ICS35.
040L80中华人民共和国国家标准GB/TXXXXX—XXXX信息安全技术物联网感知层接入信息网络的安全技术要求Informationsecuritytechnology——SecurityrequirementsforIoTsensinglayeraccesstotheinformationnetwork点击此处添加与国际标准一致性程度的标识(本稿完成日期:2016/12/30)在提交反馈意见时,请将您知道的相关专利连同支持性文件一并附上`XXX-XX-XX发布XXXX-XX-XX实施目次前言III1范围12规范性引用文件13术语和定义14缩略语25概述25.
1物联网感知层接入信息网络结构25.
2接入信息安全结构35.
3安全要求分级说明36信息网络接入系统安全技术要求36.
1基本级要求36.
2增强级要求57感知信息传输网络安全技术要求67.
1基本级要求67.
2增强级要求68感知层接入支持安全技术要求78.
1基本级要求78.
2增强级要求8附录A(资料性附录)典型应用示例9参考文献13前言本标准按照GB/T1.
1-2009《标准化工作导则》给出的规则起草.
本标准由全国信息安全标准化技术委员会提出并归口.
本标准起草单位:公安部第三研究所、公安部安全防范报警系统质量监督检验测试中心、中兴通讯股份有限公司、中国联通网络通信股份有限公司、北京天融信网络安全技术有限公司.
本标准主要起草人:胡传平、杨明、齐力、唐前进、张艳、陶源、刘泽坤、高峰、夏俊杰、李建清、陈书义、龚洁中.
信息安全技术物联网感知层接入信息网络的安全要求范围本标准规定了物联网感知层接入信息网络的结构,提出了其分级安全要求.
本标准适用于物联网系统工程中的信息网络接入系统的信息安全设计、选型和系统集成.
也适用于感知层网络及设备接入信息网络的安全功能设计、开发和选型.
规范性引用文件下列文件对于本文件的应用是必不可少的.
凡是注日期的引用文件,仅注日期的版本适用于本文件.
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件.
GB/T18794.
2-2002信息技术开放系统互连开放系统安全框架第2部分:鉴别框架GB/T25069-2010信息安全技术术语GB/T32905-2016信息安全技术SM3密码杂凑算法GB/T32907-2016信息安全技术SM4分组密码算法GB/T32918.
2-2016信息安全技术SM2椭圆曲线公钥密码算法第2部分:数字签名算法术语和定义GB/T25069-2010和GB/T18794.
2-2002界定的以及下列术语和定义适用于本文件.
物联网感知层sensinglayerofIOT在物联网三层架构中,通过有线、近距离(近场/短程)无线等通信技术实现感知终端与网络层互联的网络层次,它一般包含感知终端和网络设备等通信实体,并与网络层之间进行信息交互.
信息网络informationnetwork收集、融合和处理物联网感知信息数据,并形成相关应用的计算机设备和网络.
感知层接入信息网络sensinglayeraccesstotheinformationnetwork物联网系统的感知设备、感知数据通过中间链路接入到专用信息化IP网络的过程.
物联网感知终端sensingterminalofIoT能够采集物理信息和/或接受控制信号,并通过有线/无线通信方式向信息网络发起数据传输的设备.
物联网(感知层)网关sensinglayergatewayofIoT部署在物联网感知终端与感知信息传输网络之间的一种网络连接设备.
感知层实体sensinglayerentity处于物联网感知层中,与信息网络进行数据通信的设备.
示例:感知终端、感知层网关等.
接入系统accesssystem部署在物联网系统的信息网络与感知信息传输网络之间,用于实施感知信息接入信息网络的信息安全技术的设备和网络的集合体.
密钥材料secretematerial指的是用于支撑加密算法运行和信息安全机制的预共享密钥,加密方式,加密参数等内容的统称.
数据新鲜性freshnessofdata保证数据发送和接收的时效性,确保数据的传输没有被重放.
缩略语下列缩略语适用于本文件.
ACL:访问控制列表(AccessControlList)ID:身份标识号码(Identity)IP:互联网协议(InternetProtocol)MAC:媒体访问控制(MediaAccessControl)VPN:虚拟专用网络(VirtualPrivateNetwork)概述物联网感知层接入信息网络结构物联网感知层接入信息网络的结构,如图1所示,其示例参见附录A.
结构包含从物联网感知终端到信息网络的通信链路,其中主要的实体对象包括:物联网感知终端;物联网(感知层)网关:感知信息传输网络(有线/无线);(信息网络)接入系统;信息网络.
图1感知层接入信息网络结构接入信息安全结构物联网感知层接入信息网络的安全结构由感知层边界、信息网络边界和感知信息传输网络构成,如图2所示,包括以下要求:信息网络接入系统安全技术要求;感知信息传输网络安全技术要求;感知层接入安全技术要求.
图2感知层接入信息网络的信息安全结构安全要求分级说明物联网感知层接入信息网络是连接感知终端和信息网络构成物联网应用的中间通路和环节.
本标准按照感知层接入信息网络的安全功能强度,划分为基本级和增强级两个等级的技术要求.
注:本标准文本中,加粗字体表示基本级中没有出现且增强的技术要求.
信息网络接入系统安全技术要求基本级要求设备标识信息网络接入系统(以下简称接入系统)中的设备应具备可用于通信识别的物联网系统中的唯一标识.
示例:设备ID、序列号、MAC地址等.
鉴别/认证接入认证机制接入系统应具备对感知层实体接入信息网络的鉴别/认证,并至少支持下列方式的一种:基于感知层实体标识和接入口令的单向认证;基于预共享密钥的单向或双向认证.
认证失败处理接入系统应具备感知层实体接入认证失败的处理能力,并满足以下要求:当认证超时,接入系统应能终止与待接入感知层实体之间的当前会话;在经过一定次数的鉴别失败以后,接入系统应能终止由该感知层实体发起的建立会话的尝试,并在一定的安全时间间隔后才能恢复.
访问控制接入系统宜支持感知层实体对信息网络的访问控制机制和安全策略,并满足以下要求:通过ACL方式控制感知层实体对信息网络的访问;支持制定和执行访问控制策略的功能,访问控制策略可以是基于IP地址、用户/用户组、读/写等操作的一种或多种的组合;支持黑名单制,阻断相关感知层实体对信息网络的访问.
路由安全支持要求接入系统宜具备感知层实体接入路由的判别功能,并宜支持路由安全策略.
数据传输安全接入系统应具备感知层实体与信息网络间的数据传输安全保障功能,并满足以下要求:数据完整性,支持数据完整性校验通信机制,宜采用国家规定的密码算法;注:音视频数据除外.
数据新鲜性,支持包含时间序列的数据信息,宜采用防篡改技术保护数据信息中的时间序列.
密钥管理接入系统宜具备与感知层实体的通信密钥的管理功能,并满足以下要求:创建、存储、删除、更新接入和会话密钥及密钥材料;接入系统采用离线分发或旁路分发方式将预共享密钥和密钥材料分配至感知层接入实体.
隔离防护接入系统宜具备感知层实体与信息网络之间的隔离防护功能.
入侵防护接入系统应具备对感知层实体接入的防护能力,并满足以下要求:最小化开放应用指定的IP地址和端口;拒绝和丢弃不可鉴别的感知层实体发来的数据;支持通信协议和数据格式匹配的数据包过滤,并丢弃不符合过滤要求的数据包.
日志与审计接入系统应对以下感知层实体接入安全事件进行日志和审计,日志内容应至少包含日期/时间、事件类型、事件主体、事件描述,成功/失败的信息,并满足以下要求:感知层实体的接入认证超时和失败;感知层实体的在线监测数据异常.
增强级要求设备标识接入系统中的设备应具备可用于通信识别的物联网系统中的唯一标识,并且该标识具备硬件防篡改保护.
鉴别/认证接入认证机制接入系统应具备对感知层实体接入信息网络的鉴别/认证,并至少包括基于感知层实体标识和接入口令的单向认证,以及以下方式中的一种:基于预共享密钥的双向认证;基于公钥基础设施的接入认证.
认证失败处理同6.
1.
2.
2访问控制接入系统应支持感知层实体对信息网络的访问控制机制和安全策略,并满足以下要求:通过ACL方式控制感知层实体对信息网络的访问;支持制定和执行访问控制策略的功能,访问控制策略可以是基于IP地址及端口、用户/用户组、读/写等操作、有效时间周期、敏感标记等的两种以上构成的组合;支持黑名单制,阻断相关感知层实体对信息网络的访问.
路由安全支持要求接入系统应具备感知层实体接入路由的判别功能,并应支持路由安全策略.
数据传输安全接入系统应具备感知层实体与信息网络间的数据传输安全保障功能,并满足以下要求:数据保密性,支持数据加密,应采用国家规定的对称密码算法;示例:sm1、sm4等算法[GB/T32907-2016].
数据完整性,支持数据的完整性校验通信机制,应采用国家规定的摘要、签名等密码算法及组合算法;示例:sm3等算法[GB/T32905-2016].
数据真实性,支持数据的来源鉴别,应采用国家规定的签名密码算法及组合算法;示例:sm2等算法[GB/T32918.
2-2016].
数据新鲜性,支持包含时间序列的数据信息和信息验证,应采用加密方式保护数据信息中的时间序列.
密钥管理接入系统应具备与感知层实体的接入和会话密钥的管理功能,并满足以下要求:创建、存储、删除、更新接入和会话密钥及密钥材料,密钥存储应具备访问控制和基于可信计算的加密保护;接入系统应采用离线分发方式将预共享密钥和密钥材料分配至感知层接入实体;密钥管理支持多级生成和更新机制,主密钥的管理应支持密钥更新和注销安全策略.
注:多级密钥指的是包含由一种密钥生成另一种密钥的安全机制,如:主密钥-会话密钥-临时密钥之间可由一个生成另一个.
隔离防护接入系统应具备实体与信息网络之间的隔离防护功能,应支持协议隔离或物理隔离,并采用网闸设备对位于高等级安全域的信息网络进行防护.
入侵防护接入系统应具备对感知层实体接入的防护能力,并满足以下要求:最小化开放应用指定的IP地址和端口;拒绝和丢弃不可鉴别的感知层实体发来的数据;支持通信协议和数据格式匹配的数据包过滤,并丢弃不符合过滤要求的数据包;支持对恶意攻击和异常行为的检测,并具备入侵报警功能;支持病毒/木马的防护功能.
日志与审计接入系统应对以下感知层实体接入安全事件进行日志和审计,日志内容应至少包含日期/时间、事件类型、事件主体、事件描述,成功/失败的信息,并满足以下要求:感知层实体的接入认证的超时和失败;感知层实体的在线监测数据异常;恶意、异常数据、病毒、木马程序的入侵警报事件.
感知信息传输网络安全技术要求基本级要求感知信息传输网络应满足以下安全要求:使用有线连接的传输网络时,宜采用网络逻辑隔离技术或专用通道;使用无线连接的传输网络时,宜使用信道加密技术.
增强级要求感知信息传输网络应满足以下安全要求:使用有线连接的传输网络时,应采用VPN信道加密技术或专用通道;使用无线连接的传输网络时,应使用信道加密技术.
感知层接入安全技术要求基本级要求感知层实体标识感知层实体应具备可用于通信识别的物联网系统中的唯一标识.
接入鉴别/认证支持功能感知层实体接入信息网络,应满足以下对应接入系统的鉴别/认证支持功能:应支持符合6.
1.
2.
1a)要求的实体标识、口令等的存储和管理功能;应支持符合6.
1.
2.
1b)要求的预共享密钥的存储和管理功能;应支持符合6.
1.
2.
2要求的认证失败处理机制.
感知层实体访问控制感知层实体应具备访问控制机制,并满足以下要求:支持ACL列表实现访问控制;支持基于感知层实体用户/用户组的访问控制,支持用户访问控制策略.
感知数据传输安全支持感知层实体应支持感知数据传输安全功能,并满足以下要求:支持符合6.
1.
5a)要求的数据完整性校验;支持符合6.
1.
5b)要求的时间序列信息生成和传输机制.
接入密钥管理支持感知层实体宜支持接入密钥管理安全机制,并满足以下要求:支持生成、存储、更新接入和会话密钥及密钥材料;支持存储、更新预共享密钥和密钥材料的功能,并支持密钥离线接收和旁路接收.
感知层入侵防护感知层实体应具备接入应用的入侵防护功能,并满足以下要求:仅开放应用相关的通信端口;拒绝和丢弃不可鉴别的信息网络通信数据.
感知层实体日志与审计感知层实体应对以下接入信息网络的安全事件进行日志和审计,日志内容应至少包含日期/时间、事件类型、事件主体、事件描述,成功/失败的信息,并满足以下要求:感知层实体的接入认证失败;感知层实体的访问用户登录失败.
增强级要求感知层实体标识感知层实体应具备可用于通信识别的物联网系统中的唯一标识,并且该标识具备硬件防篡改保护.
接入鉴别/认证支持功能感知层实体接入信息网络,应满足以下对应接入系统的鉴别/认证支持功能:应支持实体标识和接入口令等的存储和管理功能;应支持符合6.
2.
2.
1a)要求的预共享密钥的存储和管理功能;应支持符合6.
2.
2.
1b)要求的基于公钥基础设施的证书、密钥等的存储和管理功能;应支持符合6.
1.
2.
2要求的认证失败处理机制.
感知层实体访问控制同8.
1.
3要求.
感知数据传输安全支持感知层实体应支持感知数据传输安全功能,并满足以下要求:支持符合6.
2.
5a)要求的数据加密功能;支持符合6.
2.
5b)要求的数据完整性验证功能;支持符合6.
2.
5c)要求的数据真实性验证功能;支持符合6.
2.
5d)要求的时间序列信息生成和传输加密机制.
接入密钥管理支持感知层实体应支持接入密钥管理安全机制,并满足以下要求:支持生成、存储、更新接入和会话密钥及密钥材料;支持存储、更新预共享密钥和密钥材料的功能,并支持密钥离线接收;支持多级密钥的生成和更新安全机制,主密钥的管理应支持密钥更新和注销安全策略.
密钥的存储应具备访问控制和基于可信计算的加密保护.
感知层入侵防护感知层实体应具备接入应用的入侵防护功能,并满足以下要求:仅开放应用相关的通信端口;拒绝和丢弃不可鉴别的信息网络通信数据;支持通信协议和数据格式匹配的数据包过滤,丢弃不符合过滤要求的数据包;支持终端的恶意攻击、病毒/木马入侵检测,并具备报警功能;支持物理拆卸报警功能.
感知层实体日志与审计感知层实体应对以下接入信息网络的安全事件进行日志和审计,日志内容应至少包含日期/时间、事件类型、事件主体、事件描述,成功/失败的信息,并满足以下要求:感知层实体的接入认证失败;感知层实体的访问用户登录失败.
感知层实体入侵、拆卸等报警.
(资料性附录)典型应用示例A.
1有线网络接入类应用案例A.
1.
1概述有线网络接入类应用是指物联网感知层网络主要以有线或总线方式连接传感器终端或控制设备,再由感知层网关或管理计算机接入通信网的应用模式.
其典型系统图如图A.
1所示.
图A.
1总线类感知应用安全接入系统示意图有线总线接入类的典型应用包括:安防系统485总线控制的各类安防传感器,工业总线控制的各种机械自动化系统传感器应用等.
这些总线控制类感知层网络大多处于较长距离总线或环路内,远程应用系统通过IP网络和连接总线的物联网网关或计算机(控制总线的设备),获取终端感知信息或执行控制.
总线连接的感知层网络,一般使用特定的数据传输/控制协议与终端设备进行通信,由于入侵设备可以通过挂载/接入总线的方式探测总线数据,并对其他设备进行控制和干扰,所以存在感知层安全问题;又由于其物联网应用主要通过IP网络来远程控制总线终端的工作模式存在接入安全问题.
因此,其接入通信网的安全性有必要遵循本标准进行设计和管理.
A.
1.
2安全接入应用模式总线类感知应用系统的安全接入,分别在边界①和边界②的物联网网关和信息网络接入系统上部署实现,边界①部署满足本文件第8章要求的感知层实体支持功能,边界②部署满足本文件第6章要求的安全接入系统安全功能.
实际应用中可以根据基本级或增强级要求,通过分别在边界①部署物联网网关或感知层管理计算机,边界②中部署包含防火墙、接入认证服务器、证书服务器、前置应用服务器、隔离设备等,并在增强级要求时在两个边界的中间采用二层公网专用通道,如:VPDN、APN等实现感知层与通信网的安全接入.
A.
2短程无线网络类应用案例A.
2.
1概述短程无线网络类应用是指物联网感知层网络主要以短程无线通信方式互联形成自组织传感/控制网络,再由感知层网关接入通信网的应用模式.
其典型系统图如图A.
2所示.
图A.
2短程无线通信网络安全接入系统示意图短程无线通信类的典型应用包括:用于监测、监控的无线传感网,无线工业自动化传感和控制、无线抄表等.
这些应用的感知层环境都属于开放式的,在通信网内可以利用远程应用系统通过IP网络和感知层数据汇聚网关,获取终端感知信息或执行控制.
短程无线通信类感知层网络,一般使用自组织的无线组网和通信协议,入侵设备可以通过开放式的无线环境进行窃听、伪造数据,劫持终端等攻击方式来威胁基础设施的运行安全.
因此,其接入通信网的安全性有必要遵循本标准进行设计和管理.
一方面保障通信网内应用系统的安全,另一方面保障感知层网络的通信安全.
A.
2.
2安全接入应用模式短程无线通信类应用系统的安全接入,分别在边界①和边界②的物联网网关和信息网络接入系统上部署实现,边界①部署满足本文件第8章要求的感知层实体支持功能,边界②部署满足本文件第6章要求的安全接入系统安全功能.
实际应用中可以根据基本级或增强级要求,通过分别在边界①部署物联网网关或感知层管理计算机,边界②中部署包含防火墙、接入认证服务器、证书服务器、前置应用服务器、隔离设备等,并在增强级要求时在两个边界的中间采用二层公网专用通道,如:VPDN、APN等实现感知层与通信网的安全接入.
A.
3有线/无线宽带接入类应用案例A.
3.
1概述有线/无线宽带接入类应用是指物联网感知层终端主要通过互联网、宽带移动互联网、特定频段无线专网等接入通信网的应用模式.
其典型系统图如图A.
3所示.
图A.
3有线/无线终端宽带安全接入系统示意图有线/无线宽带接入类典型应用包括:有线/无线音视频监控、现场事件应急反馈、车联网信息交互、区域安防等.
利用有线/无线公网或专用宽带网络是展开这些应用的基础,在通信网内一般利用远程应用系统通过有线/无线公网或专用网络直接访问感知层终端,从而获取感知数据信息或进行通信和控制.
有线/无线宽带接入类应用网络,一般使用有线/无线公网,应用系统容易受到来自公网的威胁,从而使得敏感数据信息泄露.
因此,其接入通信网的安全性应遵循本标准进行设计和管理.
保障通信网应用系统的安全和感知终端的应用安全.
A.
3.
2安全接入应用模式有线/无线宽带接入类应用系统的安全接入,分别在边界①和边界②的物联网网关和信息网络接入系统上部署实现,边界①部署满足本文件第8章要求的感知层实体支持功能,边界②部署满足本文件第6章要求的安全接入系统安全功能.
实际应用中可以根据基本级或增强级要求,通过分别在边界①部署物联网网关或感知层管理计算机,边界②中部署包含防火墙、接入认证服务器、证书服务器、前置应用服务器、隔离设备等,并在增强级要求时在两个边界的中间采用二层公网专用通道,如:VPDN、APN等实现感知层与通信网的安全接入.
A.
4RFID通信接入类应用案例A.
4.
1概述RFID通信类接入应用是指由RFID读卡设备通过感知层网关接入通信网或(移动)终端式读写设备直接接入通信网的应用模式.
其典型系统图如图A.
4所示.
图A.
4RFID通信类安全接入应用系统示意图RFID通信类的典型应用包括:票证查询、物资管理、电子车牌,小区巡更等.
这些应用分为两种感知层接入通信网的模式,一种是读写终端通过连接到感知层网关接入通信网,另一种是读卡终端直接接入通信网.
RFID读写终端的数据可靠性将影响整个应用系统的安全性,RFID读写终端在感知层开放网络中容易被控制或假冒.
因此,其接入通信网的安全性有必要遵循本标准进行设计和管理.
A.
4.
2安全接入应用模式RFID通信接入类应用系统的安全接入,分别在边界①和边界②的物联网网关和信息网络接入系统上部署实现,边界①部署满足本文件第8章要求的感知层实体支持功能,边界②部署满足本文件第6章要求的安全接入系统安全功能.
实际应用中可以根据基本级或增强级要求,通过分别在边界①部署物联网网关或感知层管理计算机,边界②中部署包含防火墙、接入认证服务器、证书服务器、前置应用服务器、隔离设备等,并在增强级要求时在两个边界的中间采用二层公网专用通道,如:VPDN、APN等实现感知层与通信网的安全接入.
A.
5个域网/终端接入类应用案例A.
5.
1概述个域网/终端接入类应用是指是由个人智能终端为代表的通信网接入应用模式.
其中个人智能终端是接入的主要终端设备,而其连接的有线/无线读卡器、打印机、摄像头、传感器等是感知/控制终端.
其典型系统图如图A.
5所示.
图A.
5个域网终端安全接入应用系统示意图个域网终端接入的典型应用包括:数字化单兵/单警系统、智能家居等.
其个域网网关或终端是系统应用安全接入的关键点,容易被仿冒、伪造及受到未授权的远程控制,从而造成严重的应用系统安全威胁.
因此,其接入通信网的安全性有必要遵循本标准进行设计和管理.
A.
5.
2安全接入应用模式个域网终端的安全接入,分别在边界①和边界②的物联网网关和信息网络接入系统上部署实现,边界①部署满足本文件第8章要求的感知层实体支持功能,边界②部署满足本文件第6章要求的安全接入系统安全功能.
实际应用中可以根据基本级或增强级要求,通过分别在边界①部署物联网网关或感知层管理计算机,边界②中部署包含防火墙、接入认证服务器、证书服务器、前置应用服务器、隔离设备等,并在增强级要求时在两个边界的中间采用二层公网专用通道,如:VPDN、APN等实现感知层与通信网的安全接入.
Ceraus数据成立于2020年底,基于KVM虚拟架构技术;主营提供香港CN2、美国洛杉矶CN2、日本CN2的相关VPS云主机业务。喜迎国庆香港上新首月五折不限新老用户,cera机房,线路好,机器稳,适合做站五折优惠码:gqceraus 续费七五折官方网站:https://www.ceraus.com香港云内存CPU硬盘流量宽带优惠价格购买地址香港云2G2核40G不限5Mbps24元/月点击购买...
官方网站:点击访问亚州云活动官网活动方案:地区:美国CERA(联通)CPU:1核(可加)内存:1G(可加)硬盘:40G系统盘+20G数据盘架构:KVM流量:无限制带宽:100Mbps(可加)IPv4:1个价格:¥128/年(年付为4折)购买:直达订购链接测试IP:45.145.7.3Tips:不满意三天无理由退回充值账户!地区:枣庄电信高防防御:100GCPU:8核(可加)内存:4G(可加)硬盘:...
ZJI发布了一款7月份特别促销独立服务器:香港邦联四型,提供65折优惠码,限量30台(每用户限购1台),优惠后每月520元起。ZJI是原来Wordpress圈知名主机商家:维翔主机,成立于2011年,2018年9月启用新域名ZJI,提供中国香港、台湾、日本、美国独立服务器(自营/数据中心直营)租用及VDS、虚拟主机空间、域名注册等业务。下面列出这款服务器的配置信息。香港邦联四型CPU:2*E5-2...