《电力物联网密码应用规范(行标)》_第1页
《电力物联网密码应用规范(行标)》_第2页
《电力物联网密码应用规范(行标)》_第3页
《电力物联网密码应用规范(行标)》_第4页
《电力物联网密码应用规范(行标)》_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS点击此处添加ICS号

点击此处添加中国标准文献分类号DL

DL/TXXXXX—XXXX

中华人民共和国电力行业标准

DL/TXXXXX—XXXX

电力物联网密码应用规范

(征求意见稿)

CryptographyApplicationSpecificationofElectricity-eIoT

XXXX-XX-XX发布XXXX-XX-XX实施

1

国家能源局发布

引    言

密码作为网络安全的核心技术,是保护国家安全和根本利益的战略性资源。电力行业作为国家关

键基础设施,其信息系统安全关乎国计民生。为贯彻落实《中华人民共和国密码法》,构建并完善以

密码国家标准和行业标准为主体的密码标准体系,制定本标准。

随着工业信息化的纵深发展,电力与物联网彼此融合渗透,电力生产经营模式发生深刻转变。电

力行业物联网安全离不开密码的保障和支撑,应与电力物联网“同步规划、同步建设、同步实施”密

码保障体系。因此,亟需形成电力行业统一密码应用标准体系,以指导行业密码应用合法合规、正确

有效、良性发展。结合电力物联网业务形态,建立“软硬兼施、轻重并济”的融合型密码应用体制,

建设以密码基础设施为底层支撑的自主可控密码应用环境,实现可信接入、有序共享的密码应用秩序。

基于密码在全场景、全流程、全产业链的深度应用,保障电力生产、传输、使用全生命周期安全,为

电力企业互联互通、数据共享奠定信任基础,促进电力市场深化发展、多方协同、合作共赢。

DL/TXXXXX—XXXX

电力物联网密码应用规范

1范围

本标准规定了电力物联网的感知、网络、平台、应用四个层面密码应用的基本型和增强型要求。

本标准适用于指导电力行业电力物联网的密码应用体系建设。

2规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。

凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T15843信息技术安全技术实体鉴别

GB/T16264.8信息技术开放系统互连目录第8部分:公钥和属性证书框架

GB/T20518信息安全技术公钥基础设施数字证书格式

GB/T20520信息安全技术公钥基础设施时间戳规范

GB/T22239信息安全技术网络安全等级保护基本要求

GB/T25056信息安全技术证书认证系统密码及其相关安全技术规范

GB/T25069信息安全技术术语

GB/T32918(所有部分)信息安全技术SM2椭圆曲线公钥密码算法

GB/T32905信息安全技术SM3密码杂凑算法

GB/T32907信息安全技术SM4分组密码算法

GB/T36968信息安全技术IPSecVPN技术规范

GB/T37092信息安全技术密码模块安全要求

GM/Z4001密码术语

GM/T0024SSLVPN技术规范

GM/T0044(所有部分)SM9标识密码算法

GM/T0054信息安全技术信息系统密码应用基本要求

3术语和定义

GB/T25069、GM/Z4001中界定的以及下列术语和定义适用于本文件。

3.1

不可否认性/抗抵赖性non-repudiation

证明一个已经发生的操作行为无法否认的性质。

3.2

访问控制accesscontrol

按照特定策略,允许或拒绝用户对资源访问的一种机制。

3

3.3

授权管理privilegemanagement

对主体与角色间的分配关系的管理。

3.4

机密性confidentiality

保证信息不被泄露给非授权的个人、进程等实体的性质。

3.5

数据新鲜性datafreshness

保证接收到数据的时效性,确保没有重放过时的数据。

3.6

加密encipherment/encryption

对数据进行密码变换以产生密文的过程。

3.7

解密decipherment/decryption

加密过程对应的逆过程。

3.8

密码算法cryptographicalgorithm

描述密码处理过程的运算规则。

3.9

密钥key

控制密码算法运算的关键信息或参数。

3.10

密钥管理keymanagement

根据安全策略,对密钥的产生、分发、存储、使用、更新、归档、撤销、备份、恢复和销毁等密钥

全生命周期的管理。

3.11

密码协议cryptographicprotocol

两个或两个以上参与者使用密码算法,按照约定的规则,为达到某种特定目的而采取的

一系列步骤。

3.12

身份鉴别/实体鉴别authentication/entityauthentication

确认一个实体所声称身份的过程。

3.13

数据完整性dataintegrity

数据没有遭受以非授权方式所作的篡改或破坏的性质。

3.14

证书认证系统certificateauthenticationsystem

DL/TXXXXX—XXXX

对数字证书的签发、发布、更新、撤销等数字证书全生命周期进行管理的系统。

3.15

密码基础设施unifiedcryptographicinfrastructure

是一个由硬件、软件、人员、策略和规程组成,能够实现密码运算、密码协议和密钥管理等功能的

集合。一个典型的密码基础设施包括密钥管理系统、数字证书管理系统和密码服务系统。密钥管理系统

和数字证书管理系统负责密钥和证书的生成、发行、更新、销毁等全生命周期管理,密码服务系统为业

务系统提供加解密、身份认证、签名验签、电子签章等密码服务。

3.16

可信根rootoftrust

是电力物联网中的设备及其系统环境中实现可信计算的信任基点,由硬件、固件和软件组成的安全

单元。一个可信计算体系须包括三个可信根,即可信度量根(RootofTrustforMeasurement,RTM)、

可信存储根(RootofTrustofStorage,RTS)、可信报告根(RootofTrustforReporting,RTR)。

4缩略语

下列缩略语适用于本文件。

VPN:虚拟专用网络(VirtualPrivateNetwork)

IPSec:IP安全协议(InternetProtocolSecurity)

SSL:安全套接层(SecureSocketsLayer)

MAC:消息认证码(MessageAuthenticationCode)

CA:证书颁发机构(CertificateAuthority)

5概述

电力物联网包含感知层、网络层、平台层、应用层,其体系架构如图1所示。其中,感知层实现各

类终端的接入;网络层支撑设备连接和数据传输;平台层基于基础设施和各类平台实现数据、服务共享;

应用层向系统内外用户提供业务服务。密码应用贯穿各层,基于密码算法、密码协议、密码产品、密钥

管理,提供身份鉴别、数据加密、数字签名、完整性保护、电子签章、时间戳等密码服务。

5

图1电力物联网体系架构

6密码应用总体要求

6.1基本原则

本标准依据GB/T22239、GM/T0054标准中对密码应用的要求制定。本标准基于电力物联网四层体

系架构提出基本型和增强型密码应用技术要求。电力物联网各类系统应至少满足基本要求;对安全性要

求较高,或一旦遭受破坏可能导致严重影响的系统,应满足增强要求。

本标准使用“应”、“宜”、“可”表达对相关要求的不同约束程度,其中:

a)“应”表示电力物联网密码应用应遵循相关要求;

b)“宜”表示由审查通过的电力物联网密码应用方案,决定遵循或不遵循相应的要求实现安全保

护。如不遵循,应说明原因,以及替代性安全措施;

c)“可”表示可按照业务实际情况,自主选择遵循或不遵循相应的要求来实现安全保护。

6.2通用要求

6.2.1算法配用

电力物联网中使用的密码算法应符合法律、法规的规定和密码相关国家标准、行业标准的有关要求。

6.2.2密码协议

电力物联网中使用的密码协议应通过国家密码管理部门核准,例如:GB/T36968所描述的IPSec协

议,GM/T0024所描述的SSL协议,或经过国家密码管理部门测评、论证的自研密码协议。

6.2.3密码产品

电力物联网中使用的密码产品应满足如下要求:

a)具有商用密码产品型号证书,或经过商用密码认证机构认证合格;

b)功能上满足相关产品标准,自身安全性符合GB/T37092相应安全等级的要求。

6.2.4密码服务

电力物联网中使用的密码服务应经过商用密码认证机构认证合格。

6.2.5密钥管理

DL/TXXXXX—XXXX

电力物联网中各类实体、系统的密钥应由GB/T37092二级及以上要求的密码模块产生,或由密码基

础设施产生,通过安全通道方式、离线方式或其它密钥分发机制进行分发。密钥生命周期管理参见附录

A。

6.2.6数字证书管理

电力物联网中数字证书使用应满足下列要求:

a)各实体的数字证书应由密码基础设施中的证书系统签发。证书签发系统应遵循GB/T25056,

提供数字证书签发、证书生命周期管理和证书状态发布功能;

b)使用数字证书的系统和终端,应对系统中数字证书进行检查,检查方式包括启动阶段检查和周

期性检查,检查内容包括自身证书和信任的CA证书的有效性,检查过程应遵循GB/T16264.8;

c)系统和终端使用数字证书来进行身份鉴别、通信完整性保护、抗抵赖时,应对数字证书的有效

性进行验证,验证内容包括证书链、证书有效期等;

d)验证方宜通过CA发布的证书状态检查该证书是否被吊销;

e)验证方应支持多个根证书。在系统包含多个根证书时,应支持建立正确的验证路径。

7感知层密码技术要求

7.1物联网终端

7.1.1基本要求

部署在感知层的能力较强的物联网终端,如智能业务终端等,应遵循与感知层边缘物联代理一致的

密码应用基本要求。能力较弱的终端如现场采集部件、电子标签等,应满足以下要求:

a)宜使用基于密码的身份鉴别机制,向通信对端证明自身身份,可采用的方式包括:

1)基于密码杂凑的鉴别;

2)基于对称密码的鉴别;

3)基于非对称密码的鉴别。

b)应对所传输的数据进行完整性、可用性保护,可采用的技术包括密码杂凑、轻量级密码算法、

数字签名、消息验证码等;

c)电子标签在身份鉴别过程中,应支持SM7密码算法;

d)如终端涉及密码机制和密钥,应在终端下线或报废时对终端相关密钥进行销毁及其它必要的处

理。

7.1.2增强要求

部署在感知层的能力较强的物联网终端,如智能业务终端等,应遵循与感知层边缘物联代理一致的

密码应用增强要求。能力较弱的终端如现场采集部件、电子标签等,应在满足基本要求的基础上,满足

以下要求:

a)应采用基于密码的鉴别机制,向通信对端证明自身身份;

7

b)应采用基于密码的鉴别机制,对通信对端的身份进行识别和验证;

c)对重要数据的传输,应通过密码技术保障数据的机密性;

d)电子标签在通信过程中,应支持使用SM7密码算法对传输数据进行机密性保护。

7.2边缘物联代理

7.2.1基本要求

本项要求包括:

a)应通过密码技术对内部关键数据包括标识数据、配置数据、鉴别数据等进行完整性保护。可采

用的技术包括密码杂凑、数字签名和数据加密等;

b)宜支持在加载时对其引导程序、系统程序、重要配置的完整性进行校验;

c)宜采用基于密码的鉴别机制对所接入的物联网终端的身份进行识别和验证;

d)宜采用基于密码的鉴别机制向物联网终端证明自身身份;

e)应采用基于密码的鉴别机制与平台进行双向身份认证;

f)宜采用基于密码的鉴别机制对操作员和访问者进行身份鉴别;

g)应采用与物联网终端一致的方式,保证与物联网终端通信过程中所传输的数据完整性、可用性

和机密性;

h)应采用密码技术,保证与平台通信过程中所传输的数据完整性、可用性和机密性,应至少支持

原发数据机密性保护和安全通道两种方式中的一种;

i)应采用密码技术,对所保存的业务数据进行完整性、可用性和机密性保护;

j)应采用密码技术,保障所接收到的控制和运维指令的完整性、可用性和机密性;

k)宜支持对系统、程序或重要配置参数的远程更新,更新时应采用密码技术例如数据加密、数字

签名等方式对更新数据的来源进行确认,支持对数据包的完整性进行校验。边缘物联代理可根

据来源确认和完整性验证结果采取必要的处置措施;

l)应在下线或报废时对密钥进行销毁及其它必要的处理;

m)应采用符合GB/T37092的二级及以上密码模块或通过国家密码管理部门核准的密码产品实现

密码运算和密钥管理。

7.2.2增强要求

应在满足基本要求的基础上,满足以下要求:

a)应采用密码技术支持在加载时对其引导程序、系统程序、重要配置的完整性进行校验;

b)应支持对系统、程序或重要配置参数的远程更新,更新时应采用密码技术例如数据加密、数字

签名等方式对更新数据的来源进行确认,支持对数据包的完整性进行校验。边缘物联代理可根

据来源确认和完整性验证结果采取必要的处置措施。

7.3本地通信

7.3.1基本要求

本地通信应满足以下密码应用要求:

a)物联网终端、边缘物联代理在感知层进行通信时,应通过密码技术,保证通信数据的完整性;

DL/TXXXXX—XXXX

b)物联网终端、边缘物联代理在感知层进行通信时,宜保证通信数据的新鲜性,可通过加入计数

器序列等机制实现。

7.3.2增强要求

应在满足基本要求的基础上,满足以下要求:

a)物联网终端、边缘物联代理在感知层进行通信时,应通过密码技术,保证重要数据的机密性;

b)物联网终端、边缘物联代理在感知层进行通信时,应保证通信数据的新鲜性,应保证可用于保

证新鲜性字段不被篡改,可通过对计数器序列加密的机制来实现。

8网络层密码技术要求

8.1鉴别认证

8.1.1基本要求

本项要求包括:

a)宜采用密码技术实现对入网实体身份的鉴别/认证,至少支持下列方式的一种:

1)基于实体标识和接入口令的单向认证;

2)基于预共享密钥的单向或双向认证;

3)基于可信第三方的第三方认证。

b)如采用密码产品,应采用符合GB/T37092二级及以上安全要求的密码模块实现密码运算和密

钥管理。

8.1.2增强要求

同基本要求。

8.2数据传输安全

8.2.1基本要求

本项要求包括:

a)应采用密码技术保证网络边界访问控制信息的完整性;

b)应采用密码技术保证通信过程中的敏感字段或通信报文的机密性;

c)宜采用密码技术进行完整性校验,实现数据传输的完整性保护;

d)如采用密码产品,应采用符合GB/T37092二级及以上安全要求的密码模块实现密码运算和密

钥管理。

8.2.2增强要求

同基本要求。

9平台层密码技术要求

9

9.1身份鉴别

9.1.1基本要求

本项要求包括:

a)应采用密码技术实现平台层和应用层、平台层和感知层、平台层内部各系统之间通信双方的实

体鉴别;

b)应采用密码技术实现平台层自身及内部各系统管理人员的身份鉴别;

c)如采用密码产品,应采用符合GB/T37092二级及以上安全要求的密码模块实现密码运算和密

钥管理。可采用密码机、签名验签服务器、安全认证网关等密码设备或支持虚拟化的密码产品。

9.1.2增强要求

同基本要求。

9.2通信安全

9.2.1基本要求

本项要求包括:

a)应采用密码技术,保证平台层和应用层、平台层和感知层之间通信过程中敏感字段或报文的机

密性;

b)应采用密码技术在平台层各系统内部建立安全的信息传输通道,实现对密码设备、安全设备或

安全组件进行集中管理;

c)应采用密码技术建立安全的信息传输通道,实现平台层远程管理通信的机密性和完整性;

d)如采用密码产品,应采用符合GB/T37092二级及以上安全要求的密码模块实现密码运算和密

钥管理。

9.2.2增强要求

在满足基本要求的基础上,应采用密码技术,保证平台层和应用层、平台层和感知层之间访问控制

信息的完整性。

9.3计算安全

9.3.1基本要求

本项要求包括:

a)应采用密码技术,保证平台层各系统内部动态计算资源中敏感信息的机密性;

b)宜采用密码技术,保证平台层各系统内部动态计算资源流转过程中重要数据的完整性;

c)可采用可信计算技术建立从系统到应用的信任链,基于可信根实现系统运行过程中重要程序或

文件的完整性;

d)应支持平台层各系统用户自行部署密钥管理解决方案,保证平台用户实现不同密钥的全生命周

期管理;

e)如采用密码产品,应采用符合GB/T37092二级及以上安全要求的密码模块实现密码运算和密

钥管理。

9.3.2增强要求

DL/TXXXXX—XXXX

应在满足基本要求的基础上,满足以下要求:

a)应采用密码技术,保证平台层各系统内部的可执行程序、微服务等的完整性,确保重要应用程

序内容未被非法篡改,禁止加载和运行未知来源或不可信的程序内容;

b)宜基于可信根实现对平台层各系统的系统引导程序、系统程序、重要配置参数和通信应用程序

等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破

坏后进行报警。

9.4数据安全

9.4.1基本要求

本项要求包括:

a)应采用密码技术保证平台层与应用层、平台层与感知层之间、平台层各系统之间重要数据传输

的机密性与完整性;

b)应采用密码技术保证平台层各系统内部重要数据存储的机密性和完整性;

c)宜采用密码技术保证平台层内部各系统及业务日志记录的完整性;

d)各系统的数据加密应采用不同的密钥,实现数据的安全隔离保护;

e)可采用密码技术在敏感信息处理和共享前进行数据脱敏;

f)如采用密码产品,应采用符合GB/T37092二级及以上安全要求的密码模块实现密码运算和密

钥管理。

9.4.2增强要求

应在满足基本要求的基础上,满足以下要求:

a)应采用密码技术保证平台层内部各系统及业务日志记录的完整性;

b)应采用密码技术在平台层与应用层、平台层与感知层之间建立安全通道,保证重要数据传输的

机密性;

c)宜采用密码技术,在重要数据共享时实现数据可溯源;

d)应采用密码技术保证重要数据从采集到销毁全生命周期的机密性、完整性。

9.5运维管理

9.5.1基本要求

本项要求包括:

a)宜采用密码技术,保证平台层各管理组件日志记录的完整性;

b)如采用密码产品,应采用符合GB/T37092二级及以上安全要求的密码模块实现密码运算和密

钥管理。

9.5.2增强要求

11

应在满足基本要求的基础上,满足以下要求:

a)应采用密码技术,保证平台层各管理组件的访问控制信息、重要信息敏感资源标记的完整性。

10应用层密码技术要求

10.1身份鉴别

10.1.1基本要求

宜采用密码技术或生物技术对登录的用户进行身份标识和鉴别。

10.1.2增强要求

提供资金流转、具有法律效力等对安全性要求较高的服务的应用,在满足基本要求的基础上,应采

用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别

技术至少应采用密码技术实现。

10.2数据传输

10.2.1基本要求

本项要求包括:

a)应采用密码技术,保证重要数据在传输过程中的完整性;

b)宜采用密码技术,保证重要数据在传输过程中的机密性。

10.2.2增强要求

在满足基本要求的基础上,应采用密码技术,保证重要数据在传输过程中的机密性。

10.3数据存储

10.3.1基本要求

本项要求包括:

a)应采用密码技术保证业务应用系统访问控制策略(如安全策略、资源访问控制列表等)、数据

库表访问控制信息(如用户身份信息、数据库安全策略、用户权限列表等)和重要信息资源敏

感标记(如数据标签)等信息的完整性,防止被非法篡改;

b)宜采用密码技术,对所保存的日志记录进行完整性保护;

c)应采用密码技术,保证重要业务数据在存储过程中的完整性;

d)宜采用密码技术,保证重要业务数据在存储过程中的机密性。

10.3.2增强要求

应在满足基本要求的基础上,满足以下要求:

a)应采用密码技术,对所保存的日志记录进行完整性保护;

b)应采用密码技术,保证重要业务数据在存储过程中的机密性。

10.4业务交互

10.4.1基本要求

本项要求包括:

DL/TXXXXX—XXXX

a)在应用业务系统数据交互过程中,对于可能涉及法律责任认定的应用,可采用密码技术提供数

据原发证据和数据接收证据,实现数据原发行为的抗抵赖和数据接收行为的抗抵赖;

b)抗抵赖证据应包括但不限于如下数据域:具有唯一性的数据域(如数据流水号、日期、数据传

输时间等)、表征数据特征的数据域(如数据类型、交付种类等)、应答数据域(如交付应答

等);

c)宜采用时间戳机制,保证重要业务数据的时间有效性,遵循GB/T20520。

10.4.2增强要求

在满足基本要求的基础上:

a)在应用业务系统数据交互过程中,对于可能涉及法律责任认定的应用,应采用密码技术提供数

据原发证据和数据接收证据,实现数据原发行为的抗抵赖和数据接收行为的抗抵赖。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论