文库网
ImageVerifierCode 换一换
首页 文库网 > 资源分类 > DOCX文档下载
分享到微信 分享到微博 分享到QQ空间

04-GBT25070网络安全等级保护安全设计技术要求 第4部分:物联网.docx

  • 资源ID:7157609       资源大小:345KB        全文页数:35页
  • 资源格式: DOCX        下载积分:20文币
微信登录下载
快捷下载 游客一键下载
账号登录下载
三方登录下载: QQ登录 微博登录
二维码
扫码关注公众号登录
下载资源需要20文币
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 
账号:
密码:
验证码:   换一换
  忘记密码?
    
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

04-GBT25070网络安全等级保护安全设计技术要求 第4部分:物联网.docx

1、ICS点击此处添加ICS号点击此处添加中国标准文献分类号中华人民共和国国家标准GB/T 25070.4201X信息安全技术网络安全等级保护安全设计技术要求第4部分:物联网安全要求 Information security techology-Technical requirements of security design for cyber security classified protection-Part 4: Security requirements for internet of things点击此处添加与国际标准一致性程度的标识(本稿完成日期:2016年12月31日)XXXX

2、- XX - XX发布XXXX - XX - XX实施GB/T XXXX目次目次I前言III引言IV信息安全技术 网络安全等级保护安全设计技术要求 第4部分:物联网安全要求11 范围12 规范性引用文件13 术语和定义14 物联网系统安全等级保护设计概述45 第一级物联网系统安全保护环境设计65.1 设计目标65.2 设计策略65.3 设计技术要求65.3.1 安全计算环境设计技术要求65.3.2 安全区域边界设计技术要求75.3.3 安全通信网络设计技术要求76 第二级物联网系统安全保护环境设计86.1 设计目标86.2 设计策略86.3 设计技术要求86.3.1 安全计算环境设计技术要求8

3、6.3.2 安全区域边界设计技术要求96.3.3 安全通信网络设计技术要求106.3.4 安全管理中心设计技术要求117 第三级物联网系统安全保护环境设计117.1 设计目标117.2 设计策略117.3 设计技术要求127.3.1 安全计算环境设计技术要求127.3.2 安全区域边界设计技术要求147.3.3 安全通信网络设计技术要求157.3.4 安全管理中心设计技术要求168 第四级物联网系统安全保护环境设计168.1 设计目标168.2 设计策略178.3 设计技术要求178.3.1 安全计算环境设计技术要求178.3.2 安全区域边界设计技术要求198.3.3 安全通信网络设计技术要

4、求208.3.4 安全管理中心设计技术要求219 定级系统互联设计229.1 设计目标229.2 设计策略229.3 设计技术要求229.3.1 安全互联部件设计技术要求229.3.2 跨定级系统安全管理中心设计技术要求23附录A24物联网系统架构24附录B26物联网系统安全风险分析26参考文献30前言本部分由全国信息安全标准化技术委员会提出。本部分由全国信息安全标准化技术委员会归口。本部分主要起草单位:工业和信息化部电信研究院、公安部第一研究所、公安部第三研究所、中国电子科技集团公司第十五研究所、中国电子信息产业集团有限公司第六研究所、北京信息安全测评中心、北京神州绿盟信息安全科技股份有限公

5、司、北京华大智宝电子系统有限公司、北京天融信科技股份有限公司、阿里云计算有限公司、华为技术有限公司。本部分主要起草人:谢玮、李强、魏薇、李超、李秋香、吴薇、张宇翔、郑国刚、陶源、霍珊珊、刘健、张益、傅一帆、丰大军、贡春燕、刘海峰、钱秀槟、赵章界、李国军、孙禹熙、张一帆、巩金亮、李冰、李建清、沈锡镛、陈雪秀、黄敏、张旭武、丰诗朵。引言国家标准GB/T 25070-2010信息安全技术 信息系统等级保护安全设计技术要求在开展信息安全等级保护工作的过程中起到了非常重要的作用,被广泛应用于各个行业和领域开展信息安全等级保护安全建设整改工作,但是随着信息技术的发展,GB/T 25070-2010在适用性

6、、时效性、易用性、可操作性上需要进一步完善。为了适应移动互联、云计算、物联网和工业控制等新技术、新应用情况下信息安全等级保护工作的开展,需对GB/T 25070-2010进行修订,修订的思路和方法是针对移动互联、云计算、大数据、物联网和工业控制等新技术、新应用领域提出扩展的安全技术要求。对GB/T 25070-2010的修订完成后,设计要求标准成为由多个部分组成的系列标准,目前主要有五个部分:GB/T 25070.1-XXXX 信息安全技术 网络安全等级保护安全设计技术要求第1部分 通用设计要求;GB/T 25070.2-XXXX信息安全技术 网络安全等级保护安全设计技术要求第2部分 云计算安

7、全要求;GB/T 25070.3-XXXX信息安全技术 网络安全等级保护安全设计技术要求第3部分 移动互联安全要求;GB/T 25070.4-XXXX信息安全技术 网络安全等级保护安全设计技术要求第4部分 物联网安全要求;GB/T 25070.5-XXXX信息安全技术 网络安全等级保护安全设计技术要求第5部分 工业控制安全要求。将来可能会随着技术的变化添加新的部分阐述特定领域的安全要求。本部分GB/T 25070.4-XXXX是对GB/T 25070-2010的修订。在第五章至第八章中,每一级系统安全保护环境设计比较低一级系统安全保护环境设计所增加和增强的部分,用“黑体”表示。30信息安全技术

8、 网络安全等级保护安全设计技术要求 第4部分:物联网安全要求1 范围本标准依据网络安全等级保护安全设计技术要求 第1部分:安全通用要求和网络安全等级保护基本要求 第4部分:物联网安全扩展要求,规范了信息系统等级保护安全设计要求对物联网系统的扩展设计要求,包括第一级至第四级物联网系统安全保护环境的安全计算环境、安全区域边界、安全通信网络和安全管理中心等方面的设计技术要求。本标准适用于指导信息系统等级保护物联网系统安全技术方案的设计和实施,也可作为信息安全职能部门对物联网系统进行监督、检查和指导的依据。2 规范性引用文件下列文件中的条款通过在本标准的引用而成为本标准的条款。凡是注日期的引用文件,其

9、随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。凡是不注明日期的引用文件,其最新版本适用于本标准。GB/T 25069-2010 信息安全技术 术语GB17859-1999 计算机信息系统安全保护等级划分准则GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南GB/T 25070-2010 网络安全等级保护安全设计技术要求 第1部分:安全通用要求GB/T 22239.4-XXXX 网络安全等级保护基本要求 第4部分:物联网安全扩展要求GB/T XXXX 物联网 第2部分:术语GB/T XXXX

10、物联网 第3部分:参考体系结构与通用技术要求3 术语和定义下列术语和定义适用于本标准。3.1定级系统 classified system已确定安全保护等级的物联网系统。定级系统分为第一级、第二级、第三级和第四级物联网系统。3.2 定级系统安全保护环境 security environment of classified system由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的环境。定级系统安全保护环境包括第一级物联网系统安全保护环境、第二级物联网系统安全保护环境、第三级物联网系统安全保护环境、第四级物联网系统安全保护环境以及定级系统的安全互联。3

11、.3 安全计算环境 secure computing environment对定级系统的信息进行存储、处理及实施安全策略的相关部件。安全计算环境按照保护能力划分为第一级安全计算环境、第二级安全计算环境、第三级安全计算环境和第四级安全计算环境。3.4 安全区域边界 secure area boundary对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。安全区域边界按照保护能力划分为第一级安全区域边界、第二级安全区域边界、第三级安全区域边界和第四级安全区域边界。3.5 安全通信网络 secure communication network对定级系统

12、安全计算环境和信息安全区域之间进行信息传输及实施安全策略的相关部件。 安全通信网络按照保护能力划分第一级安全通信网络、第二级安全通信网络、第三级安全通信网络和第四级安全通信网络。3.6 安全管理中心 security management center对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台。第二级及第二级以上的定级系统安全保护环境需要设置安全管理中心,称为第二级安全管理中心、第三级安全管理中心和第四级安全管理中心。3.7 跨定级系统安全管理中心 security management center for cross classified

13、system跨定级系统安全管理中心是对相同或不同等级的定级系统之间互联的安全策略及安全互联部件上的安全机制实施统一管理的平台。3.8 定级系统互联 classified system interconnection通过安全互联部件和跨定级系统安全管理中心实现的相同或不同等级的定级系统安全保护环境之间的安全连接。3.9物联网 internet of things(IOT)物联网是将感知节点设备(含RFID)通过互联网等网络连接起来构成的一个应用系统,它融合信息系统和物理世界实体,是虚拟世界与现实世界的结合。3.10物联网安全 security for IOT 对物联网机密性、完整性、可用性、私密

14、性的保护,并可能涉及真实性、责任制、不可否认性和可靠性等其他属性。3.11物联网安全等级保护 IOT security of classified protection 根据物联网安全的程度进行等级划分,对物联网系统分等级进行保护和管理,对物联网信息安全事件分等级响应和处置。3.12网关节点设备 the sensor layer gateway网关节点设备是一种以将感知节点设备所采集的数据传输到数据处理中心的关键出口,是连接传统信息网络(有线网、移动网等)和传感网的桥梁,其安全设置也区分对感知层的安全设置和对网络传输层的安全设置。简单的感知层网关只是对感知数据的转发(因电力充足),而智能的感知

15、层网关可以包括对数据进行适当处理、数据融合等业务。3.13物联网感知层 sensor layer of IOT物联网感知层是指能形成物联网应用的集物理信息采集、简单处理、自动控制、短距离传输和汇聚的系统,包括感知设备、感知层网关以及二者之间的短距离通信(通常为无线)。3.14感知 sensing通过感知设备获得对象的信息的过程。3.15感知设备 sensor node也叫感知终端设备(end sensor)、终端感知节点设备(end sensor node),是物联网系统的最终端设备或器件,能够通过有线、无线方式发起或终结通信,采集物理信息和/或接受控制的实体设备。3.16数据新鲜性 data

16、 freshness数据新鲜性是防止已经成功接收的历史数据再次被接收处理(通过历史数据列表比对),或超出数据接收时间(时间戳过期)的数据被接收,或超出合法性范围(如计数器无效)的数据被接收。不满足新鲜性的数据一般不予处理,其目的是用于防止数据重放攻击。4 物联网系统安全等级保护设计概述依据GB/T25070-2010信息安全技术 信息系统等级保护安全设计技术要求和GB/T 22239.4-XXXX网络安全等级保护基本要求 第4部分:物联网安全扩展要求,结合物联网系统的特点,构建在安全管理中心支持下的安全计算环境、安全区域边界、安全通信网络三重防御体系。信息系统等级保护物联网安全设计包括各级系统

17、安全保护环境的设计及其安全互联的设计。各级系统安全保护环境由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心组成,其中安全计算环境、安全区域边界、安全通信网络是在计算环境、区域边界、通信网络中实施相应的安全策略。定级系统互联由安全互联部件和跨定级系统安全管理中心组成。图1 物联网系统安全保护设计框架安全管理中心支持下的物联网系统安全保护设计框架如图1所示,物联网感知层和应用层都由完成计算任务的计算环境和连接网络通信域的区域边界组成。l 安全计算环境包括物联网系统感知层和应用层中对定级系统的信息进行存储、处理及实施安全策略的相关部件,如感知设备、感知层网关、主机及主机应用等。l 安全

18、区域边界包括物联网系统安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件,如感知层和网络层之间的边界、网络层和应用层之间的边界等。l 安全通信网络包括物联网系统安全计算环境和安全区域之间进行信息传输及实施安全策略的相关部件,如网络层的通信网络以及感知层和应用层内部安全计算环境之间的通信网络等。l 安全管理中心包括对定级物联网系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台,包括系统管理、安全管理和审计管理三部分,只有第二级及第二级以上的安全保护环境设计有安全管理中心。物联网系统根据业务和数据的重要性可以划分不同的安全防护区

19、域,所有系统都必须置于相应的安全区域内,并实施一致的安全策略。物联网系统安全区域划分如图2所示,该图指出了物联网系统的三层架构和三种主要的安全区域划分方式,以及安全计算环境、安全区域边界、安全通信网络、安全管理中心在物联网系统中的位置。图2 物联网系统安全区域划分示意图l 安全区域A包括应用层安全计算环境、感知层安全计算环境、网络层组成的安全通信网络以及安全区域边界;l 安全区域B包括应用层安全计算环境、网络层组成的安全通信网络、安全子域B1以及安全区域边界;l 安全区域B1作为安全区域B的子域,包括感知层安全计算环境及其安全边界。图中每个安全区域由安全区域边界进行防护,安全区域A和安全区域B

20、通过安全通信网络进行通信,安全区域内部的应用层和感知层通过网络层实现物联网数据信息和控制信息的双向传递。物联网系统的网络层可被视为安全通信网络的逻辑划分,将感知层采集的数据信息向上传输到应用层,并将应用层发出的控制指令信息向下传输到感知层。5 第一级物联网系统安全保护环境设计5.1 设计目标第一级物联网系统安全保护环境的设计目标是:按照GB/T 22239.4-XXXX网络安全等级保护基本要求 第4部分:物联网安全扩展要求对第一级物联网系统的安全保护要求,实现定级系统的自主访问控制,使系统用户对其所属客体具有自我保护的能力。5.2 设计策略第一级系统安全保护环境的设计策略是:遵循GB/T 22

21、239.4-XXXX网络安全等级保护基本要求 第4部分:物联网安全扩展要求的4.1中相关要求,以身份鉴别为基础,按照物联网对象进行访问控制。感知层以身份标识和身份鉴别为基础,提供数据源认证;以区域边界准入控制提供区域边界保护;以数据校验等手段提供数据的完整性保护。第一级物联网系统安全保护环境的设计通过第一级的安全计算环境、安全区域边界以及安全通信网络的设计加以实现。5.3 设计技术要求5.3.1 安全计算环境设计技术要求5.3.1.1 身份鉴别a) 用户身份鉴别(见GB/T 25070 5.3.1.a))应支持用户标识和用户鉴别。在每一个用户注册到系统时,采用用户名和用户标识符标识用户身份;在

22、每次用户登录系统时,采用口令鉴别机制进行用户身份鉴别,并对口令数据进行保护。b) 物联网系统身份鉴别(1)感知设备和感知层网关的身份标识和鉴别,安全管理中心对感知设备和感知层网关进行统一入网标识管理和维护;(2)应采用常规鉴别机制对感知设备发送的数据进行鉴别,确保数据来源于正确的感知设备。5.3.1.2 自主访问控制(见GB/T 25070 5.3.1.b))应在安全策略控制范围内,使用户/用户组对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户/用户组。访问控制主体的粒度为用户/用户组级,客体的粒度为文件或数据库表级。访问操作包括对客体的创建、读、写、修改和删除等。

23、5.3.1.3 数据完整性保护a) 用户数据完整性保护(见GB/T 25070 5.3.1.c))可采用常规校验机制,检验存储的用户数据的完整性,以发现其完整性是否被破坏。b) 物联网系统数据完整性保护可采用常规校验机制,检验感知设备生存信息的完整性,以发现其完整性是否被破坏。5.3.1.4 恶意代码防范(见GB/T 25070 5.3.1.d))应安装防恶意代码软件或配置具有相应安全功能的操作系统,并定期进行升级和更新,以防范和清除恶意代码。5.3.2 安全区域边界设计技术要求第一级安全区域边界应从以下方面进行安全设计:5.3.2.1 区域边界包过滤(见GB/T 25070 5.3.2.a)

24、)可根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议和请求的服务等,确定是否允许该数据包通过该区域边界。5.3.2.2 区域边界恶意代码防范(见GB/T 25070 5.3.2.b))可在安全区域边界设置防恶意代码软件,并定期进行升级和更新,以防止恶意代码入侵。5.3.2.3 物联网系统区域边界准入控制应在安全区域边界设置准入控制机制,保证合法设备接入。5.3.3 安全通信网络设计技术要求第一级安全通信网络应从以下方面进行安全设计:5.3.3.1 通信网络数据传输完整性保护(见GB/T 25070 5.3.3.)通信网络数据传输完整性保护。可采用常规校验机制,检验通信网络

25、数据传输的完整性,并能发现其完整性被破坏。5.3.3.2 感知层网络数据传输完整性保护应采用常规校验机制,检验感知层网络敏感数据传输的完整性,并能发现其完整性被破坏。5.3.3.3 感知层网络数据传输新鲜性保护应在感知层网络传输的数据中加入数据发布的序列信息如时间戳、计数器等,以实现感知层网络数据传输新鲜性保护。5.3.3.4 异构网安全接入保护应采用接入认证等技术建立异构网络的接入认证系统,保障控制信息的安全传输。6 第二级物联网系统安全保护环境设计6.1 设计目标第二级物联网系统安全保护环境的设计目标是:按照GB/T 22239.4-XXXX网络安全等级保护基本要求 第4部分:物联网安全扩

26、展要求对第二级物联网系统的安全保护要求,在第一级系统安全保护环境的基础上,增加感知层访问控制、区域边界审计等安全功能,使系统具有更强的安全保护能力。6.2 设计策略第二级系统安全保护环境的设计策略是:遵循GB/T 22239.4-XXXX网络安全等级保护基本要求 第4部分:物联网安全扩展要求的5.1中相关要求,感知层以身份鉴别为基础,提供对感知设备和感知层网关的访问控制;以区域边界协议过滤与控制和区域边界安全审计等手段提供区域边界防护,以增强系统的安全保护能力。第二级物联网系统安全保护环境的设计通过第二级的安全计算环境、安全区域边界、安全通信网络以及安全管理中心的设计加以实现。6.3 设计技术

27、要求6.3.1 安全计算环境设计技术要求6.3.1.1 身份鉴别a) 用户身份鉴别(见GB/T 25070 6.3.1.a))应支持用户标识和用户鉴别。在每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用受控的口令或具有相应安全强度的其他机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。b) 物联网系统身份鉴别(1)感知设备和感知层网关的身份标识和鉴别,安全管理中心对感知设备和感知层网关进行统一入网标识管理和维护,并确保在系统整个生存周期设备标识的唯一性;(2)应采用常规鉴别机制对感知设备发送的数据进行鉴别,

28、确保数据来源于正确的感知设备;(3)应采用密码等技术支持的鉴别机制如国家密码管理主管部门规定的密码杂凑算法、签名算法等,对假冒用户使用未授权的业务应用或者合法用户使用未定制的业务应用进行鉴别,防止末端感知设备身份伪造和克隆等攻击。6.3.1.2 访问控制a) 自主访问控制(见GB/T 25070 6.3.1.b))应在安全策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户。访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。访问操作包括对客体的创建、读、写、修改和删除等。b) 物联网系统访问控制(1)通过制定安全策略如访问控制列表,实现对感

29、知设备的访问控制;(2)感知设备和其他设备(感知层网关、其他感知设备)通信时,根据安全策略对其他设备进行权限检查,只有权限检查通过后,才允许设备间开始通信。 6.3.1.3 系统安全审计(见GB/T 25070 6.3.1.c))应提供安全审计机制,记录系统的相关安全事件。审计记录包括安全事件的主体、客体、时间、类型和结果等内容。该机制应提供审计记录查询、分类和存储保护,并可由安全管理中心管理。 6.3.1.4 数据完整性保护a) 用户数据完整性保护(见GB/T 25070 6.3.1.d))可采用常规校验机制,检验存储的用户数据的完整性,以发现其完整性是否被破坏。b) 物联网系统数据完整性保

30、护可采用常规校验机制,检验感知设备生存信息、鉴别信息、隐私性数据和重要业务数据的完整性,以发现其完整性是否被破坏。 6.3.1.5 用户数据保密性保护(见GB/T 25070 6.3.1.e))可采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。6.3.1.6 客体安全重用(见GB/T 25070 6.3.1.f))应采用具有安全客体复用功能的系统软件或具有相应功能的信息技术产品,对用户使用的客体资源,在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄露。6.3.1.7 恶意代码防范(见GB/T 25070 6.3.1.g))应安装防

31、恶意代码软件或配置具有相应安全功能的操作系统,并定期进行升级和更新,以防范和清除恶意代码。6.3.2 安全区域边界设计技术要求第二级安全区域边界应从以下方面进行安全设计:6.3.2.1 区域边界包过滤(见GB/T 25070 6.3.2.a))应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议和请求的服务等,确定是否允许该数据包通过该区域边界。6.3.2.2 区域边界安全审计(见GB/T 25070 6.3.2.b))应在安全区域边界设置审计机制,并由安全管理中心统一管理。6.3.2.3 区域边界恶意代码防范(见GB/T 25070 6.3.2.c))应在安全区域边界设置

32、防恶意代码网关,由安全管理中心管理。6.3.2.4 区域边界完整性保护(见GB/T 25070 6.3.2.d))应在区域边界设置探测器,探测非法外联等行为,并及时报告安全管理中心。6.3.2.5 区域边界准入控制应在安全区域边界设置准入控制机制,能够对设备进行认证,保证合法设备接入,拒绝恶意设备接入。6.3.2.6 区域边界协议过滤与控制应在安全区域边界设置协议检查,对通信报文进行合规检查。6.3.3 安全通信网络设计技术要求第二级安全通信网络应从以下方面进行安全设计:6.3.3.1 通信网络安全审计(见GB/T 25070 6.3.3.a))应在安全通信网络设置审计机制,由安全管理中心管理

33、。6.3.3.2 通信网络数据传输完整性保护(见GB/T 25070 6.3.3.b))可采用由密码等技术支持的完整性校验机制,以实现通信网络数据传输完整性保护。6.3.3.3 通信网络数据传输保密性保护(见GB/T 25070 6.3.3.c))可采用由密码等技术支持的保密性保护机制,以实现通信网络数据传输保密性保护。6.3.3.4 感知层网络数据传输完整性保护应采用密码等技术支持的完整性校验机制如国家密码管理主管部门规定的轻量级密码杂凑算法、签名算法等,以实现感知层网络敏感数据传输完整性保护。6.3.3.5 感知层网络敏感数据传输保密性保护应采用密码等技术支持的保密性保护机制如国家密码管理

34、主管部门规定的轻量级对称加密算法、非对称加密算法等,以实现感知层网络数据传输保密性保护。6.3.3.6 感知层网络数据传输新鲜性保护应在感知层网络传输的数据中加入数据发布的序列信息如时间戳、计数器等,以实现感知层网络数据传输新鲜性保护。6.3.3.7 异构网安全接入保护(1)应采用接入认证等技术建立异构网络的接入认证系统,保障控制信息的安全传输;(2)应采用入侵检测等技术拒绝恶意设备的接入,保证合法设备不被恶意设备攻击而被拒绝接入,保证网络资源的可使用性。6.3.4 安全管理中心设计技术要求6.3.4.1 系统管理a) 信息系统管理(见GB/T 25070 6.3.4.1)可通过系统管理员对系

35、统的资源和运行进行配置、控制和管理,包括用户身份和授权管理、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复以及恶意代码防范等。应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。b) 物联网系统管理应通过系统管理员对感知层的资源和运行进行配置、控制和管理,包括感知设备身份管理、标识管理、感知节点退出管理等。6.3.4.2 安全管理 应通过安全管理员对系统中所使用的密钥进行统一管理,包括密钥的生成、分发、更新、存储、备份、销毁等,并采取必要措施保证密钥安全。6.3.4.3 审计管理(见GB/T 25070 6.3.4.2)

36、可通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等。应对安全审计员进行身份鉴别,并只允许其通过特定的命令或操作界面进行安全审计操作。7 第三级物联网系统安全保护环境设计7.1 设计目标第三级物联网系统安全保护环境的设计目标是:按照GB/T 22239.4-XXXX网络安全等级保护基本要求 第4部分:物联网安全扩展要求对第三级物联网系统的安全保护要求,在第二级系统安全保护环境的基础上,增加区域边界恶意代码防范、区域边界访问控制等安全功能,使系统具有更强的安全

37、保护能力。7.2 设计策略第三级系统安全保护环境的设计策略是:遵循GB/T 22239.4-XXXX网络安全等级保护基本要求 第4部分:物联网安全扩展要求的6.1中相关要求,感知层实现感知设备和感知层网关双向身份鉴别;以区域边界恶意代码防范、区域边界访问控制等手段提供区域边界防护;以密码技术等手段提供数据的完整性和保密性保护,以增强系统的安全保护能力。第三级物联网系统安全保护环境的设计通过第三级的安全计算环境、安全区域边界、安全通信网络以及安全管理中心的设计加以实现。7.3 设计技术要求7.3.1 安全计算环境设计技术要求7.3.1.1 身份鉴别a) 用户身份鉴别(见GB/T 25070 7.

38、3.1.a))应支持用户标识和用户鉴别。在对每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用受安全管理中心控制的口令、令牌、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。b) 物联网系统身份鉴别(1)感知设备和感知层网关的身份标识和鉴别,安全管理中心对感知设备和感知层网关进行统一入网标识管理和维护,并确保在系统整个生存周期设备标识的唯一性;(2)感知层网关与感知设备之间应采用受安全管理中心控制的口令、密钥或具有相应安全强度的其他机制实现

39、双向的身份鉴别,并对鉴别数据进行保密性和完整性保护;(3)应采用密码等技术支持的鉴别机制如国家密码管理主管部门规定的密码杂凑算法、签名算法等,对感知设备发送的数据进行鉴别,确保数据来源于正确的感知设备且没有被恶意注入虚假信息;(4)应采取措施对感知设备组成的组进行组认证,以减少网络拥塞,组认证可通过认证代理来完成,如物联网感知层网关或主设备;(5)应采用密码等技术支持的鉴别机制如国家密码管理主管部门规定的密码杂凑算法、签名算法等,对假冒用户使用未授权的业务应用或者合法用户使用未定制的业务应用进行鉴别,防止末端感知设备身份伪造和克隆等攻击。7.3.1.2 访问控制a) 自主访问控制(见GB/T

40、25070 7.3.1.b))应在安全策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户。自主访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级和(或)记录或字段级。自主访问操作包括对客体的创建、读、写、修改和删除等。b) 标记和强制访问控制(见GB/T 25070 7.3.1.c))在对安全管理员进行身份鉴别和权限控制的基础上,应由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制。强制访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。应确保安全计算环境内的所有主、客

41、体具有一致的标记信息,并实施相同的强制访问控制规则。c) 物联网系统访问控制(1)通过制定安全策略如访问控制列表,实现对感知设备的访问控制;(2)感知设备和其他设备(感知层网关、其他感知设备)通信时,根据安全策略对其他设备进行权限检查,只有权限检查通过后,才允许设备间开始通信;(3)感知设备进行更新配置时,根据安全策略对用户进行权限检查,只有经过授权的合法用户才能通过外部接口对感知设备进行更新配置、下载软件等。7.3.1.3 系统安全审计(见GB/T 25070 7.3.1.d))应记录系统的相关安全事件。审计记录包括安全事件的主体、客体、时间、类型和结果等内容。应提供审计记录查询、分类、分析

42、和存储保护;确保对特定安全事件进行报警;确保审计记录不被破坏或非授权访问。应为安全管理中心提供接口;对不能由系统独立处理的安全事件,提供由授权主体调用的接口。7.3.1.4 数据完整性保护a) 用户数据完整性保护(见GB/T 25070 7.3.1.e))应采用密码等技术支持的完整性校验机制,检验存储和处理的用户数据的完整性,以发现其完整性是否被破坏,且在其受到破坏时能对重要数据进行恢复。b) 物联网系统数据完整性保护应采用密码等技术支持的完整性校验机制如国家密码管理主管部门规定的密码杂凑算法、签名算法等,检验感知设备生存信息、鉴别信息、隐私性数据和重要业务数据在存储过程中完整性是否破坏,以及

43、防止被非法复制,且在其受到破坏时能够进行恢复、重传等。7.3.1.5 数据保密性保护a) 用户数据保密性保护(见GB/T 25070 7.3.1.f))采用密码等技术支持的保密性保护机制,对在安全计算环境中的用户数据进行保密性保护。b) 物联网系统数据保密性保护应采用密码等技术支持的保密性保护机制如国家密码管理主管部门规定的对称加密算法、非对称加密算法等,对感知设备生存信息、鉴别信息、隐私性数据和重要业务数据进行保密性保护。 7.3.1.6 客体安全重用(见GB/T 25070 7.3.1.g))应采用具有安全客体复用功能的系统软件或具有相应功能的信息技术产品,对用户使用的客体资源,在这些客体

44、资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄露。7.3.1.7 程序可信执行保护(见GB/T 25070 7.3.1.h))可构建从操作系统到上层应用的信任链,以实现系统运行过程中可执行程序的完整性检验,防范恶意代码等攻击,并在检测到其完整性受到破坏时采取措施恢复,例如采用可信计算等技术。7.3.1.8 网络可信连接保护(见GB/T 25070 7.3.1.i))应采用具有网络可信连接保护功能的系统软件或具有相应功能的信息技术产品,在设备连接网络时,对源和目标进行平台身份鉴别、平台完整性校验、数据传输的保密性和完整性保护等。7.3.1.9 配置可信检查(见GB/T 25070

45、7.3.1.j))应将系统的安全配置信息形成基准库,实时监控或定期检查配置信息的修改行为,及时修复和基准库中内容不符的配置信息。7.3.2 安全区域边界设计技术要求第三级安全区域边界应从以下方面进行安全设计:7.3.2.1 区域边界访问控制a) 信息系统区域边界访问控制(见GB/T 25070 7.3.2.a))应在安全区域边界设置自主和强制访问控制机制,实施相应的访问控制策略,对进出安全区域边界的数据信息进行控制,阻止非授权访问。b) 物联网系统区域边界访问控制(1)应能根据数据的时间戳为数据流提供明确的允许/拒绝访问的能力;(2)应提供网络最大流量及网络连接数限制机制;(3)应能够根据通信

46、协议特性,控制不规范数据包的出入。7.3.2.2 区域边界包过滤(见GB/T 25070 7.3.2.b))应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,确定是否允许该数据包进出该区域边界。7.3.2.3 区域边界安全审计(见GB/T 25070 7.3.2.c))应在安全区域边界设置审计机制,由安全管理中心集中管理,并对确认的违规行为及时报警。7.3.2.4 区域边界完整性保护a) 信息系统区域边界完整性保护(见GB/T 25070 7.3.2.d))应在区域边界设置探测器,例如外接探测软件,探测非法外联和入侵行为,并及时报告安全管理中心。b) 物联网系统区域边界完整性保护应在区域边界设置轻量级的双向认证机制,能够保证防止数据的违规传输。7.3.2.5 区域边界准入控制(1)应在安全区域边界设置准入控制机制,能够对设备进行认证,保证合法设备接入,拒绝恶意设备接入;(2)应根据感知设备特点收集感知设备的健康性相关信息如固件版本、标识、配置信息校验值等,并能够对接入的感知设备进行健康性检查。7.3.2.6 区域边界协议过滤与控制应在安全区域边界设置协议过滤,能够对物联网通信内容进行过滤,对通信报文进行合规检查,根据协议特性,设置相对应控制机制。


注意事项

本文(04-GBT25070网络安全等级保护安全设计技术要求 第4部分:物联网.docx)为本站会员(nanchangxurui)主动上传,文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文库网(点击联系客服),我们立即给予删除!




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

文库网用户QQ群:731843829  微博官方号:文库网官方   知乎号:文库网

Copyright© 2025 文库网 wenkunet.com 网站版权所有世界地图

经营许可证编号:粤ICP备2021046453号   营业执照商标

1.png 2.png 3.png 4.png 5.png 6.png 7.png 8.png 9.png 10.png