电力通信系统安全体系结构

上传人:自由****y 文档编号:115828308 上传时间:2022-07-04 格式:PPT 页数:32 大小:2.29MB
收藏 版权申诉 举报 下载
电力通信系统安全体系结构_第1页
第1页 / 共32页
电力通信系统安全体系结构_第2页
第2页 / 共32页
电力通信系统安全体系结构_第3页
第3页 / 共32页
资源描述:

《电力通信系统安全体系结构》由会员分享,可在线阅读,更多相关《电力通信系统安全体系结构(32页珍藏版)》请在装配图网上搜索。

1、电力通信系统电力通信系统安全体系结构安全体系结构华北电力大学华北电力大学电子与通信工程系电子与通信工程系 高会生高会生E-mail:主要内容主要内容一、问题的提出一、问题的提出二、信息与通信系统端到端安全框架二、信息与通信系统端到端安全框架三、端到端安全框架的应用三、端到端安全框架的应用一、问题的提出一、问题的提出p背景背景p电力系统与通信系统电力系统与通信系统p智能电网电网环境下的电力通信系统智能电网电网环境下的电力通信系统p电力通信系统的安全需求电力通信系统的安全需求p电力通信系统的安全管理电力通信系统的安全管理电力系统与通信系统电力系统与通信系统发发 电电输输 电电变变 电电配配 电电用

2、用 电电电网运行管理电网运行管理电力市场电力市场供电公司供电公司电力系统电力系统ICT智能电网环境下的通信系统智能电网环境下的通信系统新型电网新型电网n能源网与信息网的融合能源网与信息网的融合n电力系统电力系统=能源系统能源系统+信息系统信息系统n电力网电力网=能源设施网络能源设施网络+信息设施网络信息设施网络n信息网络的智能化加强电力网的智能化信息网络的智能化加强电力网的智能化智能电网的概念模型智能电网的概念模型nNIST确定的智能电网概念模型确定的智能电网概念模型主发电主发电输输 电电配配 电电用用 电电能量流能量流信息流信息流市市 场场服务商服务商运运 营营智能电网的通信需求智能电网的通

3、信需求n通信需求通信需求n配置需求:点对点、端对端、广播、多播等配置需求:点对点、端对端、广播、多播等n延迟时间需求:延迟时间需求:4ms、1s、10s、大于、大于10s等等n有效性需求:有效性需求:99%、99.9%、99.99%、99.999%n安全性需求:身份认证、访问控制、完整性等安全性需求:身份认证、访问控制、完整性等n通信技术需求:以太网、通信技术需求:以太网、SDH、ATM、IP、TCPp访问控制(访问控制(2121项)项)p保证信息和网络资产不被非法访问保证信息和网络资产不被非法访问p员工安全意识提高和素质培训(员工安全意识提高和素质培训(8 8项)项)p保证员工具有较强的安全

4、意识和安全素质保证员工具有较强的安全意识和安全素质p审计与问责(审计与问责(1616项)项)p周期性审查评估,职责分明周期性审查评估,职责分明p安全性评估与认证(安全性评估与认证(6 6项)项)p周期性评估安全状态,并得到权威部门认证周期性评估安全状态,并得到权威部门认证p配置管理(配置管理(1111项)项)p对系统所配置的资产进行安全管理对系统所配置的资产进行安全管理电力通信系统的安全需求电力通信系统的安全需求p运行的连续性(运行的连续性(1111项)项)p业务连续性管理业务连续性管理p资产识别与认证(资产识别与认证(6 6项)项)p信息资产和物理资产,以及员工的安全识别信息资产和物理资产,

5、以及员工的安全识别p信息与文档管理(信息与文档管理(5 5项)项)p信息文档的安全化管理信息文档的安全化管理p事故响应(事故响应(1111项)项)p安全事件的应急响应管理安全事件的应急响应管理p信息系统的开发(信息系统的开发(7 7项)项)p系统开发阶段的安全管理问题系统开发阶段的安全管理问题电力通信系统的安全需求(续)电力通信系统的安全需求(续)p信息存储介质的安全防护(信息存储介质的安全防护(6 6项)项)p纸质、电磁、电子等各种形式信息介质的安全纸质、电磁、电子等各种形式信息介质的安全p物理和环境安全(物理和环境安全(1212项)项)p信息系统物理支持设备和系统运行环境的防护信息系统物理

6、支持设备和系统运行环境的防护p安全管理规划(安全管理规划(5 5项)项)p规范化管理规范化管理p安全项目管理(安全项目管理(8 8项)项)p安全事件的应急响应管理安全事件的应急响应管理p人员安全(人员安全(9 9项)项)p从安全的角度实施人事管理从安全的角度实施人事管理电力通信系统的安全需求(续)电力通信系统的安全需求(续)p风险管理与评估(风险管理与评估(6 6项)项)p安全风险评估是安全管理的重要方面安全风险评估是安全管理的重要方面p信息系统和网络的采购(信息系统和网络的采购(1111项)项)p流通与采购环节考虑安全性流通与采购环节考虑安全性p系统与通信的安全防护(系统与通信的安全防护(3

7、030项)项)p电力系统通信安全需要考虑的重要方面电力系统通信安全需要考虑的重要方面p完整性(完整性(9 9项)项)p重点考虑信息的完整性重点考虑信息的完整性电力通信系统的安全需求(续)电力通信系统的安全需求(续)pIEEE Std 2030-2011IEEE Guide for Smart Grid Interoperability of Energy Technology and Information Technology Operation with the Electric Power System (EPS), End-Use Applications, and Loadsn智能电

8、网能源技术、信息技术运行与电力系统智能电网能源技术、信息技术运行与电力系统(EPSEPS)、最终应用、负荷之间互操作指南)、最终应用、负荷之间互操作指南n三个视角三个视角nPS:PS:电力系统电力系统nCTCT:通信技术:通信技术nITIT:信息技术:信息技术接口与安全需求的对应关系接口与安全需求的对应关系PS-IAP:电力系统:电力系统-互操作框架视角互操作框架视角CT-IAP:通信技术:通信技术-互操作框架视角互操作框架视角IT-IAP:信息技术:信息技术-互操作框架视角互操作框架视角二、端到端的安全体系框架二、端到端的安全体系框架Access ManagementInfrastructu

9、re SecurityApplications SecurityServices SecurityEnd User SecurityControl/Signaling SecurityManagement SecurityData ConfidentialityCommunication SecurityIntegrityAvailabilityPrivacyAuthenticationNon-repudiationSecurity LayersSecurity Planes访问控制访问控制设施安全层设施安全层应用安全层应用安全层业务安全层业务安全层端用户安全平面端用户安全平面控制控制/信令安

10、全平面信令安全平面管理安全平面管理安全平面威胁威胁脆弱性脆弱性8个安全维个安全维攻击攻击数据机密性数据机密性通信安全性通信安全性数据完整性数据完整性有效性有效性私密性私密性身份认证身份认证抗抵赖性抗抵赖性-Security Layers安全平面安全平面脆弱性可能存脆弱性可能存在于每一个安在于每一个安全层和安全平全层和安全平面面 Destruction Disclosure Corruption Removal Interruption五种威胁模型五种威胁模型1 1 破坏破坏 ( (攻击网络的有效性攻击网络的有效性) ): :破坏信息和网络资源破坏信息和网络资源2 2 窃取窃取 ( (攻击数据的

11、完整性攻击数据的完整性) ): :非法获取信息资产非法获取信息资产3 3 挪用挪用 ( (攻击网络的有效性攻击网络的有效性) ): :盗用、挪用或丢失信息和其它网络资源盗用、挪用或丢失信息和其它网络资源4 4 偷听偷听 ( (攻击数据的机密性攻击数据的机密性) ): :非法访问信息资产非法访问信息资产5 5 通信中断通信中断 ( (攻击网络的有效性攻击网络的有效性) ): :业务中断,使网络无效或不可用业务中断,使网络无效或不可用XX八种安全措施应对五类威胁八种安全措施应对五类威胁安全维安全维安全威胁安全威胁破坏破坏篡改篡改盗用盗用信息泄漏信息泄漏服务中断服务中断访问控制访问控制 身份认证身份

12、认证 抗抵赖抗抵赖 机密性机密性 通信安全通信安全 数据完整性数据完整性 有效性有效性 私密性私密性 安全体系框架与网络分层的关系安全体系框架与网络分层的关系安全体系结构的目标安全体系结构的目标n可以用于安全管理的各个阶段可以用于安全管理的各个阶段n安全的定义与规划阶段:策略、过程、技术。安全的定义与规划阶段:策略、过程、技术。n安全的实现阶段:策略、过程、技术。安全的实现阶段:策略、过程、技术。n安全维护阶段安全维护阶段n用途用途n指导综合安全策略的开发指导综合安全策略的开发n指导选择不同的安全技术指导选择不同的安全技术n指导安全性评估指导安全性评估n辅助安全策略的管理辅助安全策略的管理安全

13、体系结构的模块化表示安全体系结构的模块化表示 管理网管理网: 第一行第一行 网络业务网络业务: 第二列第二列 安全模块安全模块: 层与平面的交叉层与平面的交叉 访问控制身份认证抗抵赖性数据机密性设施层设施层业务层业务层应用层应用层管理平面管理平面模块模块1#模块模块4#模块模块7#控制控制/信令平信令平面面模块模块2#模块模块5#模块模块8#用户平面用户平面模块模块3#模块模块6#模块模块9#通信安全 数据完整性有效性私密性8个安全维作用于每个模块个安全维作用于每个模块为网络安全性评估与规划提供了一个系统化的方法为网络安全性评估与规划提供了一个系统化的方法模块模块4#4#:业务层:业务层- -

14、管理平面管理平面安全维安全维安全目标安全目标访问控制访问控制保证合法的人员和设备访问网元和通信链路提供的保证合法的人员和设备访问网元和通信链路提供的管理业务数据管理业务数据,或,或者访问存储设备上的业务管理数据。者访问存储设备上的业务管理数据。身份认证身份认证对试图访问对试图访问业务管理数据业务管理数据的个人及设备进行身份认证。也可以作为访的个人及设备进行身份认证。也可以作为访问控制的一部分。问控制的一部分。抗抵赖抗抵赖对访问对访问业务管理数据业务管理数据的个人及设备的行为进行记录,以此作为访问证的个人及设备的行为进行记录,以此作为访问证据。据。数据机密性数据机密性保护保护业务管理数据业务管理

15、数据不被非法访问和浏览不被非法访问和浏览。通信安全性通信安全性保证正在传输的保证正在传输的业务管理数据流业务管理数据流不被非法截获和分流。不被非法截获和分流。数据完整性数据完整性 保护保护业务管理数据业务管理数据不被非法修改、删除、创建和接收。不被非法修改、删除、创建和接收。有效性有效性保证被访问的保证被访问的业务管理数据业务管理数据有效有效 私密性私密性保证网元不会将保证网元不会将业务管理活动业务管理活动的相关信息向非法用户提供。的相关信息向非法用户提供。不同模块间的相似性不同模块间的相似性n保证安全的内容保证安全的内容n数据:按层和平面划分可以有数据:按层和平面划分可以有9 9类数据类数据

16、n信息:信息:9 9类信息类信息n活动:活动:9 9类活动类活动n保证安全的措施保证安全的措施n8 8个安全维度个安全维度n访问控制、身份认证、机密性、完整性、抗抵访问控制、身份认证、机密性、完整性、抗抵赖性、通信安全性、有效性、机密性赖性、通信安全性、有效性、机密性X.805X.805安全体系结构的特点安全体系结构的特点pX.805 X.805 提供了一套整体的网络安全方案提供了一套整体的网络安全方案p给出了综合全面的端到端网络安全性视图给出了综合全面的端到端网络安全性视图p该体系可以运用于各种网络技术该体系可以运用于各种网络技术p无线网无线网, , 有线网有线网, , 光纤网光纤网p语音网

17、,数据网,视频网,多业务融和网语音网,数据网,视频网,多业务融和网p可以运用于不同的网络形态可以运用于不同的网络形态p企业网企业网 ( (业务提供商的客户业务提供商的客户) )p政府网政府网p管理管理/ /运行网络运行网络p数据中心网数据中心网三、端到端安全体系框架的应用三、端到端安全体系框架的应用nX.805X.805用于网络安全性评估用于网络安全性评估模块1#:设施层-管理平面安全维安全目标同类实现最佳被评估网络百分比访问控制保证合法的人员和设备访问网元和通信链路上的管理数据,或者访问常驻在离线存储设备上的管理数据。593762.71%身份认证对试图访问管理数据的个人及设备进行身份认证。也

18、可以作为访问控制的一部分。524076.92%抗抵赖对访问管理数据的个人及设备的行为进行记录,以此作为访问证据。382771.05%数据机密性保护管理数据不被非法访问和浏览。423583.33%通信安全性保证正在传输的管理数据流不被非法截获和分流。675379.10%数据完整性 保护管理数据不被非法修改、删除、创建和接收。241666.67%有效性保证被访问的管理数据有效 876372.41%私密性保证网元不会将网络管理活动的相关信息向非法用户提供。484083.33%合 计41731174.58%安全图安全图X.805X.805框架与框架与ISOISO标准结合标准结合ISO/IEC 1802

19、8-2和和ISO/IEC 27000系列标准结合,系列标准结合,可以确定与安全相关的商务风险和技术风险可以确定与安全相关的商务风险和技术风险为信息安全管理体系提供为信息安全管理体系提供实现和维护标准,管理商实现和维护标准,管理商务环境下的安全风险务环境下的安全风险为端到端网络安全方案和独立为端到端网络安全方案和独立产品提供标准,涉及详细的技产品提供标准,涉及详细的技术设计、框架、需求和测试术设计、框架、需求和测试规划规划安全评估流程安全评估流程ISO/IEC 18028-2标准行业最佳实践组织安全策略目标网络拓扑和独立产品结构化分析,安全评审结构化分析,安全评审策略、需求评审策略、需求评审物理

20、安全评估物理安全评估网络与分析网络与分析威胁分析威胁分析脆弱性评估脆弱性评估漏洞测试漏洞测试内部安全测试内部安全测试互操作安全性测试互操作安全性测试安全报告卡片安全报告卡片安全域脆弱性安全域脆弱性加固和进一步提高加固和进一步提高安全性的措施建议安全性的措施建议X.805X.805框架用于评估访问控制框架用于评估访问控制访问控制安全维访问控制安全维安全平面安全平面安全层安全层设施设施业务业务应用应用PCPC机,笔机,笔记本电脑记本电脑IPIP电话电话打印机打印机HTTP,HTTP,访访问控制,问控制,防病毒,防病毒,防火墙防火墙SIPSIP,SRTPSRTP,SIPSSIPSLPDLPD,LPRLPR,IPPIPPEmailEmail,IEIE呼叫管呼叫管理器理器打印机打印机管理管理端用户端用户F FX XF FF FX XF FP PX XF F控控 制制F FX XF FF FX XF FP PX XF F管管 理理F FI IF FF FI IF FI II IF F符号符号描述描述F F完全符合完全符合P P部分符合部分符合I I设计中考虑设计中考虑X X不满足不满足Thank you

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!