GB/T 25320.11-2023
基本信息
标准号:
GB/T 25320.11-2023
中文名称:电力系统管理及其信息交换 数据和通信安全 第11部分:XML文件的安全
标准类别:国家标准(GB)
英文名称:Power systems management and associated information exchange—Data and communications security—Part 11:Security for XML documents
标准状态:现行
发布日期:2023-12-28
实施日期:2024-07-01
出版语种:简体中文
下载格式:.pdf .zip
下载大小:7407352
相关标签:
电力
系统管理
信息
交换
数据
通信安全
文件
安全
标准分类号
标准ICS号:电气工程>>输电网和配电网>>29.240.01输电网和配电网综合
中标分类号:能源、核技术>>电力>>F21电力系统
关联标准
采标情况:IEC 62351-11:2016
出版信息
出版社:中国标准出版社
页数:40页
标准价格:65.0
相关单位信息
起草人:孙丹 郭王勇 张丹 温树峰 孔红磊 王珍珍 李广华 姬广龙 袁莉 王宇 王甜甜 窦仁晖 张涛 石卫军 吴在军 陈新之 窦晓波 费稼轩 张小飞 朱鑫泉 陶文伟 王治华 李响 徐洪海 刘昌旭 杨松
起草单位:国网电力科学研究院有限公司、国电南瑞能源有限公司、南京南瑞继保电气有限公司、中国电力科学研究院有限公司、国网智能电网研究院有限公司、东南大学、国电南京自动化股份有限公司、中国南方电网电力调度控制中心、国网上海市电力公司、江苏宏源电气有限责任公司等
归口单位:全国电力系统管理及其信息交换标准化技术委员会(SAC/TC 82)
提出单位:中国电力企业联合会
发布部门:国家市场监督管理总局 国家标准化管理委员会
标准简介
本文件规定了用于保护IEC范围内使用的XML文件以及其他领域(例如IEEE、专利等)中文件的格式、过程和算法。如果需要安全交换,则本文件旨在被标准引用,除非各方之间达成协议以使用其他公认的安全交换机制。
本文件使用了W3C标准来实现XML文件安全性,并提供了这些标准以及其他扩展的介绍。本文件为扩展部分提供了如下规定。
——Header(信息头):Header包含已创建保存文件的相关信息,例如创建IEC 62351-11的XML文件的日期和时间。
——可选择以加密或非加密格式来封装原始XML文件。如果选择加密,则会提供一种机制来表示以可互操作的方式执行加密所需的信息。
——AccessControl(访问控制):表示与原始XML文件中包含的信息有关的访问控制信息的机制。
——Body(正文):用于包含要封装的原始XML文件。
——Signature(签名):能用于身份验证和篡改检测的签名。
标准内容
ICS29.240.01
CCS F 21
中华人民共和国国家标准國
GB/T25320.11—2023/IEC62351-11:2016电力系统管理及其信息交换
数据和通信安全
第 11 部分:XML 文件的安全
Power systems management and associated information exchange-Data and communications security-Part 11: Security for XML documents(IEC 62351-11:2016,IDT)
2023-12-28 发布
国家市场监督管理总局
国家标准化管理委员会
2024-07-01实施
规范性引用文件
术语和定义下载标准就来标准下载网
本文件涉及的安全问题
应对安全威胁
应对安全攻击
XML文件
XML文件封装
信息头类型HeaderType
信息Information
加密Encrypted..
签名类型SignatureType
6.6支持的XSD类型
6.7安全算法选择
7示例文件(资料性)
非加密示例
7.2加密示例
8IANA签名、摘要和加密方法列表(资料性)参考文献
IEC62351-11的XML文件结构概述数据中转示例.
XML文件的安全封装
通用IEC62351-11XSD结构
信息头类型HeaderType的XSD类型定义信息Information的XSD复杂类型定义·访问控制AccessControl的XSD复杂类型定义次
GB/T25320.11—2023/IEC62351-11:201616
访问控制类型AccessControlType的XSD复杂类型定义ACL限制类型ACLRestrictionType的XSD复杂类型定义·实体类型EntityType的XSD复杂类型定义访问控制AccessControl和XML路径XPATH示例带有CIM文件的IEC62351-11正文Body示例IEC62351-11加密Encrypted的结构.加密方法类型EncryptionMethodType的结构10
GB/T25320.11—2023/IEC62351-11:2016图15
密文数据类型CipherDataType的结构加密数据EncryptedData定义
W3C签名类型SignatureType定义·签名信息类型SignedInfoType的XML结构签名方法类型SignatureMethodType的结构·引用类型ReferenceType的结构.密钥信息类型KeyInfoType的结构·名称序列类型NameSeqType的定义IEC62351-11的XML文件的通用结构定义信息头类型HeaderType元素的定义:表2
表3信息Information的定义
表4契约Contractual和ACL元素的定义表5ACLRestrictionType元素的定义·表6ACLType枚举值的定义
表7约束Constraint的枚举值定义….表8实体类型EntityType的定义
GB/T25320.11—2023/IEC62351-11:2016本文件按照GB/T1.1一2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。
本文件是GB/T(Z)25320《电力系统管理及其信息交换数据和通信安全》的第11部分。GB/T25320已经发布了以下部分:
第1部分:通信网络和系统安全安全问题介绍;一第2部分:术语;
一第3部分:通信网络和系统安全包括TCP/IP的协议集;-一第4部分:包含MMS的协议集;一第5部分:GB/T18657等及其衍生标准的安全;一第6部分:IEC61850的安全;
一第7部分:网络和系统管理(NSM)的数据对象模型:一第11部分:XML文件的安全;
一第100-1部分:IECTS62351-5和IECTS60870-5-7的一致性测试用例;一第100-3部分:IEC62351-3的一致性测试用例和包括TCP/IP协议集的安全通信扩展。本文件等同采用IEC62351-11:2016《电力系统管理及其信息交换数据和通信安全第11部分:XML文件的安全》。
本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由中国电力企业联合会提出本文件由全国电力系统管理及其信息交换标准化技术委员会(SAC/TC82)归口。本文件起草单位:国网电力科学研究院有限公司、国电南瑞能源有限公司、南京南瑞继保电气有限公司、中国电力科学研究院有限公司、国网智能电网研究院有限公司、东南大学、国电南京自动化股份有限公司、中国南方电网电力调度控制中心、国网上海市电力公司、江苏宏源电气有限责任公司、国网吉林省电力有限公司。
本文件主要起草人:孙丹、郭王勇、张丹、温树峰、孔红磊、王珍珍、李广华、姬广龙、袁莉、王宇、王甜甜、窦仁晖、张涛、石卫军、吴在军、陈新之、窦晓波、费稼轩、张小飞、朱鑫泉、陶文伟、王治华、李响、徐洪海、刘昌旭、杨松。
GB/T25320.11—2023/IEC62351-11:2016引言
GB/T(Z)25320《电力系统管理及其信息交换数据和通信安全》,旨在尽可能的减少通信和计算机网络中存在的恶意攻击对电力系统的数据及通信安全产生的危害,完善电力系统使用的各层通信协议中的安全漏洞以及提高电力系统信息基础设施的安全管理。拟由以下部分构成,第1部分:通信网络和系统安全安全问题介绍。目的在于介绍GB/T(Z)25320的其他部分,主要向读者介绍应用于电力系统运行的信息安全的各方面知识。第2部分:术语。目的在于介绍在GB/T(Z)25320中所使用的关键术语。一第3部分:通信网络和系统安全包含TCP/IP的协议集。目的在于规定如何通过限于传输层安全协议的消息、过程和算法的规范,对基于TCP/IP的协议进行安全防护,使这些协议能适用于IECTC57的远动环境。
一第4部分:包含MMS的协议集。目的在于规定了对基于GB/T16720(ISO9506)制造报文规范(MMS)的应用进行安全防护的过程、协议扩充和算法。-一第5部分:GB/T18657等及其衍生标准的安全。目的在于定义了应用程序配置文件(a-profile)安全通信机制,规定了对基于或衍生于IEC60870-5的所有协议的运行进行安全防护的消息、过程和算法。
第6部分:IEC61850的安全。目的在于规定了对基于或派生于IEC61850的所有协议的运行进行安全防护的报文、过程与算法。第7部分:网络和系统管理(NSM)的数据对象模型。目的在于定义了电力系统运行所特有的网络和系统管理的数据对象模型。第8部分:基于角色的访问控制。目的在于为电力系统管理提供基于角色的访问控制第9部分:电力系统设备的网络安全密钥管理。目的在于通过指定或限制要使用的密钥管理选项来定义实现密钥管理互操作性的要求和技术。一第10部分:安全架构指南。目的在于描述基于基本安全控制的电力系统安全架构指南。一第11部分:XML文件的安全。目的在于规范智能变电站通信过程中的配置文件(XML文件)的安全性。
一第12部分:分布式能源(DER)系统的快速恢复和安全建议。目的在于提高分布式能源(DER)系统的安全性和可靠性
一第13部分:标准和规范中涉及的安全主题指南。目的在于提供关于电力行业使用的标准和规范(IEC或其他)中可能或应该涵盖哪些安全问题。第90-1部分:电力系统中基于角色的访问控制处理指南。目的在于开发用于定义和设计自定义角色以及角色映射的标准化方法。第90-2部分:加密通信的深度包检测。目的在于说明应用于IEC62351保护的通信信道的DPI最新技术。
一第90-3部分:网络和系统管理指南。目的是提供处理IT和OT数据的导则。一第100-1部分:IEC62351-5和IECTS60870-5-7的一致性测试用例。目的在于提供了IEC62351-5:2023和IECTS60870-5-7:2013的一致性和/或互操作性测试的测试用例。第100-3部分:IEC62351-3的一致性测试用例和包括TCP/IP协议集的安全通信扩展。目的在于提供了IEC62351-3:2023一致性测试用例及验证影响安全扩展程序和协议行为的所有参数的配置。
GB/T25320.11—2023/IEC62351-11:2016第100-6部分:IEC61850-8-1和IEC61850-9-2的网络安全一致性测试。目的在于提供了变电站自动化系统和远动系统的数据和通信安全互操作性一致性测试的测试用例。GB/T(Z)25320《电力系统管理及其信息交换数据和通信安全》定义了电力系统相关通信协议(IEC60870-5、IEC60870-6、IEC61850、IEC61970和IEC61968系列)的数据和通信安全。定义了通信过程中可能遭受到的安全威胁和安全攻击以及安全应对措施,V
1范围
GB/T25320.11—2023/IEC62351-11:2016电力系统管理及其信息交换
数据和通信安全
第11部分:XML文件的安全
本文件规定了用于保护IEC范围内使用的XML文件以及其他领域(例如IEEE、专利等)中文件的格式、过程和算法。如果需要安全交换,则本文件旨在被标准引用,除非各方之间达成协议以使用其他公认的安全交换机制。
本文件使用了W3C标准来实现XML文件安全性,并提供了这些标准以及其他扩展的介绍。本文件为扩展部分提供了如下规定。Header(信息头):Header包含已创建保存文件的相关信息,例如创建IEC62351-11的XML文件的日期和时间。
可选择以加密或非加密格式来封装原始XML文件。如果选择加密,则会提供一种机制来表示以可互操作的方式执行加密所需的信息AccessControl(访问控制):表示与原始XML文件中包含的信息有关的访问控制信息的机制。一Body(正文):用于包含要封装的原始XML文件Signature(签名):能用于身份验证和篡改检测的签名。总体结构应符合图1。
QI:Header
TEC62351-11
QI:Signature
Q1:nonEncrypted申
QI:Encrypted
图1IEC62351-11的XML文件结构概述为使本文件中所述的方法生效,需被规范接受和引用。编写本文件是为了启用该流程。本文件的读者是实现这些规范的产品开发人员本文件的部分内容也可供管理人员和执行人员使用,以了解工作的目的和要求。2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
IECTS62351-2电力系统管理及其信息交换数据和通信安全第2部分:术语(Powersys1
GB/T25320.11—2023/IEC62351-11:2016temsmanagementandassociatedinformationexchangeDataandcommunicationssecurityPart2:Glossaryofterms)
注:GB/Z25320.2—2013电力系统管理及其信息交换数据和通信安全第2部分:术语(IECTS62351-2:2008,IDT)
IECTS62351-8电力系统管理及其信息交换数据和通信安全第8部分:基于角色的访问控制 (Power systems management and associated information exchange-Data and communications security—Part 8:Role-based access control)RFC6931文件格式附加的XML安全统一资源标识符(URI)[AdditionalXMLSecurityUni-formResourceIdentifiers(URIs)W3CXML1.0典型规范,网际网路联盟(RecommendedCanonicalXML1.0withcomments)(http://www.w3.org/TR/2001/REC-xml-cl4n-20010315#WithComments)W3CXML1.O规范要求,网际网路联盟(RequiredCanonicalXML1.O,Omitscomments)(http://www.w3.0rg/TR/2001/REC-xml-c14n-20010315)3术语和定义
IECTS62351-2界定的以及下列术语和定义适用于本文件。3.1
随机值nonce
在身份验证系统中使用的随机或伪随机值[来源:IEEE1455—19993.1.22]3.2
InternetAssignedNumbersAuthority;IANA互联网数字分配机构
负责协调互联网数字资源的机构。注:IANA负责总体协调DNS根目录、IP地址和其他Internet协议资源。[来源:http://www.iana.org4本文件涉及的安全问题
4.1概述
在工业领域和IEC标准中,XML文件交换的应用越来越普遍。在IEC标准的范围内,XML文件的交换用于IEC61970(所有部分)和IEC61850(所有部分)。在其他标准中,如IEEE1815和IEEEC37.111(COMTRADE),也使用了XML文件。对于这些标准和其他基于XML的文件中可能包含的信息如下:
1)交换的信息,对其内容的无意或恶意修改可能导致误操作/误判(例如篡改安全攻击);2)机密或私有数据;
3)文件创建主体可能认为敏感的信息子集。本文件建议了一种标准化机制,以保护文件内容在交换时(例如,在传输过程中)不被篡改/泄露。此外,本文件还建议了一种标准化机制,以帮助在中转过程中保护信息(例如,实体A信任实体B;实体B信任实体A和C,实体B需要与实体C交换信息,但实体A不信任实体C)。本文件旨在保护相关的IEC标准范围内使用的XML文件,但本文件中指定的机制/方法能应用于任何XML文件。
4.2应对安全威胁
GB/T25320.11—2023/IEC 62351-11:2016有关安全威胁和攻击方法的讨论,请参阅IECTS62351-1。如果未采用加密,则本文件中应对的特定威胁包括:·通过XML文件级别的身份认证对信息进行未经授权的修改(篡改)。如果采用加密,则本文件中应对的特定威胁包括:·通过XML文件级别的身份认证和加密对文件中的信息进行未经授权的访问·通过XML文件级别的身份认证对信息进行未经授权的修改(篡改),不管是否使用加密。4.3应对安全攻击
通过实施本文件中的规范/建议来应对以下安全攻击方法:·中间人:通过使用本文件中指定的消息认证码(例如签名)机制来应对这一攻击;·消息改:通过使用本文件中指定的身份认证机制的算法来应对这些攻击。5XML文件
为了提供足够的安全性,需要了解本文件所涉及的以下使用环境。文件的保存:当保存XML文件时(例如静态),篡改检测是一个最低要求。如果文件包含敏感信息,则需要认证加密来保护信息的机密性。为了实现这两个目标,未加密文件需要签名,加密文件也需要签名/完整性保护。对已存档XML文件的保护超出了本文件的范围,宜通过本地方式实现。
文件的传输:对传输中的文件的保护至少需要进行篡改检测和身份认证。如果文件包含敏感信息,则需要认证加密来保护信息的机密性。为了实现这两个目标,要求未加密的文件需要签名,加密的文件也需要签名/完整性保护。文件的中转:在IEC相关标准范围中,XML文件的接收者通常会将这些文件中的信息解密并解析保存到数据库中。然后,数据库中的信息能以任何形式(包括另一个XML文件)被重新导出到第三个参与者。如果在初始文件中提供了敏感或机密信息,则没有技术机制来阻止应用程序导出该信息并定义访问控制。使用IEC61970-552传输电力系统拓扑信息的示例见图2,用户A
Restricted
CIMXML文件
用户B
General
Restricted
数据库
图2数据中转示例
General
用户c
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。