电力通信系统安全体系结构.ppt

上传人:牧羊曲112 文档编号:6130462 上传时间:2023-09-27 格式:PPT 页数:32 大小:1.38MB
返回 下载 相关 举报
电力通信系统安全体系结构.ppt_第1页
第1页 / 共32页
电力通信系统安全体系结构.ppt_第2页
第2页 / 共32页
电力通信系统安全体系结构.ppt_第3页
第3页 / 共32页
电力通信系统安全体系结构.ppt_第4页
第4页 / 共32页
电力通信系统安全体系结构.ppt_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《电力通信系统安全体系结构.ppt》由会员分享,可在线阅读,更多相关《电力通信系统安全体系结构.ppt(32页珍藏版)》请在三一办公上搜索。

1、电力通信系统安全体系结构,华北电力大学电子与通信工程系 高会生,主要内容,一、问题的提出二、信息与通信系统端到端安全框架三、端到端安全框架的应用,一、问题的提出,背景电力系统与通信系统智能电网电网环境下的电力通信系统电力通信系统的安全需求电力通信系统的安全管理,电力系统与通信系统,智能电网环境下的通信系统,新型电网,能源网与信息网的融合电力系统=能源系统+信息系统电力网=能源设施网络+信息设施网络信息网络的智能化加强电力网的智能化,智能电网的概念模型,NIST确定的智能电网概念模型,主发电,输 电,配 电,用 电,能量流,信息流,市 场,服务商,运 营,智能电网的通信需求,通信需求配置需求:点

2、对点、端对端、广播、多播等延迟时间需求:4ms、1s、10s、大于10s等有效性需求:99%、99.9%、99.99%、99.999%安全性需求:身份认证、访问控制、完整性等通信技术需求:以太网、SDH、ATM、IP、TCP,访问控制(21项)保证信息和网络资产不被非法访问员工安全意识提高和素质培训(8项)保证员工具有较强的安全意识和安全素质审计与问责(16项)周期性审查评估,职责分明安全性评估与认证(6项)周期性评估安全状态,并得到权威部门认证配置管理(11项)对系统所配置的资产进行安全管理,电力通信系统的安全需求,运行的连续性(11项)业务连续性管理资产识别与认证(6项)信息资产和物理资产

3、,以及员工的安全识别信息与文档管理(5项)信息文档的安全化管理事故响应(11项)安全事件的应急响应管理信息系统的开发(7项)系统开发阶段的安全管理问题,电力通信系统的安全需求(续),信息存储介质的安全防护(6项)纸质、电磁、电子等各种形式信息介质的安全物理和环境安全(12项)信息系统物理支持设备和系统运行环境的防护安全管理规划(5项)规范化管理安全项目管理(8项)安全事件的应急响应管理人员安全(9项)从安全的角度实施人事管理,电力通信系统的安全需求(续),风险管理与评估(6项)安全风险评估是安全管理的重要方面信息系统和网络的采购(11项)流通与采购环节考虑安全性系统与通信的安全防护(30项)电

4、力系统通信安全需要考虑的重要方面完整性(9项)重点考虑信息的完整性,电力通信系统的安全需求(续),IEEE Std 2030-2011IEEE Guide for Smart Grid Interoperability of Energy Technology and Information Technology Operation with the Electric Power System(EPS),End-Use Applications,and Loads智能电网能源技术、信息技术运行与电力系统(EPS)、最终应用、负荷之间互操作指南三个视角PS:电力系统CT:通信技术IT:信息技术,

5、接口与安全需求的对应关系,PS-IAP:电力系统-互操作框架视角,CT-IAP:通信技术-互操作框架视角,IT-IAP:信息技术-互操作框架视角,二、端到端的安全体系框架,五种威胁模型,八种安全措施应对五类威胁,安全体系框架与网络分层的关系,安全体系结构的目标,可以用于安全管理的各个阶段安全的定义与规划阶段:策略、过程、技术。安全的实现阶段:策略、过程、技术。安全维护阶段用途指导综合安全策略的开发指导选择不同的安全技术指导安全性评估辅助安全策略的管理,安全体系结构的模块化表示,管理网:第一行 网络业务:第二列安全模块:层与平面的交叉,访问控制,身份认证,抗抵赖性,数据机密性,通信安全,数据完整

6、性,有效性,私密性,8个安全维作用于每个模块,为网络安全性评估与规划提供了一个系统化的方法,模块4#:业务层-管理平面,不同模块间的相似性,保证安全的内容数据:按层和平面划分可以有9类数据信息:9类信息活动:9类活动,保证安全的措施8个安全维度访问控制、身份认证、机密性、完整性、抗抵赖性、通信安全性、有效性、机密性,X.805安全体系结构的特点,X.805 提供了一套整体的网络安全方案给出了综合全面的端到端网络安全性视图该体系可以运用于各种网络技术无线网,有线网,光纤网语音网,数据网,视频网,多业务融和网,可以运用于不同的网络形态企业网(业务提供商的客户)政府网管理/运行网络数据中心网,三、端

7、到端安全体系框架的应用,X.805用于网络安全性评估,安全图,X.805框架与ISO标准结合,ISO/IEC 18028-2和ISO/IEC 27000系列标准结合,可以确定与安全相关的商务风险和技术风险,为信息安全管理体系提供实现和维护标准,管理商务环境下的安全风险,为端到端网络安全方案和独立产品提供标准,涉及详细的技术设计、框架、需求和测试规划,安全评估流程,ISO/IEC 18028-2标准,行业最佳实践组织安全策略,目标网络拓扑和独立产品,结构化分析,安全评审策略、需求评审物理安全评估网络与分析威胁分析脆弱性评估漏洞测试内部安全测试互操作安全性测试,安全报告卡片,安全域脆弱性,加固和进一步提高安全性的措施建议,X.805框架用于评估访问控制,Thank you,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号