层面 | 控制点 | 四级 | 三级 | 二级 |
安全 | 感知节点设备物理防护 | a)感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动; | a)感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动; | a)感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动; |
b)感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域); | b)感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域); | b)感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域); | ||
c)感知节点设备在工作状态所处物理环境应不对感知节点设备的正常工作造成影响,如强干扰、阻挡屏蔽等; | c)感知节点设备在工作状态所处物理环境应不对感知节点设备的正常工作造成影响,如强干扰、阻挡屏蔽等; |
| ||
d)关键感知节点设备应具有可供长时间工作的电力供应(关键网关节点设备应具有持久稳定的电力供应能力)。 | d)关键感知节点设备应具有可供长时间工作的电力供应(关键网关节点设备应具有持久稳定的电力供应能力)。 |
| ||
安全 | 接入控制 | a)应保证只有授权的感知节点可以接入。 | a)应保证只有授权的感知节点可以接入。 | a)应保证只有授权的感知节点可以接入。 |
入侵防范 | a)应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击行为; | a)应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击行为; | a)应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击行为; | |
b)应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。 | b)应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。 | b)应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。 | ||
安全 | 感知节点设备安全 | a)应保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更; | a)应保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更; |
|
b)应具有对其连接的网关节点设备(包括读卡器)进行身份标识和鉴别的能力; | b)应具有对其连接的网关节点设备(包括读卡器)进行身份标识和鉴别的能力; |
| ||
c)应具有对其连接的其他感知节点设备(包括路由节点)进行身份标识和鉴别的能力。 | c)应具有对其连接的其他感知节点设备(包括路由节点)进行身份标识和鉴别的能力。 |
| ||
网关节点设备安全 | a)应具备对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别的能力; | a)应具备对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别的能力; |
| |
b)应具备过滤非法节点和伪造节点所发送的数据的能力; | b)应具备过滤非法节点和伪造节点所发送的数据的能力; |
| ||
c)授权用户应能够在设备使用过程中对关键密钥进行在线更新; | c)授权用户应能够在设备使用过程中对关键密钥进行在线更新; |
| ||
d)授权用户应能够在设备使用过程中对关键配置参数进行在线更新。 | d)授权用户应能够在设备使用过程中对关键配置参数进行在线更新。 |
| ||
抗数据 | a)应能够鉴别数据的新鲜性,避免历史数据的重放攻击; | a)应能够鉴别数据的新鲜性,避免历史数据的重放攻击; |
| |
b)应能够鉴别历史数据的非法修改,避免数据的修改重放攻击。 | b)应能够鉴别历史数据的非法修改,避免数据的修改重放攻击。 |
| ||
数据融合处理 | a)应对来自传感网的数据进行数据融合处理,使不同种类的数据可以在同一个平台被使用。 | a)应对来自传感网的数据进行数据融合处理,使不同种类的数据可以在同一个平台被使用。 |
| |
b) 应对不同数据之间的依赖关系和制约关系等进行智能处理,如一类数据达到某个门限时可以 影响对另一类数据采集终端的管理指令。 |
|
| ||
安全 | 感知节 | 应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节 点设备、网关节点设备正常工作的环境异常进行记录和维护。 | 应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节 点设备、网关节点设备正常工作的环境异常进行记录和维护。 | 应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节 点设备、网关节点设备正常工作的环境异常进行记录和维护。 |
应对感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等 过程作出明确规定,并进行全程管理; | 应对感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等 过程作出明确规定,并进行全程管理; | 应对感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等 过程作出明确规定,并进行全程管理; | ||
应加强对感知节点设备、网关节点设备部署环境的保密性管理,包括负责检查和维 护的人员调离工作岗位应立即交还相关检查工具和检查维护记录等。 | 应加强对感知节点设备、网关节点设备部署环境的保密性管理,包括负责检查和维 护的人员调离工作岗位应立即交还相关检查工具和检查维护记录等。 |
|
物联网扩展指导书
于 2024-03-28 13:29:21 首次发布