第一篇:等級保護與物聯網安全-楊雪
等級保護與物聯網安全
楊雪
(湖北東方網盾信息安全技術有限公司,武漢市)
摘要:介紹了信息安全等級保護和物聯網的基本概念,結合多年信息安全工作經驗,借鑒其他相關安全文獻,對物聯網技術的特點及物聯網存在的安全問題做小結。以等級保護工作者的身份,站在信息安全等級保護的角度,簡單論述物聯網安全與信息安全等級保護的關系。分析物聯網技術的發展對等級保護實施帶來的影響以及如何在物聯網系統中實施等級保護。關鍵字:物聯網安全;等級保護;
Level protection and safety of Things
Yang Xue(Hubei Network Shield Information Security Technology Co., Ltd., Wuhan)
Abstract: The level of information security protection and the basic concepts of things, combined with years of experience in information security, security from other relevant literature on the characteristics of things and physical networking technology security problems make Summary.The level of protection of the identity of workers, standing on the perspective of information security level of protection, the simple things discussed security and information security, the relationship between level of protection.Analyte level of networking technology development on the impact of the protection of things and how to implement the system level protection.Keywords: Internet of Things security;level of protection;
1、引言
信息安全等級保護是指對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的信息安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級響應、處置。
信息安全等級保護是我國信息安全保障的基本制度、基本國策。是開展信息安全工作的基本方法,是促進信息化、維護國家信息安全的根本保障。
物聯網是新一代信息技術的重要組成部分。物聯網的英文名稱叫“The Internet of things”。顧名思義,物聯網就是“物物相連的互聯網”。這有兩層意思:第一,物聯網的核心和基礎仍然是互聯網,是在互聯網基礎上的延伸和擴展的網絡;第二,其用戶端延伸和擴展到了任何物體與物體之間,進行信息交換和通信。因此,物聯網的定義是:通過射頻識別(RFID)、紅外感應器、全球定位系統、激光掃描器等信息傳感設備,按約定的協議,把任何物體與互聯網相連接,進行信息交換和通信,以實現對物體的智能化識別、定位、跟蹤、監控和管理的一種網絡。
物聯網是通過智能感知、識別技術與普適計算、泛在網絡的融合應用,被稱為繼計算機、互聯網之后世界信息產業發展的第三次浪潮。與其說物聯網是網絡,不如說物聯網是業務和應用,物聯網也被視為互聯網的應用拓展。因此應用創新是物聯網發展的核心,以用戶體驗為核心的創新2.0是物聯網發展的靈魂。
然而,任何新技術的應用都伴隨著安全問題,物聯網作為一個尚處于起步階段的新興產業,安全問題尤其突出。作為一名等保工作者,一直在不斷學習新知識、新技術以充實自己,下面就從信息安全等級保護的角度,結合物聯網自身的特點,談一點看法。
2、與安全相關的技術特點
2.1 可跟蹤性
物聯網主要特點之一就是:可跟蹤性(Trackability)。也就是說任何時候人們都知道物品的精確位置,甚至其周圍環境。關于物聯網的這個特點在航空業應用廣泛,目前全世界11% 的航空公司均使用R FI D(射頻識別裝置)技術,通過這個技術,可以對乘客的行李進行跟蹤,當乘客找不到行李的時候,就可以根據R FI D 技術發現失蹤行李的位置,盡快的找到行李。同時,物聯網的可跟蹤性對于查詢走失人口也可以起到很好的作用,當公安機關需要查找一個走失人口下落的時候,就不再像以往調用大量的警力去尋找,只需要通過簡單的一個跟蹤定位就很容易找到。這樣既節省人力物力,又節省時間提高效率。
2.2 可監控性
物聯網的另一特點還體現在它可以通過物品來實現對人的監控與保護。以酒后駕車為例,如果在汽車和汽車點火鑰匙上都植入微型感應器,這種現象就可能被杜絕。當喝了酒的司機掏出汽車鑰匙時,鑰匙能通過氣味感應器察覺到一股酒氣,就通過無線信號立即通知汽車“不要發動”,汽車會意地自動罷工,并“命令”司機的手機給其親友發短信,通知他們司機所在的位置,請親友們來處理。汽車、鑰匙、手機互相聯絡,對司機信息進行監控,杜絕了酒后駕車,保證了司機和路上行人的安全。同時,物聯網還可以通過在城市道路信息采集系統、中央數據處理中心和行駛車輛之間不斷地進行數據交換和分析處理,它們完全可以做到提供即時路況信息,選擇最優路徑。在機動車輛發生事故時,車載設備就可以及時向交通管理中心發出訊息,便于及時處理以減少道路擁堵;同樣,后方行駛的車輛也可以及時得到消息,繞開擁堵路段。2.3 可連接性
物聯網還可以通過與移動通訊技術的結合,實現物品通過無線網絡的控制與兼容。筆者設想:如果物聯網與手機3G網絡結合,將很快改變人們的生活方式,使之更加便捷安全。比如商場超市里銷售的禽肉蛋奶,在包裝上嵌入了微型感應器,顧客用手機掃描就能了解食品的產地和轉運、加工的時間地點等每個環節,甚至還能顯示加工環境的照片,是否綠色安全,一目了然;家中老人們戴上嵌入智能傳感器的手表,在外地的子女可以隨時通過手機查詢父母的血壓、心跳是否穩定;智能化的住宅在主人上班時,傳感器自動關閉水電氣和門窗,定時向主人的手機發送消息,匯報安全情況。
3、物聯網存在的安全性問題
目前,物聯網逐漸被人們認識和應用,它可以將人們和身邊無數物品聯系起來,使物品成為網絡中用戶的一份子,并給人們帶來諸多便利。但是,在享受物聯網帶給人類便利的同時,物聯網在信息安全方面也存在一定的局限性。
3.1 信號的干擾
隨著物聯網的興起,個人和國家對物聯網的依賴會越來越大,但是如果物聯網中相關信號被干擾,對個人和國家相關機構的信息安全會造成威脅。個人通過物聯網能夠有效地管理自己的生活,尤其是可以智能化地處理一些突發事件,而不需要人為的干涉。但是,如果安置物品上的傳感設備信號受到惡意干擾,很容易造成重要物品損失。而且,如果國家一些重要機構依賴物聯網,也存在信號被干擾時重要信息被篡改丟失的隱患。例如,銀行等金融機構是國家的重要部門,涉及很多關系國家和個人經濟方面的重要信息。在這種機構中裝有R F I D 等裝置,雖然對信息的監控有很大幫助,但也給不法分子提供了竊取信息的途徑。不法分子通過信號干擾,竊取、篡改金融機構中的重要文件信息,會給個人和國家造成重大的損失。再如,公安機關可以利用物聯網快速高效地對人和物進行跟蹤定位,但同時物聯網對公安機關的信息安全也存在一定的負面影響。在公安工作過程中存在大量的涉密信息文件,如果有人通過物聯網采取信號干擾就可能造成對涉密文件信息的竊取,后果是不堪設想的。
3.2 惡意的入侵
物聯網建立在互聯網的基礎上,對互聯網的依賴性很高,在互聯網中存在的危害信息安全的因素在一定程度上同樣也會造成對物聯網的危害。隨著互聯網的發展,病毒攻擊、黑客入侵、非法授權訪問均會對互聯網用戶造成損害。與此同時,在物聯網環境中互聯網上傳播的病毒、黑客、惡意軟件如果繞過了相關安全技術的防范(如:防火墻),對物聯網的授權管理進行惡意操作,掌握和控制他人的物品,就會造成對物品的侵害,進而對用戶隱私權造成侵犯。更讓人擔憂的是,類似于銀行卡、信用卡、身份證等敏感物品,如果被其他人掌控,后果會十分嚴重,不僅造成個人損失,而且還對整個社會的安全造成威脅。基于此種情況出現的可能性,筆者認為:我國應當在發展物聯網的同時,加快與物聯網相關的安全技術措施建設,不斷提高物聯網防范技術水平,并且結合互聯網的發展,研究與互聯網同步發展的物聯網安全手段,從而在物聯網的起始階段就打下安全技術基礎。
3.3 通訊的安全
目前,在我國,3G 手機正在不斷的推廣和應用,3G 手機的上網功能是作為第三代移動通訊的亮點進行宣傳的。“3G”(3rd-generation)是第三代移動通信技術的簡稱,是指支持高速數據傳輸的蜂窩移動通訊技術。3G 服務能夠同時傳送聲音(通話)及數據信息(電子郵件、即時通信等)。代表特征是提供高速數據業務,可以將無線通信與國際互聯網等多媒體通信結合的新一代移動通信系統。如果將物聯網與3G 手機智能結合起來,將會極大地方便人們的生活,從而改變人們傳統的生活方式。然而,3G 手機的安全問題會直接影響到物聯網的安全性。一方面,3G 手機就像計算機一樣存在各種各樣的漏洞,而通過漏洞方式感染的病毒將成為影響物聯網安全的潛在因素。黑客們很有可能通過3G 手機,利用一些漏洞或后門程序竊取到物聯網中的相關信息,侵犯物聯網用戶的正當利益。另一方面,3G 手機的易攜帶性很可能造成手機丟失,如果3G 手機丟失后被不法分子所利用,通過反匯編等手段進行解碼操作,很可能造成用戶信息的泄漏,進而導致更加嚴重的后果發生。
4、等級保護角度看物聯網
物聯網被稱為繼計算機、互聯網之后世界信息產業發展的第三次浪潮。物聯網會讓一切變得更加智能化,但也更加危險。
4.1 物理安全
物理安全是整個計算機網絡系統安全的前提,是保護計算機網絡設備、設施以及其他媒體免遭地震、水災、火災等環境事故、人為操作失誤或各種計算機犯罪行為導致的破壞的過程。物理安全主要考慮的問題是環境、場地和設備的安全及物理訪問控制和應急處置計劃等。物聯網就是“物物相連的互聯網”,其用戶端延伸和擴展到了任何物體。相對于傳統信息系統,其設備、設施的范圍都有了很大的擴充,延伸了“機房”的概念,擁有龐大的終端數量。由于物聯網的應用可以取代人來完成一些復雜、危險和機械的工作。所以物聯網機器/感知節點多數部署在無人監控的場景中。那么攻擊者就可以輕易地接觸到這些設備,從而對他們造成破壞,甚至通過本地操作更換機器的軟硬件。
4.2 網絡安全
物聯網就是“物物相連的互聯網”,所以物聯網的核心和基礎仍然是互聯網,是在互聯網基礎上的延伸和擴展的網絡,作為物聯網“軀干”的互聯網絡的安全也是物聯網安全又一重點。物聯網絡在傳統網絡的基礎上也有延伸,提出了“感知網絡”的概念。感知網絡是指通信網絡能夠感知現存的網絡環境,通過對所處環境的理解,實時調整通信網絡的配置,智能地適應專業環境的變化。同時,它還具備從變化中學習的能力,且能把它們用到未來的決策中。在做所有決策的時候,網絡都要把端對端目標(end-to-end goals)考慮進去。
而感知網絡多種多樣,從溫度測量到水文監控,從道路導航到自動控制,它們的數據傳輸和消息也沒有特定的標準,所以沒法提供統一的安全保護體系。
核心網絡的傳輸與信息安全問題。核心網絡具有相對完整的安全保護能力,但是由于物聯網中節點數量龐大,且以集群方式存在,因此會導致在數據傳播時,由于大量機器的數據發送使網絡擁塞,產生拒絕服務攻擊。此外,現有通信網絡的安全架構都是從人通信的角度設計的,并不適用于機器的通信。使用現有安全機制會割裂物聯網機器間的邏輯關系。
4.3 數據安全
物聯網數據安全問題主要是數據與實物間的一致性問題。物的運動和變化可能是由于生長條件、存放環境等自然因素造成的。自然因素引起的變化常常是緩慢的、隱性的。這種數據變化的變更和監管有賴于傳感技術的發展。人為因素致使物理發生運動和變化,例如:組裝、分配、運送等,多數是明顯的、急劇的。技術人員在對這類數據進行采集和監控時,需要對人的行為進行組織和控制。
數據與實物的不一致可能是在信息采集過程中出現失真現象,也可能是實物流通使用過程中失察。單純從技術的角度解決數據與實物的一致性,是非常困難的。數據與實物不一致可能是技術因素造成的。傳感技術影響到數據采集的深度和精度,產生了數據的失真與誤差,使數據與實物信息不完全一致。
從保護要素的角度來看,物聯網的保護要素仍然是可用性、機密性、可鑒別性與可控性。由此可以形成一個物聯網安全體系。其中可用性是從體系上來保障物聯網的健壯性、魯棒性與可生存性;機密性是要構建整體的加密體系來保護物聯網的數據隱私;可鑒別性是要構建完整的信任體系來保證所有的行為、來源、數據的完整性等都是真實可信的;可控性是物聯網最為特殊的地方,是要采取措施來保證物聯網不會因為錯誤而帶來控制方面的災難。包括控制判斷的冗余性、控制命令傳輸渠道的可生存性、控制結果的風險評估能力等。
總之,物聯網安全既蘊含著傳統信息安全的各項技術需求,又包括物聯網自身特色所面臨的特殊需求,如可控
性問題,傳感器的物聯安全問題等。這些都需要得到相關研究者的重視。
5、結語
隨著物聯網的發展,物聯網、互聯網和3G 手機的不斷結合,未來物聯網智能化程度將越來越高,在社會生活更多的領域中得到廣泛應用。同時,物聯網在安全性方面的影響也不容忽視。物聯網信號的竊取將直接影響到整個物聯網的信息安全。病毒、黑客、惡意軟件的強大,很可能會限制我們的出行或通過入侵我們手機阻擋我們的通訊。當互聯網上的電腦感染病毒后我們可以通過斷網阻擋病毒的傳播,但是當整個世界都成為一個網絡后,病毒一旦爆發泛濫時,我們是否做好了應對準備?事實上,物聯網建設不僅僅是技術問題,還將涉及規劃、基礎建設、管理、安全等各個方面的問題,這需要國家層面出臺相應配套的政策、法規并加強技術方面的建設。
作者簡介:楊雪(1984-03-21),男(漢),湖北,中級測評師,大學本科,主要研究方向:等級保護測評
參考文獻:
[1] GB 17859-1999 計算機信息系統 安全等級保護劃分準則 [2]
GBT 22239-2008 信息安全技術 信息系統安全等級保護基本要求
[3] 王建宙.從互聯網到“物聯網”[J].通信世界, 2009(33).[4] 吳雪霽.把握“ 物聯網” 時代的三個關鍵點[J].通信世界, 2009(33).[5] 劉純.物聯網, 物與物的“對話”[N].無錫日報,2009-08-31.[6] 郝文江.物聯網技術安全問題探析[J].實踐探究,2010-01 [7] 方濱興.關于物聯網的安全[J].方向標.2010
第二篇:物聯網安全特征與關鍵技術報告
物聯網安全特征與關鍵技術報告
信息安全0801 0705080105 臧緣 首先介紹一下,什么是物聯網:物聯網是通過射頻識別(RFID)裝置、紅外感應器、全球定位系統、激光掃描器、傳感器節點等信息傳感設備,按約定的協議,把任何物品與互聯網相連接,進行信息交換和通信,以實現智能化識別、定位、跟蹤、監控和管理等功能的一種網絡。物聯網的核心是完成物體信息的可感、可知、可傳和可控。物聯網是新一代信息技術的重要組成部分。物聯網的英文名稱叫“The Internet of things”。顧名思義,物聯網就是“物物相連的互聯網”。這有兩層意思:第一,物聯網的核心和基礎仍然是互聯網,是在互聯網基礎上的延伸和擴展的網絡;第二,其用戶端延伸和擴展到了任何物體與物體之間,進行信息交換和通信。因此,物聯網的定義是:通過射頻識別(RFID)、紅外感應器、全球定位系統、激光掃描器等信息傳感設備,按約定的協議,把任何物體與互聯網相連接,進行信息交換和通信,以實現對物體的智能化識別、定位、跟蹤、監控和管理的一種網絡。
關于物聯網的概念是眾所周知的。
從信息與網絡安全的角度來看,物聯網作為一個多網的異構融合網絡,不僅存在與傳感器網絡、移動通信網絡和因特網同樣的安全問題,同時還有其特殊性隱私保護問題,異構網絡的認證與訪問控制問題,信息的存儲與管理等。物聯網安全特征
一、感知網絡的信息采集、傳輸與信息安全問題
感知節點呈現多源異構性 感知節點功能簡單、攜帶能量少 感知網絡多種多樣
二、核心網絡的傳輸與信息安全問題
物聯網中節點數量龐大
現有通信網絡的安全架構是從人通信的角度進行設計
三、物聯網業務的安全問題
支撐物聯網業務的平臺有著不同的安全策略大規模、多平臺、多業務類型使物聯網業務層次的安全面臨新的挑戰
也可以從安全的機密性、完整性和可用性來分析物聯網的安全需求 信息隱私是物聯網信息機密性的直接體現 信息的加密是實現機密性的重要手段
物聯網的信息完整性和可用性貫穿物聯網數據流的全過程 物聯網的感知互動過程也要求網絡具有高度的穩定性和可靠性 物聯網安全關鍵技術 1.密鑰管理機制
物聯網密鑰管理系統面臨兩個主要問題:
一、如何構建一個貫穿多個網絡的統一密鑰管理系統,并與物聯網的體系結構相適應;
二、如何解決傳感網的密鑰管理問題,如密鑰的分配、更新、組播等問題。
實現統一的密鑰管理系統可以采用兩種方式:
一、以互聯網為中心的集中式管理方式
一旦傳感器網絡接入互聯網,通過密鑰中心與傳感器網絡匯聚點進行交互,實現對網絡中節點的密鑰管理
二、以各自網絡為中心的分布式管理方式
互聯網和移動通信網比較容易解決,但對多跳通信的邊緣節點、以及由于簇頭選擇算法和簇頭本身的能量消耗,使傳感網的密鑰管理成為解決問題的關鍵。
無線傳感器網絡的密鑰管理系統的安全需求:(1).密鑰生成或更新算法的安全性(2).前向私密性
(3).后向私密性和可擴展性(4).抗同謀攻擊(5).源端認證性和新鮮性
根據這些要求,在密鑰管理系統的實現方法中,提出了基于對稱密鑰系統的方法和基于非對稱密鑰系統的方法。
在基于對稱密鑰的管理系統方面,從分配方式上也可分為以下三類: 基于密鑰分配中心方式 預分配方式 基于分組分簇方式 典型的解決方法有SPINS協議、基于密鑰池預分配方式的E-G方法和q-Composite方法、單密鑰空間隨機密鑰預分配方法、多密鑰空間隨機密鑰預分配方法、對稱多項式隨機密鑰預分配方法、基于地理信息或部署信息的隨機密鑰預分配方法、低能耗的密鑰管理方法等。2 數據處理與隱私性
物聯網應用不僅面臨信息采集的安全性,也要考慮到信息傳送的私密性,要求信息不能被篡改和非授權用戶使用,同時,還要考慮到網絡的可靠、可信和安全。
就傳感網而言,在信息的感知采集階段就要進行相關的安全處理。對RFID采集的信息進行輕量級的加密處理后,再傳送到匯聚節點,關注對光學標簽的信息采集處理與安全虛擬光學的加密解密技術: 基于軟件的虛擬光學密碼系統由于可以在光波的多個維度進行信息的加密處理,具有比一般傳統的對稱加密系統有更高的安全性,數學模型的建立和軟件技術的發展極大地推動了該領域的研究和應用推廣。數據處理過程中涉及到基于位置的服務與在信息處理過程中的隱私保護問題。
基于位置的服務是物聯網提供的基本功能,是定位、電子地圖。基于位置的數據挖掘和發現、自適應表達等技術的融合。基于位置服務中的隱私內容涉及兩個方面:
一、位置隱私
二、查詢隱私
面臨一個困難的選擇,一方面希望提供盡可能精確的位置服務,另一方面又希望個人的隱私得到保護。3安全路由協議
物聯網的路由要跨越多類網絡,有基于IP地址的互聯網路由協議、有基于標識的移動通信網和傳感網的路由算法,因此我們要至少解決兩個問題
一、多網融合的路由問題;
二、傳感網的路由問題。
前者可以考慮將身份標識映射成類似的IP地址,實現基于地址的統一路由體系;后者是由于傳感網的計算資源的局限性和易受到攻擊的特點,要設計抗攻擊的安全路由算法。4認證與訪問控制
認證指使用者采用某種方式來“證明”自己確實是自己宣稱的某人,網絡中的認證主要包括身份認證和消息認證、身份認證可以使通信雙方確信對方的身份并交換會話密鑰。認證的密鑰交換中兩個重要的問題: 保密性 及時性
消息認證中主要是接收方希望能夠保證其接收的消息確實來自真正的發送方。
廣播認證是一種特殊的消息認證形式,在廣播認證中一方廣播的消息被多方認證。傳統的認證是區分不同層次的,網絡層的認證就負責網絡層的身份鑒別,業務層的認證就負責業務層的身份鑒別,兩者獨立存在。
新的訪問控制機制是物聯網、也是互聯網值得研究的問題,基于屬性的訪問控制(attribute-based access control,ABAC)是近幾年研究的熱點,目前有兩個發展方向: 基于密鑰策略 基于密文策略
目標是改善基于屬性的加密算法的性能。5 入侵檢測與容侵容錯技術
容侵就是指在網絡中存在惡意入侵的情況下,網絡仍然能夠正常地運行現階段無線傳感器網絡的容侵技術主要集中于網絡的拓撲容侵安全路由容侵數據傳輸過程中的容侵機制。
無線傳感器網絡可用性的另一個要求是網絡的容錯性,無線傳感器網絡的容錯性指的是當部分節點或鏈路失效后,網絡能夠進行傳輸數據的恢復或者網絡結構自愈,從而盡可能減小節點或鏈路失效對無線傳感器網絡功能的影響。6決策與控制安全
物聯網的數據是一個雙向流動的信息流,一是從感知端采集物理世界的各種信息,經過數據的處理,存儲在網絡的數據庫中;二是根據用戶的需求,進行數據的挖掘、決策和控制,實現與物理世界中任何互連物體的互動。
數據采集處理--隱私性等安全問題
決策控制--涉及到另一個安全問題,如可靠性等 傳統的無線傳感器網絡網絡中--側重對感知端的信息獲取,對決策控制的安全考慮不多。互聯網的應用--側重與信息的獲取與挖掘,較少應用對第三方的控制而物聯網中對物體的控制將是重要的組成部分,需要進一步更深入的研究。前景展望
“物聯網前景非常廣闊,它將極大地改變我們目前的生活方式。”南京航空航天大學國家電工電子示范中心主任趙國安說。業內專家表示,物聯網把我們的生活擬人化了,萬物成了人的同類。在這個物物相聯的世界中,物品(商品)能夠彼此進行“交流”,而無需人的干預。物聯網利用射頻自動識別(RFID)技術,通過計算機互聯網實現物品(商品)的自動識別和信息的互聯與共享。可以說,物聯網描繪的是充滿智能化的世界。在物聯網的世界里,物物相連、天羅地網。
談及的未來物聯網的四個特征:未來互聯網基礎設施將需要不同的架構,依靠物聯網的新Web服務經濟將會融合數字和物理世界從而帶來產生價值的新途徑,未來互聯網將會包括物品,技術空間和監管空間將會分離。涉及物聯網的就有兩項。作者認為,當務之急是:擺脫現有技術的束縛,價值化頻譜,信任和安全至關重要,用戶驅動創新帶來社會變化,鼓勵新的商業模式。
出于這種高速發展的社會,物物相連是必然的趨勢,這也是方便人們生活的有效途徑,現在研究的物聯網,將會給生活帶來更大的便捷,世界將更加一體化。1問題:為什么要研究信息安全?
關于這個問題,首先應該要知道什么是信息安全。信息安全本身包括的范圍很大,大到國家軍事政治等機密安全,小到如防范商業企業機密泄露、防范青少年對不良信息的瀏覽、個人信息的泄露等。網絡環境下的信息安全體系是保證信息安全的關鍵,包括計算機安全操作系統、各種安全協議、安全機制(數字簽名、信息認證、數據加密等),直至安全系統,其中任何一個安全漏洞便可以威脅全局安全。信息安全服務至少應該包括支持信息網絡安全服務的基本理論,以及基于新一代信息網絡體系結構的網絡安全服務體系結構。我們研究信息安全,在了解信息安全的基礎上研究怎樣保證信息安全。信息安全的實質就是要保護信息系統或信息網絡中的信息資源免受各種類型的威脅、干擾和破壞,即保證信息的安全性。2問題:信息安全的目標是什么?
◆ 真實性:對信息的來源進行判斷,能對偽造來源的信息予以鑒別。
◆ 保密性:保證機密信息不被竊聽,或竊聽者不能了解信息的真實含義。
◆ 完整性:保證數據的一致性,防止數據被非法用戶篡改。◆ 可用性:保證合法用戶對信息和資源的使用不會被不正當地拒絕。
◆ 不可抵賴性:建立有效的責任機制,防止用戶否認其行為,這一點在電子商務中是極其重要的。◆ 可控制性:對信息的傳播及內容具有控制能力。◆ 可審查性:對出現的網絡安全問題提供調查的依據和手段 3問題:信息安全研究的內容是什么?
正如信息安全的定義所說,信息安全本身包括的范圍很大,大到國家軍事政治等機密安全,小到如防范商業企業機密泄露、防范青少年對不良信息的瀏覽、個人信息的泄露等。信息安全研究的內容主要包括: ◆ 網絡攻擊與攻擊檢測、防范問題 ◆ 安全漏洞與安全對策問題 ◆ 信息安全保密問題 ◆ 系統內部安全防范問題 ◆ 防病毒問題
◆ 數據備份與恢復問題、災難恢復問題
物聯網安全現狀分析及解決策略
哈爾濱工程大學
摘要:隨著物聯網產業的興起并飛速發展,越來越多的安全問題也映入眼簾。如果不能很好地解決這些安全威脅,必將制約著物聯網的發展。本文對物聯網正面臨的安全威脅給出了細致地分析,并且針對這些的安全問題給予了一定的解決策略。關鍵字:安全威脅
策
略
物聯網
近幾年來, 隨著互聯網技術和多種接入網絡以及智能計算技術的飛速發展,物聯網作為一個新科技正在被越來越多的人所關注,并不斷地在各行各業中得以推廣應用。物聯網連接現實物理空間和虛擬信息空間,其無處不在的數據感知、以無線為主的信息傳輸、智能化的信息處理,可應用于日常生活的各個方面,它與國家安全、經濟安全息息相關,目前已成為各國綜合國力競爭的重要因素。在未來的物聯網中,每個人擁有的每件物品都將隨時隨地連接在物聯網上,隨時隨地被感知,在這種環境中,確保信息的安全性和隱私性,防止個人信息、業務信息和財產丟失或被他人盜用,將是物聯網推進過程中需要突破的重大障礙之一。因此,實現信息安全和網絡安全是物聯網大規模應用的必要條件,也是物聯網應用系統成熟的重要標志。
1、物聯網面臨的安全威脅
物聯網是在計算機互聯網的基礎上建立起來的,互聯網的安全問題早已被人們重視并采取各種措施來防止信息的丟失,物聯網也不可避免地伴隨著安全問題,物聯網將經濟社會活動、戰略性基礎設施資源和人們生活全面架構在全球互聯網絡上,所有活動和設施理論上透明化。物聯網的特點是無處不在的數據感知、以無線為主的信息傳輸、智能化的信息處理。由于物聯網在很多場合都需要無線傳輸,這種暴露在公開場所之中的信號很容易被竊取,也更容易被干擾,這將直接影響到物聯網體系的安全。物聯網規模很大,與人類社會的聯系十分緊密,一旦遭受攻擊,安全和隱私將面臨巨大威脅,甚至可能引發世界范圍內的工廠停產、商店停業、電網癱瘓、交通失控、工廠停產等惡性后果。隨著物聯網的不斷發展與應用,其自身所隱藏的安全問題日漸顯現出來。除了面對傳統TCP/IP網絡、無線網絡和移動通信網絡等的安全問題之外,物聯網自身還存在著大量特殊的安全問題。從終端節點到感知網絡、通信網絡,從應用層面到管控層面,以及一些非技術層面的因素都關聯和影響著物聯網的安全問題。
1.1 終端節點層面
由于物聯網應用的多樣性,其終端設備類型也多種多樣,常見的有傳感器節點、RFID 標簽、近距離無線通信終端、移動通信終端、攝像頭以及傳感網絡網關等。相對于傳統移動網絡而言,物聯網中的終端設備往往處于無人值守的環境中,缺少了人對終端節點的有效監控,終端節點更具有脆弱性,將面臨更多的安全威脅。
1.2 感知層安全問題
感知層的任務是全面感知外界信息,該層的典型設備包括 RFID 裝置、各類傳感器(如紅外、超聲、溫度、濕度、速度等)、圖像捕捉裝置(攝像頭)、全球定位系統(GPS)、激光掃描儀等。可能遇到的問題包括以下幾個方面 :
(1)感知節點容易受侵。感知節點的作用是監測網絡的不同內容、提供各種不同格式的事件數據來表征網絡系統當前的狀態。
(2)標簽信息易被截獲和破解。標簽信息可以通過無線網絡平臺傳輸,信息的安全將受影響。
(3)傳感網的節點受來自于網絡的 DoS 攻擊。傳感網通常要接入其他外在網絡(包括互聯網),難免受到來自外部網絡的攻擊,主要攻擊除了非法訪問外,拒絕服務攻擊也最為常見。傳感網節點的計算和通信能力有限,對抗 DoS 攻擊的能力比較脆弱,在互聯網環境里并不嚴重的 DoS 攻擊行為,在物聯網中就可能造成傳感網癱瘓。
1.3 網絡層安全問題
物聯網的傳輸層主要用于把感知層收集到的信息安全可靠地傳輸到信息處理層,然后進行信息處理。在信息傳輸中,可能經過一個或多個不同架構的網絡進行信息交接。互聯網的安全問題有可能傳導到物聯網的網絡層,甚至產生更嚴重的問題。物聯網網絡層的安全問題有以個幾個方面 :
(1)物聯網中節點數量龐大,并集群方式存在,會產生大量的數據需要傳播,而巨量的數據會使網絡擁塞,以至于產生拒絕服務攻擊 ;
(2)物聯網絡的開放性架構、系統的接入和互聯方式、以及各類功能繁多的網絡設備和終端設備的能力差異,容易出現假冒攻擊、中間人攻擊等 ;
(3)目前物聯網所涉及的網絡包括無線通信網絡WLAN、WPAN、移動通信網絡和下一代網絡等,容易出現跨異構網絡的網絡攻擊 ;
(4)構建和實現物聯網網絡層功能的相關技術的安全弱點和協議缺陷,如云計算、網絡存儲、異構網絡技術等。
1.4 應用層安全問題
應用層主要用來對接收的信息加以處理。要對接收的信息進行判斷,分辨其是有用信息,垃圾信息還是惡意信息。處理的數據有一般性數據和操作指令,因此,要特別警惕錯誤指令,比如指令發出者的操作失誤、網絡傳輸錯誤等造成錯誤指令,或者是攻擊者的惡意指令。識別有用信息,并有效防范惡意信息和指令帶來的威脅是物聯網處理層的主要安全問題。具體包括以下幾個方面 :
(1)超大量終端提供了海量的數據,來不及識別和處理 ;
(2)智能設備的智能失效,導致效率嚴重下降 ;
(3)自動處理失控 ;
(4)無法實現災難控制并從災難中恢復 ;
(5)非法人為干預造成故障 ;
(6)設備從網絡中邏輯丟失。
1.5 控制管理層面
由于物聯網中的終端節點數量巨大,部署位置廣泛,人工更新終端節點上的軟件應用非常困難,遠程配置、更新終端節點上的應用變得更加重要,因此需要提供對遠程配置、更新時的安全保護能力;此外,病毒、蠕蟲等惡意攻擊軟件可以通過遠程通訊方式植入終端節點,從而導致終端節點被破壞,甚至進而對通訊網絡造成破壞。攻擊者可以偽裝成合法用戶,向網絡控制管理設備發出虛假的更新請求,使得網絡為終端配置錯誤的參數和應用,從而導致終端不可用,破壞物聯網的正常使用。因此,如何對無人值守,規模龐大的終端配置、安全日志等信息進行管理也成為新的問題。當然我們可以安裝和配置一些針對性的殺毒防護軟件,使得除了具有防毒殺毒的功能外,還具有隱私防盜保護功能,過程定位,備份數據等作用。1.6 物聯網安全的非技術因素
物聯網要想得以快速發展,一定要建立一個社會各方共同參與和協作的組織模式,集中優勢資源,這樣才能朝著規模化、智能化和協同化方向發展。物聯網的普及,需要各方的協調配合及各種力量的整合,需要國家的政策以及相關立法支持,以便引導物聯網朝著健康穩定快速的方向發展;同時人們的安全意識教育也將是影響物聯網安全的一個重要因素。
2、應對安全威脅的解決策略
作為一種多網絡融合的網絡,物聯網安全涉及到各個網絡的不同層次,在這些獨立的網絡中已實際應用了多種安全技術,特別是移動通信網和互聯網的安全研究已經歷了較長的時間,但對物聯網中的感知網絡來說,由于資源的局限性,使安全研究的難度增大,本節主要針對第一節所涉及的諸多物聯網安全威脅提出的安全解決策略進行討論。
2.1密鑰管理機制
密鑰系統是安全的基礎,是實現感知信息隱私保護的手段之一。對互聯網由于不存在計算資源的限制,非對稱和對稱密鑰系統都可以適用,互聯網面臨的安全主要是來源于其最初的開放式管理模式的設計,是一種沒有嚴格管理中心的網絡。移動通信網是一種相對集中式管理的網絡,而無線傳感器網絡和感知節點由于計算資源的限制,對密鑰系統提出了更多的要求,因此,物聯網密鑰管理系統面臨兩個主要問題:一是如何構建一個貫穿多個網絡的統一密鑰管理系統,并與物聯網的體系結構相適應;二是如何解決傳感網的密鑰管理問題,如密鑰的分配、更新、組播等問題。實現統一的密鑰管理系統可以采用兩種方式:~是以互聯網為中心的集中式管理方式。由互聯網的密鑰分配中心負責整個物聯網的密鑰管理,一旦傳感器網絡接入互聯網,通過密鑰中心與傳感器網絡匯聚點進行交互,實現對網絡中節點的密鑰管理;二是以各自網絡為中心的分布式管理方式。在此模
2.2數據處理與隱私性
物聯網的數據要經過信息感知、獲取、匯聚、融合、傳輸、存儲、挖掘、決策和控制等處理流程,而末端的感知網絡幾乎要涉及上述信息處理的全過程,只是由于傳感節點與匯聚點的資源限制,在信息的挖掘和決策方面不占居主要的位置。物聯網應用不僅面臨信息采集的安全性,也要考慮到信息傳送的私密性,要求信息不能被篡改和非授權用戶使用,同時,還要考慮到網絡的可靠、可信和安全。物聯網能否大規模推廣應用,很大程度上取決于其是否能夠保障用戶數據和隱私的安全。就傳感網而言,在信息的感知采集階段就要進行相關的安全處理,如對RFID采集的信息進行輕量級的加密處理后,再傳送到匯聚節點。這里要關注的是對光學標簽的信息采集處理與安全,作為感知端的物體身份標識,光學標簽顯示了獨特的優勢,而虛擬光學的加密解密技術為基于光學標簽的身份標識提供了手段,基于軟件的虛擬光學密碼系統由于可以在光波的多個維度進行信息的加密處理,具有比一般傳統的對稱加密系統有更高的安全性,數學模型的建立和軟件技術的發展極大地推動了該領域的研究和應用推廣。
2.3安全路由協議 物聯網的路由要跨越多類網絡,有基于IP地址的互聯網路由協議、有基于標識的移動通信網和傳感網的路由算法,因此我們要至少解決兩個問題,一是多網融合的路由問題;二是傳感網的路由問題。前者可以考慮將身份標識映射成類似的IP地址,實現基于地址的統一路由體系;后者是由于傳感網的計算資源的局限性和易受到攻擊的特點,要設計抗攻擊的安全路由算法。
目前,國內外學者提出了多種無線傳感器網絡路由協議,這些路由協議最初的設計目標通常是以最小的通信、計算、存儲開銷完成節點間數據傳輸,但是這些路由協議大都沒有考慮到安全問題。實際上由于無線傳感器節點電量有限、計算能力有限、存儲容量有限以及部署野外等特點,使得它極易受各類攻擊。無線傳感器網絡路由協議常受到的攻擊主要有以下幾類:虛假路由信息攻擊、選擇性轉發攻擊、污水池攻擊、女巫攻擊、蟲洞攻擊、Hello洪泛攻擊、確認攻擊等。
2.4認證與訪問控制
認證指使用者采用某種方式來“證明”自己確實是自己宣稱的某人,網絡中的認證主要包括身份認證和消息認證。身份認證可以使通信雙方確信對方的身份并交換會話密鑰。保密性和及時性是認證的密鑰交換中兩個重要的問題。為了防止假冒和會話密鑰的泄密,用戶標識和會話密鑰這樣的重要信息必須以密文的形式傳送,這就需要事先已有能用于這一目的的主密鑰或公鑰。因為可能存在消息重放,所以及時性非常重要,在最壞的情況下,攻擊者可以利用重放攻擊威脅會話密鑰或者成功假冒另一方。在物聯網的認證過程中,傳感網的認證機制是重要的研究部分,無線傳感器網絡中的認證技術主要包括基于輕量級公鑰的認證技術、預共享密鑰的認證技術、隨機密鑰預分布的認證技術、利用輔助信息的認證、基于單向散列函數的認證等。
(1)基于輕量級公鑰算法的認證技術。鑒于經典的公鑰算法需要高計算量,在資源有限的無線傳感器網絡中不具有可操作性,當前有一些研究正致力于對公鑰算法進行優化設計使其能適應于無線傳感器網絡,但在能耗和資源方面還存在很大的改進空間,如基于RSA公鑰算法的TinyPK認證方案,以及基于身份標識的認證算法等。
(2)基于預共享密鑰的認證技術。SNEP方案中提出兩種配置方法:一是節點之間的共享密鑰,二是每個節點和基站之間的共享密鑰。這類方案使用每對節點之間共享一個主密鑰,可以在任何一對節點之間建立安全通信。缺點表現為擴展性和抗捕獲能力較差,任意一節點被俘獲后就會暴露密鑰信息,進而導致全網絡癱瘓。
(3)基于單向散列函數的認證方法。該類方法主要用在廣播認證中,由單向散列函數生成一個密鑰鏈,利用單向散列函數的不可逆性,保證密鑰不可預測。通過某種方式依次公布密鑰鏈中的密鑰,可以對消息進行認證。目前基于單向散列函數的廣播認證方法主要是對TESLA協議的改進。協議以TESLA協議為基礎,對密鑰更新過程,初始認證過程進行了改進,使其能夠在無線傳感器網絡有效實施。
2.5入侵檢測與容侵容錯技術
容侵就是指在網絡中存在惡意入侵的情況下,網絡仍然能夠正常地運行。無線傳感器網絡的安全隱患在于網絡部署區域的開放特性以及無線電網絡的廣播特性,攻擊者往往利用這兩個特性,通過阻礙網絡中節點的正常工作,進而破壞整個傳感器網絡的運行,降低網絡的可用性。無人值守的惡劣環境導致無線傳感器網絡缺少傳統網絡中的物理上的安全,傳感器節點很容易被攻擊者俘獲、毀壞或妥協。現階段無線傳感器網絡的容侵技術主要集中于網絡的拓撲容侵、安全路由容侵以及數據傳輸過程中的容侵機制。
無線傳感器網絡可用性的另一個要求是網絡的容錯性。一般意義上的容錯性是指在故障存在的情況下系統不失效、仍然能夠正常工作的特性。無線傳感器網絡的容錯性指的是當部分節點或鏈路失效后,網絡能夠進行傳輸數據的恢復或者網絡結構自愈,從而盡可能減小節點或鏈路失效對無線傳感器網絡功能的影響。2.6決策與控制安全
物聯網的數據是一個雙向流動的信息流,一是從感知端采集物理世界的各種信息,經過數據的處理,存儲在網絡的數據庫中;二是根據用戶的需求,進行數據的挖掘、決策和控制,實現與物理世界中任何互連物體的互動。在數據采集處理中我們討論了相關的隱私性等安全問題,而決策控制又將涉及到另一個安全問題,如可靠性等。前面討論的認證和訪問控制機制可以對用戶進行認證,使合法的用戶才能使用相關的數據,并對系統進行控制操作。但問題是如何保證決策和控制的正確性和可靠性。在傳統的無線傳感器網絡網絡中由于側重對感知端的信息獲取,對決策控制的安全考慮不多,互聯網的應用也是側重與信息的獲取與挖掘,[1] Huan W.Studying on internet of things based on fingerprint identification[C], Computer Application and System Modeling(ICCASM), 2010 International Conference on.IEEE, 2010, 14: V14-628-V14-630.[2] 韓海曉.物聯網安全分析研究[J].計算機安全, [3] Wang K, Bao J, Wu M, et al.Research on security management for Internet of things[C], Computer Application and System Modeling(ICCASM), 2010 International Conference on.IEEE, 2010, 15: V15-133-V15-137.[4] Li X, Xuan Z, Wen L.Research on the architecture of trusted security system based on the Internet of things[C]//Intelligent Computation Technology and Automation(ICICTA), 2011 International Conference on.IEEE, 2011, 2: 1172-1175.[5] 楊庚, 許建, 陳偉, 等.物聯網安全特征與關鍵技術[J].南京郵電大學學報: 自然科學版, 2010, 30(004): 20-29.[6] Ukil, Arijit, Jaydip Sen, and Sripad Koilakonda.Embedded security for Internet of things.Emerging Trends and Applications in Computer Science(NCETACS), 2011 2nd National Conference on.IEEE, 2011.[7] 曾會, 蔣興浩, 孫錟鋒.一種基于 PKI 的物聯網安全模型研究 [J][J].計算機應用與軟件, 2012, 29(6): 271-274.[8] Roman, R., Najera, P., & Lopez, J.(2011).Securing the Internet of Things.Computer, 44(9), 51-58.[9] Suo, H., Wan, J., Zou, C., & Liu, J.(2012, March).Security in the internet of things: a review.In Computer Science and Electronics Engineering(ICCSEE), 2012 International Conference on(Vol.3, pp.648-651).IEEE.[10] 申林川, 翟壯, 劉芳.物聯網安全與信任機制研究分析[J].無線互聯科技, 2013(3).
第三篇:《物聯網信息安全》教學大綱
精品文檔
《物聯網信息安全》教學大綱
課程代碼:
0302040508
課程名稱:物聯網信息安全
學
分:
總
學
時:
講課學時:
實驗學時:
0
上機學時:
0
適用對象:物聯網工程專業
先修課程:《物聯網工程概論》、《通信原
理》、《計算機網絡技術》
一、課程的性質與任務
1.課程性質:
本課程是物聯網工程專業一門重要的專業課。
課程內容包括物聯網安全特
征、物聯網安全體系、物聯網數據安全、物聯網隱私安全、物聯網接入安全、物聯網系統安
全和物聯網無線網絡安全等內容。
2.課程任務:
通過對本課程的學習,使學生能夠對物聯網信息安全的內涵、知識領域和
知識單元進行了科學合理的安排,目標是提升對物聯網信息安全的“認知”
和“實踐”
能力。
二、課程教學的基本要求
1.知識目標
學習扎實物聯網工程基礎知識與理論。
2.技能目標
掌握一定的計算機網絡技術應用能力。
3.能力目標
學會自主學習、獨立思考、解決問題、創新實踐的能力,為后續專業課程的學習培養興
趣和奠定堅實的基礎。
三、課程教學內容
1.物聯網與信息安全
(1)教學內容:物聯網的概念與特征;物聯網的起源與發展;物聯網的體系結構;物聯網安全問題分析;物聯網的安全特征;物聯網的安全需求;物聯網信息安全。
(2)教學要求:了解物聯網的概念與特征,了解物聯網的體系結構,了解物聯網的安全特征,了解物聯網的安全威脅,熟悉保障物聯網安全的主要手段。
(3)重點與難點:物聯網的體系結構,物聯網的安全特征;物聯網的體系結構,物聯網的安全特征;物聯網安全的主要手段。
2.物聯網的安全體系
(1)教學內容:物聯網的安全體系結構;物聯網感知層安全;物聯網網絡層安全;物聯網應用層安全。
(2)教學要求:
了解物聯網的層次結構及各層安全問題,掌握物聯網的安全體系結構,掌握物聯網的感知層安全技術,了解物聯網的網絡層安全技術,了解物聯網的應用層安全技術,了解位置服務安全與隱私技術,了解云安全與隱私保護技術,了解信息隱藏和版權保護
歡。迎下載
精品文檔
技術,實踐物聯網信息安全案例。
(3)重點與難點:信息隱藏和版權保護技術,物聯網的感知層安全技術,物聯網的網絡層安全技術,物聯網的應用層安全技術。
3.數據安全
(1)教學內容:密碼學的基本概念,密碼模型,經典密碼體制,現代密碼學。
(2)教學要求:掌握數據安全的基本概念,了解密碼學的發展歷史,掌握基于變換或
置換的加密方法,掌握流密碼與分組密碼的概念,掌握
DES算法和
RSA算法,了解散列函數
與消息摘要原理,掌握數字簽名技術,掌握文本水印和圖像水印的基本概念,實踐
MD5算法
案例,實踐數字簽名案例。
(3)重點與難點:數據安全的基本概念,密碼學的發展歷史;基于變換或置換的加密
方法,流密碼與分組密碼的概念,DES算法和
RSA算法;數字簽名技術,文本水印和圖像水印的基本概念。
4.隱私安全
(1)教學內容:隱私定義;隱私度量;隱私威脅;數據庫隱私;位置隱私;外包數據
隱私。
(2)教學要求:掌握隱私安全的概念,了解隱私安全與信息安全的聯系與區別,掌握
隱私度量方法,掌握數據庫隱私保護技術,掌握位置隱私保護技術,掌握數據共享隱私保護方法,實踐外包數據加密計算案例。
(3)重點與難點:隱私安全的概念,隱私安全與信息安全的聯系與區別;隱私度量方法,數據庫隱私保護技術,位置隱私保護技術;數據共享隱私保護方法。
5.系統安全
(1)教學內容:系統安全的概念;惡意攻擊;入侵檢測;攻擊防護;網絡安全通信協
議。
(2)教學要求:掌握網絡與系統安全的概念,了解惡意攻擊的概念、原理和方法,掌握入侵檢測的概念、原理和方法,掌握攻擊防護技術的概念與原理,掌握防火墻原理,掌握病毒查殺原理,了解網絡安全通信協議。
(3)重點與難點:雙音多頻信號的概念以及雙音多頻編譯碼器工作原理;信號編解碼器芯片引腳組成與工作原理,信號編解碼器芯片的典型應用電路圖及軟件編程。
6.無線網絡安全
(1)教學內容:無線網絡概述;
無線網絡安全威脅;
WiFi
安全技術;
3G安全技術;
ZigBee
安全技術;藍牙安全技術。
(2)教學要求:掌握無線網絡概念、分類,理解無線網絡安全威脅,掌握
WiFi
安全技
術,掌握
3G安全技術,掌握
ZigBee
安全技術,掌握藍牙安全技術,實踐
WiFi
安全配置案
例。
(3)重點與難點:
無線網絡概念、分類,理解無線網絡安全威脅;
WiFi
安全技術,WiFi
安全配置案例;
3G安全技術,ZigBee
安全技術,藍牙安全技術。
歡。迎下載
精品文檔
四、課程教學時數分配
學時分配
序號
教學內容
學時
講課
實驗
其他
物聯網與信息安全
物聯網的安全體系
數據安全
隱私安全
系統安全
無線網絡安全
復
習
小
計
五、教學組織與方法
1.課程具體實施主要采用課堂理論講授方式,以傳統黑板板書的手段進行授課。
2.在以課堂理論講授為主的同時,適當布置課后作業以檢驗和加強學生對講授知識的理解和掌握;
適時安排分組討論課,鼓勵學生自行查找資料設計電路,并在課堂上發表自己的設計成果。
六、課程考核與成績評定
1、平時考核:主要對學生的課程作業、課堂筆記、課堂表現進行綜合考核。平時考核的成績占學期課程考核成績的30%。
2、期末考核:是對學生一個學期所學課程內容的綜合考核,采用閉卷考試的形式,考
試內容以本學期授課內容為主。考試成績占學期課程考核成績的70%。
七、推薦教材和教學參考書目與文獻
推薦教材:《物聯網信息安全》,桂小林主編;機械工業出版社,2012
年。
參考書目與文獻:
《物聯網導論》,劉云浩主編;科學出版社,2013
年。
《物聯網技術與應用導論》,暴建民主編;
人民郵電出版社,2013
年。
《物聯網技術及應用》,薛燕紅主編;清華大學出版社,2012
年。
大綱制訂人:
大綱審定人:
歡。迎下載
精品文檔
歡迎您的下載,資料僅供參考!
致力為企業和個人提供合同協議,策劃案計劃書,學習資料等等
打造全網一站式需求
歡。迎下載
第四篇:信息安全等級保護
信息安全等級保護(二級)信息安全等級保護(二級)備注:其中黑色字體為信息安全等級保護第二級系統要求,藍色字體為第三級系統等保要求。
一、物理安全
1、應具有機房和辦公場地的設計/驗收文檔(機房場地的選址說明、地線連接要求的描述、建筑材料具有相應的耐火等級說明、接地防靜電措施)
2、應具有有來訪人員進入機房的申請、審批記錄;來訪人員進入機房的登記記錄
3、應配置電子門禁系統(三級明確要求);電子門禁系統有驗收文檔或產品安全認證資質,電子門禁系統運行和維護記錄
4、主要設備或設備的主要部件上應設置明顯的不易除去的標記
5、介質有分類標識;介質分類存放在介質庫或檔案室內,磁介質、紙介質等分類存放
6、應具有攝像、傳感等監控報警系統;機房防盜報警設施的安全資質材料、安裝測試和驗收報告;機房防盜報警系統的運行記錄、定期檢查和維護記錄;
7、應具有機房監控報警設施的安全資質材料、安裝測試和驗收報告;機房監控報警系統的運行記錄、定期檢查和維護記錄
8、應具有機房建筑的避雷裝置;通過驗收或國家有關部門的技術檢測;
9、應在電源和信號線上增加有資質的防雷保安器;具有防雷檢測資質的檢測部門對防雷裝置的檢測報告
10、應具有自動檢測火情、自動報警、自動滅火的自動消防系統;自動消防系統的運行記錄、檢查和定期維護記錄;消防產品有效期合格;自動消防系統是經消防檢測部門檢測合格的產品
11、應具有除濕裝置;空調機和加濕器;溫濕度定期檢查和維護記錄
12、應具有水敏感的檢測儀表或元件;對機房進行防水檢測和報警;防水檢測裝置的運行記錄、定期檢查和維護記錄
13、應具有溫濕度自動調節設施;溫濕度自動調節設施的運行記錄、定期檢查和維護記錄
14、應具有短期備用電力供應設備(如UPS);短期備用電力供應設備的運行記錄、定期檢查和維護記錄
15、應具有冗余或并行的電力電纜線路(如雙路供電方式)
16、應具有備用供電系統(如備用發電機);備用供電系統運行記錄、定期檢查和維護記錄
二、安全管理制度
1、應具有對重要管理操作的操作規程,如系統維護手冊和用戶操作規程
2、應具有安全管理制度的制定程序:
3、應具有專門的部門或人員負責安全管理制度的制定(發布制度具有統一的格式,并進行版本控制)
4、應對制定的安全管理制度進行論證和審定,論證和審定方式如何(如召開評審會、函審、內部審核等),應具有管理制度評審記錄
5、應具有安全管理制度的收發登記記錄,收發應通過正式、有效的方式(如正式發文、領導簽署和單位蓋章等)----安全管理制度應注明發布范圍,并對收發文進行登記。
6、信息安全領導小組定期對安全管理制度體系的合理性和適用性進行審定,審定周期多長。(安全管理制度體系的評審記錄)
7、系統發生重大安全事故、出現新的安全漏洞以及技術基礎結構和組織結構等發生變更時應對安全管理制度進行檢查,對需要改進的制度進行修訂。(應具有安全管理制度修訂記錄)
三、安全管理機構
1、應設立信息安全管理工作的職能部門
2、應設立安全主管、安全管理各個方面的負責人
3、應設立機房管理員、系統管理員、網絡管理員、安全管理員等重要崗位(分工明確,各司其職),數量情況(管理人員名單、崗位與人員對應關系表)
4、安全管理員應是專職人員
5、關鍵事物需要配備2人或2人以上共同管理,人員具體配備情況如何。
6、應設立指導和管理信息安全工作的委員會或領導小組(最高領導是否由單位主管領導委任或授權的人員擔任)
7、應對重要信息系統活動進行審批(如系統變更、重要操作、物理訪問和系統接入、重要管理制度的制定和發布、人員的配備和培訓、產品的采購、外部人員的訪問等),審批部門是何部門,審批人是何人。審批程序:
8、應與其它部門之間及內部各部門管理人員定期進行溝通(信息安全領導小組或者安全管理委員會應定期召開會議)
9、應組織內部機構之間以及信息安全職能部門內部的安全工作會議文件或會議記錄,定期:
10、信息安全管理委員會或領導小組安全管理工作執行情況的文件或工作記錄(如會議記錄/紀要,信息安全工作決策文檔等)
11、應與公安機關、電信公司和兄弟單位等的溝通合作(外聯單位聯系列表)
12、應與供應商、業界專家、專業的安全公司、安全組織等建立溝通、合作機制。
13、聘請信息安全專家作為常年的安全顧問(具有安全顧問名單或者聘請安全顧問的證明文件、具有安全顧問參與評審的文檔或記錄)
14、應組織人員定期對信息系統進行安全檢查(查看檢查內容是否包括系統日常運行、系統漏洞和數據備份等情況)
15、應定期進行全面安全檢查(安全檢查是否包含現行技術措施有效性和管理制度執行情況等方面、具有安全檢查表格,安全檢查報告,檢查結果通告記錄)
四、人員安全管理
1、何部門/何人負責安全管理和技術人員的錄用工作(錄用過程)
2、應對被錄用人的身份、背景、專業資格和資質進行審查,對技術人員的技術技能進行考核,技能考核文檔或記錄
3、應與錄用后的技術人員簽署保密協議(協議中有保密范圍、保密責任、違約責任、協議的有效期限和責任人的簽字等內容)
4、應設定關鍵崗位,對從事關鍵崗位的人員是否從內部人員中選拔,是否要求其簽署崗位安全協議。
5、應及時終止離崗人員的所有訪問權限(離崗人員所有訪問權限終止的記錄)
6、應及時取回離崗人員的各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備等(交還身份證件和設備等的登記記錄)
7、人員離崗應辦理調離手續,是否要求關鍵崗位調離人員承諾相關保密義務后方可離開(具有按照離崗程序辦理調離手續的記錄,調離人員的簽字)
8、對各個崗位人員應定期進行安全技能考核;具有安全技能考核記錄,考核內容要求包含安全知識、安全技能等。
9、對關鍵崗位人員的安全審查和考核與一般崗位人員有何不同,審查內容是否包括操作行為和社會關系等。
10、應對各類人員(普通用戶、運維人員、單位領導等)進行安全教育、崗位技能和安全技術培訓。
11、應針對不同崗位制定不同的培訓計劃,并按照計劃對各個崗位人員進行安全教育和培訓(安全教育和培訓的結果記錄,記錄應與培訓計劃一致)
12、外部人員進入條件(對哪些重要區域的訪問須提出書面申請批準后方可進入),外部人員進入的訪問控制(由專人全程陪同或監督等)
13、應具有外部人員訪問重要區域的書面申請
14、應具有外部人員訪問重要區域的登記記錄(記錄描述了外部人員訪問重要區域的進入時間、離開時間、訪問區域、訪問設備或信息及陪同人等)
五、系統建設管理
1、應明確信息系統的邊界和安全保護等級(具有定級文檔,明確信息系統安全保護等級)
2、應具有系統建設/整改方案
3、應授權專門的部門對信息系統的安全建設進行總體規劃,由何部門/何人負責
4、應具有系統的安全建設工作計劃(系統安全建設工作計劃中明確了近期和遠期的安全建設計劃)
5、應組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全管理策略等相關配套文件進行論證和審定(配套文件的論證評審記錄或文檔)
6、應對總體安全策略、安全技術框架、安全管理策略等相關配套文件應定期進行調整和修訂
7、應具有總體安全策略、安全技術框架、安全管理策略、總體建設規劃、詳細設計方案等相關配套文件的維護記錄或修訂版本
8、應按照國家的相關規定進行采購和使用系統信息安全產品
9、安全產品的相關憑證,如銷售許可等,應使用符合國家有關規定產品
10、應具有專門的部門負責產品的采購
11、采購產品前應預先對產品進行選型測試確定產品的候選范圍,形成候選產品清單,是否定期審定和更新候選產品名單
12、應具有產品選型測試結果記錄和候選產品名單及更新記錄(產品選型測試結果文檔)
13、應具有軟件設計相關文檔,專人保管軟件設計的相關文檔,應具有軟件使用指南或操作手冊
14、對程序資源庫的修改、更新、發布應進行授權和批準
15、應具有程序資源庫的修改、更新、發布文檔或記錄
16、軟件交付前應依據開發協議的技術指標對軟件功能和性能等進行驗收檢測
17、軟件安裝之前應檢測軟件中的惡意代碼(該軟件包的惡意代碼檢測報告),檢測工具是否是第三方的商業產品
18、應具有軟件設計的相關文檔和使用指南
19、應具有需求分析說明書、軟件設計說明書、軟件操作手冊等開發文檔
20、應指定專門部門或人員按照工程實施方案的要求對工程實施過程進行進度和質量控制
21、應具有工程實施過程應按照實施方案形成各種文檔,如階段性工程進程匯報報告,工程實施方案
22、在信息系統正式運行前,應委托第三方測試機構根據設計方案或合同要求對信息系統進行獨立的安全性測試(第三方測試機構出示的系統安全性測試驗收報告)
23、應具有工程測試驗收方案(測試驗收方案與設計方案或合同要求內容一致)
24、應具有測試驗收報告
25、應指定專門部門負責測試驗收工作(具有對系統測試驗收報告進行審定的意見)
26、根據交付清單對所交接的設備、文檔、軟件等進行清點(系統交付清單)
27、應具有系統交付時的技術培訓記錄
28、應具有系統建設文檔(如系統建設方案)、指導用戶進行系統運維的文檔(如服務器操作規程書)以及系統培訓手冊等文檔。
29、應指定部門負責系統交付工作
30、應具有與產品供應商、軟件開發商、系統集成商、系統運維商和等級測評機構等相關安全服務商簽訂的協議(文檔中有保密范圍、安全責任、違約責任、協議的有效期限和責任人的簽字等內容
31、選定的安全服務商應提供一定的技術培訓和服務
32、應與安全服務商簽訂的服務合同或安全責任合同書
11、采購產品前應預先對產品進行選型測試確定產品的候選范圍,形成候選產品清單,是否定期審定和更新候選產品名單
12、應具有產品選型測試結果記錄和候選產品名單及更新記錄(產品選型測試結果文檔)
13、應具有軟件設計相關文檔,專人保管軟件設計的相關文檔,應具有軟件使用指南或操作手冊
14、對程序資源庫的修改、更新、發布應進行授權和批準
15、應具有程序資源庫的修改、更新、發布文檔或記錄
16、軟件交付前應依據開發協議的技術指標對軟件功能和性能等進行驗收檢測
17、軟件安裝之前應檢測軟件中的惡意代碼(該軟件包的惡意代碼檢測報告),檢測工具是否是第三方的商業產品
18、應具有軟件設計的相關文檔和使用指南
19、應具有需求分析說明書、軟件設計說明書、軟件操作手冊等開發文檔
20、應指定專門部門或人員按照工程實施方案的要求對工程實施過程進行進度和質量控制
21、應具有工程實施過程應按照實施方案形成各種文檔,如階段性工程進程匯報報告,工程實施方案
22、在信息系統正式運行前,應委托第三方測試機構根據設計方案或合同要求對信息系統進行獨立的安全性測試(第三方測試機構出示的系統安全性測試驗收報告)
23、應具有工程測試驗收方案(測試驗收方案與設計方案或合同要求內容一致)
24、應具有測試驗收報告
25、應指定專門部門負責測試驗收工作(具有對系統測試驗收報告進行審定的意見)
26、根據交付清單對所交接的設備、文檔、軟件等進行清點(系統交付清單)
27、應具有系統交付時的技術培訓記錄
28、應具有系統建設文檔(如系統建設方案)、指導用戶進行系統運維的文檔(如服務器操作規程書)以及系統培訓手冊等文檔。
29、應指定部門負責系統交付工作
30、應具有與產品供應商、軟件開發商、系統集成商、系統運維商和等級測評機構等相關安全服務商簽訂的協議(文檔中有保密范圍、安全責任、違約責任、協議的有效期限和責任人的簽字等內容
31、選定的安全服務商應提供一定的技術培訓和服務
32、應與安全服務商簽訂的服務合同或安全責任合同書
六、系統運維管理
1、應指定專人或部門對機房的基本設施(如空調、供配電設備等)進行定期維護,由何部門/何人負責。
2、應具有機房基礎設施的維護記錄,空調、溫濕度控制等機房設施定期維護保養的記錄
3、應指定部門和人員負責機房安全管理工作
4、應對辦公環境保密性進行管理(工作人員離開座位確保終端計算機退出登錄狀態、桌面上沒有包含敏感信息的紙檔文件)
5、應具有資產清單(覆蓋資產責任人、所屬級別、所處位置、所處部門等方面)
6、應指定資產管理的責任部門或人員
7、應依據資產的重要程度對資產進行標識
8、介質存放于何種環境中,應對存放環境實施專人管理(介質存放在安全的環境(防潮、防盜、防火、防磁,專用存儲空間))
9、應具有介質使用管理記錄,應記錄介質歸檔和使用等情況(介質存放、使用管理記錄)
10、對介質的物理傳輸過程應要求選擇可靠傳輸人員、嚴格介質的打包(如采用防拆包裝置)、選擇安全的物理傳輸途徑、雙方在場交付等環節的控制
11、應對介質的使用情況進行登記管理,并定期盤點(介質歸檔和查詢的記錄、存檔介質定期盤點的記錄)
12、對送出維修或銷毀的介質如何管理,銷毀前應對數據進行凈化處理。(對帶出工作環境的存儲介質是否進行內容加密并有領導批準。對保密性較高的介質銷毀前是否有領導批準)(送修記錄、帶出記錄、銷毀記錄)
13、應對某些重要介質實行異地存儲,異地存儲環境是否與本地環境相同(防潮、防盜、防火、防磁,專用存儲空間)
14、介質上應具有分類的標識或標簽
15、應對各類設施、設備指定專人或專門部門進行定期維護。
16、應具有設備操作手冊
17、應對帶離機房的信息處理設備經過審批流程,由何人審批(審批記錄)
18、應監控主機、網絡設備和應用系統的運行狀況等
19、應有相關網絡監控系統或技術措施能夠對通信線路、主機、網絡設備和應用軟件的運行狀況、網絡流量、用戶行為等進行監測和報警
20、應具有日常運維的監控日志記錄和運維交接日志記錄
21、應定期對監控記錄進行分析、評審
22、應具有異常現象的現場處理記錄和事后相關的分析報告
23、應建立安全管理中心,對設備狀態、惡意代碼、補丁升級、安全審計等相關事項進行集中管理
24、應指定專人負責維護網絡安全管理工作
25、應對網絡設備進行過升級,更新前應對現有的重要文件是否進行備份(網絡設備運維維護工作記錄)
26、應對網絡進行過漏洞掃描,并對發現的漏洞進行及時修補。
27、對設備的安全配置應遵循最小服務原則,應對配置文件進行備份(具有網絡設備配置數據的離線備份)
28、系統網絡的外聯種類(互聯網、合作伙伴企業網、上級部門網絡等)應都得到授權與批準,由何人/何部門批準。應定期檢查違規聯網的行為。
29、對便攜式和移動式設備的網絡接入應進行限制管理
30、應具有內部網絡外聯的授權批準書,應具有網絡違規行為(如撥號上網等)的檢查手段和工具。
31、在安裝系統補丁程序前應經過測試,并對重要文件進行備份。
32、應有補丁測試記錄和系統補丁安裝操作記錄
33、應對系統管理員用戶進行分類(比如:劃分不同的管理角色,系統管理權限與安全審計權限分離等)
34、審計員應定期對系統審計日志進行分析(有定期對系統運行日志和審計數據的分析報告)
35、應對員工進行基本惡意代碼防范意識的教育,如告知應及時升級軟件版本(對員工的惡意代碼防范教育的相關培訓文檔)
36、應指定專人對惡意代碼進行檢測,并保存記錄。
37、應具有對網絡和主機進行惡意代碼檢測的記錄
38、應對惡意代碼庫的升級情況進行記錄(代碼庫的升級記錄),對各類防病毒產品上截獲的惡意代碼是否進行分析并匯總上報。是否出現過大規模的病毒事件,如何處理
39、應具有惡意代碼檢測記錄、惡意代碼庫升級記錄和分析報告 40、應具有變更方案評審記錄和變更過程記錄文檔。
41、重要系統的變更申請書,應具有主管領導的批準
42、系統管理員、數據庫管理員和網絡管理員應識別需定期備份的業務信息、系統數據及軟件系統(備份文件記錄)
43、應定期執行恢復程序,檢查和測試備份介質的有效性
44、應有系統運維過程中發現的安全弱點和可疑事件對應的報告或相關文檔
45、應對安全事件記錄分析文檔
46、應具有不同事件的應急預案
47、應具有應急響應小組,應具備應急設備并能正常工作,應急預案執行所需資金應做過預算并能夠落實。
48、應對系統相關人員進行應急預案培訓(應急預案培訓記錄)
49、應定期對應急預案進行演練(應急預案演練記錄)50、應對應急預案定期進行審查并更新
51、應具有更新的應急預案記錄、應急預案審查記錄。
第五篇:安全等級保護管理辦法
安全等級保護管理辦法
為規范信息安全等級保護管理,提高信息安全保障能力和水平,維護國家安全、社會穩定和公共利益,保障和促進信息化建設,根據《中華人民共和國計算機信息系統安全保護條例》等有關法律法規制定以下辦法:
第1條 網絡安全策略管理由安全保密管理員專職負責,未經允許任何人不得進行此項操作。
第2條 根據網絡信息系統的安全設計要求及主機審計系統數據的分析結果,制定、配置、修改、刪除主機審計系統的各項管理策略,并做記錄。
第3條 根據網絡信息系統的安全設計要求制定、配置、修改、刪除網絡安全評估分析系統的各項管理策略,并做記錄。
第4條 根據網絡信息系統的安全設計要求制定、配置、修改、刪除入侵檢測系統的各項管理策略,并做記錄。
第5條 根據網絡信息系統的安全設計要求制定、配置、修改、刪除、內網主機安全監控與審計系統的各項管理策略,并做記錄。
第6條 每周對網絡信息系統安全管理策略進行數據備份,并作詳細記錄。第7條 網絡信息安全技術防護系統(主機審計系統、漏洞掃描系統、防病毒系統、內網主機安全監控與審計系統)由網絡安全保密管理員統一負責安裝和卸載。
第8條 網絡信息系統安全檢查由安全保密管理員專職負責執行,未經允許任何人不得進行此項操作。
第9條 每天根據入侵檢測系統的系統策略檢測、審計系統日志,檢查是否有網絡攻擊、異常操作、不正常數據流量等,對異常情況做及時處理,遇有重大安全問題上報保密局,并做詳細記錄。
第10條 每周登陸入侵檢測系統產品網站,下載最新升級文件包,對系統進行更新,并做詳細記錄。
第11條 每月通過漏洞掃描系統對網絡系統終端進行安全評估分析,并對掃描結果進行分析,及時對終端系統漏洞及安全隱患進行處理,作詳細記錄,并將安全評估分析報告上報保密辦。
第12條 每周登錄全評估產品網站,下載最新升級文件包,對系統進行更新,并作詳細記錄。
第13條 每周備份入侵檢測系統和漏洞掃描系統的審計信息,并作詳細記錄。第14條 涉密計算機安全管理由安全保密管理員專人負責,未經允許任何人不得進行此項操作。
第15條 根據網絡系統安全設計要求制定、修改、刪除涉密計算機安全審計策略,包括打印控制策略、外設輸入輸出控制策略、應用程序控制策略,并做記錄。
第16條 每日對涉密計算機進行安全審計,及時處理安全問題,并做詳細記錄,遇有重大問題上報保密部門。
第17條 涉密計算機的新增、變更、淘汰需經保密部門審批,審批通過后由安全保密管理員統一進行操作,并做詳細記錄。
第18條 新增涉密計算機聯入涉密網絡,需經保密局審批,由安全保密管理員統一進行操作,并做詳細記錄。