Detalles del proyecto

Número:PNE-prEN IEC 62351-8:2025
Fuente:UNE
Comité:CTN 207/SC 57-219
Título del comité:CTN 207/SC 57-219 Control en sistemas de potencia y comunicaciones asociadas
Fecha de inicio de recepción de comentarios:2025-abril-08
Fecha límite de recepción comentarios:2025-mayo-08
Objeto y campo de aplicación del proyecto:El alcance de esta norma es facilitar el control de acceso basado en roles (RBAC) para la administración del sistema de energía. RBAC asigna usuarios humanos, sistemas automatizados y aplicaciones de software (denominados "sujetos" en este documento) a "roles" específicos, y restringe su acceso solo a esos recursos, que las políticas de seguridad identifican como necesarios para sus roles. A medida que los sistemas de energía eléctrica se vuelven más automatizados y las preocupaciones de seguridad cibernética se vuelven más prominentes, cada vez es más crítico garantizar que el acceso a los datos (lectura, escritura, control, etc.) esté restringido. Como en muchos aspectos de la seguridad, RBAC no es solo una tecnología; Es una forma de dirigir un negocio. RBAC no es un concepto nuevo; de hecho, muchos sistemas operativos lo utilizan para controlar el acceso a los recursos del sistema. Específicamente, RBAC proporciona una alternativa al modelo de superusuario de todo o nada en el que todos los sujetos tienen acceso a todos los datos, incluidos los comandos de control. RBAC es un método primario para cumplir con el principio de seguridad de privilegio mínimo, que establece que no se debe autorizar a ningún sujeto más permisos de los necesarios para realizar la tarea de ese sujeto. Con RBAC, la autorización se separa de la autenticación. RBAC permite a una organización subdividir las capacidades de superusuario y agruparlas en cuentas especiales de usuario denominadas funciones para su asignación a individuos específicos de acuerdo con sus obligaciones asociadas. Esta subdivisión permite que las políticas de seguridad determinen a quién o qué sistemas se les permite acceder a qué datos en otros sistemas. RBAC proporciona así un medio para reasignar los controles del sistema según lo definido por la política de la organización. En particular, RBAC puede proteger las operaciones sensibles del sistema de acciones involuntarias (o deliberadas) de usuarios no autorizados. Claramente, RBAC no se limita a los usuarios humanos; se aplica igualmente bien a sistemas automatizados y aplicaciones de software, es decir, partes de software que funcionan independientemente de las interacciones con el usuario. Las siguientes interacciones están en alcance: - acceso local (directo por cable) al objeto por parte de un usuario humano, por parte de un agente informático local y automatizado o mediante el panel de operador o panel integrado del objeto; - acceso remoto (a través de acceso telefónico o medios inalámbricos) al objeto por parte de un usuario humano; - acceso remoto (a través de acceso telefónico o medios inalámbricos) al objeto por un agente informático automatizado remoto, por ejemplo. otro objeto en otra subestación, un recurso de energía distribuido en las instalaciones de un usuario final o una aplicación del centro de control. Aunque este documento define un conjunto de roles obligatorios que deben ser soportados, el formato de intercambio para roles específicos o personalizados definidos también está en el objeto y campo de aplicación de este documento. Además de la definición de roles personalizados basados en permisos asociados, este documento también incluye opciones para asignar permisos a objetos de forma general. Los documentos de referencia proporcionarán una correspondencia con un modelo de datos concreto para garantizar la interoperabilidad de los roles estándar utilizados en diferentes modelos de datos, así como de los roles personalizados definidos. Los documentos de referencia pueden ser normas como IEC/PAS 61850-90-19 o IEC 60870-5-7 o también definiciones de un operador. Quedan fuera del ámbito de aplicación de este documento todos los temas que no estén directamente relacionados con la definición de funciones y tokens de acceso para el acceso local y remoto, especialmente las tareas administrativas u organizativas, como: - definiciones y políticas de nombres de usuarios y contraseñas; - Gestión de claves y / o cambio de claves; - Proceso de ingeniería de roles; - asignación de roles; - selección de las autoridades de certificación de confianza que emiten credenciales (tokens de acceso); - definir las tareas de un oficial de seguridad; - integración de políticas locales en RBAC; NOTA: Específicamente, la gestión de certificados se aborda en IEC 62351-9. Las normas existentes (véanse ANSI INCITS 359-2004, IEC 62443 (todas las partes) e IEEE 802.1X-2020) en el sector del control de procesos y el control de acceso (RFC 2904 y RFC 2905) no son suficientes para abordar las particularidades de la automatización de los sistemas de energía, ya que ninguna de ellas especifica ni el nombre exacto de la función y los permisos asociados, ni el formato de los tokens de acceso, ni el mecanismo detallado mediante el cual los tokens de acceso se transfieren al sistema de destino y son autenticados por éste. En este documento se aborda esta cuestión definiendo el formato, la distribución y la verificación de los testigos de acceso basándose en la tecnología existente. A lo largo del documento se definen los eventos de seguridad. Estos eventos de seguridad tienen por objeto apoyar la gestión de errores y aumentar así la resistencia del sistema. Las implementaciones deben proporcionar un mecanismo para anunciar los eventos de seguridad. La información sobre los eventos de seguridad y la posible información detallada sólo puede ser proporcionada por la entidad basada en la disponibilidad de esta información a través de la plataforma subyacente o los componentes utilizados. Se recomienda encarecidamente que los eventos de seguridad definidos a lo largo del documento se pongan a disposición de la infraestructura operativa mediante eventos de ciberseguridad, tal como se especifica en la norma IEC 62351-14, y/o mediante objetos de supervisión, tal como se especifica en la norma IEC 62351-7. El Anexo A proporciona una correspondencia entre los eventos definidos en este documento y l

Puede realizar comentarios a cualquier apartado de este documento mientras  se refiera al citado apartado.

Todos los comentarios serán comprobados antes de hacerlos públicos en la página web. No se valorarán ni modificarán contenidos técnicos, así como tampoco se corregirán errores gramaticales u ortográficos.