《5G電力終端接入安全技術(shù)要求及測試規(guī)范》_第1頁
《5G電力終端接入安全技術(shù)要求及測試規(guī)范》_第2頁
《5G電力終端接入安全技術(shù)要求及測試規(guī)范》_第3頁
《5G電力終端接入安全技術(shù)要求及測試規(guī)范》_第4頁
《5G電力終端接入安全技術(shù)要求及測試規(guī)范》_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

T/ZJSEEXXXX—XXXX

3534

365G電力終端接入安全技術(shù)要求及測試規(guī)范

371范圍

38本文件規(guī)定了浙江省電力行業(yè)5G電力終端的5G電力終端劃分、5G電力非涉控終端接入技術(shù)要求、5G

39電力涉控終端接入技術(shù)要求和測試要求。

40本文件適用于5G電力終端通過5G電力虛擬專網(wǎng)接入的安全技術(shù)要求和測試規(guī)范。

412規(guī)范性引用文件

42下列文件中的內(nèi)容通過文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,

43僅該日期對應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本

44文件。

45本文件無規(guī)范性引用文件。

463術(shù)語和定義

47下列術(shù)語和定義適用于本文件。

48

495G電力終端5Gpowerterminal

50具備5G通信能力,通過5G虛擬專網(wǎng)接入電力系統(tǒng)用于電力生產(chǎn)、管理、服務(wù)的物聯(lián)網(wǎng)終端。

51

525G電力虛擬專網(wǎng)5Gpowervirtualprivatenetwork

53在電信運(yùn)營商5G網(wǎng)絡(luò)中,基于網(wǎng)絡(luò)切片、能力開放等技術(shù),于接入、承載、核心網(wǎng)等環(huán)節(jié)構(gòu)建出

54面向電力行業(yè)的虛擬專用網(wǎng)絡(luò)。

554符號、代號和縮略語

56下列術(shù)縮略語適用于本文件。

57AAA:認(rèn)證授權(quán)計(jì)費(fèi)系統(tǒng)(Authentication,Authorization,Accounting)

58ACL:訪問控制列表(AccessControlList)

59AMF:認(rèn)證管理功能(AuthenticationManagementFunction)

60AMS:終端通信接入網(wǎng)管理系統(tǒng)(AccessManagementSystem)

61APN:接入點(diǎn)名稱(AccessPointName)

62DDOS:分布式拒絕服務(wù)(DistributedDenialOfService)

63IDS:入侵檢測系統(tǒng)(IntrusionDetectionSystems)

64NSA:非獨(dú)立組網(wǎng)(Non-Standalone)

65SA:獨(dú)立組網(wǎng)(Standalone)

66SIM:客戶識別模塊(SubscriberIdentityModule)

67SSL:安全套接字協(xié)議(SecureSocketsLayer)

68UIM:用戶識別模塊(UserIdentityModule)

69VLAN:虛擬局域網(wǎng)(VirtualLocalAreaNetwork)

70VPDN:虛擬專用撥號網(wǎng)(VirtualPrivateDial-upNetworks)

71VPN:虛擬專用網(wǎng)絡(luò)(VirtualPrivateNetwork)

725G:第5代移動(dòng)通信技術(shù)(5thGenerationMobileCommunicationTechnology)

7355G電力終端劃分

3

T/ZJSEEXXXX—XXXX

745G電力終端可分為5G電力涉控終端與5G電力非涉控終端。

755G電力非涉控終端指通過5G網(wǎng)絡(luò)接入的除涉控外的電力物聯(lián)終端。

765G電力涉控終端指通過5G網(wǎng)絡(luò)接入的涉及物聯(lián)器件控制的電力物聯(lián)終端。

77注:視頻攝像頭的控制、物聯(lián)終端運(yùn)行參數(shù)修改等操作不屬于涉控范圍。

7865G電力非涉控終端接入技術(shù)要求

79虛擬專網(wǎng)安全

806.1.1通道合規(guī)

815G電力虛擬專網(wǎng)通道合規(guī)應(yīng)滿足下列技術(shù)要求:

82a)采取必要措施進(jìn)行偽基站鑒別,防止通過偽基站接入;

83b)支持空口信令DDOS攻擊防御;

84c)支持檢測GPS信號欺騙/干擾攻擊。

856.1.2切片隔離

865G電力虛擬專網(wǎng)切片隔離應(yīng)設(shè)置不同等級的切片應(yīng)用,實(shí)現(xiàn)訪問隔離。

876.1.3邊界隔離

885G電力虛擬專網(wǎng)邊界隔離應(yīng)滿足下列技術(shù)要求:

89a)在電力邊界處部署訪問控制機(jī)制,配置并啟用訪問控制規(guī)則,保證規(guī)則有效性;

90b)在電力邊界處部署網(wǎng)絡(luò)入侵檢測/防御設(shè)備,配置并啟用入侵檢測/防御策略;

91c)在電力邊界處,部署惡意代碼檢測和清除設(shè)備,并維護(hù)惡意代碼的升級與更新;

92d)通過必要措施識別DoS/DDoS攻擊異常流量并丟棄,放行正常網(wǎng)絡(luò)訪問流量。

93終端安全接入

946.2.1訪問控制

955G電力非涉控終端訪問控制應(yīng)限制訪問的IP地址和采取機(jī)卡綁定。

966.2.2認(rèn)證與鑒權(quán)

975G電力非涉控終端認(rèn)證與鑒權(quán)滿足下列技術(shù)要求:

98a)宜通過部署電力專用鑒權(quán)服務(wù)器對通信終端進(jìn)行二次鑒權(quán);

99b)地址分配應(yīng)采用固定IP。

1006.2.3固件要求

1015G電力非涉控終端固件要求滿足下列技術(shù)要求:

102a)宜通過驗(yàn)證可信根的方式對固件的硬件控制和硬件加解密程序等進(jìn)行可信驗(yàn)證,可采用人工

103上傳非官方升級固件或文件的方式進(jìn)行檢測驗(yàn)證;

104b)在使用過程中應(yīng)避免存在注入攻擊、緩沖區(qū)溢出、遠(yuǎn)程系統(tǒng)調(diào)用、信息泄露等風(fēng)險(xiǎn)漏洞。

1056.2.4身份驗(yàn)證

1065G電力非涉控終端身份驗(yàn)證應(yīng)滿足下列技術(shù)要求:

107a)對登錄的用戶進(jìn)行身份標(biāo)識和鑒別,身份標(biāo)識具有唯一性,身份鑒別信息具有復(fù)雜度要求并定

108期更換;

109b)具有登錄失敗處理功能,配置結(jié)束會(huì)話、限制非法登錄次數(shù)和當(dāng)?shù)卿涍B接超時(shí)自動(dòng)退出等相關(guān)

110措施;

111c)采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被泄露。

1126.2.5密鑰協(xié)商認(rèn)證

1135G電力非涉控終端密鑰協(xié)商認(rèn)證滿足下列技術(shù)要求:

4

T/ZJSEEXXXX—XXXX

114a)應(yīng)至少啟用一種加密算法用于空口數(shù)據(jù)加密和完整性保護(hù);

115b)宜采取硬件密碼模塊或軟件密碼模塊等方式實(shí)現(xiàn)通道加密;

116c)終端數(shù)據(jù)安全傳輸、敏感內(nèi)容加密、數(shù)字簽名應(yīng)采用國家認(rèn)可的加密算法;

1176.2.6終端本體鑒別

1185G電力非涉控終端終端本體在網(wǎng)絡(luò)內(nèi)應(yīng)有唯一身份標(biāo)識,并采取必要措施進(jìn)行終端本體鑒別。

1195G數(shù)據(jù)傳輸安全

1206.3.1完整性

1215G電力非涉控終端完整性應(yīng)采用國家認(rèn)可的密碼技術(shù)保證數(shù)據(jù)傳輸過程中的完整性,采取數(shù)據(jù)校

122驗(yàn)和重傳,實(shí)現(xiàn)數(shù)據(jù)恢復(fù)。

1236.3.2保密性

1245G電力非涉控終端保密性滿足下列技術(shù)要求:

125a)在傳輸時(shí)可采用具有一定強(qiáng)度的前向安全性加密算法或其他措施對信息進(jìn)行加密;

126b)密碼技術(shù)應(yīng)使用由可信方提供的密鑰和數(shù)字證書;

127c)采用國家密碼主管部門認(rèn)可的密碼算法保證傳輸過程中數(shù)據(jù)的保密性。

1286.3.3可用性

1295G電力非涉控終端可采用必要措施實(shí)現(xiàn)抗重放攻擊。

13075G電力涉控終端接入技術(shù)要求

131一般要求

1325G電力涉控終端接入技術(shù)應(yīng)在5G電力非涉控終端接入技術(shù)要求基礎(chǔ)上擴(kuò)展。

1335G電力虛擬專網(wǎng)安全

1347.2.1通道合規(guī)

1355G電力虛擬專網(wǎng)通道合規(guī)應(yīng)滿足下列技術(shù)要求:

136a)采取必要措施進(jìn)行偽基站鑒別,防止通過偽基站接入;

137b)支持空口信令DDOS攻擊防御;

138c)支持檢測GPS信號欺騙/干擾攻擊

1397.2.2切片隔離

1405G電力虛擬專網(wǎng)切片隔離應(yīng)滿足下列技術(shù)要求:

141a)設(shè)置不同等級的切片應(yīng)用,實(shí)現(xiàn)訪問隔離;

142b)設(shè)置硬切片通道資源預(yù)留,包括RB資源、FLexE。

1437.2.3電力專用UPF加固

1445G電力虛擬專網(wǎng)電力專用UPF加固應(yīng)滿足下列技術(shù)要求:

145a)電力專用UPF加強(qiáng)基線配置、安全加固;

146b)電力專用UPF限制開放端口,僅允許授權(quán)賬號登錄;

147c)電力專用UPF避免存在注入攻擊、緩沖區(qū)溢出、遠(yuǎn)程系統(tǒng)調(diào)用、信息泄露等風(fēng)險(xiǎn)漏洞。

1487.2.4邊界隔離

1495G電力虛擬專網(wǎng)邊界隔離應(yīng)滿足下列技術(shù)要求:

150a)在電力邊界處部署訪問控制機(jī)制,配置并啟用訪問控制規(guī)則,保證規(guī)則有效性;

151b)在電力邊界處部署網(wǎng)絡(luò)入侵檢測/防御設(shè)備,配置并啟用入侵檢測/防御策略;

152c)在電力邊界處部署惡意代碼檢測和清除設(shè)備,并維護(hù)惡意代碼的升級與更新;

5

T/ZJSEEXXXX—XXXX

153d)通過必要措施識別DoS/DDoS攻擊異常流量并丟棄,放行正常網(wǎng)絡(luò)訪問流量;

154e)電力邊界應(yīng)部署專用流量分析裝置,并具備實(shí)時(shí)采集、協(xié)議識別、文件還原、特征檢測等安全

155功能;

156f)電力邊界宜部署深度異常行為感知、溯源分析、安全可視化等安全增強(qiáng)技術(shù)措施。

1575G終端安全接入

1587.3.1訪問控制

1595G電力涉控終端接入訪問控制應(yīng)滿足下列技術(shù)要求:

160a)限制訪問的IP地址;

161b)采取機(jī)卡綁定;

162c)5G電力終端支持基站綁定。

1637.3.2認(rèn)證與鑒權(quán)

1645G電力涉控終端認(rèn)證與鑒權(quán)滿足下列技術(shù)要求:

165a)宜通過部署電力專用鑒權(quán)服務(wù)器對通信終端進(jìn)行二次鑒權(quán);

166b)地址分配應(yīng)采用固定IP。

1677.3.3固件安全

1685G電力涉控終端固件安全滿足下列技術(shù)要求:

169a)宜通過驗(yàn)證可信根的方式對固件的硬件控制和硬件加解密程序等進(jìn)行可信驗(yàn)證;

170b)在使用過程中應(yīng)避免存在注入攻擊、緩沖區(qū)溢出、遠(yuǎn)程系統(tǒng)調(diào)用、信息泄露等風(fēng)險(xiǎn)漏洞。

1717.3.4身份驗(yàn)證

1725G電力涉控終端身份驗(yàn)證應(yīng)滿足下列技術(shù)要求:

173a)對登錄的用戶進(jìn)行身份標(biāo)識和鑒別,身份標(biāo)識具有唯一性,身份鑒別信息具有復(fù)雜度要求并定

174期更換;

175b)具有登錄失敗處理功能,應(yīng)配置結(jié)束會(huì)話、限制非法登錄次數(shù)和當(dāng)?shù)卿涍B接超時(shí)自動(dòng)退出等相

176關(guān)措施;

177c)采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被泄露;

178d)采用口令、密碼技術(shù)、生物技術(shù)等兩種或兩種以上組合的鑒別技術(shù)對用戶進(jìn)行身份鑒別,且其

179中一種鑒別技術(shù)至少應(yīng)使用密碼技術(shù)來實(shí)現(xiàn)。

1807.3.5密鑰協(xié)商認(rèn)證

1815G電力涉控終端密鑰協(xié)商認(rèn)證滿足下列技術(shù)要求:

182a)至少啟用一種加密算法,用于空口數(shù)據(jù)加密和完整性保護(hù);

183b)宜采取硬件密碼模塊或軟件密碼模塊等方式實(shí)現(xiàn)通道加密;

184c)終端數(shù)據(jù)安全傳輸、敏感內(nèi)容加密、數(shù)字簽名應(yīng)采用國家認(rèn)可的加密算法;

185d)終端縱向傳輸應(yīng)采用經(jīng)認(rèn)證的加密傳輸協(xié)議,使用專用密鑰協(xié)商,通過密鑰協(xié)商后方可與應(yīng)用

186系統(tǒng)進(jìn)行連接。

1877.3.6終端本體鑒別

1885G電力涉控終端終端本體鑒別應(yīng)滿足下列技術(shù)要求:

189a)在網(wǎng)絡(luò)內(nèi)有唯一身份標(biāo)識,采取必要措施進(jìn)行終端本體鑒別;

190b)采用白名單技術(shù)限制終端本體接入。

1915G數(shù)據(jù)傳輸安全

1927.4.1完整性

1935G電力涉控終端應(yīng)采用國家認(rèn)可的密碼技術(shù)保證數(shù)據(jù)傳輸過程中的完整性,采取數(shù)據(jù)校驗(yàn)和重傳,

194實(shí)現(xiàn)數(shù)據(jù)恢復(fù)。

6

T/ZJSEEXXXX—XXXX

1957.4.2保密性

1965G電力涉控終端保密性滿足下列技術(shù)要求:

197a)在傳輸時(shí)可采用具有一定強(qiáng)度的前向安全性加密算法或其他措施對信息進(jìn)行加密;

198b)密碼技術(shù)應(yīng)使用由可信方提供的密鑰和數(shù)字證書;

199c)應(yīng)采用國家密碼主管部門認(rèn)可的密碼算法保證傳輸過程中數(shù)據(jù)的保密性;

200d)建立數(shù)據(jù)傳輸通道前,應(yīng)對發(fā)送方和接收方進(jìn)行身份鑒別,會(huì)話初始化也應(yīng)采用加密技術(shù)加固。

2017.4.3可用性

2025G電力涉控終端可采用必要措施實(shí)現(xiàn)抗重放攻擊。

2038測試要求

2045G電力非涉控終端接入測試規(guī)范

2058.1.1測試工具

2065G電力非涉控終端測試工具見表1。

207表15G電力非涉控終端測試工具

序號儀器設(shè)備名稱接入位置編號

1網(wǎng)絡(luò)性能測試儀②③④⑩??

25G路測工具⑤

35G信令安全測試儀⑧⑨

45G核心網(wǎng)測試儀⑧⑨

5協(xié)議模糊測試工具①②⑧⑨

6漏洞掃描工具①②⑥⑧⑩?

7抓包工具①②⑥⑧⑩?

8逆向分析工具①②⑥⑧⑩?

9漏洞驗(yàn)證工具①②⑥⑧⑩?

10端口掃描工具①②⑥⑧⑩?

2088.1.2測試環(huán)境

2095G電力非涉控終端測試環(huán)境見圖1。

210

211圖15G電力非涉控終端測試環(huán)境圖

2128.1.3測試單元

2138.1.3.1通道合規(guī)

7

T/ZJSEEXXXX—XXXX

214通道合規(guī)測試單元應(yīng)滿足下列技術(shù)要求:

215a)測試實(shí)施:

2161)采取必要措施進(jìn)行偽基站鑒別,防止通過偽基站接入,設(shè)立偽基站進(jìn)行測試接入,檢測是

217否能夠?qū)崿F(xiàn)偽基站識別。

2182)支持空口信令DDOS攻擊防御:可使用測試儀器模擬發(fā)起空口信令DDOS攻擊,檢測基站

219在泛洪攻擊下是否正常提供通信服務(wù)

2203)基站應(yīng)支持偽造GPS、北斗等信號的檢測和防御:利用測試儀器模擬GPS位置攻擊或者時(shí)

221間欺騙

222b)預(yù)期結(jié)果:

2231)能夠?qū)崿F(xiàn)偽基站識別;

2242)終端遭受SYNFlood、UDPFlood等攻擊時(shí),終端運(yùn)行正常,通信正常;

2253)無線信號被干擾不會(huì)導(dǎo)致業(yè)務(wù)通信延遲。

226c)單元判定:如果上述b)、c)預(yù)期結(jié)果為肯定,則基本符合本單元測評要求,否則不符合本單

227元測評指標(biāo)要求。

2288.1.3.2切片隔離

229切片隔離測試單元應(yīng)滿足下列技術(shù)要求:

230a)測試實(shí)施:應(yīng)設(shè)置不同等級的切片應(yīng)用,實(shí)現(xiàn)訪問隔離。通過抓包工具、5G核心網(wǎng)測試儀,

231驗(yàn)證每個(gè)切片及對應(yīng)NF使用獨(dú)立的網(wǎng)絡(luò)資源、流量互相隔離。

232b)預(yù)期結(jié)果:每個(gè)切片間的流量互相隔離;

233c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

234標(biāo)要求。

2358.1.3.3邊界隔離

236邊界隔離測試單元應(yīng)滿足下列技術(shù)要求:

237a)測試實(shí)施:

2381)在電力邊界處部署訪問控制機(jī)制,配置并啟用訪問控制規(guī)則,保證規(guī)則有效性:驗(yàn)證用戶

239所具有的權(quán)限是否與設(shè)定的訪問控制規(guī)則一致;

2402)在電力邊界處部署網(wǎng)絡(luò)入侵檢測/防御設(shè)備,配置并啟用入侵檢測/防御策略:采用漏洞掃

241描工具,驗(yàn)證入侵檢測/防御策略是否生效;

2423)在電力邊界處部署惡意代碼檢測和清除設(shè)備,并維護(hù)惡意代碼的升級與更新:采用漏洞掃

243描工具,驗(yàn)證惡意代理檢測策略是否生效;

2444)通過必要措施識別DoS/DDoS攻擊異常流量并丟棄,放行正常網(wǎng)絡(luò)訪問流量:使用發(fā)包工

245具模擬大量非法數(shù)據(jù)量接入。

246b)預(yù)期結(jié)果:

2471)用戶所具有的權(quán)限與設(shè)定的訪問控制規(guī)則一致;

2482)入侵檢測/防御策略能識別網(wǎng)絡(luò)入侵行為;

2493)惡意代碼檢測策略能識別病毒木馬;

2504)不會(huì)因大量發(fā)包而拒絕服務(wù),能阻止ddos攻擊。

251c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

252標(biāo)要求。

2538.1.3.4訪問控制

254訪問控制測試單元應(yīng)滿足下列技術(shù)要求:

255a)測試實(shí)施:

2561)限制訪問的IP地址:設(shè)置非白名單地址測試訪問;

2572)采取機(jī)卡綁定:人工查看,SIM卡插入其他設(shè)備驗(yàn)證是否可以正常上網(wǎng)。

258b)預(yù)期結(jié)果:

2591)無法訪問終端;

2602)機(jī)卡分離后約5分鐘sim卡停機(jī),無法上網(wǎng)。

8

T/ZJSEEXXXX—XXXX

261c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

262標(biāo)要求。

2638.1.3.5認(rèn)證與鑒權(quán)

264認(rèn)證與鑒權(quán)測試單元滿足下列技術(shù)要求

265a)測試實(shí)施:

2661)宜通過部署電力專用鑒權(quán)服務(wù)器對通信終端進(jìn)行二次鑒權(quán):更換未綁定的通信終端并啟

267用二次鑒權(quán)功能,在核心網(wǎng)抓包查看二次鑒權(quán)是否通過;

2682)應(yīng)配置固定IP地址:查看通信終端IP地址及配置方式,檢測靜態(tài)IP地址是否固化在終

269端類,或授權(quán)通過后,才允許修改。

270b)預(yù)期結(jié)果:

2711)使用非法終端接入網(wǎng)絡(luò),二次鑒權(quán)失??;

2722)靜態(tài)IP地址固化在終端中,或通過認(rèn)證授權(quán)后,才允許修改。

273c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

274標(biāo)要求。

2758.1.3.6固件要求

276固件要求測試單元滿足下列技術(shù)要求:

277a)測試實(shí)施:

2781)宜通過驗(yàn)證可信根的方式對固件的硬件控制和硬件加解密程序等進(jìn)行可信驗(yàn)證:通過逆

279向分析工具、協(xié)議模糊測試工具對固件程序進(jìn)行檢測;

2802)在使用過程中應(yīng)避免存在注入攻擊、緩沖區(qū)溢出、遠(yuǎn)程系統(tǒng)調(diào)用、信息泄露等風(fēng)險(xiǎn)漏洞:

281通過逆向分析工具、協(xié)議模糊測試工具對固件程序進(jìn)行檢測。

282b)預(yù)期結(jié)果:

2831)更改固件程序后,無法通過可信驗(yàn)證及安裝;

2842)固件程序邏輯正確,未發(fā)現(xiàn)明顯的漏洞。

285c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

286標(biāo)要求。

2878.1.3.7身份驗(yàn)證

288身份驗(yàn)證測試單元滿足下列技術(shù)要求:

289a)測試實(shí)施:

2901)對登錄的用戶進(jìn)行身份標(biāo)識和鑒別,身份標(biāo)識具有唯一性,身份鑒別信息具有復(fù)雜度要求

291并定期更換:通過抓包工具、5G核心網(wǎng)測試儀檢測,5G通信終端初始注冊時(shí),SUPI應(yīng)加

292密成SUCI;

2932)具有登錄失敗處理功能,應(yīng)配置結(jié)束會(huì)話、限制非法登錄次數(shù)和當(dāng)?shù)卿涍B接超時(shí)自動(dòng)退出

294等相關(guān)措施:人工查看核查相關(guān)配置;

2953)采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被泄露:通過抓包工具,獲取到明文或可被

296解碼的鑒別信息。

297b)預(yù)期結(jié)果:

2981)在基站或核心網(wǎng)或終端側(cè)抓取數(shù)據(jù)包,驗(yàn)證終端初始注冊的交互過程,并不能獲取解密后

299的SUPI;

3002)存在密碼復(fù)雜度及安全登錄措施;

3013)無法獲取到明文和可被解碼的鑒別信息。

302c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

303標(biāo)要求。

3048.1.3.8密鑰協(xié)商認(rèn)證

305密鑰協(xié)商認(rèn)證測試單元滿足下列技術(shù)要求:

306a)測試實(shí)施:

9

T/ZJSEEXXXX—XXXX

3071)至少啟用一種加密算法,用于空口數(shù)據(jù)加密和完整性保護(hù):在設(shè)備本地或通過鏡像方式獲

308取N2口數(shù)據(jù),查看是否至少啟用AES、snow3G、ZUC中的一種,用于完整性、機(jī)密性保護(hù)

309算法;

3102)宜采取硬件密碼模塊或軟件密碼模塊等方式實(shí)現(xiàn)通道加密:查看業(yè)務(wù)終端是否集成安全

311密碼芯片;

3123)終端數(shù)據(jù)安全傳輸、敏感內(nèi)容加密、數(shù)字簽名應(yīng)采用國家認(rèn)可的加密算法:通過抓包工具

313查找有沒有clienthello和serverhello等簽名校驗(yàn)機(jī)制的身份認(rèn)證報(bào)文,確認(rèn)業(yè)務(wù)

314數(shù)據(jù)進(jìn)行加解密。

315b)預(yù)期結(jié)果:

3161)N2口至少啟用AES、snow3G、ZUC中的一種,用于完整性和機(jī)密性保護(hù)算法;

3172)終端集成安全密碼芯片;

3183)認(rèn)證通過后,業(yè)務(wù)終端通過SM2或其他國家加密算法進(jìn)行加解密。

319c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

320標(biāo)要求。

3218.1.3.9終端本體鑒別

322終端本體鑒別測試單元應(yīng)滿足下列技術(shù)要求:

323a)測試實(shí)施:在網(wǎng)絡(luò)內(nèi)應(yīng)有唯一身份標(biāo)識,采取必要措施進(jìn)行終端本體鑒別:通過抓包工具驗(yàn)證

324各類終端數(shù)據(jù)中身份標(biāo)識是否唯一;

325b)預(yù)期結(jié)果:終端身份標(biāo)識唯一,且通過身份標(biāo)識進(jìn)行身份驗(yàn)證及接入;

326c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

327標(biāo)要求。

3288.1.3.10完整性

329完整性測試單元應(yīng)滿足下列技術(shù)要求:

330a)測試實(shí)施:采用國家認(rèn)可的密碼技術(shù)保證數(shù)據(jù)傳輸過程中的完整性,采取數(shù)據(jù)校驗(yàn)和重傳,實(shí)

331現(xiàn)數(shù)據(jù)恢復(fù):抓取終端上報(bào)的數(shù)據(jù)包,查看業(yè)務(wù)數(shù)據(jù)是否具備完整性校驗(yàn)碼;

332b)預(yù)期結(jié)果:業(yè)務(wù)數(shù)據(jù)包中包含完整性校驗(yàn),且校驗(yàn)通過;

333c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

334標(biāo)要求。

3358.1.3.11保密性

336保密性測試單元應(yīng)滿足下列技術(shù)要求:

337a)測試實(shí)施:

3381)在傳輸時(shí)可采用具有一定強(qiáng)度的加密算法或其他措施對信息進(jìn)行加密:查看終端是否支

339持通過安全密碼芯片或外置加密機(jī)等,與主站業(yè)務(wù)系統(tǒng)進(jìn)行雙向身份認(rèn)證;

3402)密碼技術(shù)應(yīng)使用由可信方提供的密鑰和數(shù)字證書:認(rèn)證完成后,分別在終端側(cè)、主站業(yè)務(wù)

341系統(tǒng)側(cè)抓取業(yè)務(wù)數(shù)據(jù)包,查看是否為密文;

3423)采用國家密碼主管部門認(rèn)可的密碼算法保證傳輸過程中數(shù)據(jù)的保密性:查看安全密碼芯

343片型號、認(rèn)證及加密使用的加密算法。

344b)預(yù)期結(jié)果:

3451)終端集成安全密碼芯片或外置加密機(jī)等基于數(shù)字證書技術(shù),與主站業(yè)務(wù)系統(tǒng)實(shí)現(xiàn)雙向身

346份認(rèn)證;

3472)終端出口、主站業(yè)務(wù)系統(tǒng)入口側(cè)業(yè)務(wù)數(shù)據(jù)包為密文;

3483)記錄安全密碼芯片型號、認(rèn)證及加密使用的加密算法。

349c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

350標(biāo)要求。

3518.1.3.12可用性

352可用性測試單元應(yīng)滿足下列技術(shù)要求:

10

T/ZJSEEXXXX—XXXX

353a)測試實(shí)施:可采用必要措施實(shí)現(xiàn)抗重放攻擊:采用抓包工具對對關(guān)鍵數(shù)據(jù)包例如登錄入口、修

354改密碼入口進(jìn)行重放;

355b)預(yù)期結(jié)果:重復(fù)發(fā)送數(shù)據(jù)包無法得到響應(yīng);

356c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

357標(biāo)要求。

3585G電力涉控終端接入測試規(guī)范

3598.2.1測試工具

3605G電力涉控終端接入測試工具見表2。

361表25G電力涉控終端測試工具

序號儀器設(shè)備名稱接入位置編號

1網(wǎng)絡(luò)性能測試儀②③④⑩??

25G路測工具⑤

35G信令安全測試儀⑧⑨

45G核心網(wǎng)測試儀⑧⑨

5協(xié)議模糊測試工具①②⑧⑨

6漏洞掃描工具①②⑥⑧⑩?

7抓包工具①②⑥⑧⑩?

8逆向分析工具①②⑥⑧⑩?

9漏洞驗(yàn)證工具①②⑥⑧⑩?

10端口掃描工具①②⑥⑨⑩?

3628.2.2測試環(huán)境

3635G電力涉控終端接入測試環(huán)境見圖2。

364圖25G電力涉控終端測試環(huán)境圖

3658.2.3測試單元

3668.2.3.1通道合規(guī)

367通道合規(guī)測試單元應(yīng)滿足下列技術(shù)要求:

368a)測試實(shí)施

3691)應(yīng)采取必要措施進(jìn)行偽基站鑒別,防止通過偽基站接入;設(shè)立偽基站進(jìn)行測試接入,檢測

370是否能夠?qū)崿F(xiàn)偽基站識別。

3712)支持空口信令DDOS攻擊防御:可使用測試儀器模擬發(fā)起空口信令DDOS攻擊,檢測基站

372在泛洪攻擊下是否正常提供通信服務(wù)

3733)基站應(yīng)支持偽造GPS、北斗等信號的檢測和防御:利用測試儀器模擬GPS位置攻擊或者時(shí)

374間欺騙

375b)預(yù)期結(jié)果:

11

T/ZJSEEXXXX—XXXX

3761)能夠?qū)崿F(xiàn)偽基站識別;

3772)終端遭受SYNFlood、UDPFlood等攻擊時(shí),終端運(yùn)行正常,通信正常;

3783)無線信號被干擾不會(huì)導(dǎo)致業(yè)務(wù)通信延遲。

379c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

380標(biāo)要求。

3818.2.3.2切片隔離

382切片隔離測試單元應(yīng)滿足下列技術(shù)要求:

383a)測試實(shí)施:

3841)設(shè)置不同等級的切片應(yīng)用,實(shí)現(xiàn)訪問隔離:通過抓包工具、5G核心網(wǎng)測試儀,驗(yàn)證每個(gè)

385切片及對應(yīng)NF使用獨(dú)立的網(wǎng)絡(luò)資源、流量互相隔離;

3862)設(shè)置硬切片通道資源預(yù)留,包括RB資源、FLexE:驗(yàn)證接入網(wǎng)是否啟用RB資源預(yù)留功能

387且承載網(wǎng)使用FlexE功能,以實(shí)現(xiàn)硬切片,并通過發(fā)包工具測試資源預(yù)留情況。

388b)預(yù)期結(jié)果:

3891)每個(gè)切片間的流量互相隔離:

3902)接入網(wǎng)通過RB資源預(yù)留,承載網(wǎng)使用FlexE通道,完成硬切片劃分。

391c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

392標(biāo)要求。

3938.2.3.3電力專用UPF加固

394電力專用UPF加固測試單元應(yīng)滿足下列技術(shù)要求:

395a)測試實(shí)施:

3961)電力專用UPF應(yīng)加強(qiáng)基線配置、安全加固:UPF應(yīng)支持IPSec加密傳輸,UPF應(yīng)支持虛

397擬防火墻功能以及其他安全配置;

3982)電力專用UPF應(yīng)限制開放端口,僅允許授權(quán)賬號登錄:使用不同權(quán)限用戶登錄UPF,查看

399其具有的權(quán)限是否相同;驗(yàn)證UPF是否能夠依據(jù)訪問控制策略,限制對SMF、基站的訪問

400控制;

4013)電力專用UPF應(yīng)避免存在注入攻擊、緩沖區(qū)溢出、遠(yuǎn)程系統(tǒng)調(diào)用、信息泄露等風(fēng)險(xiǎn)漏洞:

402采用協(xié)議模糊測試工具,對UPF進(jìn)行安全測試。

403b)預(yù)期結(jié)果:

4041)按照設(shè)置的策略對系統(tǒng)賬號口令、登錄限制、文件目錄進(jìn)行加固;

4052)只有SMF、基站的IP在UPF訪問控制策略允許的范圍內(nèi),SMF、基站與UPF才能正常通

406信;

4073)UPF使用的協(xié)議不存在安全漏洞,UPF不存在非授權(quán)訪問。

408c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

409標(biāo)要求。

4108.2.3.4邊界隔離

411邊界隔離測試單元應(yīng)滿足下列技術(shù)要求:

412a)測試實(shí)施:

4131)在電力邊界處部署訪問控制機(jī)制,配置并啟用訪問控制規(guī)則,保證規(guī)則有效性:驗(yàn)證用戶

414所具有的權(quán)限是否與設(shè)定的訪問控制規(guī)則一致;

4152)在電力邊界處部署網(wǎng)絡(luò)入侵檢測/防御設(shè)備,配置并啟用入侵檢測/防御策略:采用漏洞掃

416描工具,驗(yàn)證入侵檢測/防御策略是否生效;

4173)在電力邊界處部署惡意代碼檢測和清除設(shè)備,并維護(hù)惡意代碼的升級與更新:采用漏洞掃

418描工具,驗(yàn)證惡意代理檢測策略是否生效;

4194)通過必要措施識別DoS/DDoS攻擊異常流量并丟棄,放行正常網(wǎng)絡(luò)訪問流量:使用發(fā)包工

420具模擬大量非法數(shù)據(jù)量接入;

4215)電力邊界應(yīng)部署專用流量分析裝置,并具備實(shí)時(shí)采集、協(xié)議識別、文件還原、特征檢測等

422安全功能:人工查看專用流量分析裝置對業(yè)務(wù)流量的識別效果;

12

T/ZJSEEXXXX—XXXX

4236)電力邊界宜部署深度異常行為感知、溯源分析、安全可視化等安全增強(qiáng)技術(shù)措施:采用漏

424洞掃描工具及人工驗(yàn)證,驗(yàn)證安全技術(shù)措施有效性。

425b)預(yù)期結(jié)果:

4261)用戶所具有的權(quán)限與設(shè)定的訪問控制規(guī)則一致;

4272)入侵檢測/防御策略能識別網(wǎng)絡(luò)入侵行為;

4283)惡意代碼檢測策略能識別病毒木馬;

4294)不會(huì)因大量發(fā)包而拒絕服務(wù),能阻止ddos攻擊;

4305)完成相應(yīng)安全設(shè)備部署,并啟用相應(yīng)策略;

4316)完成相應(yīng)安全設(shè)備部署,并啟用相應(yīng)策略。

432c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

433標(biāo)要求。

4348.2.3.5訪問控制

435訪問控制測試單元應(yīng)滿足下列技術(shù)要求:

436a)測試實(shí)施:

4371)限制訪問的IP地址:設(shè)置非白名單地址測試訪問;

4382)采取機(jī)卡綁定:人工查看,SIM卡插入其他設(shè)備驗(yàn)證是否可以正常上網(wǎng);

4393)5G電力終端支持基站綁定:驗(yàn)證終端是否能接入非綁定5G基站。

440b)預(yù)期結(jié)果:

4411)無法訪問終端;

4422)機(jī)卡分離后約5分鐘sim卡停機(jī),無法上網(wǎng);

4433)終端無法接入非綁定5G基站。

444c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

445標(biāo)要求。

4468.2.3.6認(rèn)證與鑒權(quán)

447認(rèn)證與鑒權(quán)測試單元滿足下列技術(shù)要求:

448a)測試實(shí)施:

4491)宜通過部署電力專用鑒權(quán)服務(wù)器對通信終端進(jìn)行二次鑒權(quán):更換未綁定的通信終端并啟

450用二次鑒權(quán)功能,在核心網(wǎng)抓包查看二次鑒權(quán)是否通過;

4512)應(yīng)配置固定IP地址:查看通信終端IP地址及配置方式,檢測靜態(tài)IP地址是否固化在終

452端類,或授權(quán)通過后,才允許修改。

453b)預(yù)期結(jié)果:

4541)使用非法終端接入網(wǎng)絡(luò),二次鑒權(quán)失??;

4552)靜態(tài)IP地址固化在源代碼中,或通過認(rèn)證授權(quán)后,才允許修改。

456c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

457標(biāo)要求。

4588.2.3.7固件要求

459固件要求測試單元滿足下列技術(shù)要求:

460a)測試實(shí)施:

4611)宜通過驗(yàn)證可信根的方式對固件的硬件控制和硬件加解密程序等進(jìn)行可信驗(yàn)證:通過逆

462向分析工具、協(xié)議模糊測試工具對固件程序進(jìn)行檢測;

4632)在使用過程中應(yīng)避免存在注入攻擊、緩沖區(qū)溢出、遠(yuǎn)程系統(tǒng)調(diào)用、信息泄露等風(fēng)險(xiǎn)漏洞:

464通過逆向分析工具、協(xié)議模糊測試工具對固件程序進(jìn)行檢測。

465b)預(yù)期結(jié)果:

4661)更改固件程序后,無法通過可信驗(yàn)證及安裝;

4672)固件程序邏輯正確,未發(fā)現(xiàn)明顯的漏洞。

468c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

469標(biāo)要求。

13

T/ZJSEEXXXX—XXXX

4708.2.3.8身份驗(yàn)證

471身份驗(yàn)證測試單元滿足下列技術(shù)要求:

472a)測試實(shí)施:

4731)對登錄的用戶進(jìn)行身份標(biāo)識和鑒別,身份標(biāo)識具有唯一性,身份鑒別信息具有復(fù)雜度要求

474并定期更換:通過抓包工具、5G核心網(wǎng)測試儀檢測,5G通信終端初始注冊時(shí),SUPI應(yīng)加

475密成SUCI;

4762)具有登錄失敗處理功能,應(yīng)配置結(jié)束會(huì)話、限制非法登錄次數(shù)和當(dāng)?shù)卿涍B接超時(shí)自動(dòng)退出

477等相關(guān)措施:人工查看核查相關(guān)配置;

4783)采取必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被泄露:通過抓包工具,獲取到明文或可被

479解碼的鑒別信息;

4804)應(yīng)采用口令、密碼技術(shù)、生物技術(shù)等兩種或兩種以上組合的鑒別技術(shù)對用戶進(jìn)行身份鑒別,

481且其中一種鑒別技術(shù)至少應(yīng)使用密碼技術(shù)來實(shí)現(xiàn):人工查看核查相關(guān)配置。

482b)預(yù)期結(jié)果:

4831)在基站或核心網(wǎng)或終端側(cè)抓取數(shù)據(jù)包,驗(yàn)證終端初始注冊時(shí),根據(jù)PublicKey把SUPI

484加密成SUCI,并發(fā)送初始注冊請求,AMF轉(zhuǎn)發(fā)SUCI給AUSF和UDM進(jìn)行認(rèn)證,并獲

485取解密后的SUPI;

4862)存在密碼復(fù)雜度及安全登錄措施;

4873)無法獲取到明文和可被解碼的鑒別信息;

4884)采用多種方式進(jìn)行身份鑒別;

489c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

490標(biāo)要求。

4918.2.3.9密鑰協(xié)商認(rèn)證

492密鑰協(xié)商認(rèn)證測試單元滿足下列技術(shù)要求:

493a)測試實(shí)施:

4941)至少啟用一種加密算法,用于空口數(shù)據(jù)加密和完整性保護(hù):在設(shè)備本地或通過鏡像方式獲

495取N2口數(shù)據(jù),查看是否至少啟用AES、snow3G、ZUC中的一種,用于完整性、機(jī)密性保護(hù)

496算法;

4972)宜采取硬件密碼模塊或軟件密碼模塊等方式實(shí)現(xiàn)通道加密:查看業(yè)務(wù)終端是否集成安全

498密碼芯片;

4993)終端數(shù)據(jù)安全傳輸、敏感內(nèi)容加密、數(shù)字簽名應(yīng)采用國家認(rèn)可的加密算法:通過抓包工具

500查找有沒有clienthello和serverhello等簽名校驗(yàn)機(jī)制的身份認(rèn)證報(bào)文,確認(rèn)業(yè)務(wù)

501數(shù)據(jù)進(jìn)行加解密;

5024)終端縱向傳輸應(yīng)采用經(jīng)認(rèn)證的加密傳輸協(xié)議,使用專用密鑰協(xié)商,通過密鑰協(xié)商后方可與

503應(yīng)用系統(tǒng)進(jìn)行連接:人工核查查看終端縱向加密是否采用專用加密設(shè)備。

504b)預(yù)期結(jié)果:

5051)N2口至少啟用AES、snow3G、ZUC中的一種,用于完整性和機(jī)密性保護(hù)算法;

5062)終端集成安全密碼芯片;

5073)認(rèn)證通過后,業(yè)務(wù)終端通過SM2或其他國家加密算法進(jìn)行加解密;

5084)部署專用加密設(shè)備。

509c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

510標(biāo)要求。

5118.2.3.10終端本體鑒別

512終端本體鑒別測試單元應(yīng)滿足下列技術(shù)要求:

513a)測試實(shí)施:

5141)在網(wǎng)絡(luò)內(nèi)應(yīng)有唯一身份標(biāo)識,采取必要措施進(jìn)行終端本體鑒別:通過抓包工具驗(yàn)證各類終

515端數(shù)據(jù)中身份標(biāo)識是否唯一;

5162)采用白名單技術(shù)限制終端本體接入:采用非標(biāo)識終端進(jìn)行測試接入。

14

T/ZJSEEXXXX—XXXX

517b)預(yù)期結(jié)果:

5181)終端身份標(biāo)識唯一,且通過身份標(biāo)識進(jìn)行身份驗(yàn)證及接入;

5192)非標(biāo)識終端無法進(jìn)行接入。

520c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

521標(biāo)要求。

5228.2.3.11完整性

523完整性測試單元應(yīng)滿足下列技術(shù)要求:

524a)測試實(shí)施:采用國家認(rèn)可的密碼技術(shù)保證數(shù)據(jù)傳輸過程中的完整性,采取數(shù)據(jù)校驗(yàn)和重傳,實(shí)

525現(xiàn)數(shù)據(jù)恢復(fù):抓取終端上報(bào)的數(shù)據(jù)包,查看業(yè)務(wù)數(shù)據(jù)是否具備完整性校驗(yàn)碼;

526b)預(yù)期結(jié)果:業(yè)務(wù)數(shù)據(jù)包中包含完整性校驗(yàn),且校驗(yàn)通過。

527c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

528標(biāo)要求。

5298.2.3.12保密性

530保密性測試單元應(yīng)滿足下列技術(shù)要求:

531a)測試實(shí)施:

5321)在傳輸時(shí)可采用具有一定強(qiáng)度的加密算法或其他措施對信息進(jìn)行加密:查看終端是否支

533持通過安全密碼芯片或外置加密機(jī)等,與主站業(yè)務(wù)系統(tǒng)進(jìn)行雙向身份認(rèn)證;

5342)密碼技術(shù)應(yīng)使用由可信方提供的密鑰和數(shù)字證書:認(rèn)證完成后,分別在終端側(cè)、主站業(yè)務(wù)

535系統(tǒng)側(cè)抓取業(yè)務(wù)數(shù)據(jù)包,查看是否為密文;

5363)采用國家密碼主管部門認(rèn)可的密碼算法保證傳輸過程中數(shù)據(jù)的保密性:查看安全密碼芯

537片型號、認(rèn)證及加密使用的加密算法;

5384)建立數(shù)據(jù)傳輸通道前,應(yīng)對發(fā)送方和接收方進(jìn)行身份鑒別,會(huì)話初始化也應(yīng)采用加密技術(shù)

539加固:通過抓包工具,驗(yàn)證會(huì)話初始過程中,重要信息是否加密。

540b)預(yù)期結(jié)果:

5411)終端集成安全密碼芯片或外置加密機(jī)等基于數(shù)字證書技術(shù),與主站業(yè)務(wù)系統(tǒng)實(shí)現(xiàn)雙向身

542份認(rèn)證;

5432)終端出口、主站業(yè)務(wù)系統(tǒng)入口側(cè)業(yè)務(wù)數(shù)據(jù)包為密文;

5443)記錄安全密碼芯片型號、認(rèn)證及加密使用的加密算法;

5454)會(huì)話初始過程中,重要信息實(shí)現(xiàn)加密。

546c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

547標(biāo)要求。

5488.2.3.13可用性

549可用性測試單元應(yīng)滿足下列技術(shù)要求:

550a)測試實(shí)施:可采用必要措施實(shí)現(xiàn)抗重放攻擊:采用抓包工具對對關(guān)鍵數(shù)據(jù)包例如登錄入口、修

551改密碼入口進(jìn)行重放;

552b)預(yù)期結(jié)果:重復(fù)發(fā)送數(shù)據(jù)包無法得到響應(yīng);

553c)單元判定:如果以上測評實(shí)施內(nèi)容為肯定,則符合本單元測評要求,否則不符合本單元測評指

554標(biāo)要求。

555

556A

15

T/ZJSEEXXXX—XXXX

A

558557B

559附錄A

560(規(guī)范性)

561電力終端5G接入場景及安全等級要求

562A.1電力終端5G接入典型應(yīng)用場景、切片等級、組網(wǎng)方式、運(yùn)營商類型以及安全等級等見表1。

563表A.1電力終端5G接入場景及安全等級要求

組網(wǎng)方

業(yè)務(wù)名稱時(shí)延切片等級接入運(yùn)營商應(yīng)用場景

10kV分布式電源調(diào)控?zé)o線≤60s硬切片移動(dòng)、電信、聯(lián)通SA涉控類場景

配電自動(dòng)化“三遙”<3s硬切片移動(dòng)、電信、聯(lián)通SA涉控類場景

毫秒級業(yè)務(wù)

毫秒級精準(zhǔn)負(fù)荷控制硬切片移動(dòng)、電信、聯(lián)通SA涉控類場景

<50ms;

0.4kV低壓分布式光伏無線≤60s軟切片移動(dòng)、電信、聯(lián)通SA非涉控類場景

輸電架空線路/電纜監(jiān)測≤1s軟切片移動(dòng)、電信、聯(lián)通SA非涉控類場景

一次設(shè)備在線監(jiān)測≤2s軟切片移動(dòng)、電信、聯(lián)通SA非涉控類場景

動(dòng)環(huán)監(jiān)測≤2s軟切片移動(dòng)、電信、聯(lián)通SA非涉控類場景

配電站房環(huán)境狀態(tài)監(jiān)測傳感業(yè)務(wù)≤2s;軟切片移動(dòng)、電信、聯(lián)通SA非涉控類場景

采集業(yè)務(wù):≤6s;

負(fù)控業(yè)務(wù):≤2s;

用電信息采集軟切片移動(dòng)、電信、聯(lián)通SA

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論