Q/GDW3772009《电力用户用电信息采集系统安全防护技术规范》及编制说明说课讲解.doc
《Q/GDW3772009《电力用户用电信息采集系统安全防护技术规范》及编制说明说课讲解.doc》由会员分享,可在线阅读,更多相关《Q/GDW3772009《电力用户用电信息采集系统安全防护技术规范》及编制说明说课讲解.doc(24页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Good is good, but better carries it.精益求精,善益求善。QGDW3772009电力用户用电信息采集系统安全防护技术规范及编制说明-ICS29.020ICS29.KQ/GDW国家电网公司企业标准Q/GDW3772009电力用户用电信息采集系统安全防护技术规范poweruserelectricenergydataacquiresystemsafetyprotectionspecification2009-12-07发布2009-12-07实施国家电网公司发布-目次前言1适用范围12规范性引用文件13术语和定义14安全技术要求34.1总体要求34.2安全防护框架5
2、4.3边界防护54.4网络环境安全防护84.5主机系统安全防护94.6应用安全防护10编制说明15前言按照坚强智能电网建设的总体要求,保证智能电网建设规范有序推进,实现电力用户用电信息采集系统建设“全覆盖、全采集、全预付费”的总体目标,规范统一用电信息采集系统及主站、采集终端、通信单元的功能配置、型式结构、性能指标、通信协议、安全认证、检验方法、建设及运行管理等。在国家电网公司“电力用户用电信息采集系统建设研究”项目研究成果基础上,国家电网公司营销部组织对国内外采集系统建设应用现状进行调研和分析,并充分结合通信技术、微处理器技术、制造工艺等技术的发展,全面梳理国内外用电信息采集系统相关技术标准
3、,制定了电力用户用电信息采集系统系列标准。本部分是电力用户用电信息采集系统系列标准之一,本部分规定了系统的安全防护技术规范。本部分由国家电网公司营销部提出;本部分由国家电网公司科技部归口。本部分起草单位:中国电力科学研究院、国网电力科学研究院、国网信通公司、江西省电力公司、福建电力有限公司、北京市电力公司本部分主要起草人:章欣、周宗发、赵兵、杜新纲、葛得辉、郑安刚、吕英杰、陈刚、王一蓉、李建新、李连兴、张松电力用户用电信息采集系统安全防护技术规范1适用范围本部分规定了电力用户用电信息采集系统的信息安全防护技术要求,主要从边界、主站、采集信道、采集设备、应用和密钥管理方面全面分析并规范了电力用户
4、用电信息采集系统安全防护技术和设备功能性能要求。本部分适用于电力用户用电信息采集系统建设中各环节的安全防护、信息传输和身份认证。2规范性引用文件下列文件中的条款通过本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GB15853.31999信息技术-安全技术-实体鉴别第3部分:使用非对称签名的机制(ISO/IEC9798-3:1997)GB/T17903.21999信息技术-安全技术-抗抵赖第2部分:使用对称技术
5、的机制(ISO/IEC13888-2:1997)GB/T17903.31999信息技术-安全技术-抗抵赖第3部分:使用非对称技术的机制(ISO/IEC13888-3:1997)GB/T222392008信息安全技术信息系统安全等级保护基本要求Q/GDW3652009智能电能表信息交换安全认证技术规范Q/GDW376.1-2009电力用户用电信息采集系统通信协议:主站与采集终端通信协议电力二次系统安全防护总体方案信息安全等级保护管理办法(公通字200743号)国家电网公司信息化“SG186”工程安全防护总体方案(试行)网络与信息系统安全隔离实施指导意见国家电网公司信息机房设计及建设规范国家电网公
6、司信息机房管理规范密码术语3术语和定义3.1安全模块SecurityModule安全模块是含有操作系统和加解密逻辑单元的集成电路,可以实现安全存储、数据加/解密、双向身份认证、存取权限控制、线路加密传输等安全控制功能。3.2密码机CryptographyMachine能够独立完成加/解密和密钥管理功能的设备。3.3密码算法CryptographicAlgorithm描述密码处理过程的一组运算规则或规程。3.4SM1算法SM1CryptographicAlgorithmSM1算法是由国家密码管理局批准的一种商用密码分组标准对称算法。3.5认证Certification验证一个称谓的系统实体身份的
7、过程。3.6明文PlainText待加密的数据。3.7密文Ciphertest加密后的数据。3.8加密Encryption对数据进行密码变换以产生密文的过程。3.9解密Decryption加密过程对应的逆过程。3.10密钥Key控制密码变换操作的关键信息或参数。3.11消息鉴别码算法MessageAuthenticationCodeAlgorithm带密钥的密码杂凑算法,可用于数据源鉴别。3.12消息鉴别码MessageAuthenticationCode(MAC)消息鉴别码算法的输出。3.13分散因子DiffusionFactor密钥分散是上级的密钥与本级特征相结合形成本级密钥,与本级特征有
8、关的业务代码,密钥学称之为分散因子。3.14密钥信息KeyInformation密钥信息是与密钥相关的一些信息标识。3.15公钥基础设施PublicKeyInfrastructure(PKI)用公钥密码技术建立的普遍适用额基础设施,为用户提供证书管理和密钥管理等安全服务。3.16认证机构CertificationAuthority(CA)产生、签发和注销数字证书的第三方机构,也可以为用户生成密钥。3.17证书注册中心RegistrationAuthority(RA)接收公钥证书的申请、注销和查验申请材料的机构。3.18数字证书(或证书)DigtalCertificate数字证书是经一个权威的、
9、可信赖的、公正的第三方机构证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。3.19目录服务器DirectoryService分布在网络中的各种节点或服务器提供的分布式数据库服务,它们可以存储像证书和CRL这样的信息。3.20RSARivest-Shamir-Adlemanalgorithm一种基于大整数因子分解问题的公钥密码算法,在本技术规范中用于数字签名和数据加密。3.21公钥PublicKey非对称密码算法中可以公开的密钥。3.22私钥PrivateKey非对称密码算法中只能由拥有者使用的密钥。3.23随机数RandomNumber不可预测的时变参数。3.24椭圆曲
10、线密码算法EllipticCurveCryptography(ECC)Alogrithm基于有限域上的椭圆曲线离散对数问题密码算法。3.25对称密钥算法SymmetricCryptographic加/接密使用相同密钥的密码算法。3.26非对称密码算法asymmetriccryptographicalgorithm加解密使用不同密钥的算法。其中一个密钥(公钥)可以公开,另一个密钥(私钥)必须保密,且由公钥求解私钥是计算不可行的。3.27虚拟专用网络VirtualPrivateNetwork(VPN)通过一个公用网络(可以是服务提供者IP、帧中继、ATM主干网、Internet等广域网)建立一个临
11、时的安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。4安全技术要求4.1总体要求4.1.1安全防护总体要求用电信息采集系统是营销管理业务应用系统的基础数据源的提供者,为确保系统的安全性和保密性,安全防护工作首先应做到统一规划,全面考虑。根据电力二次系统安全防护总体方案、电力行业信息系统安全等级保护定级工作指导意见和国家电网公司信息化“SG186”工程安全防护总体方案等相关规定,结合用电信息采集系统的实际应用情况,依据“分区、分级、分域”防护方针,将电力用户用电信息采集系统部署在国家电网公司管理信息大区,具体如图4-1所示。图4-1电力用户用电信息采集系统所属分区将电力用户用电信息采集系
12、统部署在国家电网公司管理信息大区的信息内网,在信息内网中独立成域(如图4-2所示),按照三级防护原则进行安全防护设计。图4-2用电信息采集系统安全防护架构示意图系统的安全防护应积极采用各种先进技术,如虚拟交换网络、防火墙技术、加密技术、网络管理技术等,在系统的各个层面(操作系统、数据库系统、应用系统、网络系统等)加以防范;另外,在系统日常运行管理中,要加强规范管理、严格执行安全管理制度。在不同主站系统之间建立远程安全加密信道及身份认证、网络边界防护、隔离装置等安全措施,为应用系统提供数据源认证、抗回放、数据加密、数据完整性验证等多种安全功能,有效抵抗窃取网络信息、篡改网络数据、网络重放攻击,确
13、保发送电力数据的加密性,保证充值数据的安全性或通过网络诱骗防止内部网络信息等攻击。4.1.2安全防护体系建设的总体目标防止信息网络瘫痪、防止应用系统破坏、防止业务数据丢失、防止篡改网络数据、保证数据传输的机密性、保证数据存储的安全性、防止企业信息泄密、防止终端病毒感染、防止有害信息传播、防止恶意渗透攻击,以确保信息系统安全稳定运行,确保业务数据安全。4.1.3安全防护体系建设遵循的策略信息内外网间采用逻辑强隔离设备进行隔离;信息系统间的远程传输采用网络加密系统保证远程数据传输的安全性和完整性、对终端和用户身份进行严格认证,保证用户身份的唯一性和真实性。信息系统划分为边界、网络环境、主机系统、应
14、用系统四个层次进行安全防护设计,以实现层层递进,纵深防御,系统的物理安全和数据安全依照GB/T22239-2008信息安全技术信息系统安全等级保护基本要求中第三级基本要求实施。4.2安全防护框架4.2.1集中式主站部署方式集中式主站部署是指每省(自治区、直辖市)仅部署一套主站系统,一个统一的通信接入平台,直接采集全省(直辖市)范围内的所有现场终端和表计,集中处理信息采集、数据存储和业务应用。下属的各地市公司不设立单独的主站,用户统一登录到省公司主站,授权使用数据和执行本地区范围内的运行管理职能。4.2.2分布式主站部署方式分布式主站部署是指在全省(自治区、直辖市)各地市公司分别部署一套主站系统
15、,独立采集本地区范围内的现场终端和表计,实现本地区信息采集、数据存储和业务应用。省公司从各地市抽取相关的数据,完成省公司的汇总统计和全省应用。4.2.3防护框架无论是分布式主站部署方式还是集中式主站部署方式,对安全防护的整体框架是相同的,都需要分别对边界、主站、信道、采集设备、应用系统进行防护,以满足整个系统的安全防护需求。4.2.4部署策略在各主站系统内部署病毒防护中心,在所有的计算机终端、服务器上部署防病毒客户端,以防止恶意代码、病毒威胁及黑客攻击。在各主站系统边界处部署两套防火墙系统,以实现边界隔离和边界策略保护。在服务器上部署服务器安全增强系统以增强服务器的安全性,保证服务器数据的安全
16、。在系统内部署一套安全审计系统,对各服务器和终端的操作行为进行监控。网络入侵检测系统部署在主站系统的核心交换机上。采用漏洞扫描系统提供定期对终端、服务器漏洞的扫描,并及时打补丁,漏洞扫描系统部署在各网省公司主站系统内。在各主站系统处部署两台高速主机密码机,在专变终端、集中器和用户电能表处部署安全模块,实现应用层数据完整性、机密性、可用性和可靠性保护。4.3边界防护4.3.1边界描述边界安全防护关注如何对进出该边界的数据流进行有效的检测和控制。国家电网公司网络边界归为信息外网第三方边界、信息内网第三方边界、信息内外网边界、信息内网纵向上下级单位边界及横向域间边界五类。电力用户用电信息采集系统部署
17、在信息内网,其边界可划分成信息内网第三方边界、信息内外网边界、信息内网纵向上下级单位边界及横向域间边界四类。如图4-3所示。图4-3电力用户用电信息采集系统边界示意图电力用户用电信息采集系统边界描述如表4-1:表4-1电力用户用电信息采集系统边界边界类型边界描述信息内网与第三方边界电力用户用电信息采集系统与无线公网之间的边界信息内外网边界电力用户用电信息采集系统与信息外网之间的边界信息内网纵向上下级单位边界公司总部、网省公司、地市公司之间的边界信息内网横向域间边界电力用户用电信息采集系统域与信息内网其他安全域间(如营销管理系统等)的边界4.3.2信息内网第三方边界安全防护信息内网第三方边界指信
18、息内网与其他第三方网络连接所形成的网络边界,相关安全防护措施根据国家电网公司信息化“SG186”工程安全防护总体方案内容主要包括:边界网络访问控制、信息入侵检测、防御隐性边界。具体安全防护措施和实现的功能如表4-2所示。表4-2系统信息内网第三方边界安全防护信息内网第三方边界安全防护内容安全防护措施实现形式配置方式实现效果边界网络访问控制防火墙仅允许开放与其他第三方网络之间确定的地址间通讯,在防火墙上限制并发连接及各主要服务类型的传输优先级;保护信息内网的应用不被来自第三方网络的病毒或恶意人员攻击;信息入侵检测入侵检测系统将信息内网第三方边界的流量映射至入侵检测探头所在的交换机端口进行入侵监测
19、;检测发现隐藏于流经边界正常信息流中的入侵行为;防御隐性边界专用的防非法外联系统桌面终端安全管理系统信息内网采用管理手段结合专用技术措施防止信息内网主机非法外联互联网,并对其行为进行定位、阻断远程接入控制VPN设备以IPSec协议为基础,在网络上构建加密隧道;基于IP地址或数字证书,统一管理和设置安全策略实现IP包加密、信息完整性认证、信源和信宿鉴别根据电力用户用电信息采集系统实际应用情况,电力用户用电信息采集系统与无线公网之间的边界应划归为信息内网第三方边界,应采用VPN技术来保证远程数据接入的安全防护。终端通过本地号码或免费号码拨入服务提供商(ISP),然后ISP的接入服务器(NetAcc
20、essServer,NAS)发起一条隧道连接到电力网。对于专用的APN,电力公司内部应建立一台Radius认证服务器,由电力公司为终端分配帐号和密码。当终端接入企业内部网时,需要通过Radius认证,确认用户身份后,才分配IP地址。4.3.3信息内外网边界安全防护信息内外网边界应当采用国家电网公司专用逻辑强隔离设备进行安全防护,逻辑强隔离设备能够从通讯协议底层对内外网间的信息流进行隔离控制。具体安全防护措施和实现的功能如表4-3所示。表4-3系统信息内外网边界安全防护信息内网第三方边界安全防护内容安全防护措施实现形式配置方式实现效果内外网间的信息流隔离控制逻辑强隔离设备仅允许确定的业务数据流通
21、过;防止安全事件由外网至内网扩散,或阻断来自信息外网或互联网对信息内网服务器的攻击;4.3.4信息内网纵向上下级边界安全防护信息内网纵向上下级单位边界包括国家电网公司总部与各网省公司、各网省公司与地市公司或直属单位、地市公司与县级单位间的网络边界,此外,如果平级单位间有信息传输,也按照此类边界进行安全防护。图4-4国家电网公司各级单位安全域分布示意图具体安全防护措施和实现的功能如表4-4所示。表4-4系统信息内网第三方边界安全防护信息内网纵向上下级边界安全防护内容安全防护措施实现形式配置方式实现效果边界网络访问控制防火墙仅允许在防火墙上开放与确定的上下级单位主机间的、确定的网络通信保护信息内网
22、区的应用不被来自上下级单位的非法访问或病毒攻击;信息入侵检测入侵检测系统将信息内网上下级单位边界的流量映射至入侵检测探头所在的交换机端口进行入侵监测;检测发现隐藏于流经边界正常信息流中的入侵行为;4.3.5横向域间边界安全防护横向域间边界安全防护是针对各安全域间的通信数据流传输所制定的安全防护措施,各系统跨安全域进行数据交换时应当采取适当的安全防护措施以保证所交换数据的安全。横向域间边界的具体安全防护措施和实现的功能如表4-5所示。表4-5系统横向域间边界安全防护横向域间边界安全防护内容安全防护措施实现形式配置方式实现效果网络访问控制防火墙虚拟防火墙VLAN间访问控制仅允许在网络访问控制设备上
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电力用户用电信息采集系统安全防护技术规范 GDW3772009 电力 用户 用电 信息 采集 系统安全 防护 技术规范 编制 说明 讲解
限制150内