ICS35. 040 L 80 中 华 人 民 共 和 国 国 家 标 准 GB/T 37044—2018 信息安全技术 物联网安全参考模型及通用要求 I n f o rma t i ons e c u r i t e chno l o yt gy— S e c u r i t e f e r enc emod e landg ene r i cr equ i r emen t sf o ri n t e rne to ft h i ng s yr 2018 12 28 发布 2019 07 01 实施 国家市场监督管理总局 中国国家标准化管理委员会 发 布 GB/T 37044—2018 目 次 前言 ………………………………………………………………………………………………………… Ⅲ 1 范围 ……………………………………………………………………………………………………… 1 2 规范性引用文件 ………………………………………………………………………………………… 1 3 术语和定义 ……………………………………………………………………………………………… 1 4 概述 ……………………………………………………………………………………………………… 1 5 物联网安全参考模型 …………………………………………………………………………………… 2 5. 1 安全参考模型概述 ………………………………………………………………………………… 2 5. 2 物联网参考安全分区 ……………………………………………………………………………… 3 5. 3 系统生存周期 ……………………………………………………………………………………… 4 5. 4 基本安全防护措施 ………………………………………………………………………………… 5 6 物联网安全通用要求 …………………………………………………………………………………… 7 参考文献 ……………………………………………………………………………………………………… 8 Ⅰ GB/T 37044—2018 前 言 本标准按照 GB/T1. 1—2009 给出的规则起草。 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。 本标准由全国信息安全标准化技术委员会( SAC/TC260)提出并归口。 本标准主要起草单位:中国电子 技 术 标 准 化 研 究 院、北 京 工 业 大 学、国 家 信 息 技 术 安 全 研 究 中 心、 厦门市物联网产业研究院有限公司、公安部第三研究所(国家网络与信息系统安全产品质量监督检验中 心)、无锡物联网产业研究院、北京邮电大学、桂林电子科技大学、上海交通大学、北京中电普华信息技术 有限公司。 本标准主要起草人:龚 洁 中、李 琳、范 科 峰、杨 震、李 京 春、姚 相 振、周 睿 康、周 松 奕、刘 军 明、蒋 昊、 顾健、齐力、杨明、陈书义、马占宇、常亮、王勇、陶晓玲、谷大武、陈恭亮、曹占峰。 Ⅲ GB/T 37044—2018 信息安全技术 物联网安全参考模型及通用要求 1 范围 本标准给出了物联网安全参考模型,包括物联网安全对象及各对象的安全责任,并规定了物联网系 统的安全通用要求。 本标准适用于各应用领域物联网系统的规划设计、开发建设、运维管理、废弃退出等整个生存周期, 也可为各组织定制自身的物联网安全标准提供基线参考。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引 用 文 件,仅 注 日 期 的 版 本 适 用 于 本 文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T7665—2005 传感器通用术语 GB/T25069—2010 信息安全技术 术语 GB/T33474—2016 物联网 参考体系结构 3 术语和定义 GB/T7665—2005、 GB/T25069—2010 及 GB/T33474—2016 中界定的以及下列术语和定义适用 于本文件。 3. 1 安全区 s e c u r i t one yz 若干特定功能域或子域所对应的信息安全需求的集合,每一安全 区 因 所 包 含 的 域 或 子 域 的 功 能 目 标不同而会有不同的信息安全防护需求侧重。 3. 2 感知终端 pe r c e t i ont e rmi na l p 能对物或环境进行信息采集和/或执行操作,并能联网进行通信的装置。 3. 3 /s 传感器 t r an s du c e r e n s o r 能感受被测量并按照一定的规律转换成可用输出信号的器件或 装 置,通 常 由 敏 感 元 件 和 转 换 元 件 组成。 [ GB/T7665—2005,定义 3. 1. 1] 注:GB/T7665—2005 定义了传感器的一般分类术语,其 中 从 被 测 量 角 度 定 义 了 三 类 传 感 器,即 物 理 量 传 感 器、化 学量传感器和生物量传感器。 4 概述 物联网参考安全分区是在物联网参考体系结构的基础上,对不同域及其子域的安全需求进行分析, 1 GB/T 37044—2018 并结合实际应用后得出的结果,是指导设计物联网安全参考模型的一 个 重 要 逻 辑 空 间 维 度。对 于 各 个 域的划分及功能说明见 GB/T33474—2016。 本标准定义的物联网系统生存周期的四个生存阶段,是指导设计物联网安全参考模型的时间维度。 物联网基本安全防护措施是以传统互联网信息安全防护为基础,综 合 考 虑 物 联 网 系 统 的 特 殊 安 全 风险与威胁,推导总结出了针对物联网的相应安全防护措施,适用于对物联网参考安全分区的具体安全 加固实现。 物联网安全参考模型是由物联网参考体系结构经过分区抽象,结 合 系 统 生 存 周 期 及 基 本 安 全 防 护 措施共同建立而成,能够为设计和实施物联网系统信息安全防护提供参考。 物联网参考体系结构、参考安全分区、系统生存周期、基本安全 防 护 措 施 与 安 全 参 考 模 型 之 间 的 关 系如图 1 所示。 图 1 物联网安全参考模型的导出 5 物联网安全参考模型 5. 1 安全参考模型概述 物联网安全参考模型由物联网系统参考安全分区、系统生存周期、基本安全防护措施 3 个维度共同 描述组成。参考安全分区是从物联网系统的逻辑空间维度出发,生存周 期 则 是 从 物 联 网 系 统 存 续 时 间 维度出发,配合相应的基本安全防护措施,在整体架构和生存周期层面上为物联网系统提供了一套安全 模型,如图 2 所示,各类相应的安全标准均可以在此模型基础上进行再开发。 2 GB/T 37044—2018 图 2 物联网安全参考模型 5. 2 物联网参考安全分区 5. 2. 1 概述 物联网参考安全分区是基于物联网参考体系结构,依据每一个域及其子域的主要安全风险和威胁, 总结出相应的信息安全防护需求,并进行分类整理后而形成的安全责任逻辑分区,见图 3。 3 GB/T 37044—2018 注:图中的用户域、资源交换域、服务提供域、运维管控域、感知控制域及目标对象域,以及 SRAI -X 接口的具体意义 见 GB/T33474—2016。 图 3 物联网参考体系结构参考安全分区划分 5. 2. 2 感控安全区 该安全区主要是需要满足感知对象、控制对象(以下合并简称感知终 端)及 相 应 感 知 控 制 系 统 的 信 息安全需求。由于感知终端的特殊性,在信息安全需求上该安全区与传统互联网差异较大,主要原因表 现在感知对象计算资源的有限性、组网方式的多样性、物理终端实体的易接触性等方面。 5. 2. 3 网络安全区 该安全区主要是需要满足物联网网关、资源交换域及服务提供域的信息安全需求,其安全要求不应 低于一般通信网络的安全要求,主要保障数据汇集和预处理的真实性及有效性、网络传输的机密性及可 靠性、信息交换共享的隐私性及可认证性。 5. 2. 4 应用安全区 该安全区主要是需要满足用户域的信息安全需求,负责满足系统用户的身份认证、访问权限控制以及 配合必要的运维管理等方面的安全要求,同时需要具备一定的主动防攻击能力,充分保障系统的可靠性。 5. 2. 5 运维安全区 该安全区主要是需要满足运维管控域的信息安全需求,除了满足 基 本 运 行 维 护 所 必 要 的 安 全 管 理 保障外,更多的是需要符合相关法律法规监管所要求的安全保障功能。 5. 3 系统生存周期 5. 3. 1 概述 4 物联网系统的一个完整生存周期大致可以分为以下 4 个阶段:规划设计、开发建设、运维管理、废弃 GB/T 37044—2018 退出。每一个阶段均有不同的任务目标和相应信息安全防护需求。 注:本标准在参考了 GB/T22032—2008 后,结合物联网系统一般特性,将物联网系统生存周期归纳为 4 个阶段。 5. 3. 2 规划设计 不同的物联网应用系统的部署环境差异较大,因此在规划设计阶 段 既 需 要 考 虑 到 周 围 的 环 境 对 于 感知终端的安全性影响,采用适当的安全措施将降低此类风险;同时还需要考虑到上层用户系统对底层 感知终端的访问权限问题,避免非法操控行为。 5. 3. 3 开发建设 在该阶段,相关人员需要部署实现所有安全防护功能的相应机制和具体措施,包括保障系统中数据 的保密性、完整性和可用性,身份认 证 及 访 问 控 制 机 制、用 户 隐 私 保 护、密 钥 协 商 机 制、防 重 放 攻 击、抗 DDoS 攻击等,以保障物联网系统的整体信息安全保护能力。 5. 3. 4 运维管理 物联网应用系统最终是需要在现实环境中开展运营服务的,运维 管 理 阶 段 的 信 息 安 全 保 障 水 平 直 接关系到整个系统的效率,因此该阶段的信息安全保护能力要求不仅包括系统安全监控,更多的在于信 息安全管理,在有健全的安全管理制度的同时,还需要有配套的控制落实措施。 5. 3. 5 废弃退出 物联网应用系统到期废弃后,需要对原来采集的数据、访问日志等信息进行及时的备份或销毁处理, 部分设备在复用之前需要进行必要的初始化状态重置、缓存数据清理等操作,避免原系统信息的泄露。 5. 4 基本安全防护措施 5. 4. 1 物理安全 物联网感知延伸层、网络/业务层和应用层由传感器等 各 类 感 知 终 端、路 由 器、交 换 机、计 算 机 等 物 理设备组成,其物理安全是物联网安全的重要方面。其安全要求主要包括但不限于: a) 应制定物理设备的物理访问授权、控制等制度; b) 应具备可靠稳定的供电要求; c) 应具备防火、防盗、防

pdf文档 GB-T 37044-2018 信息安全技术 物联网安全参考模型及通用要求

安全标准库 > 国家标准 > 国家标准 > 文档预览
16 页 0 下载 37 浏览 0 评论 0 收藏 3.0分
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
GB-T 37044-2018 信息安全技术 物联网安全参考模型及通用要求 第 1 页 GB-T 37044-2018 信息安全技术 物联网安全参考模型及通用要求 第 2 页 GB-T 37044-2018 信息安全技术 物联网安全参考模型及通用要求 第 3 页 GB-T 37044-2018 信息安全技术 物联网安全参考模型及通用要求 第 4 页 GB-T 37044-2018 信息安全技术 物联网安全参考模型及通用要求 第 5 页
下载文档到电脑,方便使用
还有 11 页可预览,继续阅读
本文档由 侯茹2022-04-22 15:36:11上传分享
给文档打分
您好可以输入 255 个字符
安信天行文库的中文名是什么?( 答案:安信天行 )
评论列表
  • 暂时还没有评论,期待您的金玉良言