《信息安全技术 物联网数据传输安全要求.docx》由会员分享,可在线阅读,更多相关《信息安全技术 物联网数据传输安全要求.docx(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全技术 物联网数据传输安全要求1范围本标准归纳了物联网数据传输面临的安全威胁,规定了物联网数据传输安全基础级和增强级技术要 求。并制定数据传输安全属性,以便使用者自查。本标准适用于物联网规划、建设、运行、管理等相关方,对物联网数据传输安全的规划和落实,也 可为物联网数据传输安全检查和测评等工作的开展提供依据。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 25069-2010信息安全技术 术语GB/T 33474-2016物联网 参考体系结构GB/T A
2、AAAA-AAAA信息安全技术物联网安全参考模型及通用要求3术语和定义GB/T 25069-2010中界定的及下列术语和定义适用于本文件。3. 1 物联网 I nternet of th i ngs通过感知终端,按照约定协议,连接物、人、系统和信息资源,实现对物理和虚拟世界的信息进行 处理并作出反应的智能服务系统。3. 2 感知终端 percept ion terminaI能对物或环境进行信息采集和/或执行操作,并能联网进行通信的装置。3. 3 传感器 transducer/sensor能感受被测量并按照一定的规律转换成可用输出信号的器件或装置,通常由敏感元件和转换元件 组成。注1: GB/T
3、 7665-2005定义了传感器的一般分类术语,其中从被测量角度定义了三类传感器,即物理量传感器、 化学量传感器和生物量传感器。3. 4 传输安全 transmission secur ity保护网络中所传输信息的完整性、保密性、可用性及用户定制等特性。3.5 完整性 integrity保护资产准确性和完整的特征。3. 6 保密性 conf i dent i a I i ty使信息不泄露给未授权的个人、实体、进程,或不被其利用的特性。参考文献1JNIST SP 800-53R4 Security and Privacy Controls for Federal Information Syst
4、ems and Organizations3. 7 可用性 avai labi I ity已授权实体一旦需要就可访问和使用的数据和资源的特性。4. 8 新鲜性 Freshness对所接收的历史数据或超出时限的数据进行识别的特性。5. 9 隐私 pr i vacy个人所具有的控制或影响与之相关信息的权限,涉及由谁收集和存储、由谁披露6. 10 信任 trust两个元素之间的一种关系:元素Z信任元素Y,当且仅当Z确信Y相对于一组活动,元素Y将以良好 定义的方式实施,且不违反安全策略。4物联网数据传输安全概述6.1 物联网数据传输安全模型物联网安全参考模型从物联网系统参考安全区、系统生存周期、基本安
5、全防护措施三个维度三个 维度共同描述物联网安全保护方法。参考安全区是从物联网系统的逻辑空间维度出发,生存周期则是 从物联网系统存续时间维度出发,配合相应的基本安全防护措施,在整体架构和全生命周期层面上为 物联网系统提供了一套可参考的安全模型。物联网数据传输指在物联网获取信息及传输信息中使用到 的数据传输技术集合,其传输安全涉及基本安全防护措施中的网络安全部分,物联网系统功能域的全 部域间及域内数据传输,以及系统生命周期的全过程。本标准依据GB/T AAAAA-AAAA中的物联网安全 参考模型,给出了数据传输安全定位。参考 安全区 i卜 运维安全区瓦川安全区网络安全区物联网数据传输安全撼控安全区
6、;基本安全 防护措施废弃退Z 达维留理, 开发建仪, 规划设il-J系统 生命周期图1物联网数据传输安全技术要求在物联网安全参考模型中的定位7. 2安全防护范围本标准提出的物联网安全防护范围主要是指在从设备采集数据开始到应用场景过程中,所使用的数 据传输技术的集合,其用于向物联网数据传输提供安全保障以及安全性支持。物联网数据传输安全防护范围具体包括:物联网系统功能域内、域间数据传输接口安全保障以及安 全性支持,作用于系统全生命周期(规划设计、开发建设、运维管理、废弃退出)。依照物联网参考体系结构,涉及的通信接口包括CRAI-01CRAI-24。将其分为通用网络接口、感知网域接口、感知网络接 口
7、三类(详见GB/T 33474-2016)。表1给出了物联网数据传输接口及其分类,图2给出了物联网数据传输 接口的具体位置。通用网络接口数据传输安全保障应满足通用网络安全要求,也可采纳本标准网络安全要求。感知网域接口数据传输安全保障宜采纳本标准网络安全要求。感知网络接口数据传输安全保障应满足本标准网络安全要求表1物联网数据传输接口及其分类对象对象用户资源交换域服务提供域运维管控域感知控制域目标对象域用户域SRAI-24资源交换域SRAI-20服务提供域SRAI-19SRAI-14SRAI-15SRAI-13运维管控域SRAI-21SRAI-16SRAI-17SRAI-18SRAI-23感知控制
8、域SRAI-22SRAI-12SRAI-11SRAI-10SRAI-01SRA1-02SRAI-03SRAT-04SRAI-05SRAI-06SRAI-09目标对象域SRAI-07SRAI-08注:白色方框表示通用网络接口,黄色方框表示感知网域接口,红色方框表示感知网络接口。用户博初通资源交换域rOcRAI-20-终时 CRijl-24无线炀域网 、终谓专网终端用户终端接入网络:RA1-14资源交换 系统网络RAI-21业务反务 系统网络LCRAI-19 宸务通供域|RA1-18-ORAI-17-Q CRAM 3基心务1_系统网线运行维护系统网络运维管控域、法规监管系统网络6-CRAI-23C
9、RAI-1512 (CCRAI-16-4-|CRA1UCRAI-220ZcRAI-03物联网网关LcRAI-05-(CRAi-iaCRA1-9传感器网络 k 结点 小 I CRAI-021A_标签读写 出设备CRAI-04I标签CRAI-06区音视频设备智能化设备接口系统匕感知对象-AcRAI-07-目标对象域位置信息系统A A O感知网络接口感知网域接口通用网络接口CRAI-08实体-CRAI-xx接口智能化控制对象图2物联网数据传输接口及其分类4.3安全分级原则物联网数据传输安全技术要求分为基础级和增强级两类。处理一般性数据传输应满足基础级安全技 术要求;处理重要数据、敏感数据,涉及重大安
10、全问题的数据传输应满足增强级安全技术要求,或参考 等级保护或其他相关标准中安全等级划分内容。相对于基础级安全技术要求,增强级安全技术要求新增内容用宋体加粗字表示。5基础级安全技术要求基础级主要针对着一般性数据传输场景下的应用,主要针对非加密环境下的安全问题。5.1 数据传输完整性数据传输共性要求如下:a)传输时应支持信息完整性校验机制,实现管理数据、鉴别信息、隐私数据、重要业务数据等重 要数据的传输完整性保护。(如:校验码、消息摘要、数字签名等)b)应具有通信延时和中断处理功能,配合终端进行完整性保证。5.2 数据传输可用性宜保证数据传输时数据的新鲜性、准确性。具体包括:1)新鲜性:数据来源与
11、系统采用统一时间分配/矫正机制,数据中宜包含时间标识。2)准确性:在数据存在可接受的误差时,可建立容错机制保障系统正常运行。1)进行数据传输时,宜告知用户可能的隐私暴露环节,告知可能的隐私收集与存储部分。2)需要时,对数据传输双方身份进行隐私保护。可采用数据脱敏算法等进行数据保护。5.4 数据传输信任宜保证对身份的信任,即在交互之前保证主体对客体的身份完全信任。5.5 信息传输策略和程序应建立正式的传输策略、程序和控制措施,以保护通过通讯设施传输的所有类型信息的安全。5.6 信息传输协议协议应解决组织外部方之间业务信息的安全传递。5.7 保密或非扩散协议应识别、定期评审并记录组织的保密或保密协
12、议,该协议应反反映织对于信息保护的要求。5.8 级安全技术要求6.1 数据传输完整性在满足5.1基础上,应满足如下要求:1)对于重要数据来源,使用密码技术保证数据传输完整性。2)在检测到完整性遭到破坏时采取措施用恢复或重新获取数据。6.2 数据传输可用性对于重要数据,在满足5.2基础上,应满足如下要求:1)新鲜性:时间标识为加密字段。2)准确性:在数据出现较大不可接受误差时,有重载机制保证数据正常获取。3)对于重要数据,应使用部詈的冗余感知终端通过专用传输通道进行采集,保证数据可用性。6.3 数据传输保密性1)对于重要数据、鉴别信息和重要业务数据应采用有一定强度的加密算法或其他有效措施对信息
13、进行加密;2)对发送方和接收方进行身份认证,在建立连接前,利用密码技术进行初始化会话验证;3)必要时采用专用传输协议或安全传输协议服务,避免来自基于协议的攻击破坏保密性。6.4 数据传输隐私在满足5.3基础上,宜满足如下要求:当需要时,允许用户进行隐私设置,按照用户自定义隐私,对其认为的隐私部分进行保护。6.5 数据传输信任在满足5.4基础上,宜满足如下要求:对于重要环节,保证对行为的相对信任,即在交互过程中判断客体行为,保证主体对客体行为的相 对信任。在满足5.5基础上,宜满足如下要求:1 )策略和程序宜具有监控策略,监视非法连接。2)策略和程序宜具有被管理员禁止的功能。3)策略和程序应能够
14、控制传输速率。6.7信息传输协议在满足5.6基础上,宜满足如下要求:1 )协议应保证传输的机密性和完整性。2)对于重要数据,协议应具有密码保护措施。3 )对于重要数据,宜使用隐蔽、随机化的传输协议。6.8保密或非扩散协议在满足5.7基础上,宜满足如下要求:对于重要数据、鉴别信息和重要业务数据应采用特殊的协议保护信息。附录B (规范性附录)附录C数据传输安全能力要求与自查表A.1数据传输安全能力要求为实现基础级及增强级安全技术要求,如图3所示,可以根据身份、行为、能力三个属性做出等级 评估及可能的属性划分。以方便使用者与普通、增强级做出对应并自查。身份属性依据为身份完整性,具体包括硬件设备,引导
15、程序,配置文件,操作系统。行为依据为安全性(密钥信息、加密强度),可用性(资源占用率、带宽占用率、时间延迟),可靠 性(丢包率、误码率、故障率)。能力依据为安全能力,包括数据完整性保护能力,数据机密性能力,数据容错能力,数据泄露补救 能力。依据图3,表3给出了数据安全能力自查表。安全目标安全属性安全证据二级证据图3安全属性参考图A. 2数据传输安全能力自查表表2数据传输安全能力要求与自查表类序号安全能力要求基础级增强级身份1234注:表示必须具备的功能项目;表示不具备的功能项目。行为12345678注:“ ”表示必须具备的功能项目;“ O ”表示不具备的功能项目。能 力1234注:表示必须具备的功能项目;表不可不具备的功能项目。综合评价附录E (资料性附录)附录F物联网域模型与层模型的比较智慧医疗智慧家居智慧交通智慧园区物联网三层模型,如下图所示:其他智慧应用 /数据管理数据挖掘分析数据融合与处理数据汇聚与储存服务质量解析技术信息安全实体匚二I层水电气传输通道图4物联网三层模型三层传输模型与六域传输模型的简单对应关系如下图所示:新增应用层网络层感知层三层模型资源交换域1运维管理域用户域服务提供域各域之间关联关系集合感知控制域对象域六域模型图5三层模型及六域模型对应关系
限制150内