IEC 62351-7
- Titel IEC: Network and System Management (NSM)
- Bearbeitungsstand IEC: veröffentlicht
- Deutscher Titel: Datenobjektmodelle für Netzwerk- und Systemmanagement (NSM)
- Deutscher Bearbeitungsstand: veröffentlicht als DIN EN 62351-7 (VDE 0112-351-7)
Netzwerk- und Systemmanagement (NSM) der Informationsinfrastruktur, das abstrakte NSM-Datenobjekte für die Betriebsumgebung des Stromnetzes definiert und widerspiegelt, welche Informationen benötigt werden, um die Informationsinfrastruktur so zuverlässig zu verwalten, wie die Stromnetzinfrastruktur verwaltet wird. Dieser Teil definiert die spezifischen Ereignisse als SNMP-MIBs und ist mit Code-Komponenten verfügbar.
IEC 62351-8
- Titel IEC: Role-Based Access Control for Power System Management
- Bearbeitungsstand IEC: veröffentlicht
- Deutscher Titel: Rollenbasierte Zugriffskontrolle für Energiemanagementsysteme
- Deutscher Bearbeitungsstand: veröffentlicht als DIN EN IEC 62351-8 (VDE 0112-351-8)
Der Zweck dieser Norm:
- Einführung von "Subjekt-Rollen-Rechten" als Berechtigungskonzept (in ANSI INCITS 359-2004 als "Benutzer-Rollen-Berechtigungen" bezeichnet)
- Förderung der rollenbasierten Zugriffskontrolle für die gesamte Pyramide im Stromnetzmanagement
- Ermöglicht Interoperabilität in der Multi-Vendor-Umgebung der Energiewirtschaft
- Die IEC 61850-90-19 entwickelt die RBAC-Anforderungen für die IEC 61850.
Dieser Teil definiert vier verschiedene Profile zur Übermittlung von rollenbasierten Zugriffskontrollinformation, (Public-Key Zertifikate, Attributzertifikate, JSON Web Token, RADIUS). Diese ermöglichen die Zuordnung (Rolle, aber auch Umgebung (geographisch, hierarchisch) eines autorisierten Nutzers oder einer autorisierten Applikationen. Neben den sieben fest vordefinierten Rollen wurde auch ein interoperables Austauschformat für kundenspezifische Rollen definiert, das auf XACML basiert.
IEC 62351-9
Dieser Standard legt fest, wie digitale Zertifikate und kryptografische Schlüssel zum Schutz digitaler Daten und deren Kommunikation erzeugt, verteilt, widerrufen und gehandhabt werden. Zusätzlich wird ein gruppenbasierte Schlüsselmanagement definiert, das im Kontext von multicast Kommunikation (GOOSE, SV) in Unterstationen und über Weitverkehrsnetze eingesetzt wird. Dieser Teil ist damit mit anderen Normen anwendbar, die asymmetrischen Schlüsseln (z. B. private Schlüssel und X.509-Zertifikate) oder auch symmetrischen Schlüsseln (z. B. Sitzungsschlüssel) zur Absicherung benötigen.
IEC/TR 62351-10
Dieser technische Bericht liefert Hinweise zur Definition von Sicherheitsarchitekturen für Energiesysteme (der IEC/TC57) und addressiert technische und prozedurale Anforderungen.
IEC 62351-11
- Titel IEC: Security for XML Files
- Bearbeitungsstand IEC: veröffentlicht
Diese Norm definiert die Sicherheitsoptionen für den Austausch von XML-basierten Dokumenten, die für IEC 61970 sowie für einige Arten des Informationsaustauschs in IEC 61850 verwendet werden. Neben der Profilierung der XML Sicherheitsoptionen (aus W3C) wurde ein Mechanismus definiert, um die Zugriffsdefinitionen der originalen XML Daten zu transportieren und damit dem Empfänger Hinweise zur Weitergabe der Daten zu geben. Dabei wurde auf IEC 62351-8 für die Definition der zugehörigen Rollen aufgesetzt.
IEC/TR 62351-12
- Titel IEC: Resilience and security recommendations for power systems with distributed energy resources (DER) cyber-physical systems
- Bearbeitungsstand IEC: veröffentlicht
Dieser technische Bericht enthält Resilienz-Empfehlungen für technische/betriebliche Strategien und Cybersecurity-techniken, die auf dezentrale Energieressourcen (DER) angewendet werden. Er deckt die Resilienzanforderungen für die vielen verschiedenen Interessengruppen dieser verteilten cyber-physischen Erzeugungs- und Speichergeräte ab, mit dem Ziel, die Sicherheit, Zuverlässigkeit, Stromqualität und andere betriebliche Aspekte von Stromsystemen zu verbessern, insbesondere in solchen mit einer hohen Durchdringung von DER-Systemen.
IEC/TR 62351-13
- Titel IEC: Guidelines on security topics to be covered in standards and specifications
- Bearbeitungsstand IEC: veröffentlicht
Welche Sicherheitsthemen sollten in Normen und Spezifikationen abgedeckt werden. Dieser technische Bericht enthält Richtlinien, deren Zweck es ist, die Entwickler von Normen dabei zu unterstützen, Cybersecurity auf dem für ihre Norm geeigneten Niveau zu behandeln. Dieses Dokument enthält Vorschläge dazu, welche Sicherheitsthemen in Normen und Spezifikationen abgedeckt werden sollten, die in der Energiewirtschaft verwendet werden sollen, und war eine wichtige Informationsquelle für den IEC Guide 120, "Security Aspects - Guidelines for their Inclusion into Publications".
IEC 62351-14
- Titel IEC: Cyber Security Event Logging
- Bearbeitungsstand IEC: In Erstellung
- Deutscher Titel: Protokollierung von IT-Sicherheitsvorfällen
- Deutscher Bearbeitungsstand: In Erstellung
Dieser Teil der IEC 62351-Serie spezifiziert technische Details für die Implementierung von Sicherheitsprotokollen: Kommunikation, Inhalt und Semantik.
IEC/TR 62351-90-1
- Titel IEC: Guidelines for handling role-based access control in power systems
- Bearbeitungsstand IEC: veröffentlicht, teilweise in die aktualisierte IEC 62351-8 übernommen
Dieser technische Bericht definiert Möglichkeiten für einen interoperablen Austausch von Rollen und Rechtedefinitionen unter Nutzung von XACML. Dies ermöglicht die Definition von neuen Rollen, z. B. durch einen Betreiber einer Anlage, von zusätzlich definierten Rollen über die existierenden Rollen aus der IEC 62351-8 hinaus. Darüber hinaus werden Hilfestellung für die Nutzung von Rollen beschrieben.
IEC/TR 62351-90-2
- Titel IEC: Deep packet inspection of encrypted communications
- Bearbeitungsstand IEC: veröffentlicht
Dieser technische Bericht befasst sich mit Möglichkeiten, Deep Packet Inspection (DPI) auf gesicherten Kommunikationskanälen durchzuführen. Dabei werden verschiedene technische Ansätze analysiert und verglichen.
IEC/TR 62351-90-3
- Titel IEC: Guidelines for network and system management
- Bearbeitungsstand IEC: veröffentlicht
Dieser technische Bericht analysiert Beispiele für den effizienten Umgang mit IT- und OT-Daten in Bezug auf deren Überwachung, Klassifizierung und Korrelationen, um daraus mögliche sicherheitsrelevanten Ereignisse frühzeitiger erkennen zu können. Dazu werden Fehlerfälle analysiert um die Auswahl an Monitoring (IEC 62351-7) und Event (IEC 62351-14) Informationen zu profilieren, die ein Erkennen des Fehlerfalls unterstützt hätten.