序号 | 控制点 | 一级 | 二级 | 三级 | 四级 |
1 | 感知节点的物理防护 | 2 | 2 | 4 | 4 |
2 | 入侵防范 | 0 | 2 | 2 | 2 |
3 | 接入控制 | 1 | 1 | 1 | 1 |
4 | 感知节点设备安全 | 0 | 0 | 3 | 3 |
5 | 网关节点设备安全 | 0 | 0 | 4 | 4 |
6 | 抗数据重放 | 0 | 0 | 2 | 2 |
7 | 数据融合处理 | 0 | 0 | 1 | 2 |
8 | 感知节点的管理 | 1 | 2 | 3 | 3 |
基本要求一至四级,详情见下表
物联网安全扩展要求 | 物联网安全扩展要求 | 物联网安全扩展要求 | 物联网安全扩展要求 |
安全物理环境 | 安全物理环境 | 安全物理环境 | 安全物理环境 |
感知节点设备物理防护 | 感知节点设备物理防护 | 感知节点设备物理防护 | 感知节点设备物理防护 |
本项要求包括: | 本项要求包括: | 本项要求包括: | 本项要求包括: |
a) 感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动; | a) 感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动; | a)感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动; | a)感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动; |
b) 感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域)。 | b) 感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域)。 | b)感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域); | b)感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域); |
— | — | c)感知节点设备在工作状态所处物理环境应不对感知节点设备的正常工作造成影响,如强干扰、阻挡屏蔽等; | c)感知节点设备在工作状态所处物理环境应不对感知节点设备的正常工作造成影响,如强干扰、阻挡屏蔽等; |
— | — | d)关键感知节点设备应具有可供长时间工作的电力供应(关键网关节点设备应具有持久稳定的电力供应能力)。 | d)关键感知节点设备应具有可供长时间工作的电力供应(关键网关节点设备应具有持久稳定的电力供应能力)。 |
安全区域边界 | 安全区域边界 | 安全区域边界 | 安全区域边界 |
接入控制 | 接入控制 | 接入控制 | 接入控制 |
应保证只有授权的感知节点可以接入。 | 应保证只有授权的感知节点可以接入。 | 应保证只有授权的感知节点可以接入。 | 应保证只有授权的感知节点可以接入。 |
入侵防范 | 入侵防范 | 入侵防范 | 入侵防范 |
本项要求包括: | 本项要求包括: | 本项要求包括: | 本项要求包括: |
— | a) 应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击行为; | a)应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击行为; | a)应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击行为; |
— | b) 应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。 | b)应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。 | b)应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。 |
安全计算环境 | 安全计算环境 | 安全计算环境 | 安全计算环境 |
感知节点设备安全 | 感知节点设备安全 | 感知节点设备安全 | 感知节点设备安全 |
本项要求包括: | 本项要求包括: | 本项要求包括: | 本项要求包括: |
— | — | a)应保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更; | a)应保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更; |
— | — | b)应具有对其连接的网关节点设备(包括读卡器)进行身份标识和鉴别的能力; | b)应具有对其连接的网关节点设备(包括读卡器)进行身份标识和鉴别的能力; |
— | — | c)应具有对其连接的其他感知节点设备(包括路由节点)进行身份标识和鉴别的能力。 | c)应具有对其连接的其他感知节点设备(包括路由节点)进行身份标识和鉴别的能力。 |
网关节点设备安全 | 网关节点设备安全 | 网关节点设备安全 | 网关节点设备安全 |
本项要求包括: | 本项要求包括: | 本项要求包括: | 本项要求包括: |
— | — | a)应具备对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别的能力; | a)应具备对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别的能力; |
— | — | b)应具备过滤非法节点和伪造节点所发送的数据的能力; | b)应具备过滤非法节点和伪造节点所发送的数据的能力; |
— | — | c)授权用户应能够在设备使用过程中对关键密钥进行在线更新; | c)授权用户应能够在设备使用过程中对关键密钥进行在线更新; |
— | — | d)授权用户应能够在设备使用过程中对关键配置参数进行在线更新。 | d)授权用户应能够在设备使用过程中对关键配置参数进行在线更新。 |
抗数据重放 | 抗数据重放 | 抗数据重放 | 抗数据重放 |
本项要求包括: | 本项要求包括: | 本项要求包括: | 本项要求包括: |
— | — | a)应能够鉴别数据的新鲜性,避免历史数据的重放攻击; | a)应能够鉴别数据的新鲜性,避免历史数据的重放攻击; |
— | — | b)应能够鉴别历史数据的非法修改,避免数据的修改重放攻击。 | b)应能够鉴别历史数据的非法修改,避免数据的修改重放攻击。 |
数据融合处理 | 数据融合处理 | 数据融合处理 | 数据融合处理 |
本项要求包括: | 本项要求包括: | 本项要求包括: | 本项要求包括: |
— | — | 应对来自传感网的数据进行数据融合处理,使不同种类的数据可以在同一个平台被使用。 | a)应对来自传感网的数据进行数据融合处理,使不同种类的数据可以在同一个平台被使用; |
— | — | — | b)应对不同数据之间的依赖关系和制约关系等进行智能处理,如一类数据达到某个门限时可以影响对另一类数据采集终端的管理指令。 |
安全运维管理 | 安全运维管理 | 安全运维管理 | 安全运维管理 |
感知节点管理 | 感知节点管理 | 感知节点管理 | 感知节点管理 |
本项要求包括: | 本项要求包括: | 本项要求包括: | 本项要求包括: |
应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节点设备、网关节点设备正常工作的环境异常进行记录和维护。 | a) 应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节点设备、网关节点设备正常工作的环境异常进行记录和维护; | a)应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节点设备、网关节点设备正常工作的环境异常进行记录和维护; | a)应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节点设备、网关节点设备正常工作的环境异常进行记录和维护; |
— | b) 应对感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等过程作出明确规定,并进行全程管理。 | b)应对感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等过程作出明确规定,并进行全程管理; | b)应对感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等过程作出明确规定,并进行全程管理; |
— | — | c)应加强对感知节点设备、网关节点设备部署环境的保密性管理,包括负责检查和维护的人员调离工作岗位应立即交还相关检查工具和检查维护记录等。 | c)应加强对感知节点设备、网关节点设备部署环境的保密性管理,包括负责检查和维护的人员调离工作岗位应立即交还相关检查工具和检查维护记录等。 |
网络安全等级测评师培训教程
网络安全等级保护基本要求
网络安全等级保护测评要求
等
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...