DL/Z 981-2005 电力系统控制及其通信数据和通信安全.pdf

2024年07月05日 DL/Z 981

DL/Z 981-2005 电力系统控制及其通信数据和通信安全.pdf
1范围和目的
本指导性技术文件适用于电力部门的计算机化的监视、控制、计量和保护系统。文件涉及这些系统的使用、访问以及内部和系统之间的通信协议有关的安全方面问题。
注:本文件不包含与物理安全问题相关的建议或开发准则。
本文件讨论了对系统及其运行的实际威胁,举例说明了安全隐患和入侵的后果,讨论了改善目前状况的行动和应对措施,但解决方案将考虑作为将来的工作项目。
2概述
安全性和可靠性一直是电力 部门中系统设计和运行的重要问题。监视、保护以及控制系统都按尽可能高的安全性和可靠性要求进行设计,已经开发了接近于零的残留差错率的各种通信协议。采取这些措施的目的是为了使危及人体及设备的风险最小,并促进电网的高效运行。
对易受攻击对象的物理威胁已经通过传统的方法,即靠封闭建筑物、围栏和警卫等方法处理,但忽略了通过搭接的通信电路伪造SCADA命令跳开关键开关的这种十分可能的恐怖威胁。在目前使用的协议中没有确保控制命令来自授权来源的功能。
随着电力市场解除管制又带来新的威胁:了解竞争方的资产和其系统的运行有可能获利,获取这些信息是十分可能的现实。
通信协议愈开放、愈标准化,集成到企业的和全球化的通信网络中的通信系统愈多,通信协议和系统就愈需要防范有意或无意的入侵。
本文件讨论了电力部门的安全防护过程,涉及企业安全防护策略、通信网络安全以及端对端的应用安全等。.
整个系统的安全依赖于网络设备的安全,也就是依赖于能通信的所有设备的安全。安全的网络设备必须能进行“安全”的通信并能验证用户的访问级别。对各种入侵攻击的有效检测、记录和处理(起诉)
必须作为主动审计系统的一部分。
对威胁的分析要基于系统的可能后果,也就是说,如一个非法入侵者既有野心又有智谋,会发生的最坏结果是什么?要把电力部门及其资产的易攻击性与威胁放在一起来分析。
在分析了电力部门的各个系统中存在对易攻击点的威胁之后,本文件着重于GB 18657,GB 1870和DL 790系列的通信协议,讨论了应对措施。
本文件还提出了在这些通信协议中列入安全议题的新工作项目的建议。
DL/Z 981-2005 电力系统控制及其通信数据和通信安全.pdf

微信扫码赞助本站

如果可以的话,请微信扫码赞助一下本站!

3240654961

站长QQ

微信打赏

微信打赏