欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    标准-GB∕T37044-2018信息安全技术物联网安全参考模型及通用要求.docx

    • 资源ID:1750251       资源大小:62.46KB        全文页数:12页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    标准-GB∕T37044-2018信息安全技术物联网安全参考模型及通用要求.docx

    ICS35.(M01.80中华人民共和家标准GB/T370442018信息安全技术物联网安全参考模型及通用要求Informationsecuritytechno1.ogy一Securityreferencemode1.andgenericrequirementsforinternetofthings2018-12-28卷布2019-07-01宣油国家市场监督管理总局中国国家标准化管理委员会目次前言I1.1.!藕阳12规范性引用文件I3术语和定义I4概述15物联网安全参考模型25.1 安全参考模型概述25.2 物联网冬考安全分区35.3 系统生存周期45.4 基本安全防护措施56物联网安全通用要求7参考文献8(;B/137()44201«本标准按照GB,,T1.1-2009空出的规则起W请注意本文件的某些内容可能涉及专利.本文件的发布机构不承担识别这些专利的贵任.本标准由全国信息安全标准化技术委员会(SAcTC260)提出并归口。本标准主要起草单位:中田电子技术标准化研究院、北京工业大学、CS家信息技术安全研究中心、厦门市物联网产业研究院有限公司、公安部第三研究所(国家网络与信且系统安全产品质仪监督检验中心)、无锡物联网产业研究院、北京邮电大学、桂林电子科技大学、上海例大学、北京中电普华信息技术有限公司.本标准主要起草人:龚浩中、李琳、范科峰、杨优、李京春、姚电嘛、周容康、周松奕、刘军明、蒋灵、顾健、齐力、杨明、阵H义、马占宇、常克、王勇、脚总会谷大武、陈播亮、,rWcI1.1.信息安全技术物联网安全参考模型及通用要求1范B1.本标准给出r物联网安全参考模型,包括物联网安全对象及各时象的安全页任,并规定r物联网系统的安全通用要求。本标掂适用,各应用领域物联网系统的规划设计、开发建设、运维管理、废弃退出等整个生存周期,也可为各组织定制自身的物联网安全标准提供基线参考2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注H期的引用文件,仅注H期的版本适用于本文件,凡是不注口期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB,T766525传感器通用术语GB.T250692010信息安全技术术谙GB/T334742016物联网参考体系结构3 #W0XGB.T7665-2005、GB.T250692010及GBJT334742016''界定的以及下列术谙和定义适用于本文件.3.1安全区SefiirityZOne若干特定功能域或了域所对应的信息安全需求的集合,每一安全区因所包含的域或广域的功能日标不同而会有不同的信息安全防护需求恻由.3.2感知终W1.perceptiontermina1.能对物或环境进行信息采集和/或执行操作,井脂联网进行通信的装置.3.3传酩transducer/SenSOr能感受被测量并按照一定的规律转换成可用输出信号的器件或装置,通常由被慢元件和转换元件组成。GBT76652005.定义3.1.1注:GRTTWi52(05定义了传封器的一般分类术语,其中从被测盘角度定义了三类传感器,即物理用传感器、化学或传感器和生物½传修器。4物联网参考安全分区是在:物联网参考体系结构的基础上,对不同域及其子域的安全需求进行分析,并结合实际应用后得出的结果,是指导设计物联网安全参考模型的一个重要逻辑空间推度。对于各个域的划分及功能说明见GB,T334742016,本标准定义的物联网系统生存周期的四个生存阶段,是指导设计物联网安全参考模R的时间维度,物联网基本安全防护措施是以传统互联网信息安全防护为基础,粽合考虑物联网系统的特殊安全风险与威胁推导总结出了针对物联网的相应安全防护措施,适用于对物联网参考安全分区的具体安全加固实现.物联网安全参考模型是由物联网参考体系结构经过分区抽象结合系统生存周期及基本安全防护措施共同建立而成,能纺为设计和实雁物联网系统信息安全防护提供参考.物联网参考体系结构、参考安全分区、系统生存周期、基本安全防护措施与安全参考模型之间的关系如图1所示。S1E校全的网团的导出5 If1.a物联网安全参考模型由物联网系统参考安全分区、系统生存周期、暴本安全防护措施3个锥度共同描述组成,参考安全分区是从物联网系统的逻辑空间维度出发,生存冏期则是从物联网系统存续时间维度出发,配合相应的戡本安全防护措施,在恪体架构和生存周期层面上为物联网系统提供了一套安全模型,如图2所示,各类相应的安全标准均可以在:此模型基础上进行再开发.花本安全mjastBB2物联网安全MMf1.£2蚯然621«6£物联网参考安全分区是基于物联网参芍体系结构.依据每一个域及其子域的主要安全风险和威胁.总结出相应的信息安全防护需求,并进行分类整理后而形成的安全责任边税分区,见图3.应用安安KI分发供XI1.IX«,援獭女蜒11.6ttm.2.gg3gspj三RSi4UI5/-ESHf*R«()一*何夕而"K-t2Yi必,XM2MHj1关F211ryI丁川芸H匚耳3JQW*5iaww注:图中的川户域、资源交换域'眼芬提(世文运维等控域、感里帼i财及目标对«1域.以及SRAFX接I1的J体总义见GByT334742016.S3枷却安全分区Z分1.1.1 MfifeitK该安全区主要是福要满足感知对象、控制对©(以下合弁简称僚知终谓)及相应盛知控制系统的信息安全需求,由于感如终米的特殊性,在信息安全需求上该安全区与传统互联网差异较大,主要原因我现在感知对望计匏资源的有限性、机网方式的多样性、物理终端实体的易接触性等方面.1.1.3 网络安全区该安全区主鬟是需要湎足物联网网关、资源交换域及服务提供域的信息安全需求,其安全要求不应低于一俄通信网络的安全要求.主要保障数据汇集和预处理的真实性及有效性、网络传输的机密性及可先性、信息交换共分的隐私性及可认证性。1.1.4该安全区主要是需要满足用户域的信息安全需求,负贡满足系统用户的身份认证、访问权限控制以及配合必要的运维管理等方面的安全要求,同时需要具备一定的主动防攻击能力,充分保障系统的可靠性.1.1.5 运维安全区该安全区主要是需要满足运除管控域的信.&安全福求,除了满足基本运行维护所必要的安全管理保障外,更多的是需要符合相关法律法规监管所要求的安全保闲功能,5.3 系统生存期5.3.1 概述物联网系统的个完整生存周期大致可以分为以下4个阶段:规划设计、开发建设、运维管理、废弃退出。辞一个阶段均有不I可的任务目标和相应信息安全防护脩求。注:本械ft在参考了GBT23B22OjHG结合物联网御殷将怅将帆帆系统生存周姗釉为1个加丸5.3.2 Mmti-不同的物岷网应用系统的部署环境差异较大,因此在规划设计阶段既衢要考虑到周围的环境对于感知终端的安全性影响.采用适当的安全措施将降低此类风险:同时还需要考虑到上层用户系统对底层感知终端的访问权限何SS,避免非法操控行为。&a3开发JZ在该阶段.相关人员皤要部寻实现所有安全防护功能的相应机制和具体措施,包括保障系统中数据的保密性、完整性和可用性,身份认证及访问控制机制、用户隐私保护、密钥协商机制、防也放攻击、抗DDaS攻击等,以保障物联网系统的整体信息安全保护能力。5.3.4 sign物联网应用系统最终是需要在现实环境中开展运营服务的,运维管埋阶段的信息安全保障水平直接关系到整个系统的效率,因此该阶段的信刖安全保护能力要求不仅包括系统安全而控,更多的在于信息安全管理,在有健全的安全管理制度的同时,还需要有配套的控制落实措施,5.3.5 Jt齐强出物联网应用系统到期废弃后,需要对隙来果集的数据、访问日志等信息进行及时的备份或销毁处理,部分设饴在更用之前衢要进行必要的初始化状态重置、姬存数据清理等操作,避免原系统信息的泄客,5.45.4.1 物理安全物联网感知由中层、网络/业务层和应用层由传感涔等各类感知终端、路出器、交换机、计算机等物理设备组成.此物理安全是物联网安全的.屯耍方而.其安全要求主要包括但不限于:a)应制定物理设备的物理访问授权、控制等制度:b)应具备可靠稳定的供电要求:O应具备防火、防盗、防潮、防带和电磁防护等物理防护措施:d)对有防止人为接触需求的感知终湘i殳备(例如视痂赛控设备),其部署地应选择需要借助辅助工具(例如架设楼梯、开锁)才能接触到的位置或装置内,5.4.2 网络安全5.4.3 .1接入安全接入安全要求包括但不限于;a)各类序知终端和接入设备在接入网络时应具备唯一标IJ1.:b)对各类感知终端接入行为应具彳!1身份鉴别机制:c)时于网络的安全接入应采取禁用闲置剂门、设置访问控制策珞等防护手段:d)对于网关、防火墙等网络边界设备.应具备安全策略配置、口令管理和访问控制等安全功能:5.42.2三ttg通信安全要求包括但不限于:GBfI37(M4-20IXa)物联网中的数据传输协议应有数据校监功能以确保数据传输的完整性:b)应采用标准化时间战机制等技术确保数据传输的可用性:C)应采用技术手段对数据传输的隐私性进行保护:d)在网络数据交互前,应采用认证等方式为交互双方身份的可信性提供证明;e)应采用国家法律法规允许的加密算法对网络传输数据进行加密,确保信息的保密性:0物联网系统应具备防伪基站攻击、防中间人攻击的能力.a4.3“ai传统主机节点及系统安全对于物联网中存在的资源(例如计算、能源、存储等资源)充足的主机及系统,其安全要求包括但不限于:a)应对登录物联网中各系统的用户进行身份标识和辨别:b)应启用访问控制功能并制定相应安全策略:C)应限制默认账户的访问权限并及时更改默认账户及口令等身份验证信息;S应对系统中多余、过期的账户,制定定期删除等管理制度:e)物联网中的操作系统,应遵循最小特权原则:0及时更新补丁程序,应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库:g)在使用中间件技术时,应有相应措施确保其安全性.对于物联网中存在的资源(例如计算、能源、存储等资源)受限的切点及系统,我安全要求包括但不限于:a)应及时更新默认账户口令等身份验证信息:b)应对系统中多余、过期的账户,定期遂行峭等清理工作;O应不定期及时更新补丁程序。5.4.4应用安全物联网在实际应用中需要大量应用软件,采集大量数据,其安全要求包括但不限r:a)应提供数据有效性检脸功俄,保证通过人机交互输入或通信接口输入的数据格式或长度符合系统设定要求:b)应对涉及国家安全、社会公共秩序、公民个人隐私等的重要数据进行异地备份以确保其安全:C)应保证所使用的软件不窗在未经系统运营方许可的情况下对外传输数据.&45物联网是由多个了系第山或的史朵系统,其运行和维护通常由不同贡任方负员开展,其安全要求包括但不限:a)物联网中不同贡任方应根据其职也,在物联网系统在招标时,对物联网设备、系统和服务的采购部署作出规定,如规定设备、系统和服务提供方的资质要求、可信赖性等,提供系统文档的详细程度,供应链的安全要求等;b)时丁物联网系统运行维护中的相关参与人员,应提出人员资质、身份审核、可信证明、诚信承诺等要求,以确保其在

    注意事项

    本文(标准-GB∕T37044-2018信息安全技术物联网安全参考模型及通用要求.docx)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开