通信协议:主站与采集终端通信协议 电力二次系统安全防护总体方案 信息安全等级保护管理办法(公通字20074
6、3 号)国家电网公司信息化“SG186”工程安全防护总体方案(试行)网络与信息系统安全隔离实施指导意见 国家电网公司信息机房设计及建设规范 国家电网公司信息机房管理规范 密码术语 3 术语和定义 3.1 安全模块 Security Module 安全模块是含有操作系统和加解密逻辑单元的集成电路,可以实现安全存储、数据加/解密、双向身份认证、存取权限控制、线路加密传输等安全控制功能。3.2 密码机 Cryptography Machine 能够独立完成加/解密和密钥管理功能的设备。Q/GDW 3772009 2 3.3 密码算法 Cryptographic Algorithm 描述密码处理过程的
7、一组运算规则或规程。3.4 SM1 算法 SM1 Cryptographic Algorithm SM1 算法是由国家密码管理局批准的一种商用密码分组标准对称算法。3.5 认证 Certification 验证一个称谓的系统实体身份的过程。3.6 明文 PlainText 待加密的数据。3.7 密文 Ciphertest 加密后的数据。3.8 加密 Encryption 对数据进行密码变换以产生密文的过程。3.9 解密 Decryption 加密过程对应的逆过程。3.10 密钥 Key 控制密码变换操作的关键信息或参数。3.11 消息鉴别码算法 Message Authentication C
8、ode Algorithm 带密钥的密码杂凑算法,可用于数据源鉴别。3.12 消息鉴别码 Message Authentication Code(MAC)消息鉴别码算法的输出。3.13 分散因子 Diffusion Factor 密钥分散是上级的密钥与本级特征相结合形成本级密钥,与本级特征有关的业务代码,密钥学称之为分散因子。3.14 密钥信息 Key Information 密钥信息是与密钥相关的一些信息标识。3.15 公钥基础设施 Public Key Infrastructure(PKI)用公钥密码技术建立的普遍适用额基础设施,为用户提供证书管理和密钥管理等安全服务。3.16 认证机构
9、Certification Authority(CA)产生、签发和注销数字证书的第三方机构,也可以为用户生成密钥。Q/GDW 3772009 3 3.17 证书注册中心 Registration Authority(RA)接收公钥证书的申请、注销和查验申请材料的机构。3.18 数字证书(或证书)Digtal Certificate 数字证书是经一个权威的、可信赖的、公正的第三方机构证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。3.19 目录服务器 Directory Service 分布在网络中的各种节点或服务器提供的分布式数据库服务,它们可以存储像证书和 CRL 这
10、样的信息。3.20 RSA Rivest-Shamir-Adleman algorithm 一种基于大整数因子分解问题的公钥密码算法,在本技术规范中用于数字签名和数据加密。3.21 公钥 Public Key 非对称密码算法中可以公开的密钥。3.22 私钥 Private Key 非对称密码算法中只能由拥有者使用的密钥。3.23 随机数 Random Number 不可预测的时变参数。3.24 椭圆曲线密码算法 Elliptic Curve Cryptography(ECC)Alogrithm 基于有限域上的椭圆曲线离散对数问题密码算法。3.25 对称密钥算法 Symmetric Crypto
11、graphic 加/接密使用相同密钥的密码算法。3.26 非对称密码算法 asymmetric cryptographic algorithm 加解密使用不同密钥的算法。其中一个密钥(公钥)可以公开,另一个密钥(私钥)必须保密,且由公钥求解私钥是计算不可行的。3.27 虚拟专用网络 Virtual Private Network(VPN)通过一个公用网络(可以是服务提供者 IP、帧中继、ATM 主干网、Internet 等广域网)建立一个临时的安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。4 安全技术要求 4.1 总体要求 4.1.1 安全防护总体要求 用电信息采集系统是营销管理业务
12、应用系统的基础数据源的提供者,为确保系统的安全性和保密Q/GDW 3772009 4 性,安全防护工作首先应做到统一规划,全面考虑。根据电力二次系统安全防护总体方案、电力行业信息系统安全等级保护定级工作指导意见和国家电网公司信息化“SG186”工程安全防护总体方案等相关规定,结合用电信息采集系统的实际应用情况,依据“分区、分级、分域”防护方针,将电力用户用电信息采集系统部署在国家电网公司管理信息大区,具体如图 4-1 所示。图 4-1 电力用户用电信息采集系统所属分区 将电力用户用电信息采集系统部署在国家电网公司管理信息大区的信息内网,在信息内网中独立成域(如图 4-2 所示),按照三级防护原
13、则进行安全防护设计。桌面终端域二级系统域办公自动化系统域(总部)对外门户系统域ERP系统域营销管理系统域电力市场交易系统域财务管理系统域(遗留)电力用户用电信息采集系统域二级系统其它三级系统管理信息大区(信息内网、信息外网)应用安全防护主机安全防护网络安全防护边界安全防护应用安全防护措施主机安全防护措施网络安全防护措施边界安全防护措施分域分层防护分级分区 图 4-2 用电信息采集系统安全防护架构示意图 系统的安全防护应积极采用各种先进技术,如虚拟交换网络、防火墙技术、加密技术、网络管理技术等,在系统的各个层面(操作系统、数据库系统、应用系统、网络系统等)加以防范;另外,在系统日常运行管理中,要
14、加强规范管理、严格执行安全管理制度。Q/GDW 3772009 5 在不同主站系统之间建立远程安全加密信道及身份认证、网络边界防护、隔离装置等安全措施,为应用系统提供数据源认证、抗回放、数据加密、数据完整性验证等多种安全功能,有效抵抗窃取网络信息、篡改网络数据、网络重放攻击,确保发送电力数据的加密性,保证充值数据的安全性或通过网络诱骗防止内部网络信息等攻击。4.1.2 安全防护体系建设的总体目标 防止信息网络瘫痪、防止应用系统破坏、防止业务数据丢失、防止篡改网络数据、保证数据传输的机密性、保证数据存储的安全性、防止企业信息泄密、防止终端病毒感染、防止有害信息传播、防止恶意渗透攻击,以确保信息系
15、统安全稳定运行,确保业务数据安全。4.1.3 安全防护体系建设遵循的策略 信息内外网间采用逻辑强隔离设备进行隔离;信息系统间的远程传输采用网络加密系统保证远程数据传输的安全性和完整性、对终端和用户身份进行严格认证,保证用户身份的唯一性和真实性。信息系统划分为边界、网络环境、主机系统、应用系统四个层次进行安全防护设计,以实现层层递进,纵深防御,系统的物理安全和数据安全依照 GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求中第三级基本要求实施。4.2 安全防护框架 4.2.1 集中式主站部署方式 集中式主站部署是指每省(自治区、直辖市)仅部署一套主站系统,一个统一的通信接
16、入平台,直接采集全省(直辖市)范围内的所有现场终端和表计,集中处理信息采集、数据存储和业务应用。下属的各地市公司不设立单独的主站,用户统一登录到省公司主站,授权使用数据和执行本地区范围内的运行管理职能。4.2.2 分布式主站部署方式 分布式主站部署是指在全省(自治区、直辖市)各地市公司分别部署一套主站系统,独立采集本地区范围内的现场终端和表计,实现本地区信息采集、数据存储和业务应用。省公司从各地市抽取相关的数据,完成省公司的汇总统计和全省应用。4.2.3 防护框架 无论是分布式主站部署方式还是集中式主站部署方式,对安全防护的整体框架是相同的,都需要分别对边界、主站、信道、采集设备、应用系统进行
17、防护,以满足整个系统的安全防护需求。4.2.4 部署策略 在各主站系统内部署病毒防护中心,在所有的计算机终端、服务器上部署防病毒客户端,以防止恶意代码、病毒威胁及黑客攻击。在各主站系统边界处部署两套防火墙系统,以实现边界隔离和边界策略保护。在服务器上部署服务器安全增强系统以增强服务器的安全性,保证服务器数据的安全。在系统内部署一套安全审计系统,对各服务器和终端的操作行为进行监控。网络入侵检测系统部署在主站系统的核心交换机上。采用漏洞扫描系统提供定期对终端、服务器漏洞的扫描,并及时打补丁,漏洞扫描系统部署在各网省公司主站系统内。在各主站系统处部署两台高速主机密码机,在专变终端、集中器和用户电能表
18、处部署安全模块,实现应用层数据完整性、机密性、可用性和可靠性保护。4.3 边界防护 4.3.1 边界描述 边界安全防护关注如何对进出该边界的数据流进行有效的检测和控制。国家电网公司网络边界归为信息外网第三方边界、信息内网第三方边界、信息内外网边界、信息内网纵向上下级单位边界及横向域Q/GDW 3772009 6 间边界五类。电力用户用电信息采集系统部署在信息内网,其边界可划分成信息内网第三方边界、信息内外网边界、信息内网纵向上下级单位边界及横向域间边界四类。如图 4-3 所示。图 4-3 电力用户用电信息采集系统边界示意图 电力用户用电信息采集系统边界描述如表 4-1:表 4-1 电力用户用电
19、信息采集系统边界 边界类型 边 界 描 述 信息内网与第三方边界 电力用户用电信息采集系统与无线公网之间的边界 信息内外网边界 电力用户用电信息采集系统与信息外网之间的边界 信息内网纵向上下级单位边界 公司总部、网省公司、地市公司之间的边界 信息内网横向域间边界 电力用户用电信息采集系统域与信息内网其他安全域间(如营销管理系统等)的边界 4.3.2 信息内网第三方边界安全防护 信息内网第三方边界指信息内网与其他第三方网络连接所形成的网络边界,相关安全防护措施根据国家电网公司信息化“SG186”工程安全防护总体方案内容主要包括:边界网络访问控制、信息入侵检测、防御隐性边界。具体安全防护措施和实现
20、的功能如表 4-2 所示。表 4-2 系统信息内网第三方边界安全防护 信息内网第三方边界 安全防护内容 安全防护措施 实现形式 配 置 方 式 实 现 效 果 边界网络访问控制 防火墙 仅允许开放与其他第三方网络之间确定的地址间通讯,在防火墙上限制并发连接及各主要服务类型的传输优先级;保护信息内网的应用不被来自第三方网络的病毒或恶意人员攻击;信息入侵检测 入侵检测系统 将信息内网第三方边界的流量映射至入侵检测探头所在的交换机端口进行入侵监测;检测发现隐藏于流经边界正常信息流中的入侵行为;防御隐性边界 专用的防非法外联系统桌面终端安全管理系统 信息内网采用管理手段结合专用技术措施 防止信息内网主
21、机非法外联互联网,并对其行为进行定位、阻断 远程接入控制 VPN 设备 以 IPSec 协议为基础,在网络上构建加密隧道;基于 IP 地址或数字证书,统一管理和设置安全策略 实现 IP 包加密、信息完整性认证、信源和信宿鉴别Q/GDW 3772009 7 根据电力用户用电信息采集系统实际应用情况,电力用户用电信息采集系统与无线公网之间的边界应划归为信息内网第三方边界,应采用 VPN 技术来保证远程数据接入的安全防护。终端通过本地号码或免费号码拨入服务提供商(ISP),然后 ISP 的接入服务器(Net Access Server,NAS)发起一条隧道连接到电力网。对于专用的 APN,电力公司内
22、部应建立一台 Radius 认证服务器,由电力公司为终端分配帐号和密码。当终端接入企业内部网时,需要通过 Radius 认证,确认用户身份后,才分配 IP 地址。4.3.3 信息内外网边界安全防护 信息内外网边界应当采用国家电网公司专用逻辑强隔离设备进行安全防护,逻辑强隔离设备能够从通讯协议底层对内外网间的信息流进行隔离控制。具体安全防护措施和实现的功能如表 4-3 所示。表 4-3 系统信息内外网边界安全防护 信息内网第三方边界 安全防护内容 安全防护措施 实现形式 配 置 方 式 实 现 效 果 内外网间的信息流 隔离控制 逻辑强隔离设备 仅允许确定的业务数据流通过;防止安全事件由外网至内
23、网扩散,或阻断来自信息外网或互联网对信息内网服务器的攻击;4.3.4 信息内网纵向上下级边界安全防护 信息内网纵向上下级单位边界包括国家电网公司总部与各网省公司、各网省公司与地市公司或直属单位、地市公司与县级单位间的网络边界,此外,如果平级单位间有信息传输,也按照此类边界进行安全防护。图 4-4 国家电网公司各级单位安全域分布示意图 具体安全防护措施和实现的功能如表 4-4 所示。表 4-4 系统信息内网第三方边界安全防护 信息内网纵向上下级边界安全防护内容 安全防护措 施实现形式 配 置 方 式 实 现 效 果 边界网络访问控制 防火墙 仅允许在防火墙上开放与确定的上下级单位主机间的、确定的
24、网络通信 保护信息内网区的应用不被来自上下级单位的非法访问或病毒攻击;信息入侵检测 入侵检测 将信息内网上下级单位边界的流量映检测发现隐藏于流经边界正常信Q/GDW 3772009 8 系统 射至入侵检测探头所在的交换机端口进行入侵监测;息流中的入侵行为;4.3.5 横向域间边界安全防护 横向域间边界安全防护是针对各安全域间的通信数据流传输所制定的安全防护措施,各系统跨安全域进行数据交换时应当采取适当的安全防护措施以保证所交换数据的安全。横向域间边界的具体安全防护措施和实现的功能如表 4-5 所示。表 4-5 系统横向域间边界安全防护 横向域间边界 安全防护内容 安全防护措施 实现形式 配 置
25、 方 式 实 现 效 果 网络访问控制 防火墙 虚拟防火墙 VLAN 间访问控制 仅允许在网络访问控制设备上开放与确定其他安全域主机间的、确定的网络通信 保护信息内网本安全域的应用不被来自其他安全域的非法访问或病毒攻击;信息入侵检测 入侵检测系统 将信息内网本安全域与其他安全域间的流量映射至入侵检测探头所在的交换机端口进行入侵监测;检测发现隐藏于流经边界正常信息流中的入侵行为;4.4 网络环境安全防护 网络环境安全防护面向国家电网公司整体支撑性网络,以及为各安全域提供网络支撑平台的网络环境设施,网络环境具体包括网络中提供连接的路由、交换设备及安全防护体系建设所引入的安全设备、网络基础服务设施。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- QGDW 377-2009电力用户用电信息采集系统安全防护技 377 2009 电力 用户 用电 信息 采集 系统安全 防护
限制150内