等保2.0解读:物联网安全及解决方案
时间:2019-05-27
等保2.0物联网安全覆盖安全物理环境、安全区域边界、安全计算环境、抗数据重放、数据融合处理、安全运维管理6个方向,并提出分级安全要求。针对等保2.0对物联网网络安全的具体要求,为客户提供适合自身安全要求的物联网网络安全解决方案。
等保一级网络安全要求:
安全区域边界物联网接入控制能力:应保证只有授权的感知节点可以接入。
解决方案:
接入控制:为所有感知节点烧制安全标识,并对标识状态做统一管理,真正从身份认证角度完成接入控制。
等保二级网络安全要求:
安全区域边界
1. 接入控制:应保证只有授权的感知节点可以接入。
2. 入侵防范
a)应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击;
b)应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。
解决方案:
1.接入控制:为所有感知节点烧制安全标识,并对标识状态做统一管理,真正从身份认证角度完成接入控制;
2.入侵防范:通过物联网安全网关等产品,对物联网感知节点、网关节点的通信目标地址进行限制。
等保三级网络安全要求:
1.安全区域边界
接入控制
应保证只有授权的感知节点可以接入。
入侵防范
a)应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击;
b)应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。
2. 安全计算环境
感知节点设备安全
a)应保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更;
b)应具有对其连接的网关节点设备(包括读卡器)进行身份标识和鉴别的能力;
c)应具有对其连接的其他感知节点设备(包括读卡器)进行身份标识和鉴别的能力。
网关节点设备安全
a)应具备对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别的能力;
b)应具备过滤非法节点和伪造节点所发送的数据的能力;
c)授权用户应能够在设备使用过程中对关键密钥进行在线更新;
d)授权用户应能够在设备使用过程中对关键配置参数进行在线更新。
3. 抗数据重放
a)应能够鉴别数据的新鲜行,避免历史数据的重放攻击;
b)应能够鉴别历史数据的非法修改,避免数据的修改重放攻击。
4. 数据融合处理
应对来自传感网的数据进行数据融合处理,使不同种类的数据可以在同一个平台被使用。
解决方案:
1. 接入控制:为所有感知节点烧制安全标识,并对标识状态做统一管理,真正从身份认证角度完成接入控制;
2. 入侵防范:通过物联网安全网关等产品,对物联网感知节点、网关节点的通信目标地址进行限制;
3. 安全计算环境:通过物联网安全网关、标识等产品保证感知节点、网关设备安全;
4. 抗数据重放:通过物联网云平台物联网应用防火墙提供云平台抗数据重放能力;
5. 数据融合:通过大数据处理技术,对云平台不同数据做融合处理。
等保四级网络安全要求:
1. 安全区域边界
接入控制
应保证只有授权的感知节点可以接入。
入侵防范
a)应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击;
b)应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。
2. 安全计算环境
感知节点设备安全
a)应保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更;
b)应具有对其连接的网关节点设备(包括读卡器)进行身份标识和鉴别的能力;
c)应具有对其连接的其他感知节点设备(包括读卡器)进行身份标识和鉴别的能力。
网关节点设备安全
a)应具备对合法连接设备(包括终端节点、路有节点、数据处理中心)进行标识和鉴别的能力;
b)应具备过滤非法节点和伪造节点所发送的数据的能力;
c)授权用户应能够在设备使用过程中对关键密钥进行在线更新;
d)授权用户应能够在设备使用过程中对关键配置参数进行在线更新。
3. 抗数据重放
a)应能够鉴别数据的新鲜性,避免历史数据的重放攻击;
b)应能够鉴别历史数据的非法修改,避免数据的修改重放攻击。
4. 数据融合处理
a)应对来自传感网的数据进行数据融合处理,使不同种类的数据可以在同一个平台被使用;
b)应对不同数据之间的依赖关系和制约关系等进行智能处理,如一类数据达到某个门限时可以影响对另一类数据采集终端的管理指令。
解决方案:
1. 接入控制:为所有感知节点烧制安全标识,并对标识状态做统一管理,真正从身份认证角度完成接入控制;
2.入侵防范:通过物联网安全网关等产品,对物联网感知节点、网关节点的通信目标地址进行限制;
3.安全计算环境:通过物联网安全网关、标识等产品保证感知节点、网关设备安全;
4.抗数据重放:
通过物联网云平台物联网应用防火墙提供云平台抗数据重放能力;通过物联网安全中心与安全边缘计算技术,处理不同数据之间依赖关系和制约关系并作出应对处理。
5.数据融合:通过大数据处理技术,对云平台不同数据做融合处理。(文章内容摘自网络,如有侵权,通知删帖。)