电力通信系统安全体系结构

电力通信系统安全体系结构

ID:39980721

大小:1.69 MB

页数:32页

时间:2019-07-16

电力通信系统安全体系结构_第1页
电力通信系统安全体系结构_第2页
电力通信系统安全体系结构_第3页
电力通信系统安全体系结构_第4页
电力通信系统安全体系结构_第5页
资源描述:

《电力通信系统安全体系结构》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、电力通信系统 安全体系结构华北电力大学电子与通信工程系高会生E-mail:gaohs007@sina.com主要内容一、问题的提出二、信息与通信系统端到端安全框架三、端到端安全框架的应用一、问题的提出背景电力系统与通信系统智能电网电网环境下的电力通信系统电力通信系统的安全需求电力通信系统的安全管理电力系统与通信系统发电输电变电配电用电电网运行管理电力市场供电公司电力系统ICT智能电网环境下的通信系统新型电网能源网与信息网的融合电力系统=能源系统+信息系统电力网=能源设施网络+信息设施网络信息网络的智能化加强电力网的智能化智能电网的概念模型NIST确定的智能电网概念模型主发电输电配电用电能量流

2、信息流市场服务商运营智能电网的通信需求通信需求配置需求:点对点、端对端、广播、多播等延迟时间需求:4ms、1s、10s、大于10s等有效性需求:99%、99.9%、99.99%、99.999%安全性需求:身份认证、访问控制、完整性等通信技术需求:以太网、SDH、ATM、IP、TCP访问控制(21项)保证信息和网络资产不被非法访问员工安全意识提高和素质培训(8项)保证员工具有较强的安全意识和安全素质审计与问责(16项)周期性审查评估,职责分明安全性评估与认证(6项)周期性评估安全状态,并得到权威部门认证配置管理(11项)对系统所配置的资产进行安全管理电力通信系统的安全需求运行的连续性(11项)

3、业务连续性管理资产识别与认证(6项)信息资产和物理资产,以及员工的安全识别信息与文档管理(5项)信息文档的安全化管理事故响应(11项)安全事件的应急响应管理信息系统的开发(7项)系统开发阶段的安全管理问题电力通信系统的安全需求(续)信息存储介质的安全防护(6项)纸质、电磁、电子等各种形式信息介质的安全物理和环境安全(12项)信息系统物理支持设备和系统运行环境的防护安全管理规划(5项)规范化管理安全项目管理(8项)安全事件的应急响应管理人员安全(9项)从安全的角度实施人事管理电力通信系统的安全需求(续)风险管理与评估(6项)安全风险评估是安全管理的重要方面信息系统和网络的采购(11项)流通与采

4、购环节考虑安全性系统与通信的安全防护(30项)电力系统通信安全需要考虑的重要方面完整性(9项)重点考虑信息的完整性电力通信系统的安全需求(续)IEEEStd2030™-2011IEEEGuideforSmartGridInteroperabilityofEnergyTechnologyandInformationTechnologyOperationwiththeElectricPowerSystem(EPS),End-UseApplications,andLoads智能电网能源技术、信息技术运行与电力系统(EPS)、最终应用、负荷之间互操作指南三个视角PS:电力系统CT:通信技术IT:信息

5、技术接口与安全需求的对应关系PS-IAP:电力系统-互操作框架视角CT-IAP:通信技术-互操作框架视角IT-IAP:信息技术-互操作框架视角二、端到端的安全体系框架AccessManagementInfrastructureSecurityApplicationsSecurityServicesSecurityEndUserSecurityControl/SignalingSecurityManagementSecurityDataConfidentialityCommunicationSecurityIntegrityAvailabilityPrivacyAuthenticationNo

6、n-repudiationSecurityLayersSecurityPlanes访问控制设施安全层应用安全层业务安全层端用户安全平面控制/信令安全平面管理安全平面威胁脆弱性8个安全维攻击数据机密性通信安全性数据完整性有效性私密性身份认证抗抵赖性-SecurityLayers安全平面脆弱性可能存在于每一个安全层和安全平面DestructionDisclosureCorruptionRemovalInterruption五种威胁模型1破坏(攻击网络的有效性):破坏信息和网络资源2窃取(攻击数据的完整性):非法获取信息资产3挪用(攻击网络的有效性):盗用、挪用或丢失信息和其它网络资源4偷听(攻击

7、数据的机密性):非法访问信息资产5通信中断(攻击网络的有效性):业务中断,使网络无效或不可用XX八种安全措施应对五类威胁安全维安全威胁破坏篡改盗用信息泄漏服务中断访问控制身份认证抗抵赖机密性通信安全数据完整性有效性私密性安全体系框架与网络分层的关系安全体系结构的目标可以用于安全管理的各个阶段安全的定义与规划阶段:策略、过程、技术。安全的实现阶段:策略、过程、技术。安全维

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。