图片6
等保2.0物联网安全覆盖安全物理环境、安全地域边界、安全计算环境、反数据重放、数据融合处理、安全运营管理6大方向,并提出了分级安全要求。为了满足等保2.0对物联网网络安全的具体要求提出相应的解决方案和产品,为客户提供符合自身安全要求的物联网网络安全解决方案。
等价保证一级网络安全要求:
物联网接入控制能力:要保证只有授权感知节点能够访问;
对应的物联网安全解决方案:
进入控制:为感知到的各结点的安全标识进行统一管理,真正从身份认证的角度完成接入控制。
等值保护二级网络安全要求:
安全区界线。
1.访问控制:应保证只可访问授权的感知节点。
2.预防入侵。
a)应能限制与可感知节点通信的目的地址,以避免对陌生地址的攻击;
b)应能限制与网关节点进行通信的目的地址,以避免针对陌生地址的攻击行为。
对应的物联网安全解决方案:
1.接入控制:烧制所有感知节点的安全标识,并对标识状态进行统一管理,真正从身份认证的角度实现接入控制;
2.入侵预防:通过物联网安全网关等产品,对物联网感知节点、网关节点通信目标地址进行限制。
等值三级网络安全要求:
1.区域安全界限。
访问控制。
要确保只有授权感知节点能够访问。
预防入侵。
a)应能限制与可感知节点通信的目的地址,以避免对陌生地址的攻击;
b)应能限制与网关节点进行通信的目的地址,以避免针对陌生地址的攻击行为。
2.安全的计算环境。
识别节点设备安全。
a)保证只有授权用户能够在可感知的节点设备上配置或更改软件应用;
b)应具备与其连接的网关节点设备(包括读卡器)进行识别和识别的能力;
c)应具备识别和识别其他可感知节点设备(包括读卡器)的能力。
网关节点设备安全。
应当具有对合法连接设备(包括终端节点、路由节点、数据处理中心)进行识别和识别的能力;
b)具有过滤非法节点和伪造节点发送的数据的能力;
(c)授权用户在使用设备期间,可以在线更新关键密钥;
(d)授权用户在使用设备期间,应当能够在线更新关键配置参数。
3.不重复数据播放。
a)能够识别数据的新行,并避免重播对历史数据的攻击;
b)应当能够识别非法修改历史数据,并避免数据的修改重播攻击。
4.数据融合处理。
对感测网络中的数据进行数据融合处理,使得同一平台上可以使用不同类型的数据。
对应的物联网安全解决方案:
1.接入控制:烧制所有感知节点的安全标识,并对标识状态进行统一管理,真正从身份认证的角度实现接入控制;
2.入侵预防:通过物联网安全网关等产品,限制物联网感知节点、网关节点的通信目标地址;
3.安全计算环境:通过物联网安全网关、标识等产品保证感知的节点、网关设备安全;
4.反数据重放:通过物联网云平台的物联网应用防火墙为云平台提供抗数据重放能力;
5.数据融合:利用大数据处理技术,对云平台不同数据进行融合处理。