欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    标准-GB∕T 37044-2018 信息安全技术 物联网安全参考模型及通用要求.docx

    • 资源ID:1784133       资源大小:90.89KB        全文页数:13页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    标准-GB∕T 37044-2018 信息安全技术 物联网安全参考模型及通用要求.docx

    ICS35.0401.80G日中华人民共和国家标准GB/T370442018信息安全技术物联网安全参考模型及通用要求Informationsecuritytechno!og5,一Securityreferencemode1.andgenericrequirementsforinternetofthings2018-12-28发布2019-07-01实施国家市场监督管理总局中国国家标准化管理委员会前言D1.I范用12规范性引用文件I3术谱和定义I4概述I5物联网安全参考模型25.1 安全畚考模型概述25.2 物联网参考安全分区35.3 系统生存周期45.4 基本安全防护措施56物联网安全通用要求7参考文献8UuU刖H本标掂按照GB,T1.12009给出的规则起草,请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别这些专利的货任。本标准由全国信息安全标准化技术委M会(SAcVrC260)½t1.1.弁归门-本标准主要起草单位:中国电子技术标准化研究院、北京工业大学、Is1.家伯息技术安全研究中心、厦门市物联网产业研冗院有限公司、公安部第三研究所(国家网济与信息系统安全产品防金监督检脸中心)、无锡物联网产业研究院、北京邮电大学、桂林电子科技大学、上海交通大学、北京中电普华信息技术有限公司.本标准主要起草人:菲洁中、李琳、范利脩、杨震、李京春、嵯相振、周容康、周松奕、刘军明、蒋昊、题健、齐力、杨明、陈书义、马占宇、常亮、王勇、阳晓玲、谷大武、陈泰亮、传占蜂.I1.1.信息安全技术物联网安全参考模型及通用要求1楚图本标准给;Hr物联同安全参考模型,包括物联网安全对望及各对象的安全资任.并烷定物联网系统的安全通用要求.本标准适用于各应用领域物联刈系统的规划设计、开发建设、运维管理、废弃退出等整个生存周期.也可为各狙织定制白身的物联网安全标准提供度戏参考。2规范性引用文件下列文件对于本文件的应用是必不可少的.凡是注日期的引用文件,仅注日期的版本适用于本文件,凡是不注日期的引用文件,其最新板本(包括所有的修改单)适用于本文件。GB/T766525传感器通用术语GBT250692010信息安全技术术语GB/T33474-2016物联网参考体系结构3术语和定义GB76652005.GB,T2506920IO及GB,T334742016中界定的以及下列术语和定义适用于本文件.3.1安全区sw.urityzone若干特定功能域或子域所对应的信息安全需求的集合,每一安全区因所包含的域或子域的功能目标不同而会有不同的伯息安全防护需求假iR.3.2感知终端perceptiontermina1.能对物或环境进行信息采集和/或执行操作,并能联网进行通信的装置.33传感器transducer/sensor能感受被测成并按照一定的规律转换成可用输出怡号的零件或装置.通常由敏感元件和转换元件组成。GB.T76652005,定义3.1.I注tGBT766S-200S:K义J件厚界的,般分类术诺.K中从被蔺拈角成定义/:央传感叩物里*!传侈;、化学后传将JS和生物破传感制.4概述沏联网参考安全分区是在物联网参考体系结构的域础上,对不同域及其子域的安全需求进行分析,并结合实际应用后得出的拈果,是指导设计物联网安全参考模型的一个爪要嵬轮空间维度,对于各个域的划分及功能说明见GB,T334742016,本标准定义的物联河系统生存周期的四个生存阶段,是指导设计物联网安全参考模型的时间维Ifr物联网AW本安全防护措施是以传统互联网信息安全防护为基础,综合考虑物联网系统的特殊安全风险与威胁,推导总结出了针对勃联网的相应安全防护措施,适用于对物联网参考安全分M的具体安全加码实现.物联网安全参考模型是由物岷网参考体系结构经过分区抽象,结合系统生存周期及基本安全防护措施共同建立而成,能终为设计和实族物联网系统信息安全防护提供卷考.物联网参考体系结阂、参考安全分区、系统生存周期、雁木安全防护措施与安全参考模型之间的关系如图I所示.图1物联网安全分考模型的导出5物联网安全分考横型5.1 安全参考模型概述物联网安全参考模型Ih物联刈系统参考安全分区、系统生存周期、基本安全防护措施3个维度共同描述组成.参考安全分区是从物联网系统的逻辑空间维度出发,生存周期则是从物联网系统存续时间雄度出发,配合相应的然本安全防护措.施,在祭体架构和生存周期层面上为物联网系统提供了一套安全模?S.如图2所示.牛类相应的安全标准均可以在此模组翦础上进行再开发,安全分区运或安全区-½rate¼网战安全区-收开ifrUt.X一m佞/公安全生襁期格女金蛛安全xtHJ城安全¾wjt基本安全InrmM图2物联网安全参考模型5.2 物联网叁考安全分区5.2.1 雌物联网参考安全分区是基于物联网参考体系结构依据每一个域及其子域的主要安全风险和威胁.总结出相应的信息安全防护需求,井迸行分类整理后而形成的安全或任逻辑分区,见图3。应用安全区»««n但修安全区网络安全区DCM*a&.用中的川:城、宣源太物M、1岁捱供城、运淞竹忡城.出纪控IMK以Uk对象域.以SRA1.X按II为U体这大见GBn'3M742016,建控安全故图3物联网参考体系结构拿考安全分区划分5.2.2 碗安全区该安全区主要是需要湎足将知对象、控制对软(以N合并简称感知终端)及相应感知控制系统的信息安全衢求.由于感知终端的特殊性,在信息安全儡求上该安全区与传统互联网差异较大,主要原因表现在厚知对象计蚱资源的有限性、组网方式的多样性、物理终端实体的易接触性等方面。5.2.3 网络安全区该安全M主要是需要满足物联网网关、资源交换域及服务提供域的信息安全需求,其安全要求不应低于般通信网络的安全要求,主要保障数据汇集和预处理的真实性及有效性.网络传输的机密性及可常性、信息交换共享的隐私性及可认证性.5.2.4 应用安全区该安全区主饯是需要满足用户城的信息安全需求,负货湎足系统用户的身份认证、访问权限控则以及配合必要的运维管理等方面的安全要求,同时需要具备一定的主动防攻击能力,充分保障系统的可就性.5.2.5 运维安全区该安全区主要是衡要清足运维管控域的信息安全需求,除了涌足堪木运行缎护所必要的安全管理保障外,更多的是需要符合相关法律法规监管所要求的安全保障功能.5.3 系统生存周期5.3.1 绿述物联忖系统的一个完整生存周期大致可以分为以F1.个阶段:规划i殳计、开发建设、运M管理、废开退出.传一个阶段均有不同的任务目标和相应信息安全防护衢求,注:本标准任参考了GBT2XR2-三行,结合物联网系统一般特性,料物联网系统生存周期听期为1个阶段,5.3.2 规划设计不同的物联同应用系统的部署环境差异较大,因此在规划设计阶段既需要考虑到周用的环境时于速知终端的安全性影响,采用适当的安全措施将降低此类风除:同时还需要考虑到上层用户系统时底层感知终端的访问权限问题,避免非法投控行为.5.3.3 开发建设在该阶段,相关人员需要部署实现所有安全防护功能的相应机制和具体措鹿,包括保除系统中数据的保密性、完整性和可用性,身份认证及访问控制机制、用户哙私保护、密钥协商机制、防止放攻击、抗DDoS攻击等,以保障物联网系统的整体信息安全保护能力”5.3.4 运维管理物联网应用系统最终是常要在现实环境中开展运营服务的,运维管理阶段的信息安全保障水平宜接关系到整个系统的效率.因此该阶段的信息安全保护能力要求不仅包括系统安全监捽,更多的在于信息安全管理,在有健全的安全管理制度的同时,还需要有配套的控制落实指施,5.3.5 废弃退出物联网应用系统到期废弃后,需要时原来采集的数据、访问H志等信息进行及时的符份或销毁处理.部分设备在复加之前需要进行必要的初始化状态重置、缓存数据清理等操作,避免原系统信息的泄露.5.4 基本安全防护措施5.4.1 物理安全物联网感知延伸层、网络/业务层和应用层由传那器等各类矮知终端、路由涔、交换机、计算机等物理设备拊成,其物叫!安全是物联网安全的重要方面<其安全要求主要包括但不限Pa)应制定物理设存的物理访问授权、捽制等制度:b)应具瞽可挑稔定的供电要求;C)应具备防火、防盗、防潮、防雷和电能防护等物理防护措施:<1)对有防止人为接触需求的感知终端设备(例如视领监控设得),其部署地应选择需要借助辅助工具(例如架设楂梯、开锁)才能接触到的位置或装置内,5.4.2 网络安全5.4.Z1接入安全接入安全曼求包括但不限于:a)各类感知终端和接入设备在接入网络时应具都唯一标识:b)对各类感知终端接入行为应具有身份鉴别机制:C)对于网络的安全接入应采取禁用闲置端口、设置访问控制策略等防护手段:d)对于网美、防火墙等网络边界设备,应具法安全策略配置、口令管理相访问控加等安全功能:5.4.2.2通信安全通佶安全要求包括但不限于:a)物联网中的数据传输协议应有数甥校段功能以确保数期传输的完整性:b)应采用标准化时间微机制等技术确保数据传输的可用性;C)“采用技术手段对数据传怆的隐私性进行保护:d在网络数据交互前,应采用认证等方式为交互.双方Ct份的可信性提供证明:e)应采用国家法律法煽允许的加套算法对网络传输数据进行如密,倘保信息的保密性:0物联网系统应具备防伪基站攻击、防中间人攻击的能力.5.4.3 系统安全5.4.3.1 传统主机节点及系蛟安全时于物联N中存在的资源(例如计尊、能源、存储等资源)充足的主机及系统其安全要求包括但不限于:a)应对登乘物联网中各系统的用户进行身份标识和签别:b)应启用访问控制功能并制定相应安全策略;O应限制默认账户的访问权限并及时更改默认账户及口令等身份骁证估息:d)应对系统中多余、过期的账户,制定定期删除等管理制度:e)物联网中的操作系统,应进循以小特权原则;0及时更新补丁程序.应安装防恶意代码软件.并及时更新防感强代码软件版本和恶意代眄库:g)在使用中间件技术时.应有相应措施确保其安全性.5.4.3.2 资源受限节点及系皎安全对于物联网中存在的费源(例如计算、能源、存储等资源)受限的节点及系统,其安全要求包括但不限于:a)应及时史新默认账户口令等身份验证信息:b)应对系统中多余、过期的账户,定期进行删除等清理工作:C)应不定期及时更新补丁程序.5.4.4 应用安全物联网在实际应用中需要大衣应用软件,果佻大过数据,其安全要求包括但不限于:a)应提供数据有效性检验功能,保证通过人机交互输入或通信接11输入的数据格式或长度符合系统设定要求;b)应对涉及国家安全、社会公共秩序、公民个人隐私等的曳要数则进行异地备份,以确保共安全:C)应保证所使用的软件不得在未经系统运营方许可的情况卜.对外传输数据,5.4.5 运维安全物联网是白多个子系统组成的以杂系统.其运行和维护通常由不同曲伟方负费开展,其安全要求包括但不限下:a)物联网中不同出任方应根据其职货,在物联网系统在招标时,对物联网i殳备、系统和服务的采购部署作出规定,如规定设法、系统和服务提供方的资质要求、可信敕性等,提供系统文档的详细程度,供应链的安全要求等;b)对于物联网系统运行维护中的相关参与人员,应提出人员费质、身份审核、可伯证明、诚信承诺等要求,以确保其在物联网系统维护过程中的安全可信:C)应对物联网系统运维的时效性'维护工具等提出安全要求,对于远程维护设备的,应对远程维护制定安全规范,5.4.6 安全管理安全管理要求包括但不限T:a)物联网系统在运行过程中,各干系统击任方应结合自身要求,制定安全管理策略规程:b)应明确物联网系统各设密费任人(或费任趾织)的安全职责及其行为准则:O应根据实际情况制定应急响应计划和配置管理策略:d)应对物联网系统定期开展安全评估等工作.6物联网安全通用要求根据安全参考模型,狗联网系统的好一个参考安全区及每一个生存周期阶段都面临相应的信息安全风险,需要提供针对性的保护措临,但并非抵一个参考安全分区在悠一个生存周期阶段都需要进行安全防护考虑.通用要求是对所有物联网系统应该达到的信息安全保障能力的怨线要求,是指导一般物联网系统在“何处何时”需要进行怨本的安全防护(见衣D,具有较强的通用性,具体物联网系统可以根据不同需求在此就础上进行安全增演,表1物联网安全通用要求归纳号电安全分K/生存周阴理划设计开发建设运维管理或弃退出的控安全区应*足5.4.1n)-d3应涵足5.4.Ia)d>.应满足5.1.5a)«5.-65.4.2,1>b)>5.4.3f)54.2.1a)b)、5.4.3f)v,.M十人w,.a-人wza>Jd)的女仝型家的安全设计的安全要求M格安全区应满足5.1.2.1C)<0、1.MQU,工Iu,0应满足5.4.50>«5.4,65.4.2.2n-f)5.4.3办)Ii)的虫要求。)的安全要求应用安全区应满足5*3】0)*g)5.4.3.2a)*-c)5.4.4a)-C)的安全设计应诜足5.%3.1a,。、5.4.3.2a>-c)、应满足5.I.511).5.4.65.1.4.>c)的安全a>d)的安全答来要未应满足;a)卷对所有用户枭统中存钻的历史数州运行安全存档处理Ib)应安全擦除掉所有用户察统中的泰存ft.IC)应对ar分数牧建救据的存储介演来取物理帧量的方式进运准安全区1.gd-色演足5*318>d>f)也满足“431)d)f>、g)、5.43.2a)c)的安K)."工202、A5.4.5a)-c).5,4.6a>'d)的安全要求参考文献1 GB"9387.2-1995信息处理系统开发系统互连基本参考模型第2部分:安全体系结构2 GBT22032-2008系统工程系统生存周期过程(3NISTSP800-53SecurityandPrivacyCont11>1.sforfedera1.InformationSystemsandOrganizationsg-H0ms中华人民共和国国家标准信息安全技术物联网安全参考模型及通用要求GBT37242018中国标萩出版社出版发行北WrtfWRIg和平里西街甲2号(K)Oo29)北京巾西城区三里河北衡16号(UKKM5)网址;WWW.SpCXMR1Cn联务热我,W0T68HX11D2018年12月重一版书生155C661-6175S版权专有侵权必究

    注意事项

    本文(标准-GB∕T 37044-2018 信息安全技术 物联网安全参考模型及通用要求.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开