物联网是指将感知节点设备通过互联网等网络连接起来构成的系统。物联网通常可以从架构上分为三个逻辑层,即感知层、网络传输层和处理应用层,其中感知层既包括感知节点设备和网关节点设备,也包括这些感知节点设备和网关节点设备之间的短距离通信(通常为无线)部分;网络传输层包括将感知数据远距离传输到处理中心的网络(互联网、移动网等 ),以及不同网络融合的部分;处理应用层包括对感知数据进行存储与智能处理并为业务应用终端提供服务的平台。
物联网安全扩展要求对物联网感知层提出了要求,主要对象为感知节点设备和网关节点设备,其中,感知节点设备是指对物体或环境进行信息采集和/或执行操作并能联网进行通信的装置,也称为感知终端;网关节点设备是指将感知节点所采集的数据进行汇总、适当处理或数据融合并进行转发的装置,也称为物联网网关。
对物联网进行等保测评,需要使用安全通用要求和物联网安全扩展要求。测评对象除了感知节点以外,还包含了整个传感网上的感知网关以及收集数据的服务器。----以上摘选自初级教材
其中,通用要求的适用性判定各家理解不同,此处不再赘述。
常见的感知节点,除了摄像头、温感、烟感、还有智能设备的传感模块等等,不同的传感网,构成是不一样的,各位同僚测评时需要注意。
以常见的等保三级为例,针对每一个测评项,我们简单讲解一下:
感知节点设备物理防护
a) 感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动
这一条主要是描述有关感知节点所处物理环境,如果会对设备造成损坏,需要描述出来。一般需要让客户提供相关的验收文档,如果是卖出去的产品,则需要关注产品本身能否给感知节点提供防物理破坏以及防挤压、防震动的环境。
b) 感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域)
这一项主要描述所处的环境能否正确反映出周围的状态,其实就是所处的环境能否让感知节点正常工作,需要让客户提供验收文档,如果是卖出去的产品,需要从可能所处的环境去描述能否正常工作。
c) 感知节点设备在工作状态所处物理环境应不对感知节点设备的正常工作造成影响,如强干扰、阻挡屏蔽等
这一项主要描述所处的环境是否会对感知节点的正常工作造成影响,例如长期处于一个强干扰,强电磁屏蔽的环境,会导致感知节点无法正常工作,询问客户相关节点是否采取防干扰、防屏蔽的措施。
d) 关键感知节点设备应具有可供长时间工作的电力供应(关键网关节点设备应具有持久稳定的电力供应能力)
这一项主要描述感知节点自身的电力供应,比如感知模块由设备自身供电。重要程度为关键的节点需要有稳定的电力供应,比如监控需要不间断供电,需要提供电力系统的维护记录。
接入控制
a)应保证只有授权的感知节点可以接入
是否通过一些技术手段,例如用户身份鉴别、节点自身设置唯一编码等在感知节点进行接入时进行校验。可以尝试绕过验证机制。
入侵防范
a) 应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击行为
这一项主要描述感知节点是否限制了与其通信的目标地址,需要登录感知节点,查看是否对通信的地址进行限制。
b) 应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。
这一项主要描述网关节点是否限制了通信的地址,需要登录网关节点,查看是否限制通信地址。
感知节点设备安全
a)应保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更
登录感知节点,是否只有授权用户对相关配置进行变更,主要核查是否只有授权用户才能配置和变更,同时需要使用当前用户访问传感网内非授权资源,最简单当然是实际操作。不能实际操作尽可能让客户提供相关的视频或者验收文档,否则给不符合。
b) 应具有对其连接的网关节点设备(包括读卡器)进行身份标识和鉴别的能力
登录感知节点,核查是否通过技术手段对连接的网关节点进行身份标识和鉴别,一般来说是通过协议或者唯一标识一类去保证,同时需要尝试去连接非授权设备,看看能否连接。
c) 应具有对其连接的其他感知节点设备(包括路由节点)进行身份标识和鉴别的能力。
登录感知节点,查是否通过技术手段对连接的其他的感知节点进行身份标识和鉴别,同b项。
网关节点设备安全
a)应设置最大并发连接数
查看网关设备是否设置了最大连接数的相关配置
b) 应具备对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别的能力
和感知节点基本一致,登录网关节点能否对其他节点进行标识和鉴别,要尝试去绕开验证机制,能否让非授权节点接入。
b) 应具备过滤非法节点和伪造节点所发送的数据的能力
访谈客户,网关如何辨别非法节点和伪造节点,写清楚措施。
c) 授权用户应能够在设备使用过程中对关键密钥进行在线更新
访谈客户,设备在鉴别时是否涉及关键密钥,是否通过网络进行更新。如果是出厂固定的形式一般给不符合。
d) 授权用户应能够在设备使用过程中对关键配置参数进行在线更新
访谈客户,是否对关键配置参数或者唯一标识一类进行在线更新,如果是出厂固定的形式一般给不符合。
抗数据重放
重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通信过程中都可能发生,是计算机世界黑客常用的攻击方式之一。----摘自百度百科
a) 应能够鉴别数据的新鲜性,避免历史数据的重放攻击
这一条主要是查看这个感知节点是如何去防止重放攻击的,一般来说会去校验数据的时间戳。
b) 应能够鉴别历史数据的非法修改,避免数据的修改重放攻击
这一条要防止的是修改重放,有点类似防篡改,一般是校验完整性,使用安全算法去校验即可,使用不安全算法的(MD5、RSA2048以下)的给不符合。
数据融合处理
a)应对来自传感网的数据进行数据融合处理,使不同种类的数据可以在同一个平台被使用。
访谈系统管理员,是否在后台对传感网收集的数据进行处理,这块在智能家居智能汽车比较常见,因为他们会对这部分数据进行进一步的加工。一般的传感网只涉及视频音频的话,一般给不适用。
感知节点管理
a) 应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节点设备、网关节点设备正常工作的环境异常进行记录和维护
管理层面,这块访谈安全主管或者相关的售后人员,是否定期对感知节点进行维修和巡视,需要提供相关的文档和表单记录。
b) 应对感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等过程作出明确规定,并进行全程管理
对与感知节点的整个生命周期应有一套完整的制度,需要提供相关的管理制度以及记录表单
c) 应加强对感知节点设备、网关节点设备部署环境的保密性管理,包括负责检查和维护的人员调离工作岗位应立即交还相关检查工具和检查维护记录等
对于感知节点的管理人员,上岗、离岗应该有相关的制度规定以及记录。
以上是有关物联网拓展的相关理解和测评方法,可能比较模糊,希望对大家有所帮助。
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)