1、ICS 2924030F 21 雪雪中华人民共和国国家标准化指导性技术文件GBz 25320420 1 0IEC TS 6235 14:2007电力系统管理及其信息交换数据和通信安全第4部分:包含MMS的协议集Power systems management and associated information exchangeData and communicatiOns securityPart 4:ProfiIes including MMS20101110发布(IEC TS 623514:2007,IDT)201105一01实施中华人民共和国国家质量监督检验检疫总局当士中国国家标准化管
2、理委员会厦仲GBz2532042010IECTS623514:2007 前言引言1范围和目的2规范性引用文件3术语和定义4本部分涉及的安全问题5应用协议集(AProfile)安全6传输协议集(T-Profile)安全7一致性-参考文献目次【Il122368 O刖 吾GBZ 2532042010IEC TS 623514:2007国际电工委员会57技术委员会(IEc Tc 57)对电力系统控制的相关数据和通信安全制定了IEc 6235l电力系统管理及其信息交换 数据和通信安全标准。我们采用IEc 62351,编制了GBZ 25320指导性技术文件,主要包括以下部分:一第1部分:通信网络和系统安全
3、安全问题介绍; 第2部分:术语; 第3部分:通信网络和系统安全包含TcPIP的协议集;第4部分:包含MMs的协议集,一第5部分:IEc 60870 5及其衍生标准的安全; 第6部分:DLT 860的安全;一 第7部分:网络和系统管理的数据对象模型;一 第8部分:电力系统管理的基于角色访问控制。本部分等同采用IEc Ts 6235卜4:2007电力系统管理及其信息交换数据和通信安全第4部分:包含MMs的协议集(英文版)。本部分由中国电力企业联合会提出。本部分由全国电力系统管理及其信息交换标准化技术委员会(sAcTc 82)归口。本部分起草单位:中国电力科学研究院、华东电网有限公司、国家电力调度通
4、信中心、国网电力科学研究院、福建省电力有限公司、华中电网有限公司、辽宁省电力有限公司。本部分主要起草人:杨秋恒、李根蔚、许慕棵、邓兆云、南贵林、韩水保、曹连军、袁和林、林为民。本指导性技术文件仅供参考。有关对本指导性技术文件的建议或意见,向国务院标准化行政主管部门反映。GBz2532042010IECTS623514:2007 引言计算机、通信和网络技术当前已在电力系统中广泛使用。通信和计算机网络中存在着各种对信息安全可能的攻击,对电力系统的数据及通信安全也构成了威胁。这些潜在的可能的攻击针对着电力系统使用的各层通信协议中的安全漏洞及电力系统信息基础设施的安全管理的不完善处。为此,我们采用国际
5、标准制定了GBz25320电力系统管理及其信息交换数据和通信安全,通过在相关的通信协议及在信息基础设管理中增加特定的安全措施,提高和增强电力系统的数据及通信的安全。1范围和目的GBz 2532042010IEc Ts 623514:2007电力系统管理及其信息交换数据和通信安全第4部分:包含MMS的协议集11范围为了对基于GBT 16720(ISO 9506)制造报文规范(Manufacturing Message specification,MMs)的应用进行安全防护,GBz 25320的本部分规定了过程、协议扩充和算法。其他IEc Tc 57标准如需要以安全的方式使用MMs,可以引用本部分
6、作为其规范性引用文件。本部分描述了在使用GBT 16720(Is0IEc 9506)制造业报文规范MMs时应实现的一些强制的和可选的安全规范。注:在IEc Tc 57范围内,有两个标准DI,T 860812006(IEc 61850 8 1)及GBT 18700(IEc 60870 6)会受到影响。为了保护使用MMs传递的信息,本部分包含一组由这些引用标准所使用的规范。其建议是基于为传送MMs信息所使用的特定通信协议集的协议。DLT 86081 2006(IEc 61850一81)和GBT 18700(IEc 60870一6)在第7层的面向连接机制中使用了MMs。这些标准中每一个均是在0sI协
7、议集或TcP协议集上使用。12 目的本部分的初期读者预期是制定或使用IEc TC 57协议的工作组成员。为了使本部分描述的措施有效,对于那些使用GBT 16720的协议,协议本身的规范就必须采纳和引用这些措施。本部分就是为了使得能那样做而编写的。本部分的后续读者预期是实现这些协议的产品的开发人员。本部分的某些部分也可以被管理者和行政人员使用,以理解该工作的用途和需求。2规范性引用文件下列文件中的条款通过GBz 25320的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件
8、的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GBT 16720(所有部分) 工业自动化系统 制造报文规范(Iso 9506)GBT 18700(所有部分) 远动设备及系统(IEc 60870一6)GBz 253201 电力系统管理及其信息交换 数据与通信安全第1部分:通信网络和系统安全安全问题介绍(GBz 2532012010,IEc Ts 623511:2007,IDT)GBz 253203电力系统管理及其信息交换 数据和通信安全 第3部分:通信网络和系统安全 包括TCPIP的协议集(GBz 253203 2010,IEc 623513:2007,IDT)IEc Ts 623
9、512 电力系统管理及其信息交换 数据和通信安全 第2部分:术语(Powersystems management and associated informati。n exchangeData and c。mmunications secu“tyPart2:Glossary of terms)IsOIEC 95948:2005ITuT x509建议:2005信息技术 开放系统互连 目录:公钥和属性GBz2532042010IECTS623514:2007 证书框架(Is0IEc95948:2005ITuTRecommendationx509:2005,InformationtechnoIogy
10、OpenSystemsInterconnection TheDirectory;Public-key andattributecertificate frameworks)RFC1006版本3在TCP之上的Is0传输服务(ISO Transportservice ontopoftheTCP Version:3)RFc2246版本10传输层安全协议(TLS)(TheTLsProtoc01,Version 1o)RFc2313版本15PKcs#1:RsA加密(PKCs#1:RsAEncryptionVersion 15)RFc3447版本21公钥密码标准(PKcs)#1:RsA密码技术规范Publ
11、icKeycryptographystandards(PKcs)#l:RsAcryptographyspecificationsVersion213术语和定义 IEc623512中给出的以及下列的术语和定义适用于GBz25320的本部分。31双边协议bilateralagreement两个控制中心之问关于被访问的数据元素及其访问方法的协议。GBT1870012002,定义33 32双边表bilateraltable双边协议的计算机表示法。具体的表示方法是当地的事。GBT1870012002,定义34 4本部分涉及的安全问题41 应用和传输协议集的安全在本部分中规定的通信安全应按应用协议集和传输
12、协议集讨论:应用协议集(A_Profile):规定了0sI参考模型57层整套的协议和要求;传输协议集(T-Profile):规定了OsI参考模型14层整套的协议和要求。在Tc57涉及的通信协议中已规定了(1)AProfile和(2)TProfile。本部分规定这些已确定的协议集的安全扩展,见图1。应用层表示层会话层转输层网络层连接层物理层IsO表示层Iso会话层 ISOTP4ISOTPOTcP JSOCLNPT_Pr。nI。1EEE8023 I|L。lJ图1应用和传输协议集GBz 2532042010IEC Ts 623514:200742应对的安全威胁对安全威胁和攻击方法的讨论详见GBZ 2
13、53201。如不用加密,则本部分需应对的特定威胁有:未经授权的访问信息。如用GBz 253203,则本部分需应对的特定威胁有:通过消息层面认证和消息加密,应对未经授权的访问信息;通过消息层面认证和消息加密,应对未经授权的修改(篡改)或窃取信息。43应对的攻击方法通过适当实现本部分的规范或建议,应对以下的安全攻击方法。以下内容未包含通过GBz 253203应对的攻击方法。在不用GBz 253203的情况下,所应对的威胁仅限于关联建立时的防护。 中间人:通过本部分规定的消息鉴别码(Message Authentication code)机制应对该威胁;篡改或破坏消息完整性:通过为创建本部分规定的认
14、证机制而使用的算法应对该威胁;重放:通过本部分规定的特定处理状态机应对该威胁。5应用协议集(APmfile)安全以下条款详细说明了声称符合于本部分的实现应支持的应用协议集(AProfile)。51 MMSMMs的实现必须提供配置和使用安全协议集能力的某些机制。通常需要提供以下机制:配置证书信息和把证书信息与访问认证绑定起来的机制(例如:双边表);为实现的访问控制机制,配置呼入关联的可接受协议集的机制。建议提供以下选择:DONTcARE:安全协议集或非安全协议集都可以建立MMs关联。NONsEcuRE:必须使用非安全协议集才能建立MMs关联。sEcuRE:必须使用安全协议集才能建立MMs关联。为
15、发起MMs关联,配置所用协议集的机制。建议提供以下选择:一NONsEcuRE:必须使用非安全协议集才能建立MMs关联。一一一sEcuRE:必须使用安全协议集才能建立MMs关联。传送或校验关联参数的机制。这些参数宜包括:表示层地址、所用协议集的标志(例如,安全或非安全协议集),以及AcsE(关联控制服务元素)认证参数。如果像本部分阐述的那样,已经协商把安全传输层作为MMs关联的一部分”,那么应保留“secure profile”(“安全协议集”)的使用标志。应使用该关联参数信息且连同配置的MMs期望的关联值,以确定是否应建立MMs关联。确定实际接受的实体是当地问题。上述讨论的配置参数的改变并不要
16、求为使配置改变生效需终止所有的MMs关联,这是强制的要求。对于因安全违例而被拒绝的被拒关联,强烈建议MMs实现应记录与该种被拒关联相关的事件和信息。52记录重要的是,一定要把与安全有关的违例记录到一个单独的日志文件中。该日志文件的内容本质上是禁止操作的(例如,修改信息或删除信息)。实现者应力求保存足够多的信息,这样就便于安全审计和诉讼。此建议的实际实现是当地问题。1)为达到更强认证,在安全协议集或非安全协议集上都可使用AcsE认证。GBz2532042010IECTs623514:2007 53关联控制服务元素(AcsE)531对等实体认证对等实体的认证应发生在关联建立时。对AcsE(关联控制
17、服务元素)的AARQ(关联认证请求)报文和AARE(关联认证响应)报文,应在AARQ的PDu(协议数据单元)的认证功能单元(认证Fu)的callingauthenticationvalue(呼叫一认证一值)字段和AARE的PDu的认证功能单元的respondingauthenticati。n-value(应答认证一值)字段中携带认证信息。在使用AcSE安全时为了包括认证Fu,对于认证Fu的sende卜ACsDrequirements(发送者一关联控制服务元素一请求)和responder-AcsE-requirements(应答者一关联控制服务元素一请求)字段的比特串应是DEFAuLTED;否则
18、,不使用AcsE安全时,这些比特串虽仍应是DEFAuLTED却是为了不包括认证Fu。这提供了向后兼容性。CalIing-authentication-value和respondingauthentication-value字段是authentication_value(认证一值)类型,该类型作为cHOIcE在GBT16687(IsO8650)中进一步定义。该authenticatiomvalue的cHOIcE应是ExTERNA乙(外部的)。为此EXTERNAL使用了抽象句法,所以,表示层的上下文应包括对该抽象句法的引用。为表示传递的authenticationlvalue(认证值)字段的格式,
19、应使用AcsE的mechanismname(机制名)字段。AARQ和AARE的mechanismname字段定义应是:应在AcsE的认证Fu的authenticatiomvaIue字段中携带IccP的认证值(如下所述)。在要求对等实体认证时,该认证值将会被使用。该值应按“external”携带,按AcsE的authentication_value形式语法表达式(ACsEauthentication-valueproduction)(已复制在下面)以singleAsNlType类型定义。注:以下形式语法表达式是从GBT16687(IsO8650)复制的,仅供参考。Authenticationva
20、lue:一CHoICEcharst“ngL0jIMPLIcIT Graphicstring,bitstring1IMPLIcITBITsTRING,external 2IMPLIcITExTERNAL,other L3IMPLlcITsEQuENcE(othermechanismnameMECHANISMNAME&id(ObiectSet),othermechanismvalueMECHANISMNAME8LType,STASEMMS_Authentication_valueiso member_bodyusa(840)ansitl一2591997(0)stase(1)stase_authen
21、tication_value(0)abstractSyntax(1)versionl(1)DEFINITIoNSIMPLICITTAGS:一BEGINEXPORTSeveythingIMPORTS 4SenderId,ReceiverId,Signature,SignatureCertificateFROMSTCMIP_PCIiso membe卜bodyusa(840)ansit12591997(O)stase(1)stasepci(1)abstractSyntax(4)versionl(1);MMSAuthentication-value:一CHOICEf certificate_based
22、oIMPLIcITsEQuENcEauthentication-certmcateoIMPLIcIT&Signaturecertmcate,time1IMPLICITGENERALZEDTIME,signature2IMPLICITsignedVGBZ 2532042010IEC TS 623514:2007),)ENDSignatureCertificateSignatureCertmcate:一ocTET sTR烈G一字节数应为8 192八位位组的最小的最大(mi血murmrna菇mum)字节数。signaturecertmcate(签名证书)的ocTET STRING(八位位组串)内容应
23、按照基本编码规则(Basic Encoding Rule)编码的x509证书(在CMIP中规定)。证书的交换应是双向的,且应提供来自某个已配置且可信的证书机构的个体证书。如果以上条件任何一项不符合,则连接应被适当地终止。个体证书的身份证明至少应是基于证书的subject(主体)。为了达到证书的互操作性,必须为AcsE交换的证书设定最大允许字节数。这个字节数应限于8 192个八位位组的最大编码字节数。是否能接受更大的证书,这是当地问题。如果证书的字节数超过最小的最大值(minimummaximum)(例如8 192)或当地的最大值,则应拒绝该连接且应拆除连接。SignedValuesignedv
24、alue(签名值)的值按PKcs#1 versi。n 2规定应是签署的tIme字段的值。该值是GENERALzEDTIME编码串,但不包含AsNl的标记或长度。这个值在该规范中应是经RsA签名算法签署。应支持1 024比特的密钥长度作为最小的最大值(minimumma ximum)。在RFC 2313中的数字签名(Digitals培nature)定义中规定了signedValue的定义:“作为数字签名,首先将要签名的内容用消息摘要算法(例如MD5)简化为消息摘要,然后包含消息摘要的八位位组串用该内容签名者的RsA私钥加密。根据PKcs#7的语法将内容和加密后的消息摘要一起表示而生成一个数字签名
25、。”注:在该定义中对MD5的引用并不是规范性的,这是RFc 2313引用文本中所给的例子。在下一段落中规定的实际算法是sHAl。RFc 3447(PKcs#1规范Versi。n 2)规定以RsAssAPKcsl一一5作为签名算法。该算法是声称符合本部分的具体实现都应使用的算法。RFc 3447的使用应限于与PKcs Version 15(RFc 2313)兼容的那些能力。哈希算法应是sHAl。Time该参数应是创建authentication_value的时间,用GENERALIzEDTIME格式表示的格林威治时问(GMT)值。该时间的精度是一个当地问题,但应尽可能的精确。在调用MMs的Int
26、iateRequest(启动请求)服务、IntiateResponse(启动应答)服务期间或在这些服务的AcsE的PDu编码期间,确定该时间参数值都是同等有效的。532 关联认证请求(AARQ)AARQ的发送者应该对适当的AcsE的AuthenticationMechanism和AuthenticationValue字段进行编码并应通过使用PresentatiomConnect(表示层一连接)服务发送AARQ。AARQindicadon(AARQ指示)原语的接收者应使用AuthenticationMechanism和AuthenticationValue字段去校验签名值。如果解码后的签名值不等
27、于time字段的值,则应导致接收者发出P-ABoRT(表示层一异常终止)原语;如果time字段值与当地时间之差大于lo min”,则也应导致接收者发出P-ABORT原语。如果该AARQ的接收者在最近10 min之内已经接收到包含相同签名值的AARQ,则应导致接收2)这意味着存在一个10 min的脆弱性窗口,在此期间相同的签名值可能被攻击者利用GBZ2532042010IECTS623514:2007 者发出P-ABORT原语。如果签名值没有导致PABORT,则签名值及其他的安全参数就应传送给AcsE的用户(例如MMs或TAsE2或当地的应用)。传送这些参数的方法是当地问题。533关联认证响应(
28、AARE)AARE的发送者应该对适当的ACSE的AuthenticationMechanism和AuthenticationVaIue字段进行编码并应通过使用Presentation-Connect服务发送AARE。AAREindication原语的接收者用AuthenticationMechanism和AuthenticationValue字段去校验签名值。如果解码之后的签名值不等于time字段的值,应导致接收者发出PABORT原语;如果time字段值与本地时间之差大于10min”,也应导致接收者发出P-ABORT原语。如果该AARE的接收者在最近10min之内已经接收到包含相同签名值的AA
29、RE,则应导致接收者发出PABORT原语。如果签名值没有导致P_ABORT,则应将签名值及其他安全参数传送给ACSE的用户(例如MMs或TAsE2或当地的应用)。传送这些参数的方法是当地问题。6传输协议集(T-Profile)安全61TCP传输协议集611与本部分的一致性声称符合本部分的实现应支持对TCPTProfile的安全防护。612TcP传输协议集中使用TLsTCPT-Pr。file的安全建议并不试图为TCP、IP或Ethernet规定安全建议,而是本部分的各规范规定了如何适当地使用传输层安全协议(Transp。rtLayersecurity TLs)及对RFc1006进行安全防护。Tc
30、P-Profile嵌入了安全防护造成使用TLs(由RFc2246规定)提供在RFc1006之前的加密和节点认证。osI参考模型传输层网络层链路层当前用于MMs的 TcP九P协议集IS0IEC8073TP0 TCP(RFC793)IP(RFC791) ARP(RFC826)逻辑链路控制(Is08802)POR介质访问控制(IsO8803)建议的用于MMs的安全TcPIP协议集ISo正C8073TPORFCl006 SSLTLSTCP(RFC793)IP(RFC791) ARP(RFC826)逻辑链踌控制(Is08802)POF介质访问控制(IsO8803)3782图2非安全和安全的TcP T-P
31、rofiIe图2展示了两个相关的TcPT-Pmnle,一个是由互联网工程任务组(IETF)规定的标准的RFC1006T-Profile,即非安全的RFC1006T-Profile,另外一个是在本部分内所规定的安全的RFc1006T_Prome。613传输协议0类(TP0)6131强制的最大长度TPo规定了TPDU(传输层协议数据单元)的最大字节数。建议实现用表1确保RFc1006的长度不超过最大字节数。关于对RFc l006字节数不正确的TPDu进行处理的问题是当地问题。3)这意味着存在一个10min的脆弱性窗口,在此期间相同的签名值可能被攻击者所利用。GBz 2532042010IEC TS
32、 623514:2007表1 TP0最大字节数OSITP0原语 RFCl006头部 Is0TP0 LI宇段 ISOTPo用户数据 RFCl006长度范围字节 最小 最大 最小 最大 最小 最大CR 4 7 254 0 0 1l 258CC 4 7 254 0 O 11 258DR 4 7 254 O O 11 258Dc 4 7 254 0 0 11 258DT 4 3 3 1 2048注 8 2056ER 4 5 254 0 O 9 259ED 由于TPo的限制,不允许AK 由于TPO的限制,不允许EA 由于TPo的限制,不允许RJ 由于TPo的限制,不允许注:基于cRcc交换时协商的最大字
33、节数。128个八位位组是允许的最小字节数。6132对TP0不支持的TPDU的响应建议不理会接收到的ED、AK、EA或RJ原语的TPDu。6133传输层选择段MMs的国际标准化协议集(Internatlonal standardized Pronles ISP)规定传输层选择段(1-ransponSelector TsEL)应具有32个八位位组的最大字节数。然而根据IsOIEC 8073,参数化的选择段可以具有255个八位位组的长度。TsEL的长度若大于32个八位位组,应导致接收该TsEL的实现将该连接异常终止。614 RFC 1006在安全或非安全T-Profile中使用RFc 1006时,建
34、议对RFc 1006实现作以下增强。6141版本号当地实现应不理会RFc l006的version字段的值。继续对OSI的TPDu进行当地处理,好像该字段值是3一样。6142长度RFc 1006的length字段应限制为不大于2 056个八位位组的值。这个长度对应于允许的最大TPo的TPDu(如:2 048个八位位组)。对大于2 056个八位位组的长度进行处理是当地问题;然而,强烈建议拆除该连接。6143保持存活声称符合于本部分的实现应使用保持存活(TcPKEEPALIVE)功能。其超时参数应设置为大约1 min或少些。615 TLs要求6151 TCP端口的使用按RFc 1006规定,非安全
35、T*Profile应使用TcP的102端口。声称符合于本部分的实现应使用TcP的3782端口,以表明使用了安全的TcP TProfile。6152同时支持以下需求适用于声称支持一个以上的同时的MMs关联的实现。对于这样的实现,通过安全及非安全T_Pr。file同时进行通信应是可能的。GBz2532042010IECTS623514:2007616TLs的使用应按GBz253203规定使用传输层安全协议(TLs)。 6161TLS的停用实现应允许暂时停用TLs。6162密码再协商如果自上次再协商之后已发送5ooo个Is0TPu或已超过10 min,声称符合于本部分的实现应支持按最小的最大(min
36、imummaximum)密钥长度的密钥再协商。6163证书长度声称符合于本部分的实现应支持8192个八位位组的最小的最大(minimummaximum)证书字节数。是否支持更大的证书是当地问题。实现接收到大于它所能支持字节数的证书,则该实现应终止这连接。6164证书撤销撤销证书的缺省评估周期应为12h。该评估周期应是可配置的。当用于建立连接的证书之一被撤消,声称符合于本部分的实现应终止这连接。6165强制的和建议的密码套件声称符合于本部分的所有实现应至少支持TLS-DHDsswITHAEs一256一sHA。引用本部分的其他标准可以增加另外的强制密码套件。建议考虑使用表2所列的TLs密码套件。表
37、2建议的密码套件组合密钥交换加密晗希算法签名 TLSRSA WITHRC4128SHATLSRSA wITH3DES_EDE_cBc SHATLSDHDSS WITH一3DESEDECBCSHATLSDHRSA wITH3DES_EDE_CBc_SHATLSDHEDSS WITH3DESEDECBC SHATLSDHERSA WITH一3DESEDECBCSHATLSDHDSS WITHAES128SHATLSDHDSS WITHAES256SHATLSDH WITHAES128SHATLSDH WITHAES256SHA 注:基于已配置的许可或现有的密码套件,TLs的协商机制选择为特定连接使
38、用的实际密码套件。62osI的传输协议集OSIT_Profile的安全超出本部分范围。63证书机构支持为支持四个不同证书机构所提供的证书,声称符合于本部分的实现应支持最小的最大(minimummaximum)证书字节数能力。7一致性71一般的一致性 与本部分的一致性应由第5章和第6章的实现决定。8此外,应提供以下支持密码套件表强制的:应支持的;可选的:可支持的。GBz 2532042010IEC TS 623514:2007表3支持的密码套件密钥交换 支持加密 哈希算法 签名 可互操作 出口限制 支持TLS RSA WITH RC4 128 SHA 可选 注1TLS RSA WITH一3DES
39、_EDtCBc SHA 可选 注lTLS DH DSS WITH一3DESEDECBC SHA 可选 注1TLS DH RSA WITH一3DESEDE CBC SHA 可选 注1TLS DH DSS WITH 3DES EDECBC SHA 可选 注1TLS DHE RSA WITH 3DES EDECBC SHA 可选 注lTI,S DHE DSS WITH AES 128 SHA 可选 注1TLS DH DSS WITH AES 256 SHA 可选 注lTLS DH WITH AES 128 SHA 可选 注1TLS DH WITH AES 256 SHA 必备 注1,注2注1:在出口
40、限制基础上,应支持至少一种密码套件。如不支持TLsDHwITHAEs一256一sHATLs互操作性也许就不可能。注2:如没有声明支持,实现就应提供一份禁止该密码套件出口的出口限制拷贝。如果且只有如果出口限制不准许任何途径出口,才不应支持该套件。如果不支持该套件,作为补充,实现应清楚地以文件说明是因遵守出口限制所致。该文件同样应详细说明不能支持的互操作要求或基本规范要求。该文件的样本应作为用户文件的一部分提供,这样用户就能够理解由于出口限制的原因,实现也许不是能互操作的72 GBT 18700 TAsE2安全的一致性声称支持标准化安全防护的GBT 18700(IEc 60870一6)实现应符合本
41、部分。GBz2532042010IECTS623514:2007 参考文献1 GBT16687信息技术开放系统互连面向连接的联系控制服务元素协议(IsO8650,IDT) 2GBT16688信息技术开放系统互连联系控制服务元素服务定义(IsO8649,IDT)3GBT1672012005工业自动化系统制造报文规范第1部分:服务定义(IsO95061:2003,IDT)4GBT1672022005工业自动化系统制造报文规范第2部分:协议规范(Iso 95062:2003,IDT) 5Is0IsP142261:1996工业自动化系统国际标准化协议集AMMll:MMs普通的应用基础协议集第1部分:M
42、Ms所使用的AcsE、表示层及会话层的规范(Industrial automationsystems InternationalStandardizedProfileAMMll:MMSGeneralApplications BaseProfilePart1:Specification ofACSE,Presentation andSessi。“prot。cols forusebyMMS)6Is0IsP142262:1996工业自动化系统国际标准化协议集AMMll:MMs普通的应用基础协议集第2部分:公共的MMs要求(Industrial automationsystemsInternation
43、alstandardizedProflleAMMll:MMSGeneralApplications BaseProfilePart 2:CommonMMSrequirements) 7IsOIsP142263:1996工业自动化系统国际标准化协议集AMMll:MMs普通的应用基础协议集第3部分:特殊的MMs要求(Industrial automationsystemsInternational standardizedProflleAMMll:MMSGeneralAppllcations BaseProfilePart3:SpecificMMSrequirements) 8FIPS_180一1安全的哈希标准(secureHashstandard)9RFc3174 us的安全哈希算法1(sHAl)ussecureHashAlg。rithm 1(sHAl)10 RFc3280 因特网x509PKI证书以及证书撤销列表(CRL)格式(Internetx509PublicKevInfrastructure CertificateandCertificate RevocationList(CRL)Prof订e) 10