Die Norm IEC 62351-8-ed.1.0 28.4.2020 Ansicht

IEC 62351-8-ed.1.0

Power systems management and associated information exchange - Data and communications security - Part 8: Role-based access control for power system management

Name übersetzen

NORM herausgegeben am 28.4.2020


Sprache
Realisierung
ZugänglichkeitAUF LAGER
Preis423.30 ohne MWS
423.30

Informationen über die Norm:

Bezeichnung normen: IEC 62351-8-ed.1.0
Ausgabedatum normen: 28.4.2020
SKU: NS-992381
Zahl der Seiten: 151
Gewicht ca.: 484 g (1.07 Pfund)
Land: Internationale technische Norm
Kategorie: Technische Normen IEC

Kategorie - ähnliche Normen:

Telecontrol. Telemetering

Die Annotation des Normtextes IEC 62351-8-ed.1.0 :

IEC 62351-8: 2020 is to facilitate role-based access control (RBAC) for power system management. RBAC assigns human users, automated systems, and software applications (collectively called "subjects" in this document) to specified "roles", and restricts their access to only those resources, which the security policies identify as necessary for their roles. As electric power systems become more automated and cyber security concerns become more prominent, it is becoming increasingly critical to ensure that access to data (read, write, control, etc.) is restricted. As in many aspects of security, RBAC is not just a technology; it is a way of running a business. RBAC is not a new concept; in fact, it is used by many operating systems to control access to system resources. Specifically, RBAC provides an alternative to the all-or-nothing super-user model in which all subjects have access to all data, including control commands. RBAC is a primary method to meet the security principle of least privilege, which states that no subject should be authorized more permissions than necessary for performing that subject’s task. With RBAC, authorization is separated from authentication. RBAC enables an organization to subdivide super-user capabilities and package them into special user accounts termed roles for assignment to specific individuals according to their associated duties. This subdivision enables security policies to determine who or what systems are permitted access to which data in other systems. RBAC provides thus a means of reallocating system controls as defined by the organization policy. In particular, RBAC can protect sensitive system operations from inadvertent (or deliberate) actions by unauthorized users. Clearly RBAC is not confined to human users though; it applies equally well to automated systems and software applications, i.e., software parts operating independent of user interactions. The following interactions are in scope: – local (direct wired) access to the object by a human user; by a local and automated computer agent, or built-in HMI or panel; – remote (via dial-up or wireless media) access to the object by a human user; – remote (via dial-up or wireless media) access to the object by a remote automated computer agent, e.g. another object at another substation, a distributed energy resource at an end-user’s facility, or a control centre application. While this document defines a set of mandatory roles to be supported, the exchange format for defined specific or custom roles is also in scope of this document. Out of scope for this document are all topics which are not directly related to the definition of roles and access tokens for local and remote access, especially administrative or organizational tasks. IEC 62351-8:2020 a pour objet de faciliter le controle dacces base sur les roles (RBAC) pour la gestion de systemes de puissance. Le RBAC attribue des utilisateurs humains, des systemes automatises et des applications logicielles (appeles "sujets" dans le present document) aux "roles" specifies et limite leur acces a ces ressources uniquement, que les politiques de securite identifient comme necessaires a leurs roles. Les systemes electriques de puissance etant de plus en plus automatises et les preoccupations relatives a la cybersecurite etant de plus en plus importantes, il est de plus en plus critique d’assurer la restriction de l’acces aux donnees (lecture, ecriture, controle, etc.). Comme pour beaucoup d’aspects lies a la securite, le RBAC n’est pas uniquement une technologie; il s’agit d’une maniere de diriger une entreprise. Le RBAC n’est pas un concept nouveau; en realite, il est utilise par de nombreux systemes d’exploitation pour controler l’acces aux ressources de systemes. Le RBAC fournit notamment une alternative au modele tout ou rien de super utilisateur dans lequel tous les sujets ont acces a toutes les donnees, y compris aux commandes de controle. Le RBAC est une methode primaire pour satisfaire au principe de securite du droit d’acces minimal, qui indique qu’il convient qu’aucun sujet ne se voit attribue plus de permissions que necessaire pour effectuer la tache affectee audit sujet. Avec le RBAC, l’autorisation est distincte de l’authentification. Le RBAC donne lieu a une organisation permettant de sous-diviser les capacites des super utilisateurs et de les empaqueter dans des roles de comptes utilisateurs speciaux destines a etre attribues a des individus specifiques selon les responsabilites qui leur sont associees. Cette sous-division permet aux politiques de securite de determiner les personnes ou les systemes qui ont acces aux donnees dans d’autres systemes. Le RBAC fournit ainsi un moyen de reattribuer des controles de systemes comme cela est defini par la politique organisationnelle. Le RBAC peut notamment proteger des operations sensibles de systemes contre des actions commises par inadvertance (ou deliberees) par des utilisateurs non autorises. Cependant, le RBAC ne se limite clairement pas aux utilisateurs humains; il s’applique tout aussi bien aux systemes automatises qu’aux applications logicielles, c’est-a-dire, aux parties logicielles qui fonctionnent independamment des interactions avec l’utilisateur. Les interactions suivantes relevent du domaine d’application: – acces local (raccorde directement) a l’objet par un utilisateur humain; par un agent ordinateur automatise local, ou par un IHM ou du panneau integre(e) aux objets; – acces a distance (par ligne commutee ou support sans fil) a l’objet par un utilisateur humain; – acces a distance (par ligne commutee ou support sans fil) a l’objet par un agent ordinateur automatise distant, par exemple, un autre objet dans un autre poste, une ressource d’energie distribuee dans l’installation d’un utilisateur final, ou une application centrale de controle. Tandis que le present document definit un ensemble de roles obligatoires a prendre en charge, le format d’echange de roles definis specif

Empfehlungen:

Aktualisierung der technischen Normen

Wollen Sie sich sicher sein, dass Sie nur die gültigen technischen Normen verwenden?
Wir bieten Ihnen eine Lösung, die Ihnen eine Monatsübersicht über die Aktualität der von Ihnen angewandten Normen sicher stellt.

Brauchen Sie mehr Informationen? Sehen Sie sich diese Seite an.




Cookies Cookies

Wir benötigen Ihre Einwilligung zur Verwendung der einzelnen Daten, damit Sie unter anderem Informationen zu Ihren Interessen einsehen können. Klicken Sie auf "OK", um Ihre Zustimmung zu erteilen.

Sie können die Zustimmung verweigern hier.

Hier können Sie Ihre Cookie-Einstellungen nach Ihren Wünschen anpassen.

Wir benötigen Ihre Einwilligung zur Verwendung der einzelnen Daten, damit Sie unter anderem Informationen zu Ihren Interessen einsehen können.