04-GBT25070网络安全等级保护安全设计技术要求 第4部分:物联网.docx
《04-GBT25070网络安全等级保护安全设计技术要求 第4部分:物联网.docx》由会员分享,可在线阅读,更多相关《04-GBT25070网络安全等级保护安全设计技术要求 第4部分:物联网.docx(35页珍藏版)》请在文库网上搜索。
1、ICS点击此处添加ICS号点击此处添加中国标准文献分类号中华人民共和国国家标准GB/T 25070.4201X信息安全技术网络安全等级保护安全设计技术要求第4部分:物联网安全要求 Information security techology-Technical requirements of security design for cyber security classified protection-Part 4: Security requirements for internet of things点击此处添加与国际标准一致性程度的标识(本稿完成日期:2016年12月31日)XXXX
2、- XX - XX发布XXXX - XX - XX实施GB/T XXXX目次目次I前言III引言IV信息安全技术 网络安全等级保护安全设计技术要求 第4部分:物联网安全要求11 范围12 规范性引用文件13 术语和定义14 物联网系统安全等级保护设计概述45 第一级物联网系统安全保护环境设计65.1 设计目标65.2 设计策略65.3 设计技术要求65.3.1 安全计算环境设计技术要求65.3.2 安全区域边界设计技术要求75.3.3 安全通信网络设计技术要求76 第二级物联网系统安全保护环境设计86.1 设计目标86.2 设计策略86.3 设计技术要求86.3.1 安全计算环境设计技术要求8
3、6.3.2 安全区域边界设计技术要求96.3.3 安全通信网络设计技术要求106.3.4 安全管理中心设计技术要求117 第三级物联网系统安全保护环境设计117.1 设计目标117.2 设计策略117.3 设计技术要求127.3.1 安全计算环境设计技术要求127.3.2 安全区域边界设计技术要求147.3.3 安全通信网络设计技术要求157.3.4 安全管理中心设计技术要求168 第四级物联网系统安全保护环境设计168.1 设计目标168.2 设计策略178.3 设计技术要求178.3.1 安全计算环境设计技术要求178.3.2 安全区域边界设计技术要求198.3.3 安全通信网络设计技术要
4、求208.3.4 安全管理中心设计技术要求219 定级系统互联设计229.1 设计目标229.2 设计策略229.3 设计技术要求229.3.1 安全互联部件设计技术要求229.3.2 跨定级系统安全管理中心设计技术要求23附录A24物联网系统架构24附录B26物联网系统安全风险分析26参考文献30前言本部分由全国信息安全标准化技术委员会提出。本部分由全国信息安全标准化技术委员会归口。本部分主要起草单位:工业和信息化部电信研究院、公安部第一研究所、公安部第三研究所、中国电子科技集团公司第十五研究所、中国电子信息产业集团有限公司第六研究所、北京信息安全测评中心、北京神州绿盟信息安全科技股份有限公
5、司、北京华大智宝电子系统有限公司、北京天融信科技股份有限公司、阿里云计算有限公司、华为技术有限公司。本部分主要起草人:谢玮、李强、魏薇、李超、李秋香、吴薇、张宇翔、郑国刚、陶源、霍珊珊、刘健、张益、傅一帆、丰大军、贡春燕、刘海峰、钱秀槟、赵章界、李国军、孙禹熙、张一帆、巩金亮、李冰、李建清、沈锡镛、陈雪秀、黄敏、张旭武、丰诗朵。引言国家标准GB/T 25070-2010信息安全技术 信息系统等级保护安全设计技术要求在开展信息安全等级保护工作的过程中起到了非常重要的作用,被广泛应用于各个行业和领域开展信息安全等级保护安全建设整改工作,但是随着信息技术的发展,GB/T 25070-2010在适用性
6、、时效性、易用性、可操作性上需要进一步完善。为了适应移动互联、云计算、物联网和工业控制等新技术、新应用情况下信息安全等级保护工作的开展,需对GB/T 25070-2010进行修订,修订的思路和方法是针对移动互联、云计算、大数据、物联网和工业控制等新技术、新应用领域提出扩展的安全技术要求。对GB/T 25070-2010的修订完成后,设计要求标准成为由多个部分组成的系列标准,目前主要有五个部分:GB/T 25070.1-XXXX 信息安全技术 网络安全等级保护安全设计技术要求第1部分 通用设计要求;GB/T 25070.2-XXXX信息安全技术 网络安全等级保护安全设计技术要求第2部分 云计算安
7、全要求;GB/T 25070.3-XXXX信息安全技术 网络安全等级保护安全设计技术要求第3部分 移动互联安全要求;GB/T 25070.4-XXXX信息安全技术 网络安全等级保护安全设计技术要求第4部分 物联网安全要求;GB/T 25070.5-XXXX信息安全技术 网络安全等级保护安全设计技术要求第5部分 工业控制安全要求。将来可能会随着技术的变化添加新的部分阐述特定领域的安全要求。本部分GB/T 25070.4-XXXX是对GB/T 25070-2010的修订。在第五章至第八章中,每一级系统安全保护环境设计比较低一级系统安全保护环境设计所增加和增强的部分,用“黑体”表示。30信息安全技术
8、 网络安全等级保护安全设计技术要求 第4部分:物联网安全要求1 范围本标准依据网络安全等级保护安全设计技术要求 第1部分:安全通用要求和网络安全等级保护基本要求 第4部分:物联网安全扩展要求,规范了信息系统等级保护安全设计要求对物联网系统的扩展设计要求,包括第一级至第四级物联网系统安全保护环境的安全计算环境、安全区域边界、安全通信网络和安全管理中心等方面的设计技术要求。本标准适用于指导信息系统等级保护物联网系统安全技术方案的设计和实施,也可作为信息安全职能部门对物联网系统进行监督、检查和指导的依据。2 规范性引用文件下列文件中的条款通过在本标准的引用而成为本标准的条款。凡是注日期的引用文件,其
9、随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。凡是不注明日期的引用文件,其最新版本适用于本标准。GB/T 25069-2010 信息安全技术 术语GB17859-1999 计算机信息系统安全保护等级划分准则GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南GB/T 25070-2010 网络安全等级保护安全设计技术要求 第1部分:安全通用要求GB/T 22239.4-XXXX 网络安全等级保护基本要求 第4部分:物联网安全扩展要求GB/T XXXX 物联网 第2部分:术语GB/T XXXX
10、物联网 第3部分:参考体系结构与通用技术要求3 术语和定义下列术语和定义适用于本标准。3.1定级系统 classified system已确定安全保护等级的物联网系统。定级系统分为第一级、第二级、第三级和第四级物联网系统。3.2 定级系统安全保护环境 security environment of classified system由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的环境。定级系统安全保护环境包括第一级物联网系统安全保护环境、第二级物联网系统安全保护环境、第三级物联网系统安全保护环境、第四级物联网系统安全保护环境以及定级系统的安全互联。3
11、.3 安全计算环境 secure computing environment对定级系统的信息进行存储、处理及实施安全策略的相关部件。安全计算环境按照保护能力划分为第一级安全计算环境、第二级安全计算环境、第三级安全计算环境和第四级安全计算环境。3.4 安全区域边界 secure area boundary对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。安全区域边界按照保护能力划分为第一级安全区域边界、第二级安全区域边界、第三级安全区域边界和第四级安全区域边界。3.5 安全通信网络 secure communication network对定级系统
12、安全计算环境和信息安全区域之间进行信息传输及实施安全策略的相关部件。 安全通信网络按照保护能力划分第一级安全通信网络、第二级安全通信网络、第三级安全通信网络和第四级安全通信网络。3.6 安全管理中心 security management center对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台。第二级及第二级以上的定级系统安全保护环境需要设置安全管理中心,称为第二级安全管理中心、第三级安全管理中心和第四级安全管理中心。3.7 跨定级系统安全管理中心 security management center for cross classified
13、system跨定级系统安全管理中心是对相同或不同等级的定级系统之间互联的安全策略及安全互联部件上的安全机制实施统一管理的平台。3.8 定级系统互联 classified system interconnection通过安全互联部件和跨定级系统安全管理中心实现的相同或不同等级的定级系统安全保护环境之间的安全连接。3.9物联网 internet of things(IOT)物联网是将感知节点设备(含RFID)通过互联网等网络连接起来构成的一个应用系统,它融合信息系统和物理世界实体,是虚拟世界与现实世界的结合。3.10物联网安全 security for IOT 对物联网机密性、完整性、可用性、私密
14、性的保护,并可能涉及真实性、责任制、不可否认性和可靠性等其他属性。3.11物联网安全等级保护 IOT security of classified protection 根据物联网安全的程度进行等级划分,对物联网系统分等级进行保护和管理,对物联网信息安全事件分等级响应和处置。3.12网关节点设备 the sensor layer gateway网关节点设备是一种以将感知节点设备所采集的数据传输到数据处理中心的关键出口,是连接传统信息网络(有线网、移动网等)和传感网的桥梁,其安全设置也区分对感知层的安全设置和对网络传输层的安全设置。简单的感知层网关只是对感知数据的转发(因电力充足),而智能的感知
15、层网关可以包括对数据进行适当处理、数据融合等业务。3.13物联网感知层 sensor layer of IOT物联网感知层是指能形成物联网应用的集物理信息采集、简单处理、自动控制、短距离传输和汇聚的系统,包括感知设备、感知层网关以及二者之间的短距离通信(通常为无线)。3.14感知 sensing通过感知设备获得对象的信息的过程。3.15感知设备 sensor node也叫感知终端设备(end sensor)、终端感知节点设备(end sensor node),是物联网系统的最终端设备或器件,能够通过有线、无线方式发起或终结通信,采集物理信息和/或接受控制的实体设备。3.16数据新鲜性 data
16、 freshness数据新鲜性是防止已经成功接收的历史数据再次被接收处理(通过历史数据列表比对),或超出数据接收时间(时间戳过期)的数据被接收,或超出合法性范围(如计数器无效)的数据被接收。不满足新鲜性的数据一般不予处理,其目的是用于防止数据重放攻击。4 物联网系统安全等级保护设计概述依据GB/T25070-2010信息安全技术 信息系统等级保护安全设计技术要求和GB/T 22239.4-XXXX网络安全等级保护基本要求 第4部分:物联网安全扩展要求,结合物联网系统的特点,构建在安全管理中心支持下的安全计算环境、安全区域边界、安全通信网络三重防御体系。信息系统等级保护物联网安全设计包括各级系统
17、安全保护环境的设计及其安全互联的设计。各级系统安全保护环境由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心组成,其中安全计算环境、安全区域边界、安全通信网络是在计算环境、区域边界、通信网络中实施相应的安全策略。定级系统互联由安全互联部件和跨定级系统安全管理中心组成。图1 物联网系统安全保护设计框架安全管理中心支持下的物联网系统安全保护设计框架如图1所示,物联网感知层和应用层都由完成计算任务的计算环境和连接网络通信域的区域边界组成。l 安全计算环境包括物联网系统感知层和应用层中对定级系统的信息进行存储、处理及实施安全策略的相关部件,如感知设备、感知层网关、主机及主机应用等。l 安全
18、区域边界包括物联网系统安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件,如感知层和网络层之间的边界、网络层和应用层之间的边界等。l 安全通信网络包括物联网系统安全计算环境和安全区域之间进行信息传输及实施安全策略的相关部件,如网络层的通信网络以及感知层和应用层内部安全计算环境之间的通信网络等。l 安全管理中心包括对定级物联网系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台,包括系统管理、安全管理和审计管理三部分,只有第二级及第二级以上的安全保护环境设计有安全管理中心。物联网系统根据业务和数据的重要性可以划分不同的安全防护区
19、域,所有系统都必须置于相应的安全区域内,并实施一致的安全策略。物联网系统安全区域划分如图2所示,该图指出了物联网系统的三层架构和三种主要的安全区域划分方式,以及安全计算环境、安全区域边界、安全通信网络、安全管理中心在物联网系统中的位置。图2 物联网系统安全区域划分示意图l 安全区域A包括应用层安全计算环境、感知层安全计算环境、网络层组成的安全通信网络以及安全区域边界;l 安全区域B包括应用层安全计算环境、网络层组成的安全通信网络、安全子域B1以及安全区域边界;l 安全区域B1作为安全区域B的子域,包括感知层安全计算环境及其安全边界。图中每个安全区域由安全区域边界进行防护,安全区域A和安全区域B
20、通过安全通信网络进行通信,安全区域内部的应用层和感知层通过网络层实现物联网数据信息和控制信息的双向传递。物联网系统的网络层可被视为安全通信网络的逻辑划分,将感知层采集的数据信息向上传输到应用层,并将应用层发出的控制指令信息向下传输到感知层。5 第一级物联网系统安全保护环境设计5.1 设计目标第一级物联网系统安全保护环境的设计目标是:按照GB/T 22239.4-XXXX网络安全等级保护基本要求 第4部分:物联网安全扩展要求对第一级物联网系统的安全保护要求,实现定级系统的自主访问控制,使系统用户对其所属客体具有自我保护的能力。5.2 设计策略第一级系统安全保护环境的设计策略是:遵循GB/T 22
21、239.4-XXXX网络安全等级保护基本要求 第4部分:物联网安全扩展要求的4.1中相关要求,以身份鉴别为基础,按照物联网对象进行访问控制。感知层以身份标识和身份鉴别为基础,提供数据源认证;以区域边界准入控制提供区域边界保护;以数据校验等手段提供数据的完整性保护。第一级物联网系统安全保护环境的设计通过第一级的安全计算环境、安全区域边界以及安全通信网络的设计加以实现。5.3 设计技术要求5.3.1 安全计算环境设计技术要求5.3.1.1 身份鉴别a) 用户身份鉴别(见GB/T 25070 5.3.1.a))应支持用户标识和用户鉴别。在每一个用户注册到系统时,采用用户名和用户标识符标识用户身份;在
22、每次用户登录系统时,采用口令鉴别机制进行用户身份鉴别,并对口令数据进行保护。b) 物联网系统身份鉴别(1)感知设备和感知层网关的身份标识和鉴别,安全管理中心对感知设备和感知层网关进行统一入网标识管理和维护;(2)应采用常规鉴别机制对感知设备发送的数据进行鉴别,确保数据来源于正确的感知设备。5.3.1.2 自主访问控制(见GB/T 25070 5.3.1.b))应在安全策略控制范围内,使用户/用户组对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户/用户组。访问控制主体的粒度为用户/用户组级,客体的粒度为文件或数据库表级。访问操作包括对客体的创建、读、写、修改和删除等。
23、5.3.1.3 数据完整性保护a) 用户数据完整性保护(见GB/T 25070 5.3.1.c))可采用常规校验机制,检验存储的用户数据的完整性,以发现其完整性是否被破坏。b) 物联网系统数据完整性保护可采用常规校验机制,检验感知设备生存信息的完整性,以发现其完整性是否被破坏。5.3.1.4 恶意代码防范(见GB/T 25070 5.3.1.d))应安装防恶意代码软件或配置具有相应安全功能的操作系统,并定期进行升级和更新,以防范和清除恶意代码。5.3.2 安全区域边界设计技术要求第一级安全区域边界应从以下方面进行安全设计:5.3.2.1 区域边界包过滤(见GB/T 25070 5.3.2.a)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2.2 机器学习理论与方法_2020 机器 学习理论 方法 法子 _2020