TCSAS 0012-2025 电力行业数据安全要求.docx

TCSAS 0012-2025 电力行业数据安全要求.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

ICS35.030

CCSL70

T/CSAS

团 体 标 准

T/CSAS0012—2025

电力行业数据安全要求

Requirementsforpowerindustrydatasecurity

2025-05-23发布 2025-07-01实施

四川省网络空间安全协会 发布

T

T/CSAS0012—2025

T

T/CSAS0012—2025

目??次

前??言 II

范围 1

规范性引用文件 1

术语和定义 1

电力行业数据安全总体要求 2

数据采集安全要求 2

数据存储安全要求 3

数据使用安全要求 3

数据传输安全要求 3

数据备份安全要求 4

数据销毁安全要求 4

电力行业应用场景技术要求 5

电力生产侧技术要求 5

电力传输侧技术要求 8

电力使用侧技术要求 8

电力行业数据安全技术等级划分 9

划分依据 9

数据安全技术要求等级划分 9

参?考?文?献 11

I

前??言

本文件按照GB/T1.1—2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定起草。

请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由四川省网络空间安全协会提出并归口。

本文件起草单位:东方电气中能工控网络安全技术(成都)有限责任公司、成都信息工程大学、成都理工大学、全域数据信息安全重点联合实验室西南实验室。

本文件主要起草人:张宇、梁海、林姿邑、白杨、黄铠骏、李冬芬、钟豪、赖一阳、柯钦文(排名不分先后)。

II

T

T/CSAS0012—2025

T

T/CSAS0012—2025

PAGE

PAGE11

PAGE

PAGE10

电力行业数据安全要求

范围

本文件规定了电力行业数据安全的总体要求、技术要求,并依据技术要求做出安全等级划分。

本文件适用于指导构建电力行业数据安全体系,也适用于第三方机构在对电力行业数据安全等进行检测和评估时提供指导和参考意见。

规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T

25069

信息安全技术 术语

GB/T

37138

电力信息系统安全等级保护实施指南

GB/T

41479

信息安全技术 网络数据处理安全要求

GB/T

22239

信息安全技术 网络安全等级保护基本要求

GB/T

37988

信息安全技术 数据安全能力成熟度模型

T/CSAS0001—2025 数据生命周期安全参考框架

术语和定义

GB/T25069—2022界定的以及下列术语和定义适用于本文件。

加密 enciphermentencryption

对数据进行密码变换以产生密文的过程。[来源:GB/T25069—2022,3.278]

鉴别 authentication

验证某一实体所声称身份的过程。

[来源:GB/T25069—2022,3.296]

解密 decipherment;decryption

与加密过程对应的逆过程。

[来源:GB/T25069—2022,3.305]

共享 sharing

信息控制者向其他控制者提供信息,且双方分别对信息拥有独立控制权的行为。[来源:GB/T25069—2022,3.222]

信息安全 informationsecurity

对信息的保密性、完整性和可用性的保持。

注:另外,也可包括诸如真实性、可核查性,抗抵赖和可靠性等其他性质。

[来源:GB/T25069—2022,3.673]

签名 signature

附加在数据单元上的一些数据,或是对数据单元做密码变换,这种附加数据或密码变换被数据单元

的接收者用以确认数据单元的来源和完整性,达到保护数据,防止被人(例如接收者)伪造的目的。[来源:GB/T25069—2022,3.576]

密钥 key

控制密码变换操作的符号序列。

注:例如,加密、解密、密码校验函数计算、签名生成或签名验证。

[来源:GB/T25069—2022,3.389]

入侵 intrusion

对网络或联网系统的未授权访问,即对信息系统进行有意或无意的未授权访问,包括针对信息系统

的恶意活动或对信息系统内资源的未授权使用。[来源:GB/T25069—2022,3.495]

入侵检测 intrusiondetection

检测入侵的正式过程,该过程一般特征为采集如下知识:反常的使用模式、被利用的脆弱性及其类

型、利用的方式,以及何时发生和如何发生。[来源:GB/T25069—2022,3.498]

攻击 attack

企图破坏、泄露

文档评论(0)

***** + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档