信息安全技术物联网感知层接入通信网的安全要求(GB-T 37093-2018).pdf
《信息安全技术物联网感知层接入通信网的安全要求(GB-T 37093-2018).pdf》由会员分享,可在线阅读,更多相关《信息安全技术物联网感知层接入通信网的安全要求(GB-T 37093-2018).pdf(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.040L80中中 华华 人人 民民 共共 和和 国国 国国 家家 标标 准准GB/T XXXXXXXXX信息安全技术 物联网感知层接入通信网的安全要求Information security technologySecurity requirements for IoT sensing layeraccess to the communication network点击此处添加与国际标准一致性程度的标识(报批稿)(本稿完成日期:2017/11/6)XXX-XX-XX 发布XXXX-XX-XX 实施GB/T XXXXXXXXXI目次前言.II1范围.12规范性引用文件.13术语和定
2、义.14缩略语.25概述.25.1物联网感知层接入通信网结构.25.2接入信息安全结构.35.3安全要求分级说明.36通信网接入系统安全技术要求.36.1基本级要求.36.2增强级要求.57感知信息传输网络安全技术要求.67.1基本级要求.67.2增强级要求.68感知层实体接入安全技术要求.68.1基本级要求.68.2增强级要求.7附录 A(资料性附录)典型应用示例.9参考文献.13GB/T XXXXXXXXXII前言本标准按照GB/T 1.1-2009标准化工作导则给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员
3、会(SAC/TC260)提出并归口。本标准起草单位:公安部第三研究所、中兴通讯股份有限公司、中国联通网络通信股份有限公司、北京天融信网络安全技术有限公司、无锡物联网产业研究院、工业和信息化部电子工业标准化研究院。本标准主要起草人:胡传平、杨明、齐力、唐前进、张艳、陶源、刘泽坤、刘继顺、高峰、夏俊杰、李建清、陈书义、龚洁中。GB/T XXXXXXXXX1信息安全技术 物联网感知层接入通信网的安全要求1范围本标准规定了物联网感知层接入通信网的结构,提出了通信网接入系统、感知信息传输网络及感知层接入的分级安全技术要求。本标准适用于物联网系统工程中感知层接入实体的信息安全设计、选型和系统集成。2规范性
4、引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 18794.2-2002信息技术 开放系统互连 开放系统安全框架 第2部分:鉴别框架GB/T 25069-2010信息安全技术 术语GB/T 30269.601-2016信息技术 传感器网络 第601部分:信息安全:通用技术规范GB/T 33745-2017物联网术语3术语和定义GB/T 18794.2-2002、GB/T 25069-2010、GB/T 30269.601-2016 和 GB/T33745-2017 界定
5、的以及下列术语和定义适用于本文件。3.1物联网感知层 sensing layer of IoT物联网感知控制域,即各类获取感知对象信息与操控控制对象的软硬件系统的实体集合。3.2通信网 communication network收集、融合和处理物联网感知信息数据,并形成相关应用的计算机设备和网络。3.3感知终端 sensing terminal能够采集物理信息和/或接受控制信号,并通过有线/无线通信方式向通信网发起数据传输的设备。注:常见的感知终端有传感节点、RFID读写器等。3.4物联网感知层网关 sensing layer gateway of IoT支撑感知层与通信网连接的接口,并实现感
6、知层的本地管理的设备。3.5GB/T XXXXXXXXX2感知层实体 sensing layer entity处于物联网感知层中,与通信网进行数据通信的设备。示例:感知终端、感知层网关等。3.6接入系统 access system部署在物联网系统中的通信网边界,并对感知层实体连接通信网进行接入管理的软硬件系统的实体集合。4缩略语下列缩略语适用于本文件。ACL:访问控制列表(Access Control List)ID:身份标识(Identity)IoT:物联网(Internet of Things)IP:互联网协议(Internet Protocol)MAC:媒体访问控制(Media Acce
7、ss Control)VPN:虚拟专用网络(Virtual Private Network)5概述5.1物联网感知层接入通信网结构本标准规范的是物联网感知层实体、感知数据通过中间链路接入到通信网的过程,其结构如图 1所示,包含从物联网感知终端到通信网的通信链路,主要的实体对象包括:a)感知终端;b)物联网感知层网关;注:当物联网感知终端或网络因本身电能、性能、传输能力弱,无法满足安全要求时,采用物联网(感知层)网关来连接通信网。c)感知信息传输网络(有线/无线);d)通信网接入系统(以下简称“接入系统”)。物联网感知层接入通信网的示例参见附录 A。GB/T XXXXXXXXX3图 1 感知层接
8、入通信网结构5.2接入信息安全技术要求保障物联网感知层接入通信网的信息安全要求如图 2 所示,包含以下内容:a)感知层实体接入安全技术要求;b)感知信息传输网络安全技术要求;c)通信网接入系统安全技术要求。图 2 感知层接入通信网的信息安全要求5.3安全技术要求分级与密码算法说明本标准按照感知层接入通信网的安全功能强度,划分为基本级和增强级两个等级的要求。本标准中采用的密码技术,应符合国家密码管理规定,并遵循密码相关国家标准。注:本标准文本中,加粗字体表示仅出现在增强级中的技术要求。6通信网接入系统安全技术要求6.1基本级要求6.1.1设备标识接入系统中的设备应具备可用于物联网系统中通信识别的
9、唯一标识。示例:设备ID、序列号、MAC地址等。GB/T XXXXXXXXX46.1.2鉴别6.1.2.1接入鉴别机制接入系统应对接入通信网的感知层实体进行鉴别,并至少支持以下方式中的一种:a)基于感知层实体标识和接入口令的单向认证;b)基于预共享密钥的单向或双向认证。6.1.2.2鉴别失败处理接入系统应具备对感知层实体接入鉴别失败的处理能力,并满足以下要求:a)当鉴别应答超过规定时限时,接入系统应能终止与待接入感知层实体之间的当前会话;b)在经过一定次数的鉴别失败以后,接入系统应能终止由该感知层实体发起的建立会话的尝试,并在一定的安全时间间隔后才能恢复。6.1.3访问控制接入系统应支持感知层
10、实体对通信网的访问控制机制和安全策略,并满足以下要求:a)通过 ACL 方式控制感知层实体对通信网的访问;b)支持制定和执行访问控制策略的功能,访问控制策略可以是基于 IP 地址、用户/用户组、读/写等操作的一种或多种的组合;c)支持黑名单制,阻断相关感知层实体对通信网的访问。6.1.4数据传输安全接入系统应保障感知层实体与通信网的数据传输安全,并满足以下要求:a)数据保密性,应对数据进行保密性保护;b)数据完整性,应对数据进行完整性校验,保障数据不被篡改;注:音视频数据除外。c)数据新鲜性,应支持包含时间序列的数据信息,并保障时间序列不被篡改。6.1.5密钥管理接入系统应具备对与感知层实体通
11、信的密钥管理功能,并满足以下要求:a)创建、存储、删除、更新接入和会话密钥及密钥材料;b)提供密钥预分配保护,将预共享密钥和密钥材料分配至感知层接入实体。注:密钥预分配保护,是一种用来保障密钥预分配通信安全的技术。如:离线分发、旁路分发。6.1.6入侵防护接入系统应具备对感知层实体接入的防护能力,支持通信协议和数据格式匹配的数据包过滤,并丢弃不符合过滤要求的数据包。6.1.7日志审计接入系统应对以下感知层实体接入安全事件进行日志审计,日志内容应至少包含日期/时间、事件类型、事件主体、事件描述,成功/失败的信息:a)感知层实体的接入鉴别超时和失败;b)感知层实体的在线监测数据异常。GB/T XX
12、XXXXXXX56.2增强级要求6.2.1设备标识接入系统中的设备应具备可用于物联网系统中通信识别的唯一标识,并且该标识具备防篡改并且该标识具备防篡改保护保护。6.2.2鉴别6.2.2.1接入鉴别机制接入系统应对接入通信网的感知层实体进行鉴别,鉴别方式至少包括感知层实体标识和接入口令鉴别方式至少包括感知层实体标识和接入口令的单向认证,的单向认证,以及以及以下以下方式中的一种方式中的一种的组合:的组合:a)基于预共享密钥的双向认证;基于预共享密钥的双向认证;b)基于公钥基础设施的接入鉴别。基于公钥基础设施的接入鉴别。6.2.2.2鉴别失败处理接入系统应具备对感知层实体接入鉴别失败的处理能力,并满
13、足以下要求:a)当鉴别应答超过规定时限时,接入系统应能终止与待接入感知层实体之间的当前会话;b)在经过一定次数的鉴别失败以后,接入系统应能终止由该感知层实体发起的建立会话的尝试,并在一定的安全时间间隔后才能恢复。6.2.3访问控制接入系统应支持感知层实体对通信网的访问控制机制和安全策略,并满足以下要求:a)通过 ACL 方式控制感知层实体对通信网的访问;b)支持制定和执行访问控制策略的功能,访问控制策略由基于 IP 地址及端口及端口、用户/用户组、读/写等操作、有效时间周期、敏感标记等的两种及以上构成有效时间周期、敏感标记等的两种及以上构成的的组合;组合;c)支持白名单白名单制,限制限制感知层
14、实体对通信网的访问。6.2.4数据传输安全接入系统应保障感知层实体与通信网的数据传输安全,并满足以下要求:a)数据保密性,应采用密码算法对数据进行保密性保护;应采用密码算法对数据进行保密性保护;b)数据完整性,应采用密码杂凑、数字签名等密码算法或应采用密码杂凑、数字签名等密码算法或组合算法组合算法保障数据的完整性;保障数据的完整性;c)数据源鉴别,应采用数字签名等密码算法或数据源鉴别,应采用数字签名等密码算法或组合算法组合算法保障数据的来源可鉴别;保障数据的来源可鉴别;d)数据新鲜性,应支持包含时间序列的数据信息及信息验证,应采用加密技术保护数据信息中信息验证,应采用加密技术保护数据信息中的时
15、间序列。的时间序列。6.2.5密钥管理接入系统应具备对与感知层实体通信的密钥管理功能,并满足以下要求:a)创建、存储、删除、更新接入和会话密钥及密钥材料,密钥存储应具备访问控制密钥存储应具备访问控制和和密码的保密码的保护;护;b)接入系统应应采用采用离线分发方式离线分发方式将预共享密钥和密钥材料分配至感知层接入实体;c)密钥管理支持多级生成和更新机制,主密钥的管理应支持密钥更新和注销安全策略。密钥管理支持多级生成和更新机制,主密钥的管理应支持密钥更新和注销安全策略。注:多级密钥指的是包含由一种密钥生成另一种密钥的安全机制,如:主密钥-会话密钥-临时密钥之间可由一个生成另一个。6.2.6隔离防护
16、GB/T XXXXXXXXX6接入系统应具备感知层实体与通信网之间的隔离防护功能,应支持协议隔离或物理隔离应支持协议隔离或物理隔离,并采用并采用网闸设备对位于高等级安全域的网络进行防护。网闸设备对位于高等级安全域的网络进行防护。6.2.7入侵防护接入系统应具备对感知层实体接入的防护能力,并满足以下要求:a)支持通信协议和数据格式匹配的数据包过滤,并丢弃不符合过滤要求的数据包;b)支持对恶意攻击和异常行为的检测,并具备入侵报警功能;支持对恶意攻击和异常行为的检测,并具备入侵报警功能;c)支持病毒支持病毒/木马程序的防护功能。木马程序的防护功能。6.2.8日志审计接入系统应对以下感知层实体接入安全
17、事件进行日志审计,日志内容应至少包含日期/时间、事件类型、事件主体、事件描述,成功/失败的信息:a)感知层实体的接入鉴别的超时和失败;b)感知层实体的在线监测数据异常;c)恶意攻击、异常行为、病毒恶意攻击、异常行为、病毒/木马程序的入侵报警。木马程序的入侵报警。7感知信息传输网络安全技术要求7.1基本级要求感知信息传输网络应满足以下安全要求:a)使用有线连接的传输网络时,采用网络逻辑隔离技术或专用通道;b)使用无线连接的传输网络时,采用信道安全保护技术。7.2增强级要求感知信息传输网络应满足以下安全要求:a)使用有线连接的传输网络时,采用采用 VPN 信道加密技术或专用通道;信道加密技术或专用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术物联网感知层接入通信网的安全要求GB-T 37093-2018 信息 安全技术 联网 感知 接入 通信网 安全 要求 GB 37093 2018
限制150内