Norma IEC 62351-8-ed.1.0 28.4.2020 náhled

IEC 62351-8-ed.1.0

Power systems management and associated information exchange - Data and communications security - Part 8: Role-based access control for power system management

Přeložit název

NORMA vydána dne 28.4.2020


Jazyk
Provedení
DostupnostSKLADEM
Cena10 458.10 bez DPH
10 458.10

Informace o normě:

Označení normy: IEC 62351-8-ed.1.0
Datum vydání normy: 28.4.2020
Kód zboží: NS-992381
Počet stran: 151
Přibližná hmotnost: 484 g (1.07 liber)
Země: Mezinárodní technická norma
Kategorie: Technické normy IEC

Anotace textu normy IEC 62351-8-ed.1.0 :

IEC 62351-8: 2020 is to facilitate role-based access control (RBAC) for power system management. RBAC assigns human users, automated systems, and software applications (collectively called "subjects" in this document) to specified "roles", and restricts their access to only those resources, which the security policies identify as necessary for their roles. As electric power systems become more automated and cyber security concerns become more prominent, it is becoming increasingly critical to ensure that access to data (read, write, control, etc.) is restricted. As in many aspects of security, RBAC is not just a technology; it is a way of running a business. RBAC is not a new concept; in fact, it is used by many operating systems to control access to system resources. Specifically, RBAC provides an alternative to the all-or-nothing super-user model in which all subjects have access to all data, including control commands. RBAC is a primary method to meet the security principle of least privilege, which states that no subject should be authorized more permissions than necessary for performing that subject’s task. With RBAC, authorization is separated from authentication. RBAC enables an organization to subdivide super-user capabilities and package them into special user accounts termed roles for assignment to specific individuals according to their associated duties. This subdivision enables security policies to determine who or what systems are permitted access to which data in other systems. RBAC provides thus a means of reallocating system controls as defined by the organization policy. In particular, RBAC can protect sensitive system operations from inadvertent (or deliberate) actions by unauthorized users. Clearly RBAC is not confined to human users though; it applies equally well to automated systems and software applications, i.e., software parts operating independent of user interactions. The following interactions are in scope: – local (direct wired) access to the object by a human user; by a local and automated computer agent, or built-in HMI or panel; – remote (via dial-up or wireless media) access to the object by a human user; – remote (via dial-up or wireless media) access to the object by a remote automated computer agent, e.g. another object at another substation, a distributed energy resource at an end-user’s facility, or a control centre application. While this document defines a set of mandatory roles to be supported, the exchange format for defined specific or custom roles is also in scope of this document. Out of scope for this document are all topics which are not directly related to the definition of roles and access tokens for local and remote access, especially administrative or organizational tasks. IEC 62351-8:2020 a pour objet de faciliter le controle dacces base sur les roles (RBAC) pour la gestion de systemes de puissance. Le RBAC attribue des utilisateurs humains, des systemes automatises et des applications logicielles (appeles "sujets" dans le present document) aux "roles" specifies et limite leur acces a ces ressources uniquement, que les politiques de securite identifient comme necessaires a leurs roles. Les systemes electriques de puissance etant de plus en plus automatises et les preoccupations relatives a la cybersecurite etant de plus en plus importantes, il est de plus en plus critique d’assurer la restriction de l’acces aux donnees (lecture, ecriture, controle, etc.). Comme pour beaucoup d’aspects lies a la securite, le RBAC n’est pas uniquement une technologie; il s’agit d’une maniere de diriger une entreprise. Le RBAC n’est pas un concept nouveau; en realite, il est utilise par de nombreux systemes d’exploitation pour controler l’acces aux ressources de systemes. Le RBAC fournit notamment une alternative au modele tout ou rien de super utilisateur dans lequel tous les sujets ont acces a toutes les donnees, y compris aux commandes de controle. Le RBAC est une methode primaire pour satisfaire au principe de securite du droit d’acces minimal, qui indique qu’il convient qu’aucun sujet ne se voit attribue plus de permissions que necessaire pour effectuer la tache affectee audit sujet. Avec le RBAC, l’autorisation est distincte de l’authentification. Le RBAC donne lieu a une organisation permettant de sous-diviser les capacites des super utilisateurs et de les empaqueter dans des roles de comptes utilisateurs speciaux destines a etre attribues a des individus specifiques selon les responsabilites qui leur sont associees. Cette sous-division permet aux politiques de securite de determiner les personnes ou les systemes qui ont acces aux donnees dans d’autres systemes. Le RBAC fournit ainsi un moyen de reattribuer des controles de systemes comme cela est defini par la politique organisationnelle. Le RBAC peut notamment proteger des operations sensibles de systemes contre des actions commises par inadvertance (ou deliberees) par des utilisateurs non autorises. Cependant, le RBAC ne se limite clairement pas aux utilisateurs humains; il s’applique tout aussi bien aux systemes automatises qu’aux applications logicielles, c’est-a-dire, aux parties logicielles qui fonctionnent independamment des interactions avec l’utilisateur. Les interactions suivantes relevent du domaine d’application: – acces local (raccorde directement) a l’objet par un utilisateur humain; par un agent ordinateur automatise local, ou par un IHM ou du panneau integre(e) aux objets; – acces a distance (par ligne commutee ou support sans fil) a l’objet par un utilisateur humain; – acces a distance (par ligne commutee ou support sans fil) a l’objet par un agent ordinateur automatise distant, par exemple, un autre objet dans un autre poste, une ressource d’energie distribuee dans l’installation d’un utilisateur final, ou une application centrale de controle. Tandis que le present document definit un ensemble de roles obligatoires a prendre en charge, le format d’echange de roles definis specif

Doporučujeme:




Cookies Cookies

Potřebujeme váš souhlas k využití jednotlivých dat, aby se vám mimo jiné mohly ukazovat informace týkající se vašich zájmů. Souhlas udělíte kliknutím na tlačítko „OK“.

Souhlas můžete odmítnout zde.

Zde máte možnost přizpůsobit si nastavení souborů cookies v souladu s vlastními preferencemi.

Potřebujeme váš souhlas k využití jednotlivých dat, aby se vám mimo jiné mohly ukazovat informace týkající se vašich zájmů.