物联网扩展指导书

层面控制点四级三级二级

安全
物理
环境

感知节点设备物理防护

a)感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动;

a)感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动;

a)感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动;

b)感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域);

b)感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域);

b)感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域);

c)感知节点设备在工作状态所处物理环境应不对感知节点设备的正常工作造成影响,如强干扰、阻挡屏蔽等;

c)感知节点设备在工作状态所处物理环境应不对感知节点设备的正常工作造成影响,如强干扰、阻挡屏蔽等;

 

d)关键感知节点设备应具有可供长时间工作的电力供应(关键网关节点设备应具有持久稳定的电力供应能力)。

d)关键感知节点设备应具有可供长时间工作的电力供应(关键网关节点设备应具有持久稳定的电力供应能力)。

 

安全
通信
网络

接入控制

a)应保证只有授权的感知节点可以接入。

a)应保证只有授权的感知节点可以接入。

a)应保证只有授权的感知节点可以接入。

入侵防范

a)应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击行为;

a)应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击行为;

a)应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击行为;

b)应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。

b)应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。

b)应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。

安全
计算
环境

感知节点设备安全

a)应保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更;

a)应保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更;

 

b)应具有对其连接的网关节点设备(包括读卡器)进行身份标识和鉴别的能力;

b)应具有对其连接的网关节点设备(包括读卡器)进行身份标识和鉴别的能力;

 

c)应具有对其连接的其他感知节点设备(包括路由节点)进行身份标识和鉴别的能力。

c)应具有对其连接的其他感知节点设备(包括路由节点)进行身份标识和鉴别的能力。

 

网关节点设备安全

a)应具备对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别的能力;

a)应具备对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别的能力;

 

b)应具备过滤非法节点和伪造节点所发送的数据的能力;

b)应具备过滤非法节点和伪造节点所发送的数据的能力;

 

c)授权用户应能够在设备使用过程中对关键密钥进行在线更新;

c)授权用户应能够在设备使用过程中对关键密钥进行在线更新;

 

d)授权用户应能够在设备使用过程中对关键配置参数进行在线更新。

d)授权用户应能够在设备使用过程中对关键配置参数进行在线更新。

 

抗数据


重放

a)应能够鉴别数据的新鲜性,避免历史数据的重放攻击;

a)应能够鉴别数据的新鲜性,避免历史数据的重放攻击;

 

b)应能够鉴别历史数据的非法修改,避免数据的修改重放攻击。

b)应能够鉴别历史数据的非法修改,避免数据的修改重放攻击。

 

数据融合处理

a)应对来自传感网的数据进行数据融合处理,使不同种类的数据可以在同一个平台被使用。

a)应对来自传感网的数据进行数据融合处理,使不同种类的数据可以在同一个平台被使用。

 

b) 应对不同数据之间的依赖关系和制约关系等进行智能处理,如一类数据达到某个门限时可以 影响对另一类数据采集终端的管理指令。

 

 

安全
运维
管理

感知节
点管理

应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节 点设备、网关节点设备正常工作的环境异常进行记录和维护。

应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节 点设备、网关节点设备正常工作的环境异常进行记录和维护。

应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对可能影响感知节 点设备、网关节点设备正常工作的环境异常进行记录和维护。

应对感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等 过程作出明确规定,并进行全程管理;

应对感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等 过程作出明确规定,并进行全程管理;

应对感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等 过程作出明确规定,并进行全程管理;

应加强对感知节点设备、网关节点设备部署环境的保密性管理,包括负责检查和维 护的人员调离工作岗位应立即交还相关检查工具和检查维护记录等。

应加强对感知节点设备、网关节点设备部署环境的保密性管理,包括负责检查和维 护的人员调离工作岗位应立即交还相关检查工具和检查维护记录等。

 

  • 7
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

十年人间~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值