DL 860.3-2004变电站通信网络和系统 第3部分:总体要求.pdf

DL 860.3-2004变电站通信网络和系统 第3部分:总体要求.pdf

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ICS 27.100F 21DL备案号:13605-2004中华人民共和国电力行业标准DL / T 860.3 — 2004/IEC 61850-3: 2002变电站通信网络和系统第3部分:总体要求Communication networks and systems in substations-Part 3: General requirements(IEC 61850-3: 2002, IDT)2004-03-09 发布2004-06-01实施中华人民共和国国家发展和改革委员会发布 DL / T 860.3 - 2004目次前言1范围·2 规范性引用文件3定义和缩略语4质量要求….5环境条件··6供电要求·附录A(资料性附录)访问安全 DL / T 860.3 - 20046供电要求6.1 概述本章规定了本部分所描述的通信设备的电源性能。通信设备运行所需的电源可能由以下几种方式提供:直接连接到电源;一连接到位于电源和通信设备之间的供电设备;主电源维修或故障时为设备运行提供的辅助备用或后备电源。6.2电压范圈本条仅涉及公用电网提供的具有同样基本性能的50Hz或60Hz交流电源和直流电源。交流电源的电压范围应符合GB/T15153.1一1998中表1的规定。直流电源的电压范围应符合GB/T15153.1—1998中表5的规定。6.3电压容差交流电源的电压容差等级应符合GB/T15153.1—1998中表2的定义。直流电源的电压容差等级应符合GB/T15153.1一1998中表6的定义。制造商和用户应当就GB/T15153.1一1998中的相关等级达成一致。直流运行设备在输入电压降到规定的下限以下或者输入电压极性颠倒,应不会遭受损坏。6.4电压中断直流电源10ms 以内的中断应不会影响通信设备运行。不管多长时间的电源中断都不应对设备造成损坏,不管什么方式的中断也都不应对其他设备和人员造成危险。6.5电压质量6.5.1交流电源交流电源的标称频率应符合GB/T15153.11998中表3所规定的允许范围。交流电源的谐波含量应符合GB/T15153.1一1998中表4所规定的允许范围。6.5.2直流电源直流电源的接地应符合GB/T15153.1—1998中表7的规定。电压纹波(GB/T15153.1—1998中4.3.3定义)应符合GB/T 15153.1—1998中表8所规定的允许范围。 DL /T 860.3 — 2004附录A(资料性附录)访问安全在一定的使用者范围内,且在成本的约束以内,SAS应能提供安全性能,抵制下列威胁:A.1服务拒绝一一这种威胁试图故意阻止合法访问为了应对这种服务拒绝的攻击,应当采用通信链路、通信关联和目标的联合保护。尽管通信链路服务拒绝的主要形式有两种,需要加以反击:(1)链路层拒绝-这种攻击中,攻击者试图阻塞对物理通信路径的合法使用。例如:攻击者对属于SAS的拨号调制解调器进行拨号,电话和调制解调器之间建立了连接,然后攻击者让电话占线。这就阻止了受攻击的调制解调器的远端与SAS系统的通信。对于链路层服务拒绝的正确的反击方法很大程度上依赖于SAS的物理媒介和通信的拓扑结构,远准的标准化范围。(2)关联拒绝(资源耗尽)一一在这种攻击中,攻击者试图通过攻击锁定许多或者所有的系统通信资源。面向连接的通信协议集特别容易受到这类攻击。高安全数据访问级别关联的建立应有用户授权机制保证其安全。例如:基于 TCP/IP 的系统的套接字耗尽。TCP 是一种面向连接的传输层协议,特别容易受到这类攻击。攻击者一直不停地与TCP端口进行关联,但并不进行任何应用层的合法操作。每个TCP关联都消耗一定的通信资源(套接字),那些套接字在攻击者释放它们或者远方系统断开与攻击者的关联之前一直被占用看。这类攻击可以通过SAS在一定时间内强制进行应用层的关联来检测。超时时间从 SAS通信协议集的任意层的面向连续的资源(如套接字)被占用开始。SAS在超时时间到期以后,必须收回通信资源。注:这也是保护拨号调制解调器免受攻击的一种有效机制。A.2非法使用一一攻击者试图通过一种未经授权的途径来使用 SAS的限制。这种批准应当出现在 SAS通信协议集的应用层,并且支持关联访问权限的概念。至少应当支持以下几种级别的权限:(1)无权限。这种权限表示,关联,哪怕是SAS的最基本的访问,也是不允许的。这种权限实际上是没有权限,并且可能导致关联不恰当地被中止。当然,关联中止杜绝了SAS系统被攻击事件的发生。为了让监视系统能识别这样一种侵入,系统应当对因无权限而被中止关联的次数的轨迹保持跟踪。为了能对攻击者进行揭露或拒绝,SAS系统应最大可能地记录任何一个攻击者的相应的通信寻址信息,如果SAS资源允许作这样的记录,系统也应允许对这些信息进行检索。(2)蓝视

文档评论(0)

consult + 关注
官方认证
内容提供者

consult

认证主体 山东持舟信息技术有限公司
IP属地山东
统一社会信用代码/组织机构代码
91370100MA3QHFRK5E

1亿VIP精品文档

相关文档