Zakres
W niniejszej części IEC 62351 określono, jak zapewnić poufność, ochronę integralności i uwierzytelnianie na poziomie komunikatu dla protokołów wykorzystujących TCP/IP jako warstwę transportową komunikatów i wykorzystujących Transport Layer Security, gdy wymagane jest cyberbezpieczeństwo. Może to dotyczyć protokołów SCADA/telesterowania, ochrony, automatyzacji i kontroli protokołów.
W IEC 62351-3 określono sposób zabezpieczania protokołów opartych na TCP/IP poprzez ograniczenia w specyfikacji komunikatów, procedur i algorytmów Transport Layer Security (TLS) (TLSv1.2 zdefiniowany w RFC 5246, TLSv1.3 zdefiniowany w RFC 8446). W poszczególnych rozdziałach znajdują się podrozdziały, w których odnotowuje się różnice i wspólne cechy aplikacji w zależności od docelowej wersji TLS. Zastosowanie i specyfikacja zewnętrznych urządzeń zabezpieczających (np. "bump-in-the-wire") są uważane za nieobjęte zakresem.
W przeciwieństwie do poprzednich wersji dokumentu, niniejsze wydanie jest samodzielne pod względem całkowitego zdefiniowania profilu TLS. Dlatego może być stosowane bezpośrednio, bez potrzeby określania dalszych parametrów TLS, z wyjątkiem numeru portu, przez który będzie odbywać się komunikacja. Dlatego też tę część można bezpośrednio wykorzystać z normy odniesienia i można ją połączyć z dalszymi środkami bezpieczeństwa na innych warstwach. Zapewnienie profilowania TLS bez potrzeby dalszego określania parametrów TLS pozwala na deklarowanie zgodności z opisaną funkcjonalnością bez potrzeby angażowania dalszych dokumentów IEC 62351.
Niniejszy dokument jest przeznaczony do powoływania się na niego jako na część normatywną w innych normach IEC, w których istnieje potrzeba zapewnienia bezpieczeństwa dla wymiany protokołów opartych na TCP/IP w podobnych warunkach brzegowych. Jednak decyzja, czy należy powoływać się na niniejszy dokument, należy do poszczególnych inicjatyw związanych z bezpieczeństwem protokołów.
W dokumencie zdefiniowano również zdarzenia bezpieczeństwa dla określonych warunków, które wspomagają obsługę błędów, ścieżki audytu bezpieczeństwa, wykrywanie włamań i badanie zgodności. Jakiekolwiek działania organizacji w odpowiedzi na zdarzenia dla warunków błędu opisanych w tym dokumencie wykraczają poza zakres tego dokumentu i powinny być zdefiniowane przez politykę bezpieczeństwa organizacji.
Niniejszy dokument odzwierciedla wymagania bezpieczeństwa protokołów zarządzania systemami elektroenergetycznymi IEC. Jeśli w innych normach wprowadzone zostaną nowe wymagania, może zaistnieć potrzeba zrewidowania niniejszego dokumentu.