《DB65_T 4728-2023 基于5G网络的电力业务系统安全防护评估规范.docx》由会员分享,可在线阅读,更多相关《DB65_T 4728-2023 基于5G网络的电力业务系统安全防护评估规范.docx(25页珍藏版)》请在课桌文档上搜索。
1、ICS35.030CCS1.80OB65新疆维吾尔自治区地方标准DB65/T47282023基于5G网络的电力业务系统安全防护评估规范Eva1.uationspecificationforsecurityprotectionofpowerbusinesssystembasedon5Gnetwork2024-04-10实施2024-02-23发布新维吾尔自治区市场监督局发布目次前言III越园I2规范性引用文件I3术谱和定义I4缩略语25总体要求35.1 评估分级35.2 评估内衣35.3 评估要求45.4 详保懈55.5 评估方法55.6 评估注意事项66基本安全防护评估内容66.1 终端安全6
2、6.2 网络安全66.3 数据安全76.4 业务系统安全76.5 管理安全87增强安全防妒评估内容87.1 终端安全87.2 网络安全87.3 数据安全97.4 业务系统安全97.5 管埋安全9冏录A(资料性)典型安全防护评估业务系统IO附录B(资料性)基于5G网络的电力业务系统安全防妒评估表I1.附录C(资料性)评估结果分析方法20参考文献22本文件按照GB,TI.I-2O2O标准化工作导则第1螺分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内存可能涉及专利.本文件的发布机构不承担识别专利的贡任.本文件由国网新潮电力有限公司电力科学研无院提出.本文件由新疆渔打尔自治区工业和信息
3、化厅日口并组织实郎,本文件起草单位I国网新硼电力的限公司电力科学研究院、国网智能电网研冗院有限公司、国网新勰电力有限公司、中国信息通信研究院、国网山东省电力公司电力科学研究院、国网新e电力有限公司乌鲁木齐供电公司、国网新Iia电力有限公司羟济技术研究院、中国计玳大学、国网福建省电力有限公司电力科学研究院国网新弱电力有限公司信息通信公司国网新跑电力有限公司喀什供电公司、国网新SA电力有限公司超高压分公司、国四新徜电力有限公司塔城供电公司、InM断踊电力有限公司巴州供电公司.本文件主要起草人:维振婉、张小建、李珠、冯泽派、周文蜉、陈涛、王齐、陈佳、王哓斌、刘冬兰、张建业、何碧舟、韩文婷杨慈:婷、王
4、斌、樊树铭王喜、圻稼轩、黄秀丽、宋新巾、艾红、罗风英.董文娟、为瑞龙、王宇晨、王导.洁、朱3琴、陈莉佳、季明轩、张笑宇、高明,张吴.张明越、张峥、何金栋、和江涛、王精、李浩升、罗成、罗政邦、快英酒、景佳佳、先庆瑞、郭学让、何玲、马林兆强、叶波、黎玉娥、张庭祐、杨帆.本文实施应用中的疑问,请咨询国网新疆电力有限公司电力科学研究院.对木文件的修改意见建议,请反债至新儡堆杵尔自治区工业和信息化厅(乌科木齐市沙依巴克区友好陶路179号)、国稗新源电力有限公司电力科学研究院(马科木齐市高新技术产业开发区(新市区恒达街200号)、斯金番吾尔自治区市场监督甘理局(乌倍木齐市天山区新华南路167号).-维哥尔
5、自治区工业和信息化厅联系电话I09914536153;传支:09914536153;邮编:830000国网新播电力行限公司电力科学研究院联系电话r09912918563;传我r09912918015;新搬推吉尔自治区市场赛科管理局联系电话:09912818750;0991-2311250;830004基于5G网络的电力业务系统安全防护评估规范1本文件规定了基于5G网络的电力业务系统安全防护评侑工作的总体要求、基本安全防护评估内容和增强安全防护评估内容.本文件适用F自治区电力企业对根5G网络的电力业务系统狙织开展的安全防护评估工作.2找范性曳用文件下列文件中的内容通过文中的双就性引用而构成本文件
6、必不可少的条款.其中.注目期的引用文件.仅该H期对应的版本砧用于本文件:不注F)期的引用文件,我最新版本(包括所有的修改单)适用户本文件.GBT202722019信息安全技术操作系统安全技术要求D1.T1757-2017电子数据恢复和销毁技术要求YDT3628-20I95G移动通信网安全技术要求3GPPTS33.5OI5G系统安全架构和流程(Sxurityarchitectureandproceduresfor5GSystem)3术修和定义下列术语和定义适用于木文件,3.1部估se1.f-assessment由运行单位自身发起,依据国家有关法规与标准,对基于5G网络的电力业务系统及共安全管理组
7、织实施的网络安全防护评估活动.来源:GBT20984.31.8,有修改3.2检IE评估inspectionassessment由被评估单位的业务主管部门发起,依据国家仔关法规与标准,对基于5G网络的电力业务系统及其安全管理组织实施的具有强制性的网络安全防护评估活动.来源:GB.20984.3.1.9.忏修改3.3上线安全讦估OnIinimp1.ement;UionsecurityHSMssment坛于5G网络的电力业务系统投运前及发生.重大变更时,运行单位自行蛆织或委托评估机构对系统进行的安全评估.&Jfi大变更包括,似不限Ea)增Iin新的陶用或应用发生较大变更:b)柯络结构和也妾状况如缎大
8、变更:O技术平台大规模财:S标识符(5GQoSIdentifia)AS:接入层(ACCeSSStratum)DDos:分布式拒绝服务攻击(DiS1.ribUKdDenia1.ofServiceA1.1.adUDNN:数据网络名称(DiHaNetworkName)eSIM:微入式SIMk(EirfxukIcd-SIM)FIcxE:灵活以太1(FkxE1.hemeOHTP2.0:超文本传输协议2.O1.HypcrTcxtTransferProtoco1.2.0)IP:网际互连协议(InternetProtoco1.)IPScc:互联网安全协议(InKmCIProtoco1.Security)1.3
9、VPN:第三层珑拟早用网络(1.Bd3Virtua1.PrivateNeIWork)MANO:管理和於IManagcmcmandOrchestration)MEC:多接入边掾计算(Mu1.ti-accessIidgcComputing)NI:N1.接口(NINterfoce)N2:N2接1.J(N2Interface)N3:N3接口(N3Intcriace)N4N4(N4Interface)NAS:非接入层(NonAccessStratun)NF:噪声系数(NoiseFigure)PMU:电源管理单兀(POWerManagcnwn1.Unit)RB:资源块(ResourceBkKk)RRC:无
10、线资源控制(RadioRcM)UrCCContro1.)SDN:软件定义网第(SoftWareDefinedNetwork)SIM:/11户身份别卡(SubscriberIdentityModu1.eSNMP:筒单网络管理协议(SinPIeNetworkManagementProtoco1.)SR:分段路由(SCgmCntRouting)SS1.:安全套接层协议(SecureSocketUiyer)T1.S:传输层安全(Transport1.ayerSecurity)UDM:统数据管理功能(UnitkdDataManagement)UPF:用户而功能(UserP1.aneFunction)US
11、IM:全球用户识别K(Universa1.SubscriberIdentityModu1.e)接口(UuInterface)vCPU:虚拟处理湍(Virtua1.Centra1.ProcessingUnit)VNF:虚拟网络功能(Virua1.NetworkFeature)V1.N:虚拟附域网(Vinua1.1.oca1.AreaNetwork)VPN:虚拟专用网络(VmUa1.PrivateNctworti)5总体要求5.1可估分锻班于5G网络的电力业务系统安全防护评估分为*本安全防护评估和增娱安全防护评传,基本安全防护评估适用于5G无线公网承鸵的电力业务,增强安全防护评估适用于5G电力虚拟
12、专网承领的电力业务.典型安全防护评估业务系统见附录A,6.2评估内叁基于5G网络的电力业务系统安全防护评估包括终球安全防护评估、网络安全防护评估、数楙安全防护评估、业务系统安全防护评估和管理安全防护评估.基于5G网络的电力业务系统安全防护评估我见附般5.3联赎5.3.1 W1H基于5G网络的电力业务系统的安全防护评估I:作应常态化、定期进行.系统的规划、设计阶段应进行安全审查,实他、运行维护和废井阶段应迸行安全评估,各阶段结合本阶段的实际情况开城安全防护评估工作,5.3.2 评估角色和职责5.3.3 .IM单位负於发起本单位的自评估工作,参加评估方案等文档的许审工作,配合检表评估实施工作,并根
13、据安全防护评估结果开展间遮整改.系统投运前及发生五大变更实施上找安全评估时,运行单位总体仇责相关工作,可委托评估机构进行评估.5.3.4 2业务生管则1负责组织开展管精范国内的检查评估,根据安全防护评估结果Pf促运行单位整改5.3.2.3系统供应商负或配合完成系统上线安全评估.在运行维护阶段支持配合安全防护评估I:作.配合执行安全防护评估整改工作.6.3.2.4OMS机构负或编制安全防护评估实施方案.自行组织评审评估实施方案,实施安全防护评估,出具安全防护评估报告,提出整改建议.宜选择国家或行业有丰富经脸的检定、可盛、可控的评估机构.5.3.3评估彩式5.3.3.1 由评估运行取位对本单位的基
14、于5G网络的电力业务系统定期Jf1.织开展自评估.5.3.3.2 检刷估业务主管部门根据实际情况对各运行单位的其干5G网络的电力业务系婉蛆蛆开展桧查评估,5.3.3.3 上线安全评估于5G网格的电力业务系统投运前或发生重大变更时由运行单位委托评估机构进行上线安全评估.评估结果分析是总结被评估系统整体安全防护能力的综合评价活动,根据评估结果,定位整个系统的安全防护现状与安全要求之间的差距,并分析这些差距导致被评估系统存在的安全向Xfi,从而给出评估结论和安全建议,形成评估报告,按照附录C的定中或定性分析方法,给出分析结果,5.4 评估流程基于5G网络的电力业务系统安全防妒评估流程分为启动准备、现
15、场实施、安全分析-:个阶段得基于5G网络的电力业务系统安全防护评估流程见图1,1更工作姐?文件安金防护方案嫦定评估内容制定计学方案ff1.iyayii制定应急方案终潮女钺护评估5悴佑果C掷安硕护评估,耶实吟ajRFifVi业务系统安全防护评估诃FE安锄护iKi谆估结果记录1.已行竺则叼I评Vi结JK分析Wifffi,-tnJW,11令等敏感数据是否都詈相收数据保护措施,SDN控制器是否对口令、私钥、流衣、策略等敏总数据部者相应的数据保护措施;b)虚拟机在迁移或弹性扩缩过程中,是否能实现其存储数据的有效俏段,确保数据不可惯红和防止滥用误用,是否对数据箱嵬操作过程进行日志记录以支持安全审计:C)不
16、同虚拟机之间共享同一存储资源时.是否进行数据1.禺.确保虚拟机不能出接或间接访问其它虚拟机的数据:d)在MANo各实体间、以及SDN捽制擀南向和北向接口等进行数据传情时,是否采用传愉通道或数据加密模式,如果用T1.S/SS1.协议进行数据加密传输,或建立VPN加密传输通道方式进行行安全传输;e)5G核心网(如UDM)存储、处理的个人数据是否依据数据最小化原处I,条用访问控制、匿名化、加密保护以及用户许可等技术手段对个人敏事信息的请求、存储、传给、使用等操作进行陷私保护:0核心网与外部业务系统之间存在的网络开放接口,是否采用双向认证、数据传输加密和完整性校5金、数据安全日志审计等措施:gMEC平
17、台与APP之间是否建立访问控制及数据传输安全机制,如机密性、完整性保护及防承放攻击机制等:h)MEC平台的安全域和非安全域之间或不同安全城之间进行互联访问、数据流转时.足否在安全边界进行访问控制.是否采用接入鉴权接入策略设置等手段:i)存储F互联网大区的企业应要数据是否遵循爆小化原则,是否加密。6.4 业务系统安全防护评估内容应包括:a)与终端间是否就辔安全接入网美,实现加密传输和双向认证;b)是否通过具备国家检测资质的笫三方权威机构的安全检测,是否具备检测报告:c)操作系统、数据库、中间件等基础软件,是否满足GB202722019中6.3和6.4的要求,身份鉴别、访问控制、安全审计等安全功能
18、和策略是否已启用并配置合理:d)操作系统及数据陈是否遵循以小安装的陵则,仅安装必要的组件和应用程序,并及时更新系统补丁:e)操作系统及数据库是否定期开展安全漏洞扫描和加固:f)操作系统是否定期更新防病毒软件和恶感代码库:g)数据库是否按照最小权限原则,仅授予管理用户所需的班小权限:h)是否部署N络安全监视措施,实现主机设备、网络设备、安全设备等的信息采集、安全审计、实时监视告警等功能.6.5 g安全防护评估内容应包括:a)运行单位是否时业务系统制定日常运维和安全防护的相关管理制度、操作规程等管理措施,并依照执行,定期脩订:b)运行单位是否对业务系统制定安全防护方案,井指定相关系统、设需接入技术
19、方案,安全防护措施是否有效:c)运行单位是否定期开展业务系统安全防护自评估工作,实现的患扑ft整改闭环:d)运行单位型否对业务系统配备安全管理员、系统管理员和安全审计员,是否明确岗位职贡、分工和技能要求;O运行单位是否与安全管理员、系统管理员和安全审计员等关犍岗位人员签署保密协议:f)运行单位是否取消禹内人员相关系统访问权限、回收软便件设备:)运行单位是否时业务系统制定厂家维护、评估检测等第三方人员访问管理制度或相关规范.74HI安全防护评估内容7.1 终安全防护评估内容应包括6.I及以下:a)是否部署支持国密通用算法或电力专用算法的安全模块.实现身份认证和数据加解密:b)退运的安全模块是否进
20、行物理销毁:c)涉控终端是否部署可信验证模块,在系统引导、操作系统加栽、应用程序加段等阶段进行加态度愤和校验:d)是否禁止同时连接5G电力虚拟专网和其他公共网络.7.27.2.1 接入网安全防护评估内容应包括6.2.1及以下:a)空门是否选择和业务系统安全等级相适应的RB货源预留方式:b)基站是否通过5QI保障切片内不同业务承载的优先级.7.2.2 承网安全防护评估内杵应包括6.2.2及以下:a)是否支持HCXE等,是否提供通道隔湍和多潴门绑定功能,实现硬切片隔离:b)是否支持SR和1.3YPN,实现硬切片内不同电力业务的软切片隔离。7.2.3 核心网安全防护评估内容应包括6.2.3及以卜;a
21、)基站与核心网间的用户面接口d3口)是否采用加密认证、访问控制等技术措施,保障通信数据的机密性、完整性:b)UPF与核心网间的信令接口(M口)是否采用加雷认证、访问控制等技术措施,保隔通信控制信令的机密性、完整性;c)是否能够附合业务系统进行终端二次认证.7.3防护评估内容应包括6.3及以下:a)终端在传输鉴别信息、电力敢学数据、控制数据等数据时是否进行加密保护:b)终端是否具备防审计记录非法读取、防恶意篡改、防趋意删除等数据安全保护措施:C)MEC平台是否支持动态身份标识、匿名化等技术削弱MEC平台计比节点标识和地理位置的映射关系,防止第三方根据YEC平台节点位以推断用户的地理位置:(I)M
22、EC平台是否具;时电力业务不I可应用资源进行隔肉的能力,防止应刖越权访问其他应用数据,如VCPUiiii度安全隔岗、内存资源安全隔离;e)NFV/SDN是否而数据代输安全策略变更进行审核和监控,是否对通道安全配河、密码算法配河、密钥管理等保护措施进行审核及监控:D时于重点防护的调度中心、发电厂、变电站,是否设置经过国家指定部门检测认证的电力专用骸向加密认证装汽或加密认证网关及相关设施;发电厂、变电站关键设密是否定期对数据进行备份,备份策略是否合理,是否按照策略执行备份操作:g)针对数据池联、物索攻击等数据安全戚胁,业务系统是否部*数据分级分类、质感数据加密、流量监测等措施:h)存储过企业重要数
23、据的各类存谛介质在报废、返厂维蟋、内部再利用等转作他用之前.是有采用符合D1.T1757-2017规定的设备及方法对存储介质进行有效处理并做记录.7.4 业务系统安全安全防护评估内容应包括6.4及以下:a)与终端间是否设置安全接入区:b)终擢和安全接入区之同心否建立通信陂道,支持终端安全接入认证及通信加密:c)安全接入区内是否部署隔离装置,实现安全隔离:d)系统联务器、汇聚限务器以及安全接入区中的服务器是否部署安全自主可控操作系统:O卜发控制指令的系统服务器、汇溟服务港和安全接入区中的服务器是否部署可信险证模块,为系统引导程序、系统程序、应用程序和重要配置参数等进行可信验证;0使用5G电力虚拟
24、专网承栽控制类业务时,是否采用具备安全认证机制的通信现约,是否使用加密机或加需卡等硬件加密设施进行加解密和签名验签运数,是否使用签名验签技术实现控制指令的完整性保护.7.5 ffM增强防护评估内容应符合6.5的规定.附录A(资料性)典型安全防护评估业务神A.1典型基本安全防护评估业务系统参见表A.I,包括但不限于表A1.中所列业务系统.*A1格序号业务系统名林I电力市场交易2车联网3电子旗务4移动办公A.2典型增强安全防护评估业务系统参见表A2包括但不限于我A2中所列业务系统,12典独安全防护评估业务耐序号业务系统幺称1调度生产管理系统2用电信息采集系统3输变电状态监测系统4电健质UUh测系统
25、5无人打1/机折人避校6精准负荷控制7配电自动化系统8用电负荷普求恻响应9MMPMIJ10配网差动保护U光伏电站运行Si控系统IO附录B(KMtt)占于SG网停的电力业务JK修安全防护评估我些F5G网络的电力业务系统荔木安全防护评估表参见表B、博强安全防护W估表参见表B2运行取位或评估机构可根据实际淅求在农B、衣B.2的基础上削减评他内容.B.1.占于56网博的电力业务系虹本安全防护评估*序号评估类别评估IR是否符合要求何虺描述I绥瑞安全是否采用机卡绑定、S1.M卡防我插或CSHI卡等物理安全保障措施否口2S1.M卡是否祓分配固定IPifeJit.不同切片的终端SIX卡闾是否禁止相互访问足口否
26、口3通信模块足否能时根据笠约的5G网络切片信息在M斜注册时进行切片选择是口否口*1通信模块是否支持YD/T胧28-2019、3GPP有肾.5。】等标准中要求的机密性和完整性保护或法,如:128-NEA1.128-NEA2、128-MA3、128-N1.A1、128-N1.A2和128-NIA3是口杏口5退役时是否明除配汽导数及证书,就梆S1.M卡并回收是口否口6网络安全接入M全终渊S1.M卡是否仅允许接入一个IAN网络是口否口7拓站是否具备防叫,Z攻击措施是口fio8NkN2、UU接口是否具备机密性保护、完控性保护和抗用放保护机IW否口9空【】a1等级和业务笠约卷数是否一致是口否口10空1.I
27、ASfS令是否支持对RRC信令进行机密性和定整件保妒是否支持机密性保护和完整性保护算法优先级配巴,I1.完整性保护口法配置不能为NIAQ是口否口11空MS信令是否支持对MS信令进行机密性和完整件保护,是否支持机密性保护和完整性保护算法优先级配置,且完整性保护算法配置不健为N1.AO是口有口12承我网安全是否支持V1.AX方式实现软隔满Y1.AN标签是否便够与附络切片标识进行映射是口13网络切片是否支势通过不同的V隔通道,实现电力业务。非电力业务的小肉是口否口M核心N女全是否建立切片隔网管理机制,是否支持乡种隔离手段是否支持到然切片隔肉和网络分段管理足口否口序号评估类别评估项是否符合要求问题描述
28、15卜怖安全核心网安全灯间服务化接口是衽支恃3CIT标准要求的HHP2.0为议及参数配置是口否口16切片笆理接口、切片内部n元是否支持双向身份认证和访问控制机制是口否口17是否具备过我保护功健,是否设置公人连接限制否口18和基站之间是否建立双向宏权机制,以鉴别城站或者核心因是否为伪造阿元11否口1,MECf台是行郃*抗瞅s攻击,入侵除测等指傕s1120V成平台是否关闭不必要的端U和服务,是否存在安全漏洌是口否口21MEC平台是否划分不同的安全域并部署域向安全隔禹指施,包括物刑隔离、虚拟机隔周、M元牖离、阳烙隔离、数据隔南、流量隰离等11t1122UPF所在机步是否部界物理防护措施否口23UPF
29、与核心附通怡按1.1.是否支持双向认证、传输加密机IW电口否口24UPF与MEC平6等应用平台间是否部詈安全隔岗和访何控制措施否口25数据安全针对SG废拉化设篦,MANO中的证书、私刊、VNF访问I1.令、SNMP口令等假胳数据是否部署相话收据保护擂遁,SDN控制器是否对口令、私钥、流衣、策珞等故博数如部署相应的数据保护指被是口tin26虚拟机在迁移或弹性扩缩过抑中,足否能实现其存怯数据的有效债奴,确保数械不可恢复和防止流用误用,是否对数据If1.毁掾作过程进行H志记录以支持安全审计否口27不同虚拟机之何共学同一存体资源时,是否进行数据隔面,确保虚拟机不能直接或间接访问其它虚拟机的数据是口西口
30、28在WW)各实体间、以及SIA技利睛由向和北向接口笠迸行数据付检时,否采川性抬通遒成数榭加费模式.如果用T1.S/SS1.协议进行数据加左传输,或建立V用加密传输通道方式行安全传输是口否口序号评估类别评估项是否符合要求向冠描述29数据安全;核心网(如UDM)在砧、处理的个人数据是”依据数据以小化悚则,采用访问控制、匿名化、加密保护以及用户许可等技术手段对个人敏监信息的谛求、存储、传输、使川等掾作进行防机保护是口古口30核心网与外部业务系统何之间存在的网络开放接口,是否采用双向认证、数据传输加密和完整性校腺、数据安全H志审计等精整是口否口31VEC平分与APP之间是否建立访问控IH数据传输安全
31、机制,如机密性、完感性保护及防at放攻击机制等足口否口32MK平台的安全域和安全域之间或不同安全域阿进行互联访问、数据流转时,是否在安金边界进行访问控刎,是否果用接入器权、接入饭略设置等F,段是口否口33存储于互鞋网大区的企业承妥数抠是有诩箱最小化原则,是否加诙否口34业务系统安全与姥端同是有部罟安全接入网关,实现加密传输和双向认证否口S5是疗通过具备国家校测庚质的第三方权或机构的安全检测,是否具备检测报告是口否口36悚作系统.数据麻、中间件等基础软件,是否演足GB/T20272-2019中6.3和6.4的要求,身份绕别、访问控制、安全审计等安全功健和策略是否已用用弁配置合理是口否口J7操作系
32、统及数据据是否遵循Ia小安安的原则.仅安装必要的组件和应用悭序,并及时更新系统补丁是口否口38操作系统及数据昨是否定期开展安全湖洞打描和加固否口39操作系统是否定期更新防病心软件和忠意代码陈是口否口40数榭陈是否按照最小权限惊则仅授予管理用户所需的最小权隈是口否口*11是否邮詈网络安全跟视指被.实现主机设备、阳络设备、安全设备等的信息来蛆、安全审计、实时监视行警等功能是口否口12竹典安全运行那位是衿对业务系统制定日常后维和安全防护的相美管理制度、掾作规程等管理措施,并依照执行,定期惚订是口否口序号评估类别评估项是否符合要求问题描述43管理安全运行单位是否对业务系统制定安全防护方案,并指定相关系
33、统.设各接入技术方案,安全防护拓的姑否有效是口否口41运行球位是否定期开展业务东统安华1.护自泞Vi工作,实现JS思排杳整改闭环否口45运行单位是否对业务系统配各安全管理员、Jfitt殍理员和安全审计员,是否明确岗位职员、分I和技能要求fts1146运行中位是否,安全修理员、东统审理员和安全审计员等关键岗位人员笠苦保畲协仪是口否口47运行单位是否取消离向人员相关系统访问权限回收软枪件设备否口18运行地位是否对业务系统IW定,家堆妒.评估检测等第三方人员i向竹FRW收成相关赛范是口否口序0评依类别泮估项是否符介耍求问题描述1终战安全足否采用机卡梆定、SIM卡防拨插热SIM卡等物理安全保除插地是口
34、否口2Sni卡是否被分配冏定IP地址.不同切片的终端SIM卡间是否禁止相互访何是口否口3通信模块是否能够根据杰约的5G网络切片信息在网络注册时进行切片选择是口否口4通信模跳是否支持YD”3628-2019.3GPPTS33.501等标准中娶求的机密性和完察性保妒。法.如:128-NEAI、】28-NEA2、128-NEA3、128-N1.A1、128-NIA2和128-N1.A3足口否口5退役时是否剥除配置参数及证H,解梆S1.M卡并网收是口否口6是否部售支持国在通M比法或电力专川算法的安全楔块,实现身份认证和数据加解青是口否口7退运的安全模块是否进行物理tn毁是口否口8涉性弊端是否部再可信检
35、证模块.在系统引导.操作系统加抑、应用程序加我等阶段进行静态变量和校校是口古口9此行禁止同时连接5C电力虚拟专网和共他公共HWt足口否口B.2(IK)序号评估类别评估项是否符合要求问题描述10接入网安全终端S1.M卡是否仅允许接入个阴CiM络是口否口11葩站是否具备防1OK攻击措施11否口12NhN2、如接口是否具得机密性保护、完整性保护和抗里放保护机制是口tin13空5QI等级和业务笠约卷数是否一致是U否口)1空UAS信令能否支持对双:信令进行机建性和完整性保护,是否支持机定性保护和完整性保井算法优先级凰Z1.I1.完整性保护算法配置不能为N1.AO是口否口15空口MS信令是否支持对MS信令进行机率性和完整性保护,是否支持机率性保护和完整性保V律法优先级配置,旦完整性保护电法配为不能为N1.AO是口否口Ih空口是否选择和业务系统安全等级相适应的RB资源预留方式是口否口17珞站是否通过5Q1保障切片内不同业务承发的优先Si是11古口IS承我是否支持V1.4N方式实现秋隔点,YIAX标答是否能聊1.j网络切片标识进行映射是口否口19安全网络切片他否支持通过不同的YPN通道,实现电力业务与非电力业务的隔医是口否口20M足皆支持门c*E等,是