信息安全等级保护安全建设培训-物联网安全

上传人:n**** 文档编号:55156611 上传时间:2018-09-25 格式:PDF 页数:55 大小:2.58MB
返回 下载 相关 举报
信息安全等级保护安全建设培训-物联网安全_第1页
第1页 / 共55页
信息安全等级保护安全建设培训-物联网安全_第2页
第2页 / 共55页
信息安全等级保护安全建设培训-物联网安全_第3页
第3页 / 共55页
信息安全等级保护安全建设培训-物联网安全_第4页
第4页 / 共55页
信息安全等级保护安全建设培训-物联网安全_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《信息安全等级保护安全建设培训-物联网安全》由会员分享,可在线阅读,更多相关《信息安全等级保护安全建设培训-物联网安全(55页珍藏版)》请在金锄头文库上搜索。

1、信息安全等级保护安全建设 物联安全等级保护基本求- 物联网安全等级保护基本要求2016年6月25日报告内容报告内容 什么是物联网什么是物联网 什么是物联网安全什么是物联网安全 为什么要物联网安全等级保护标准为什么要物联网安全等级保护标准 为什么要物联网安全等级保护标准为什么要物联网安全等级保护标准 产业需求产业需求 与信息系统安全标准的区别与信息系统安全标准的区别 物联网安全等级保护基本要求物联网安全等级保护基本要求 物联网安全等级保护基本要求物联网安全等级保护基本要求 制定原则制定原则 具体要求具体要求什么是物联网什么是物联网 1998年春季,MIT的Kevin Ashton在Procter

2、 2008年攻击者入侵波兰某城市地铁系统通过电视遥控2008年,攻击者入侵波兰某城市地铁系统,通过电视遥控 器改变轨道扳道器,导致四节车厢脱轨; 2010年,震网病毒Stuxnet针对性地入侵ICS 系统,严重2010年,震网病毒Stuxnet针对性地入侵ICS 系统,严重 威胁到伊朗布什尔核电站核反应堆的安全运营; 2011年,黑客通过入侵数据采集与监控系统,使美国伊利 诺伊州城市供水系统的供水泵遭到破坏诺伊州城市供水系统的供水泵遭到破坏。 2012年,火焰病毒Flame与Stuxnet等协作,对工控系统造 成更大威胁。成更大威胁。192010年7月28日在当年的“黑帽”黑客会议上超越信息边

3、界的信息安全问题超越信息边界的信息安全问题2010年7月28日,在当年的“黑帽”黑客会议上 ,美国黑客巴纳拜.杰克将2台ATM搬到会场,执 行破解程序令提款机狂吐钞票技惊四座举行破解程序令提款机狂吐钞票,技惊四座,一举 成为全球的“明星黑客”。20超越信息边界的信息安全问题超越信息边界的信息安全问题 巴纳拜杰克本来打算在2013年7 月31日开幕的2黑客会议上展示一 项惊人的“遥控杀人”绝技,不 料却在美国时间7月25日被发现死料却在美国时间7月25日被发现死 于三藩市的家中,原因不明。 杰克声称他能在9米之外入侵植 杰克声称,他能在9米之外入侵植 入式心脏起搏器等无线医疗装置 ,然后向其发出

4、830V高压电击, 令“遥控杀人”成为现实。21超越信息边界的信息安全问题超越信息边界的信息安全问题据了解,一些高端汽车可以通过网络(实际是一种 物联网系统)进行遥控检测检修甚至控制如果物联网系统)进行遥控检测、检修甚至控制,如果 这些功能被恶意操控,可成为新型“杀手”。22物联网安全的重要性物联网安全的重要性安全和隐私是物联网发展的前提; 没有信息安全保障的物联网系统不可能具有规模没有信息安全保障的物联网系统不可能具有规模 化、公开化等特点,仅限于特殊机构可控环境范 围内使用围内使用;23物联网的三个特征物联网的三个特征智能处理可靠传输可靠传输全面感知全面感知24物联网安全技术内容和现状物联

5、网安全技术内容和现状处理应用层安全? 系统安全、云计算安全; 有理论、技术、产品。 网络传输层安全? 网络安全移动网络安全网络安全、移动网络安全; 有理论、技术、产品; 感知层安全? WSN安全、RFID安全;WSN安全、RFID安全; 有部分理论、少量技术,几乎无相关产品。25物联联系统统的边边界安全性物联网系统的边界: 系统之外没有边界。系统之外没有边界。 感知层的边界: 即为网络层即为网络层。 网络传输层的边界: 没有明确的边界没有明确的边界。 处理应用层的边界(在云计算安全中考虑) 软边界:所有通信接口,归属于网络层; 硬边界:设备的物理环境;物联联系统统的边边界安全性感知层的边界安全

6、还需进一步考虑:感知节点的边界: 软边界节点的所有通信接口(认证)软边界:节点的所有通信接口(认证); 硬边界:整个节点物理实体(硬件封装、侧信道,不 属于等保考虑范围)属于等保考虑范围); 网关节点的边界:软边界:所有通信接口,其中对外通信接口为外边界 (认证)。 硬边界网关的处理器实体(封装和环境)硬边界:网关的处理器实体(封装和环境)。物联联安全等级级保护护需求不同行业对信息安全的需求差异很大,例如 食品溯源需要对设备和位置信息进行认证食品溯源需要对设备和位置信息进行认证; 智能家居和智能农业需要对控制指令进行完整性 保护保护; 城市安防需要对监控数据提供机密性保护; 智慧医疗需要对用户

7、身份提供隐私性保护;28物联联安全等级级保护护基本要求 问题:国家在2008年制定了“信息系统安全等级保护基 本要求”(GB/T 22239-2008)国家标准 还有必要制定物本要求(GB/T 22239 2008)国家标准, 还有必要制定物 联网安全等级保护的国家标准吗? 回答:是的。回答:是的 因为:信息系统安全 标准不完全适合物联网。标准不完全适合物联网。29年始进行修修的基本求标准信息系统安全等级保护基本要求的更信息系统安全等级保护基本要求的更 新新 2015年开始对GB/T 22239-2008进行修订,修订后的基本要求标准 成为由多个部分组成的系列标准,目前主要有六个部分: GB/

8、T 22239.1-XXXX 信息安全技术 信息安全等级保护基本要GB/T 22239.1 XXXX 信息安全技术 信息安全等级保护基本要 求 第1部分:安全通用要求; GB/T 22239.2-XXXX 信息安全技术 信息安全等级保护基本要 求 第2部分云计算安全扩展要求求 第2部分:云计算安全扩展要求; GB/T 22239.3-XXXX 信息安全技术 信息安全等级保护基本要 求 第3部分:移动互联安全扩展要求; GB/T 22239.4-XXXX 信息安全技术 信息安全等级保护基本要 求 第4部分:物联网系统安全扩展要求; GB/T 22239 5 XXXX 信息安全技术 信息安全等级保

9、护基本要 GB/T 22239.5-XXXX 信息安全技术 信息安全等级保护基本要 求 第5部分:工业控制系统安全扩展要求; GB/T 22239.6-XXXX 信息安全技术 信息安全等级保护基本要 求 第6部分:大数据安全扩展要求。30物联联感知层层与传统传统信息系统统的区别资源受限:许多物联网终端感知节点资源受限, 成本低廉; 通信多样:短距离通信多样化,仅短距离无线通 信就包括Zigbee、433、蓝牙、Wifi、RFID通信信就包括Zigbee、433、蓝牙、Wifi、RFID通信 协议(ISO系列标准)等。 可移动:许多终端节点是可移动的包括手机可移动:许多终端节点是可移动的,包括手

10、机、 车载终端这类资源不受限的节点; 不稳定些感知节点工作不稳定如使用太阳不稳定:一些感知节点工作不稳定,如使用太阳 能的节点、可穿戴的节点等。 人监管传感点能散布在人守无人监管:一些传感器节点可能散布在无人职守 的区域,但信息传输需要受到安全保护。GB/T 22239.1-XXXX :安全通要求物理安全:环境、监管、电力、报警等 网络安全:结构、访问控制、安全审计、边界完整性网络安全:结构、访问控制、安全审计、边界完整性 检测、入侵防范、恶意代码防范、网络设备保护; 设备和计算安全:身份鉴别、访问控制、安全审计、设备和计算安全:身份鉴别、访问控制、安全审计、 剩余信息保护、入侵方法、恶意代码

11、防范、资源控制 、集中管控;、集中管控; 应用和数据安全:身份鉴别、访问控制、安全审计、 软件容错、资源控制、数据完整性、数据保密性、数软件容错、资源控制、数据完整性、数据保密性、数 据备份与恢复、剩余信息保护、个人信息保护、数据 生命周期保护; 管理类指标要求:(此处略)32信息系统统等保标标准的不通性物联网感知层的设备因资源受限,没有能力支撑 传统信息系统的信息安全要求(如数据备份); 物联网感知层设备对环境的要求不能象信息系统 安全对设备的要求,例如: 防震:震动检测传感器? 防潮:温湿度检测传感器? 防雨:水质检测传感器? 防火:温度检测传感器? 电磁防护如何无线传输?电磁防护:如何无

12、线传输? 专人职守:物联网技术的目的之一是解放人力; 防盗防破坏:成本太高不如亡羊补牢;防盗、防破坏:成本太高,不如亡羊补牢;33物联联安全等级级保护对护对象感知层:无相关等保标准或适用条款; 网络传输层信息系统等保标准适用网络传输层:信息系统等保标准适用; 处理应用层:云计算等保标准的内容;处理应用层:云计算等保标准的内容;因此物联联安全等保重点是物联联的感知层层因此,物联联安全等保重点是物联联的感知层层物联联感知层层vs线传线传感无线传感网(WSN)的安全威胁主要来源 于网络附近(物理距离)而物联网感知于网络附近(物理距离),而物联网感知 层的安全威胁可来源于任何地方(通过互 联联网);

13、物联网感知层还包括RFID终端部分,这在物联网感知层还包括RFID终端部分,这在 WSN中不予考虑; 物联网感知层包括多源数据融合(在网关物联网感知层包括多源数据融合(在网关 节点),而WSN的协调器(即汇聚节点) 不存在这个问题。物联联安全等级级保护护的依据第一级安全保护能力(应对个人攻击): 应 能够防护系统免受来自个人的、拥有很少 资源的威胁源发起的恶意攻击。资源的威胁源发起的恶意攻击。36物联联安全等级级保护护的依据第二级安全保护能力(应对小型 组织攻击 ): 应能够防护系统免受来自外部小型组织 的、拥有少量资源的威胁源发起的恶意攻的、拥有少量资源的威胁源发起的恶意攻 击。37物联联安

14、全等级级保护护的依据第三 级安全保护能力(应对有组织的团体 攻击):应能够在统一安全策略下防护系统 免受来自外部有组织的团体、拥有较为丰免受来自外部有组织的团体、拥有较为丰 富资源的威胁源发起的恶意攻击。38物联联安全等级级保护护的依据第四级安全保护能力(如网络 战争攻击): 应能够在统一安全策略下防护系统免受来 自国家级别的、敌对组织的、拥有丰富资自国家级别的、敌对组织的、拥有丰富资 源的威胁源发起的恶意攻击。39物联联安全等级级保护护:制定策略从第三级开始制定标准,需要考虑的因素包括: 完备性安全保护是否完善(有没有重要遗漏)完备性:安全保护是否完善(有没有重要遗漏); 冗余性:是否要求过

15、多或过高; 可用性产业能否实现这些标准要求可用性:产业能否实现这些标准要求; 安全要求的制定:面向设备,而不是面向安全性能 如,如:可制定终端感知节点(设备)的物理安全性,而不是简单 的物理安全性(基本要求的条款之)的物理安全性(基本要求的条款之一); 信息系统安全通用标准中定义的物理安全性在此不再适用 ;40物联联系统统的物理和环环境安全性 终端感知节点(包括RFID标签)的物理和环境安全(IOT重新 定义) 物理环境物理破坏保护如积压强震动 物理环境:物理破坏保护,如积压、强震动; 安装要求:正确反映环境状态,如气温传感器应避免阳光直射 ; 不受环境影响正常工作:如强干扰、屏蔽阻挡信号; 供电能力保障:可供长时间正常工作; 感知层网关节点(包括RFID读写器)的物理物理和环境安全( 感知层网关节点(包括RFID读写器)的物理物理和环境安全( IOT重新定义) 物理环境:防火、防静电、防潮防水; 安装部件固定标明 安装:部件固定,标识明显; 供电保障:稳定电力供应(含电池供电); 环境影响:保障信号收发; 环境影响:保障信号收发; 计算中心物理和环境安全性: 属于信息系统等保之通用安全性,不再定义。41物联联系统统的络络和通信安全性 数据源认证(IOT新增项) 确保信息来源正确(主要从种类方面区分); 确保传感器节点没有被注入恶意虚假信息(如更换密钥) 确保传感

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 电气安装工程

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号