Q/GDW 12112-2021 电力物联网密码应用规范.pdf

Q/GDW 12112-2021 电力物联网密码应用规范.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:5.6 M
标准类别:电力标准
资源ID:269855
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

Q/GDW 12112-2021 电力物联网密码应用规范.pdf

6. 2. 7 身份鉴别

实体间身份鉴别应遵循GB/T15843

DB12T 740.2-2020 农业物联网平台技术规范 第2部分:应用系统发布实体间身份鉴别应遵循GB/T15843

7.1. 1 基本要求

边缘物联代理密码应用应满足如下要求: 应通过密码技术对标识数据、配置数据、鉴别数据等进行完整性保护,可采用的技术包括密码 杂凑、数字签名和数据加密等; b 宜支持在加载时对其引导程序、系统程序、重要配置的完整性进行校验; c)宜采用基于密码的鉴别机制对所接入的物联网终端的身份进行识别和验证; d)宜采用基于密码的鉴别机制向物联网终端证明自身身份: e)应采用基于密码的鉴别机制与平台进行双向身份认证; f)应采用基于密码的鉴别机制对操作员和访问者进行身份鉴别:

Q/GDW 12112202

名 在与物联网终端通信时,应采用与对端一致的方式,保证与物联网终端通信过程中所传输的数 据完整性、可用性和机密性; 应采用密码技术,保证与平台通信过程中所传输的数据的完整性、可用性和机密性: 应采用密码技术,保证与平台通信过程中所传输的数据的机密性,应支持原发数据机密性保护 和安全通道两种方式; 应采用密码技术,对所保存的业务数据进行完整性、可用性和机密性保护; 应采用密码技术,对本地不同应用的业务数据进行安全隔离; 应采用密码技术,对所接收到的控制和运维指令进行完整性验证和来源确认; 宜支持对系统、程序或重要配置参数的远程更新,更新时应采用密码技术,例如数据加密、数 字签名等方式对更新数据的来源进行确认,支持对数据包的完整性进行校验,边缘物联代理可 根据来源确认和完整性验证结果采取必要的处置措施; 应在下线或报废时对密钥进行必要的处理,如销毁密钥、在相关系统中标记密钥已失效; 应采用符合GB/T37092二级及以上安全要求的密码模块或通过国家密码管理部门核准的密码 产品实现密码运算和密钥管理

7.1. 2 增强要求

应在满足基本要求的基础上,满足如下要求: a)采用密码技术支持在加载时对其引导程序、系统程序、重要配置的完整性进行校验; b)支持对系统、程序或重要配置参数的远程更新,更新时应采用密码技术例如数据加密、数字签 名等方式对更新数据的来源进行确认,支持对数据包的完整性进行校验,边缘物联代理可根据 来源确认和完整性验证结果采取必要的处置措施

感知层物联网终端中的智能终端应遵循与边缘物联代理一致的密码应用基本要求;非智能终端中除 分无密码能力、所保护资产价值低且面对的安全威胁较小的终端外,其余应满足如下要求: a 宜采用基于密码的身份鉴别机制,向通信对端证明自身身份,可采用的方式包括: 1)基于轻量级密码算法的鉴别: 2) 基于密码杂凑的鉴别; 3 基于对称密码的鉴别; 4 基于非对称密码的鉴别。 b) 应对所传输的数据进行完整性、可用性保护,可采用的技术包括密码杂凑、轻量级密码算法 数字签名、消息认证码等: C 电子标签应支持基于密码的身份鉴别机制,应至少支持SM7密码算法; 如终端涉及密码机制和密钥,应在终端下线或报废时对终端相关密钥进行必要的处理,如销毁 密钥、在相关系统中标记密钥已失效。

感知层物联网终端中的智能终端应遵循与边缘物联代理一致的密码应用增强要求;非智能终端如现 场采集部件、电子标签等,应在满足基本要求的基础上,满足如下要求: a)应采用基于密码的鉴别机制,向通信对端证明自身身份; b)应采用基于密码的鉴别机制,对通信对端的身份进行识别和验证:

Q/GDW 121122021

c)对重要数据的传输,应通过密码技术保障数据的机密性; d)电子标签在通信过程中,应支持使用密码技术对传输数据进行机密性保护,应至少支持SM7 算法。

7. 3. 1 基本要求

物联网终端、边缘物联代理在感知层进行本地通信,应满足如下要求 a)应采用密码技术,保证通信数据的完整性; b)宜保证通信数据的新鲜性,可采用时间序列等机制实现

7. 3. 2 增强要求

物联网终端、边缘物联代理在感知层进行本地通信,应在满足基本要求的基础上满足如下要求: a)采用密码技术,保证重要数据的机密性: 保证通信数据的新鲜性,并保证用于保护数据新鲜性的字段不被篡改,可采用时间序列加密的 机制实现

8. 1. 1基本要求

网络层鉴别认证满足如下要求: 宜采用密码技术实现对入网实体身份的鉴别/认证,至少支持下列方式的一种: 1)基于实体标识和接入口令的单向认证: 2 基于预共享密钥的单向认证; 3) 基于预共享密钥的双向认证。 如采用密码产品,应采用符合GB/T37092二级及以上安全要求的密码模块实现密码运算和密 钥管理。

8. 1. 2 增强要求

B. 2. 1基本要求

网络层数据传输应满足如下要求: a)采用密码技术来保证网络边界访问控制信息的完整性; b) 采用密码技术保证通信过程中的敏感字段或通信报文的机密性: 采用密码技术进行完整性校验,实现数据传输的完整性保护; d 如采用密码产品,采用符合GB/T37092二级及以上安全要求的密码模块实现密码运算和密钥 管理。

8. 2. 2 增强要求

Q/GDW 12112202

平台层身份鉴别应满足如下要求: a)采用密码技术实现平台层和应用层、平台层和感知层、平台层内部各系统之间通信双方的实体 鉴别: b)采用密码技术实现平台自身及内部各系统管理人员的身份鉴别: c)如采用密码产品,采用符合GB/T37092二级及以上安全要求的密码模块实现密码运算和密钥 管理,可采用密码机、签名验签服务器、安全认证网关等密码设备或支持虚拟化的密码产品。

9. 1. 2增强要求

平台层通信安全应满足如下要求: 采用密码技术,保证平台层和应用层、平台层和感知层之间通信过程中敏感字段或报文的机密 性; 采用密码技术在平台层各系统内部建立安全的信息传输通道,实现对密码设备、安全设备或安 全组件的集中管理; 采用密码技术建立安全的信息传输通道,实现平台层远程管理通信的机密性和完整性: 如采用密码产品,采用符合GB/T37092二级及以上安全要求的密码模块实现密码运算和密钥 管理。

9. 2. 2增强要求

在满足基本要求的基础上,应采用密码技术,保证平台层和应用层、平台层和感知层之间访问控制 信息的完整性。

9. 3. 1基本要求

平台层计算安全应满足如下要求: a)应采用密码技术,保证平台层各系统内部动态计算资源中敏感信息的机密性; 6 应采用密码技术,保证平台层各系统内部动态计算资源流转过程中企业重要数据的完整性; 宜采用可信计算技术建立从系统到应用的信任链,实现系统运行过程中重要程序或文件完整性 保护; d) 应支持平台层各系统用户自行部署密钥管理解决方案,支持平台用户实现不同密钥的全生命周 期管理:

Q/GDW 121122021

如采用密码产品,应采用符合GB/T37092二级及以上安全要求的密码模块实现密码运算和密 钥管理。

9. 3. 2增强要求

应在满足基本要求的基础上,满足如下要求: a)应采用密码技术,保证平台层各系统内部的可执行程序、微服务等的完整性,确保重要应用程 序内容未被非法篡改,禁止加载和运行未知来源或不可信的程序内容; b 宜基于可信根实现对平台层各系统的系统引导程序、系统程序、重要配置参数和通信应用程序 等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破 环后进行报警。

9. 4. 1基本要求

平台层数据安全应满足如下要求: a)应采用密码技术保证平台层与应用层、平台层与感知层之间、平台层各系统之间企业重要数据 传输的机密性与完整性; 应采用密码技术保证平台层各系统内部企业重要数据存储的机密性和完整性: 宜采用密码技术保证平台层内部各系统业务日志记录的完整性; 各系统的数据加密应采用不同的密钥,实现数据的安全隔离保护; 可采用密码技术在敏感信息处理和共享前进行数据脱敏: 如采用密码产品,应采用符合GB/T37092二级及以上安全要求的密码模块实现密码运算和密 钥管理。

应在满足基本要求的基础上,满足如下要求: a)应采用密码技术保证平台层内部各系统及业务日志记录的完整性; b)应采用密码技术在平台层与应用层、平台层与感知层之间建立安全通道; c)宜采用密码技术,在企业重要数据共享时实现数据可溯源。

9. 5. 1 基本要求

平台层运维管理应满足如下要求: a)应采用密码技术,保证平台层各管理组件日志记录的完整性; b) 如采用密码产品,应采用符合GB/T37092二级及以上安全要求的密码模块实现密码运算和密 钥管理。

9. 5. 2增强要求

在满足基本要求的基础上,应采用密码技术保证平台层各管理组件的访问控制信息、重要信息敏感 资源标记的完整性。

10. 1. 1基本要求

应采用密码技术或生物技术对登录的用户进行身份标识和鉴别。

10. 1.2增强要求

Q/GDW 12112202

对安全性要求较高的业务,如涉及资金流转、法律责任认定的应用,在满足基本要求的基础上 用口令、密码技术、生物技术中的两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中 种鉴别技术应采用密码技术实现

10. 2. 1基本要求

应用层数据传输应满足如下要求: a)应采用密码技术,保证企业重要数据在传输过程中的完整性; b)宜采用密码技术,保证企业重要数据在传输过程中的机密性。

10. 2. 2增强要求

10. 3. 1基本要求

应用层数据存储应满足如下要求: a)应采用密码技术保证业务应用系统访问控制策略(如安全策略、资源访问控制列表等)、数据 库表访问控制信息(如用户身份信息、数据库安全策略、用户权限列表等)和重要信息资源敏 感标记(如数据标签)等信息的完整性,防止被非法篡改: 宜采用密码技术,对所保存的日志记录进行完整性保护; )应采用密码技术,保证企业重要数据在存储过程中的完整性; 宜采用密码技术,保证企业重要数据在存储过程中的机密性

10. 3. 2增强要求

应在满足基本要求的基础上,满足如下要求: a)采用密码技术,对所保存的日志记录进行完整性保护; b)采用密码技术,保证企业重要数据在存储过程中的机密性。

本项要求包括: )在应用业务系统数据交互过程中,对可能涉及法律责任认定的应用,可采用密码技术提供数据 原发证据和数据接收证据,实现数据原发行为的抗抵赖和数据接收行为的抗抵赖:

Q/GDW 121122021

b)抗抵赖证据应包括但不限于如下数据域:具有唯一性的数据域(如数据流水号、日期、数据传 输时间等)、表征数据特征的数据域(如数据类型、交付种类等)、应答数据域(如交付应答 等);

在满足基本要求的基础上,在应用业务系统数据交互过程中,对可能涉及法律责任认定的应用 用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的抗抵赖和数据接收行为的

Q/GDW 12112202

密钥管理应保证密钥全生命周期的安全性,应保证密钥(除公钥外)不被非授权的访问、使用、泄 修改和替换,应保证公钥不被非授权的修改和替换。信息系统的应用与数据层面的密钥体系由业务 充根据密码应用需求,在密码应用方案中明确。密钥管理包括密钥的产生、分发、存储、使用、更新、 当、撤销、备份、恢复和销毁等环节。以下给出各个环节的要求供参考: a)密钥产生:密钥应由密码产品内部的核准的随机数发生器产生,应同步记录密钥关联信息,密 钥关联信息可包括:种类、长度、拥有者、使用起始时间、使用终止时间等。 密钥分发:密钥分发应能够抗截取、篡改、假冒等攻击,保证密钥的机密性、完整性以及分发 者、接收者身份的真实性。 C 密钥存储:密钥不应以明文方式存储在密码产品外部,并采取严格的安全防护措施,防止密钥 被非授权的访问或篡改。此条款对公钥不适用,但需要采取必要的安全防护措施,防止密钥被 非授权的纂改。 d)密钥使用:密钥应明确用途,并按用途正确使用;在使用密钥前,应获得授权,在使用公钥证 书之前应对其进行有效性验证;应有安全措施防止密钥的泄露和替换,应按照密钥更换周期要 求更换密钥;应采取有效的安全措施,保证密钥更换时的安全性。 密钥更新:当密钥超过使用期限、已泄露或存在泄露风险时,应根据相应的更新策略进行更新, 如果被更新的密钥是密钥加密密钥或根密钥,则所有被该密钥加密的密钥或由该密钥派生的密 钥都应被更新。 密钥归档:如果信息系统中有密钥归档需求,则根据实际安全需求应采取有效的安全措施,保 证归档密钥的安全性和正确性;归档密钥只能用于解密该密钥加密的历史信息或验证该密钥签 名的历史信息;密钥归档应进行记录,并生成审计信息,审计信息应包括归档的密钥、归档的 时间等。 名 密钥撤销:对公钥证书,应在密钥到期之后或按需进行密钥撤销;撤销后的密钥应不得使用。 h 密钥备份:应制定明确的密钥备份策略,采用安全可靠的密钥备份机制对密钥进行备份。备份 的密钥应确保机密性和完整性,与密钥存储要求一致,密钥备份应进行记录,并生成审计信息, 审计信息应包括备份的主体、备份的时间等。 密钥恢复:可以支持用户密钥恢复和司法密钥恢复,密钥恢复应进行记录,并生成审计信息, 审计信息应包括恢复的主体、恢复的时间等。 密钥销毁:根据密钥管理策略,可对密钥进行销毁,销毁过程应不可逆,无法从销毁结果中恢 复原密钥

Q/GDW 121122021

电力物联网密码应用规范

Q/GDW 12112202

编制背景.. 14 编制主要原则 与其他标准文件的关系. 主要工作过程, 标准结构和内容.. 条文说明. 15

主要原则SN/T 3221-2012 进口危险化学品包装检验规程, 14 也标准文件的关系. 14 工作过程. 结构和内容.. 14 .15

Q/GDW 121122021

本标准依据《国家电网有限公司关于下达2019年第二批技术标准制修订计划的通知》(国家电网利 (2019)807号文)的要求编写。 本标准编制背景是为构建电力物联网全场景安全防护体系、奠定密码基础、推进密码应用规范化 制定密码应用标准。 本标准编制主要且的是规范电力物联网密码应用

本标准主要根据以下原则编制: a)依据GB/T22239、GM/T0054标准中对密码应用的要求制定; 从电力物联网的感知、网络、平台、应用四个层面提出基本型到增强型的密码应用技术要求: 依据“合法合规、自主可控、统一管理、分层防护”的原则。除部分终端因能力限制不受本 规范约束之外,其余密码应用应至少满足基本要求;对安全性要求较高,或一旦遭受破坏可能 导致严重影响的系统,应满足增强要求。

3与其他标准文件的关系

2019年08月,项目启动。 2019年08月,成立编写组,确认参与标准编写的省公司、产业单位及其他参编单位。 2019年08月,完成标准大纲编写,组织召开大纲研讨会,集中省公司、产业单位及其他参编单位编 制标准框架、制定里程碑计划。 2019年08月,组织省公司密码专家召开第二次集中会议,完成初稿。 2019年10月,完成标准征求意见稿编写,采用集中评审会等方式广泛、多次在各省公司、各产业单 位、国家电网内部单位等范围内征求意见。 2019年11月,修改形成标准送审稿。 2019年11月,公司互联网技术标准化专业工作组组织召开了标准审查会,审查结论为:按意见修改 合可通过。 2019年12月,修改形成标准报批。

DB35T 1202-2011 冻煮杂色蛤肉加工技术规范 地方标准Q/GDW 121122021

本标准按照《国家电网公司技术标准管理办法》(国家电网企管(2018)222号文)的要求编写。 本标准的主要结构和内容如下: 第5章概述电力物联网密码应用框架,第6章提出密码应用总体要求(规范电力物联网密码应用的总 本通用要求,包括基本原则、算法配用、密码协议、密码产品、密码服务、密钥管理、数字证书管理) 第7章提出感知层密码应用要求(规范物联网终端、边缘物联代理、本地通信等环节中的密码技术应用), 第8章提出网络层密码应用要求(规范鉴别认证、数据传输安全等环节中的密码技术应用),第9章提出 平台层密码应用要求(规范身份鉴别、通信安全、计算安全、数据安全运维管理等环节中的密码技术应 用),第10章提出应用层密码应用要求(规范身份鉴别、数据传输、数据存储、业务交互等环节中的密 码应用)。

©版权声明
相关文章