信息安全技术 物联网感知终端应用安全技术要求.docx

上传人:太** 文档编号:96111065 上传时间:2023-09-11 格式:DOCX 页数:9 大小:80.20KB
返回 下载 相关 举报
信息安全技术 物联网感知终端应用安全技术要求.docx_第1页
第1页 / 共9页
信息安全技术 物联网感知终端应用安全技术要求.docx_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《信息安全技术 物联网感知终端应用安全技术要求.docx》由会员分享,可在线阅读,更多相关《信息安全技术 物联网感知终端应用安全技术要求.docx(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息安全技术物联网感知终端应用安全技术要求1范围本标准规定了应用在物联网信息系统中的感知终端的基础级安全技术要求和增强级安 全技术要求。本标准适用于物联网信息系统建设运维单位对物联网信息系统中感知终端的选型、部署、 运行和维护。感知终端生产提供商可参照执行。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本 适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB 4208-2008外壳防护等级(IP代码)GB/T 7665-2005传感器通用术语GB/T 17799. 1-1999电磁兼容通用标准居住、商业和轻工业环境中

2、的抗扰度试验GB/T 17799. 2-2003电磁兼容通用标准 工业环境中的抗扰度试验GB/T 22240-2008信息安全技术信息系统安全等级保护定级指南GB/T 25069-2010 信息安全技术 术语3术语、定义和缩略语3. 1术语和定义GB/T 25069-2010界定的以及下列术语和定义适用于本文件。3. 1. 1物联网 internet of things通过感知终端,按照约定协议,连接物、人、系统和信息资源,实现对物理和虚拟世界 的信息进行处理并作出反应的智能服务系统。3. 1.2感知终端 perception terminal能对物进行信息采集和/或执行操作,并能联网进行通信

3、的装置。感知终端根据是否具 有操作系统,可分为具有操作系统的感知终端和不具有操作系统的感知终端。3. 1.3传感器 transducer/sensor能感受被测量并按照一定的规律转换成可用输出信号的器件或装置,通常由敏感元件和 转换元件组成。GB/T 7665-2005注:GB/T 7665-2005定义了传感器的一般分类术语,其中从被测量角度定义了三类传感器,即物理量参考文献1 ISO/IEC 20180:2012 Telecommunications and information exchange between systems - Security framework for ubiq

4、uitous sensor networks2IEC 62443-1-1:2009 Industrial communication networks - Network and system security - Part 1-1 Terminology, concepts and mode1s3 ITU-T Y. 2060Overview of the Internet of things4物联网白皮书(2011年),工业和信息化部电信研究院,2011年5月5物联网术语(GB/T XXXXX-XXXX)6物联网 参考体系结构(GB/T XXXXX-XXXX)传感器、化学量传感器和生物量传感

5、器。3. 1.4数据新鲜性data freshness接收到的数据,相对最近时刻从数据源采集的数据而言,其内容未发生变化且其传输时 间未超出规定范围的特性。3.2缩略语下列缩略语适用于本文件:IoTRFID物联网(internet of things)射频识别(radio frequency identification) 4总体安全技术要求1.1 安全框架感知终端应用在物联网信息系统中,成为物联网信息系统的重要组成部分,参见附录A。 在物联网信息系统中,感知终端处于特定的物理环境中,与该环境中的物交换数据,或对物 进行控制;感知终端接入信息通信网络,并通过网络进行通信。感知终端的安全包括物理

6、安 全、接入安全、通信安全、系统安全和数据安全。如图1所示。其中,“系统安全”中的“系 统”指的是由硬件、固件和软件构成的感知终端整体。信息通信网络数据和指令系统安全数掘安全感知终端数据感知对象图1物联网感知终端安全框架应用在物联网信息系统中的感知终端安全涵盖选型、部署、运行、维护各个环节。本标 准第5章和第6章中的条款针对这些环节提出了安全技术要求。本标准中的安全技术要求除非特别指出适用于具有操作系统的感知终端,否则适用于具 有操作系统的感知终端和不具有操作系统的感知终端。1.2 安全技术要求级别物联网信息系统中感知终端的安全技术要求分为基础级和增强级两类。感知终端至少应 满足基础级安全技术

7、要求;处理敏感数据或遭到破坏对人身安全、环境安全带来严重影响的 感知终端,或GB/T 22240-2008规定的三级以上物联网信息系统中的感知终端应满足增强级 要求。注:相对于基础级安全技术要求,增强级安全技术要求新增内容用宋体加粗字表示。5基础级安全技术要求5. 1物理安全要求6. 1. 1选型物联网信息系统中选用感知终端产品时,感知终端产品应满足如下要求:a)应取得质量认证证书;b)应满足物联网应用根据GB 4208-2008确定的外壳防护等级(IP代码)要求;c)应通过依据GB/T 17799. 1-1999. GB/T 17799. 2-2003或有关的专用产品或产品类 电磁兼容抗扰度

8、标准进行的电磁兼容抗扰度试验且性能满足需求。7. 1.2选址物联网信息系统中进行感知终端选址时,感知终端应满足如下要求:a)应选择能满足供电、防盗窃防破坏、防水防潮、防极端温度等要求的环境部署;b)应选择能满足信号防干扰、防屏蔽、防阻挡等要求的环境部署。8. 1.3供电感知终端的供电应稳定可靠。9. 1.4防盗窃和防破坏感知终端应满足如下防盗窃和防破坏要求:a)应部署在安全场所中;b)宜采用防盗窃和防破坏的措施。5.2接入安全要求5. 2.1网络接入认证在接入网络时,感知终端应满足如下要求:a)应在接入网络中具有唯一网络身份标识;b)应能向接入网络证明其网络身份,至少支持如下身份鉴别机制之一:

9、1)基于网络身份标识的鉴别;2)基于MAC地址的鉴别;3)基于通信协议的鉴别:4)基于通信端口的鉴别;5)基于对称密码机制的鉴别:6)基于非对称密码机制的鉴别。c)应在采用插卡方式进行网络身份鉴别时采取措施防止卡片被拔除或替换;d)应保证密钥存储和交换安全。5. 2.2网络访问控制感知终端应满足如下网络访问控制要求:a)宜禁用闲置的通信端口;b)应设置网络访问控制策略,限制对感知终端的网络访问。5.3通信安全要求5. 3.1无线电安全感知终端应按国家规定使用无线电频段和辐射强度,并具有抗干扰能力。5. 3.2传输完整性感知终端应满足如下传输完整性要求:a)应具有并启用通信完整性校验机制,实现鉴

10、别信息、隐私数据和重要业务数据等数 据传输的完整性保护;b)应具有通信延时和中断的处理机制。5.4系统安全要求5. 4.1标识与鉴别对于具有操作系统的感知终端,应满足如下标识与鉴别要求:a)感知终端的操作系统用户应有唯一标识;b)应对感知终端的操作系统用户进行身份鉴别。使用用户名和口令鉴别时,口令应由 字母、数字及特殊字符组成,长度不小于8位。访问控制感知终端应满足如下访问控制要求:a)具有操作系统的感知终端应能控制操作系统用户的访问权限;b)对于具有操作系统的感知终端,操作系统用户应仅被授予完成任务所需的最小权限;c)感知终端应能控制数据的本地或远程访问;d)感知终端应提供安全措施控制对其远

11、程配置。5. 4. 3日志审计具有操作系统的感知终端,应满足如下日志审计要求:a)应能为操作系统事件生成审计记录,审计记录应包括日期、时间、操作用户、操作 类型等信息:b)应能由安全审计员开启和关闭操作系统的审计功能;c)应能提供操作系统的审计记录查阅功能。失效保护感知终端应能自检出已定义的设备故障并进行告警,确保设备未受故障影响部分的功能 正常。5. 4.5软件安全具有操作系统的感知终端,应满足如卜软件安全要求: a)应仅安装经授权的软件;b)应按照策略进行软件补丁更新和升级,且保证所更新的数据是来源合法的和完整的。5.5数据安全要求5.5.1 数据可用性感知终端在传输其采集到的数据时,应对

12、数据新鲜性做出标识。5.5.2 数据完整性感知终端应为其采集的数据生成完整性证据(如:校验码、消息摘要、数字签名等)。6增强级安全技术要求6. 1物理安全要求7. 1. 1选型在满足基础上,应满足如下要求:物联网中使用的感知终端产品应经过信息安全检测。8. 1.2选址应满足5. 1. 2要求。9. 1.3供电在满足5. 1.3基础上,应满足如下要求:a)关键感知终端应具有备用电力供应,至少满足关键感知终端正常运行的供电时长 要求;b)应提供技术和管理手段监测感知终端的供电情况,并能在电力不足时及时报警。10. .4防盗窃和防破坏在满足5. 1.4的基础上,应满足如下要求:a)户外部署的重要感知

13、终端宜设置在视频监控范围内;b)户外部署的关键感知终端应具有定位装置。11. .5防雷和防静电重要感知终端应采取必要的避雷和防静电措施。6.2接入安全要求6. 2.1网络接入认证在满足5. 2. la) c) d)基础上,应满足如下要求:a)感知终端与其接入网络间应进行双向认证,双方至少支持如下身份鉴别机制之一:1)基于对称密码机制的鉴别;2)基于非对称密码机制的鉴别。b)感知终端应能进行鉴别失败处理。6. 2.2网络访问控制应满足5. 2. 2的要求。6.3通信安全要求6. 3.1无线电安全应满足5. 3. 1的要求。6. 3.2传输完整性应满足5. 3. 2的要求。6. 3.3传输保密性感

14、知终端传输鉴别信息、隐私数据和重要业务数据等敏感信息时应进行加密保护。加 密算法应符合国家密码相关规定。6.4系统安全要求6. 4.1标识与鉴别在满足5. 4. 1基础上,应满足如F要求:具有执行能力的感知终端应能鉴别下达执行指令者的身份。7. 4.2访问控制在满足5. 4. 2基础上,应满足如下要求:感知终端系统访问控制范围应覆盖所有主体、客体以及它们之间的操作。8. 4.3日志审计在满足5. 4. 3基础上,应满足如下要求:具有操作系统的感知终端应保护已存储的操作系统审计记录,以避免未授权的修改、 删除、覆盖等。9. 4.4失效保护在满足5. 4. 4基础上,应满足如下要求:a)具有操作系

15、统的感知终端应能在操作系统崩溃时重启;b)具有执行能力的感知终端应具有本地手动控制功能,并且手动控制功能优先级高 于自动控制功能。10. 4.5恶意代码防范具有操作系统的感知终端应具有恶意代码防范能力。11. 4.6软件安全在满足5. 4. 5基础上,应当满足如下要求:具有操作系统的感知终端软件补丁更新和升级前应经过安全测试验证。12. 4.7接口安全接口安全应满足如下要求:a)宜禁用感知终端闲置的外部设备接口;b)应禁用感知终端的外接存储设备自启动功能。6.5数据安全要求6.5.1 数据可用性在满足5. 5.1基础上,应满足如下要求:感知终端应支持通过冗余部署方式采集重要数据。6.5.2 数

16、据完整性在满足5. 5. 2基础上,应满足如下要求:感知终端应对存储的鉴别信息、隐私数据和重要业务数据等进行完整性检测,并在检 测到完整性错误时采取必要的恢复措施。6.5.3 数据保密性感知终端应对鉴别信息、隐私数据和重要业务数据等敏感信息采用密码算法进行加密 保护。加密算法应符合国家密码相关规定。附录A附录B (资料性附录)附录C物联网感知终端C.1物联网信息系统物联网信息系统通常由感知层、网络层和应用层组成。感知层的感知终端采集数据,通 过网络传给业务应用系统,业务应用系统对数据处理后再通过网络传给感知终端,或对感知 终端下达操作指令。感知层感知终端环境建筑物车辆RFID标签图A.1物联网

17、信息系统示例感知终端是物联网信息系统的重要组成部分,感知终端安全贯穿物联网信息系统设计、 建设、运维和废止各个环节。在设计阶段感知终端应进行合理选型,选择满足安全功能要求 的感知终端产品:在建设阶段,应保证感知终端安装、部署和配置安全;在运维阶段,应保 证感知终端安全使用和维护;在废弃阶段应安全处理感知终端中存储的数据。C.2感知终端感知终端通常集成或外接有一个或多个传感器、执行器、定位设备、音视频采集播放终 端、条码扫描器或RFID读写器、智能化设备等信息采集和/或指令执行模块,并集成有中央 处理功能模块和网络通信模块。感知终端通过网络通信模块接入物联网中,按照约定协议,连接物、人、系统和信息资 源,使得彼此相互通信。C.3感知终端主要分类感知终端按照是否安装有操作系统,可以分为具有操作系统的感知终端和不具有操作系 统的感知终端。具有操作系统的感知终端,如些RFID读写器、摄像头、具有读卡功能的智 能手机等,通常具有较强的安全功能,但也为攻击者提供了较多的攻击途径;不具有操作系 统的感知终端集成有采集和/或执行功能模块、中央处理功能模块和网络通信功能模块,这 类感知终端通常安全功能有限,但为攻击者提供的攻击途径也有限。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁