IEC 62351-7
- Titel IEC: Network and System Management (NSM)
- Bearbeitungsstand IEC: veröffentlicht, aktuell überarbeitet zur Edition 2
- Deutscher Titel: Datenobjektmodelle für Netzwerk- und Systemmanagement (NSM)
- Deutscher Bearbeitungsstand: veröffentlicht als DIN EN 62351-7 (VDE 0112-351-7)
Netzwerk- und Systemmanagement (NSM) der Informationsinfrastruktur, das abstrakte NSM-Datenobjekte für die Betriebsumgebung des Stromnetzes definiert und widerspiegelt, welche Informationen benötigt werden, um die Informationsinfrastruktur so zuverlässig zu verwalten, wie die Stromnetzinfrastruktur verwaltet wird. Dieser Teil definiert die spezifischen Ereignisse als SNMP-MIBs und ist mit Code-Komponenten verfügbar.
IEC 62351-8
- Titel IEC: Role-Based Access Control for Power System Management
- Bearbeitungsstand IEC: veröffentlicht, aktuell überarbeitet zur Edition 2
- Deutscher Titel: Rollenbasierte Zugriffskontrolle für Energiemanagementsysteme
- Deutscher Bearbeitungsstand: veröffentlicht als DIN EN IEC 62351-8 (VDE 0112-351-8)
Der Zweck dieser Norm:
- Einführung von "Subjekt-Rollen-Rechten" als Berechtigungskonzept (in ANSI INCITS 359-2004 als "Benutzer-Rollen-Berechtigungen" bezeichnet)
- Förderung der rollenbasierten Zugriffskontrolle für die gesamte Pyramide im Stromnetzmanagement
- Ermöglicht Interoperabilität in der Multi-Vendor-Umgebung der Energiewirtschaft
- Die IEC 61850-90-19 entwickelt die RBAC-Anforderungen für die IEC 61850.
Dieser Teil definiert vier verschiedene Profile zur Übermittlung von rollenbasierten Zugriffskontrollinformation, (Public-Key Zertifikate, Attributzertifikate, JSON Web Token, RADIUS). Diese ermöglichen die Zuordnung (Rolle, aber auch Umgebung (geographisch, hierarchisch) eines autorisierten Nutzers oder einer autorisierten Applikationen. Neben den sieben fest vordefinierten Rollen wurde auch ein interoperables Austauschformat für kundenspezifische Rollen definiert, das auf XACML basiert.
IEC 62351-9
- Titel IEC: Key Management
- Bearbeitungsstand IEC: Aktuell überarbeitet zur Edition 2
- Deutscher Titel: Cybersicherheit Schlüsselmanagement für Stromversorgungsanlagen
- Deutscher Bearbeitungsstand: veröffentlicht als DIN EN 62351-9 (VDE 0112-351-9)
Dieser Teil bietet die Grundlage für die Verwaltung von Berechtigungsnachweisen und Schlüsseln, die in den Sicherheitsmechanismen der verschiedenen Teile der IEC 62351 verwendet werden. Er spezifiziert, wie digitale Zertifikate und kryptografische Schlüssel zum Schutz digitaler Daten und ihrer Kommunikation zu erzeugen, zu verteilen, zu widerrufen und zu verwalten sind.
Dieser Teil befasst sich insbesondere mit der Verwaltung von Zertifikaten und entsprechenden privaten Schlüsseln, die in fast allen Teilen der IEC 62351 verwendet werden.
Zusätzlich wird die gruppenbasierte Kommunikationssicherheit im Kontext von Multicast-Kommunikationsszenarien definiert, indem die GDOI als etablierter Standard profiliert und erweitert wird. Die Erweiterungen ermöglichen die Verwendung von GDOI auch für die Verteilung von Sicherheitsparametern für GOOSE, SV und PTP.
IEC/TR 62351-10
- Titel IEC: Security Architecture
- Bearbeitungsstand IEC: veröffentlicht
Dieser technische Bericht liefert Hinweise zur Definition von Sicherheitsarchitekturen für Energiesysteme (der IEC/TC57) und adressiert technische und prozedurale Anforderungen.
IEC/TR 62351-12
- Titel IEC: Resilience and security recommendations for power systems with distributed energy resources (DER) cyber-physical systems
- Bearbeitungsstand IEC: veröffentlicht
Dieser technische Bericht enthält Resilienz-Empfehlungen für technische/betriebliche Strategien und Cybersecurity-techniken, die auf dezentrale Energieressourcen (DER) angewendet werden. Er deckt die Resilienzanforderungen für die vielen verschiedenen Interessengruppen dieser verteilten cyber-physischen Erzeugungs- und Speichergeräte ab, mit dem Ziel, die Sicherheit, Zuverlässigkeit, Stromqualität und andere betriebliche Aspekte von Stromsystemen zu verbessern, insbesondere in solchen mit einer hohen Durchdringung von DER-Systemen.
IEC/TR 62351-13
- Titel IEC: Guidelines on security topics to be covered in standards and specifications
- Bearbeitungsstand IEC: veröffentlicht
Welche Sicherheitsthemen sollten in Normen und Spezifikationen abgedeckt werden. Dieser technische Bericht enthält Richtlinien, deren Zweck es ist, die Entwickler von Normen dabei zu unterstützen, Cybersecurity auf dem für ihre Norm geeigneten Niveau zu behandeln. Dieses Dokument enthält Vorschläge dazu, welche Sicherheitsthemen in Normen und Spezifikationen abgedeckt werden sollten, die in der Energiewirtschaft verwendet werden sollen, und war eine wichtige Informationsquelle für den IEC Guide 120, "Security Aspects - Guidelines for their Inclusion into Publications".
IEC 62351-14
- Titel IEC: Cyber Security Event Logging
- Bearbeitungsstand IEC: In Erstellung
- Deutscher Titel: Protokollierung von IT-Sicherheitsvorfällen
- Deutscher Bearbeitungsstand: In Erstellung
Dieser Teil der IEC 62351-Serie spezifiziert technische Details für die Implementierung von Sicherheitsprotokollen: Kommunikation, Inhalt und Semantik.
IEC 62351-15
Titel IEC: Deep Packet Inspection (DPI) of encrypted communications
Bearbeitungsstand IEC: In Erstellung
Deep Packet Inspection (DPI) umfasst eine Vielzahl von Techniken, die es autorisierten Netzwerkbesitzern ermöglichen, verschlüsselte Daten mit dem Ziel der Transparenz, Anomalie- und Eindringungserkennung für ein bestimmtes Netzwerk zu bewerten.
In der Sicherheitslandschaft entwickelt sich DPI zu einer zentralen Sicherheitskontrolle, die für die allgemeine Sichtbarkeit, das Bedrohungsmanagement und letztlich die Risikominderung eingesetzt wird. Dies ist eine Ergänzung zu anderen Arten der Netz- und Systemüberwachung, wie sie in IEC 62351-7 und IEC 62351-14 beschrieben sind.
IEC/TR 62351-90-1
- Titel IEC: Guidelines for handling role-based access control in power systems
- Bearbeitungsstand IEC: veröffentlicht, teilweise in die aktualisierte IEC 62351-8 übernommen
Dieser technische Bericht definiert Möglichkeiten für einen interoperablen Austausch von Rollen und Rechtedefinitionen unter Nutzung von XACML. Dies ermöglicht die Definition von neuen Rollen, z. B. durch einen Betreiber einer Anlage, von zusätzlich definierten Rollen über die existierenden Rollen aus der IEC 62351-8 hinaus. Darüber hinaus werden Hilfestellung für die Nutzung von Rollen beschrieben.
IEC/TR 62351-90-2
- Titel IEC: Deep packet inspection of encrypted communications
- Bearbeitungsstand IEC: veröffentlicht
Dieser technische Bericht befasst sich mit Möglichkeiten, Deep Packet Inspection (DPI) auf gesicherten Kommunikationskanälen durchzuführen. Dabei werden verschiedene technische Ansätze analysiert und verglichen.
IEC/TR 62351-90-3
- Titel IEC: Guidelines for network and system management
- Bearbeitungsstand IEC: veröffentlicht
Dieser technische Bericht analysiert Beispiele für den effizienten Umgang mit IT- und OT-Daten in Bezug auf deren Überwachung, Klassifizierung und Korrelationen, um daraus mögliche sicherheitsrelevanten Ereignisse frühzeitiger erkennen zu können. Dazu werden Fehlerfälle analysiert um die Auswahl an Monitoring (IEC 62351-7) und Event (IEC 62351-14) Informationen zu profilieren, die ein Erkennen des Fehlerfalls unterstützt hätten.
IEC/TR 62351-90-4
Titel IEC: Migration support to stronger cryptographic algorithms
Bearbeitungsstand IEC: In Erstellung
Dieser technische Bericht enthält Empfehlungen für die Migration zu leistungsfähigeren kryptografischen Algorithmen, z. B. zur Erfüllung künftiger Anforderungen zur Unterstützung von Post-Quantum-Kryptoalgorithmen.