物联网是指将感知节点设备通过互联网等网络连接起来构成的系统。物联网通常可从架构上分为三个逻辑层,即感知层、网络传输层和处理应用层。
对物联网的安全防护,需要同时使用安全通用要求和物联网安全扩展要求。其中基本要求的具体测评项可点击以下链接查看 :
通用要求针对二三级系统的适用情况,可点击以下链接查看:
除了基本要求,等级测评实施过程中对物联网安全扩展要求的安全物理环境(感知节点设备物理防护)、安全区域边界(接入控制、入侵防范)、安全计算环境(感知节点设备安全、网关节点设备安全、抗数据重放、数据融合处理)、安全运维管理(感知节点管理)等控制环节需进行检查和获取证据。具体指标及测评方法点击以下链接查看:
1. 安全物理环境
2. 安全区域边界
3. 安全计算环境
4. 安全运维管理
关于物联网安全扩展要求对二级及三级测评的适用性,可参看下表:
Y:适用
N:不适用
测评指标红色字体:权重为关键
测评指标黑色字体:权重为重要
安全类或层面 | 安全控制点 | 测评指标 | 二级 | 三级 | 四级 |
安全物理环境 | 感知节点设备物理防护 | a) 感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动; | Y | Y | Y |
b) 感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域); | Y | Y | Y | ||
c) 感知节点设备在工作状态所处物理环境应不对感知节点设备的正常工作造成影响,如强干扰、阻挡屏蔽等; | N | Y | Y | ||
d) 感知节点设备应具有可供长时间工作的电力供应(Y网关节点设备应具有持久稳定的电力供应能力)。 | N | Y | Y | ||
安全区域边界 | 接入控制 | 应保证只有授权的感知节点可以接入。 | Y | Y | Y |
入侵防范 | a) 应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击行为; | Y | Y | Y | |
b) 应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。 | Y | Y | Y | ||
安全计算环境 | 感知节点设备安全 | a) 应保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更; | N | Y | Y |
b) 应具有对其连接的网关节点设备(包括读卡器)进行身份标识和鉴别的能力; | N | Y | Y | ||
c) 应具有对其连接的其他感知节点设备(包括路由节点)进行身份标识和鉴别的能力。 | N | Y | Y | ||
网关节点设备安全 | a) 应具备对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别的能力; | N | Y | Y | |
b) 应具备过滤非法节点和伪造节点所发送的数据的能力; | N | Y | Y | ||
c) 授权用户应能够在设备使用过程中对Y密钥进行在线更新; | N | Y | Y | ||
d) 授权用户应能够在设备使用过程中对Y配置参数进行在线更新。 | N | Y | Y | ||
抗数据重放 | a) 应能够鉴别数据的新鲜性,避免历史数据的重放攻击; | N | Y | Y | |
b) 应能够鉴别历史数据的非法修改,避免数据的修改重放攻击。 | N | Y | Y | ||
数据融合处理 | a) 应对来自传感网的数据进行数据融合处理,使不同种类的数据可以在同一个平台被使用; | N | Y | Y | |
b) 应对不同数据之间的依赖关系和制约关系等进行智能处理,如一类数据达到某个门限时可以影响对另一类数据采集终端的管理指令。 | N | N | Y | ||
安全运维管理 | 感知节点管理 | a) 应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节点设备、网关节点设备正常工作的环境异常进行记录和维护; | Y | Y | Y |
b) 应对感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等过程作出明确规定,并进行全程管理; | Y | Y | Y | ||
c) 应加强对感知节点设备、网关节点设备部署环境的保密性管理,包括负责检查和维护的人员调离工作岗位应立即交还相关检查工具和检查维护记录等。 | Y | Y | Y |
原文始发于微信公众号(网络安全等保测评):物联网安全测评概要
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论