Publikuar
IEC 62351-8: 2020 është të lehtësojë kontrollin e aksesit të bazuar në role (RBAC) për menaxhimin e sistemit të energjisë. RBAC cakton përdoruesit njerëzorë, sistemet e automatizuara dhe aplikacionet softuerike (të quajtura "subjekte" në këtë dokument) në "role" të specifikuara dhe kufizon aksesin e tyre vetëm në ato burime, të cilat politikat e sigurisë i identifikojnë si të nevojshme për rolet e tyre. Ndërsa sistemet e energjisë elektrike bëhen më të automatizuara dhe shqetësimet e sigurisë kibernetike bëhen më të theksuara, po bëhet gjithnjë e më kritike të sigurohet që qasja në të dhëna (lexim, shkrim, kontroll, etj.) është e kufizuar. Ashtu si në shumë aspekte të sigurisë, RBAC nuk është thjesht një teknologji; është një mënyrë për të drejtuar një biznes. RBAC nuk është një koncept i ri; në fakt, përdoret nga shumë sisteme operative për të kontrolluar aksesin në burimet e sistemit. Në mënyrë të veçantë, RBAC ofron një alternativë ndaj modelit të super-përdoruesit gjithçka ose asgjë, në të cilin të gjithë subjektet kanë akses në të gjitha të dhënat, duke përfshirë komandat e kontrollit. RBAC është një metodë primare për të përmbushur parimin e sigurisë së privilegjit më të vogël, i cili thotë se asnjë subjekti nuk duhet të autorizohet më shumë leje sesa është e nevojshme për kryerjen e detyrës së atij subjekti. Me RBAC, autorizimi është i ndarë nga vërtetimi. RBAC i mundëson një organizate të nënndajë aftësitë e superpërdoruesve dhe t'i paketojë ato në llogari të veçanta përdoruesish të quajtura role për t'u caktuar individëve të veçantë sipas detyrave të tyre të lidhura. Kjo nënndarje u mundëson politikave të sigurisë të përcaktojnë se kujt ose çfarë sistemesh lejohet qasja në cilat të dhëna në sisteme të tjera. RBAC siguron kështu një mjet për rialokimin e kontrolleve të sistemit siç përcaktohet nga politika e organizatës. Në veçanti, RBAC mund të mbrojë operacionet e ndjeshme të sistemit nga veprimet e paqëllimshme (ose të qëllimshme) nga përdoruesit e paautorizuar. Është e qartë se RBAC nuk është i kufizuar vetëm për përdoruesit njerëzorë; ai zbatohet po aq mirë për sistemet e automatizuara dhe aplikacionet softuerike, d.m.th., pjesët e softuerit që funksionojnë pavarësisht nga ndërveprimet e përdoruesve. Ndërveprimet e mëposhtme janë në fushëveprim: - qasja lokale (me tela direkte) në objekt nga një përdorues njerëzor; nga një agjent kompjuterik lokal dhe i automatizuar, ose HMI ose panel i integruar; - akses në distancë (nëpërmjet mediave me telefon ose pa tel) në objekt nga një përdorues njerëzor; - qasje në distancë (nëpërmjet mediave me telefon ose pa tel) në objekt nga një agjent kompjuteri i automatizuar në distancë, p.sh. një objekt tjetër në një nënstacion tjetër, një burim energjie të shpërndarë në objektin e një përdoruesi fundor, ose një aplikacion qendre kontrolli. Ndërsa ky dokument përcakton një grup rolesh të detyrueshme që duhen mbështetur, formati i shkëmbimit për role të përcaktuara specifike ose të personalizuara është gjithashtu në objektin e këtij dokumenti. Jashtë fushëveprimit të këtij dokumenti janë të gjitha temat që nuk lidhen drejtpërdrejt me përcaktimin e roleve dhe shenjave të aksesit për aksesin lokal dhe në distancë, veçanërisht detyrat administrative ose organizative.
PUBLISHED
SSH EN IEC 62351-8:2020
60.60
Standard published
22 sht 2022