等级保护与物联网安全-杨雪

时间:2019-05-13 20:12:33下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《等级保护与物联网安全-杨雪》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《等级保护与物联网安全-杨雪》。

第一篇:等级保护与物联网安全-杨雪

等级保护与物联网安全

杨雪

(湖北东方网盾信息安全技术有限公司,武汉市)

摘要:介绍了信息安全等级保护和物联网的基本概念,结合多年信息安全工作经验,借鉴其他相关安全文献,对物联网技术的特点及物联网存在的安全问题做小结。以等级保护工作者的身份,站在信息安全等级保护的角度,简单论述物联网安全与信息安全等级保护的关系。分析物联网技术的发展对等级保护实施带来的影响以及如何在物联网系统中实施等级保护。关键字:物联网安全;等级保护;

Level protection and safety of Things

Yang Xue(Hubei Network Shield Information Security Technology Co., Ltd., Wuhan)

Abstract: The level of information security protection and the basic concepts of things, combined with years of experience in information security, security from other relevant literature on the characteristics of things and physical networking technology security problems make Summary.The level of protection of the identity of workers, standing on the perspective of information security level of protection, the simple things discussed security and information security, the relationship between level of protection.Analyte level of networking technology development on the impact of the protection of things and how to implement the system level protection.Keywords: Internet of Things security;level of protection;

1、引言

信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

信息安全等级保护是我国信息安全保障的基本制度、基本国策。是开展信息安全工作的基本方法,是促进信息化、维护国家信息安全的根本保障。

物联网是新一代信息技术的重要组成部分。物联网的英文名称叫“The Internet of things”。顾名思义,物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物体与物体之间,进行信息交换和通信。因此,物联网的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。

物联网是通过智能感知、识别技术与普适计算、泛在网络的融合应用,被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。与其说物联网是网络,不如说物联网是业务和应用,物联网也被视为互联网的应用拓展。因此应用创新是物联网发展的核心,以用户体验为核心的创新2.0是物联网发展的灵魂。

然而,任何新技术的应用都伴随着安全问题,物联网作为一个尚处于起步阶段的新兴产业,安全问题尤其突出。作为一名等保工作者,一直在不断学习新知识、新技术以充实自己,下面就从信息安全等级保护的角度,结合物联网自身的特点,谈一点看法。

2、与安全相关的技术特点

2.1 可跟踪性

物联网主要特点之一就是:可跟踪性(Trackability)。也就是说任何时候人们都知道物品的精确位置,甚至其周围环境。关于物联网的这个特点在航空业应用广泛,目前全世界11% 的航空公司均使用R FI D(射频识别装置)技术,通过这个技术,可以对乘客的行李进行跟踪,当乘客找不到行李的时候,就可以根据R FI D 技术发现失踪行李的位置,尽快的找到行李。同时,物联网的可跟踪性对于查询走失人口也可以起到很好的作用,当公安机关需要查找一个走失人口下落的时候,就不再像以往调用大量的警力去寻找,只需要通过简单的一个跟踪定位就很容易找到。这样既节省人力物力,又节省时间提高效率。

2.2 可监控性

物联网的另一特点还体现在它可以通过物品来实现对人的监控与保护。以酒后驾车为例,如果在汽车和汽车点火钥匙上都植入微型感应器,这种现象就可能被杜绝。当喝了酒的司机掏出汽车钥匙时,钥匙能通过气味感应器察觉到一股酒气,就通过无线信号立即通知汽车“不要发动”,汽车会意地自动罢工,并“命令”司机的手机给其亲友发短信,通知他们司机所在的位置,请亲友们来处理。汽车、钥匙、手机互相联络,对司机信息进行监控,杜绝了酒后驾车,保证了司机和路上行人的安全。同时,物联网还可以通过在城市道路信息采集系统、中央数据处理中心和行驶车辆之间不断地进行数据交换和分析处理,它们完全可以做到提供即时路况信息,选择最优路径。在机动车辆发生事故时,车载设备就可以及时向交通管理中心发出讯息,便于及时处理以减少道路拥堵;同样,后方行驶的车辆也可以及时得到消息,绕开拥堵路段。2.3 可连接性

物联网还可以通过与移动通讯技术的结合,实现物品通过无线网络的控制与兼容。笔者设想:如果物联网与手机3G网络结合,将很快改变人们的生活方式,使之更加便捷安全。比如商场超市里销售的禽肉蛋奶,在包装上嵌入了微型感应器,顾客用手机扫描就能了解食品的产地和转运、加工的时间地点等每个环节,甚至还能显示加工环境的照片,是否绿色安全,一目了然;家中老人们戴上嵌入智能传感器的手表,在外地的子女可以随时通过手机查询父母的血压、心跳是否稳定;智能化的住宅在主人上班时,传感器自动关闭水电气和门窗,定时向主人的手机发送消息,汇报安全情况。

3、物联网存在的安全性问题

目前,物联网逐渐被人们认识和应用,它可以将人们和身边无数物品联系起来,使物品成为网络中用户的一份子,并给人们带来诸多便利。但是,在享受物联网带给人类便利的同时,物联网在信息安全方面也存在一定的局限性。

3.1 信号的干扰

随着物联网的兴起,个人和国家对物联网的依赖会越来越大,但是如果物联网中相关信号被干扰,对个人和国家相关机构的信息安全会造成威胁。个人通过物联网能够有效地管理自己的生活,尤其是可以智能化地处理一些突发事件,而不需要人为的干涉。但是,如果安置物品上的传感设备信号受到恶意干扰,很容易造成重要物品损失。而且,如果国家一些重要机构依赖物联网,也存在信号被干扰时重要信息被篡改丢失的隐患。例如,银行等金融机构是国家的重要部门,涉及很多关系国家和个人经济方面的重要信息。在这种机构中装有R F I D 等装置,虽然对信息的监控有很大帮助,但也给不法分子提供了窃取信息的途径。不法分子通过信号干扰,窃取、篡改金融机构中的重要文件信息,会给个人和国家造成重大的损失。再如,公安机关可以利用物联网快速高效地对人和物进行跟踪定位,但同时物联网对公安机关的信息安全也存在一定的负面影响。在公安工作过程中存在大量的涉密信息文件,如果有人通过物联网采取信号干扰就可能造成对涉密文件信息的窃取,后果是不堪设想的。

3.2 恶意的入侵

物联网建立在互联网的基础上,对互联网的依赖性很高,在互联网中存在的危害信息安全的因素在一定程度上同样也会造成对物联网的危害。随着互联网的发展,病毒攻击、黑客入侵、非法授权访问均会对互联网用户造成损害。与此同时,在物联网环境中互联网上传播的病毒、黑客、恶意软件如果绕过了相关安全技术的防范(如:防火墙),对物联网的授权管理进行恶意操作,掌握和控制他人的物品,就会造成对物品的侵害,进而对用户隐私权造成侵犯。更让人担忧的是,类似于银行卡、信用卡、身份证等敏感物品,如果被其他人掌控,后果会十分严重,不仅造成个人损失,而且还对整个社会的安全造成威胁。基于此种情况出现的可能性,笔者认为:我国应当在发展物联网的同时,加快与物联网相关的安全技术措施建设,不断提高物联网防范技术水平,并且结合互联网的发展,研究与互联网同步发展的物联网安全手段,从而在物联网的起始阶段就打下安全技术基础。

3.3 通讯的安全

目前,在我国,3G 手机正在不断的推广和应用,3G 手机的上网功能是作为第三代移动通讯的亮点进行宣传的。“3G”(3rd-generation)是第三代移动通信技术的简称,是指支持高速数据传输的蜂窝移动通讯技术。3G 服务能够同时传送声音(通话)及数据信息(电子邮件、即时通信等)。代表特征是提供高速数据业务,可以将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。如果将物联网与3G 手机智能结合起来,将会极大地方便人们的生活,从而改变人们传统的生活方式。然而,3G 手机的安全问题会直接影响到物联网的安全性。一方面,3G 手机就像计算机一样存在各种各样的漏洞,而通过漏洞方式感染的病毒将成为影响物联网安全的潜在因素。黑客们很有可能通过3G 手机,利用一些漏洞或后门程序窃取到物联网中的相关信息,侵犯物联网用户的正当利益。另一方面,3G 手机的易携带性很可能造成手机丢失,如果3G 手机丢失后被不法分子所利用,通过反汇编等手段进行解码操作,很可能造成用户信息的泄漏,进而导致更加严重的后果发生。

4、等级保护角度看物联网

物联网被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。物联网会让一切变得更加智能化,但也更加危险。

4.1 物理安全

物理安全是整个计算机网络系统安全的前提,是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏的过程。物理安全主要考虑的问题是环境、场地和设备的安全及物理访问控制和应急处置计划等。物联网就是“物物相连的互联网”,其用户端延伸和扩展到了任何物体。相对于传统信息系统,其设备、设施的范围都有了很大的扩充,延伸了“机房”的概念,拥有庞大的终端数量。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件。

4.2 网络安全

物联网就是“物物相连的互联网”,所以物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络,作为物联网“躯干”的互联网络的安全也是物联网安全又一重点。物联网络在传统网络的基础上也有延伸,提出了“感知网络”的概念。感知网络是指通信网络能够感知现存的网络环境,通过对所处环境的理解,实时调整通信网络的配置,智能地适应专业环境的变化。同时,它还具备从变化中学习的能力,且能把它们用到未来的决策中。在做所有决策的时候,网络都要把端对端目标(end-to-end goals)考虑进去。

而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。

核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,并不适用于机器的通信。使用现有安全机制会割裂物联网机器间的逻辑关系。

4.3 数据安全

物联网数据安全问题主要是数据与实物间的一致性问题。物的运动和变化可能是由于生长条件、存放环境等自然因素造成的。自然因素引起的变化常常是缓慢的、隐性的。这种数据变化的变更和监管有赖于传感技术的发展。人为因素致使物理发生运动和变化,例如:组装、分配、运送等,多数是明显的、急剧的。技术人员在对这类数据进行采集和监控时,需要对人的行为进行组织和控制。

数据与实物的不一致可能是在信息采集过程中出现失真现象,也可能是实物流通使用过程中失察。单纯从技术的角度解决数据与实物的一致性,是非常困难的。数据与实物不一致可能是技术因素造成的。传感技术影响到数据采集的深度和精度,产生了数据的失真与误差,使数据与实物信息不完全一致。

从保护要素的角度来看,物联网的保护要素仍然是可用性、机密性、可鉴别性与可控性。由此可以形成一个物联网安全体系。其中可用性是从体系上来保障物联网的健壮性、鲁棒性与可生存性;机密性是要构建整体的加密体系来保护物联网的数据隐私;可鉴别性是要构建完整的信任体系来保证所有的行为、来源、数据的完整性等都是真实可信的;可控性是物联网最为特殊的地方,是要采取措施来保证物联网不会因为错误而带来控制方面的灾难。包括控制判断的冗余性、控制命令传输渠道的可生存性、控制结果的风险评估能力等。

总之,物联网安全既蕴含着传统信息安全的各项技术需求,又包括物联网自身特色所面临的特殊需求,如可控

性问题,传感器的物联安全问题等。这些都需要得到相关研究者的重视。

5、结语

随着物联网的发展,物联网、互联网和3G 手机的不断结合,未来物联网智能化程度将越来越高,在社会生活更多的领域中得到广泛应用。同时,物联网在安全性方面的影响也不容忽视。物联网信号的窃取将直接影响到整个物联网的信息安全。病毒、黑客、恶意软件的强大,很可能会限制我们的出行或通过入侵我们手机阻挡我们的通讯。当互联网上的电脑感染病毒后我们可以通过断网阻挡病毒的传播,但是当整个世界都成为一个网络后,病毒一旦爆发泛滥时,我们是否做好了应对准备?事实上,物联网建设不仅仅是技术问题,还将涉及规划、基础建设、管理、安全等各个方面的问题,这需要国家层面出台相应配套的政策、法规并加强技术方面的建设。

作者简介:杨雪(1984-03-21),男(汉),湖北,中级测评师,大学本科,主要研究方向:等级保护测评

参考文献:

[1] GB 17859-1999 计算机信息系统 安全等级保护划分准则 [2]

GBT 22239-2008 信息安全技术 信息系统安全等级保护基本要求

[3] 王建宙.从互联网到“物联网”[J].通信世界, 2009(33).[4] 吴雪霁.把握“ 物联网” 时代的三个关键点[J].通信世界, 2009(33).[5] 刘纯.物联网, 物与物的“对话”[N].无锡日报,2009-08-31.[6] 郝文江.物联网技术安全问题探析[J].实践探究,2010-01 [7] 方滨兴.关于物联网的安全[J].方向标.2010

第二篇:物联网安全特征与关键技术报告

物联网安全特征与关键技术报告

信息安全0801 0705080105 臧缘 首先介绍一下,什么是物联网:物联网是通过射频识别(RFID)装置、红外感应器、全球定位系统、激光扫描器、传感器节点等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理等功能的一种网络。物联网的核心是完成物体信息的可感、可知、可传和可控。物联网是新一代信息技术的重要组成部分。物联网的英文名称叫“The Internet of things”。顾名思义,物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物体与物体之间,进行信息交换和通信。因此,物联网的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。

关于物联网的概念是众所周知的。

从信息与网络安全的角度来看,物联网作为一个多网的异构融合网络,不仅存在与传感器网络、移动通信网络和因特网同样的安全问题,同时还有其特殊性隐私保护问题,异构网络的认证与访问控制问题,信息的存储与管理等。物联网安全特征

一、感知网络的信息采集、传输与信息安全问题

感知节点呈现多源异构性 感知节点功能简单、携带能量少 感知网络多种多样

二、核心网络的传输与信息安全问题

物联网中节点数量庞大

现有通信网络的安全架构是从人通信的角度进行设计

三、物联网业务的安全问题

支撑物联网业务的平台有着不同的安全策略大规模、多平台、多业务类型使物联网业务层次的安全面临新的挑战

也可以从安全的机密性、完整性和可用性来分析物联网的安全需求 信息隐私是物联网信息机密性的直接体现 信息的加密是实现机密性的重要手段

物联网的信息完整性和可用性贯穿物联网数据流的全过程 物联网的感知互动过程也要求网络具有高度的稳定性和可靠性 物联网安全关键技术 1.密钥管理机制

物联网密钥管理系统面临两个主要问题:

一、如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;

二、如何解决传感网的密钥管理问题,如密钥的分配、更新、组播等问题。

实现统一的密钥管理系统可以采用两种方式:

一、以互联网为中心的集中式管理方式

一旦传感器网络接入互联网,通过密钥中心与传感器网络汇聚点进行交互,实现对网络中节点的密钥管理

二、以各自网络为中心的分布式管理方式

互联网和移动通信网比较容易解决,但对多跳通信的边缘节点、以及由于簇头选择算法和簇头本身的能量消耗,使传感网的密钥管理成为解决问题的关键。

无线传感器网络的密钥管理系统的安全需求:(1).密钥生成或更新算法的安全性(2).前向私密性

(3).后向私密性和可扩展性(4).抗同谋攻击(5).源端认证性和新鲜性

根据这些要求,在密钥管理系统的实现方法中,提出了基于对称密钥系统的方法和基于非对称密钥系统的方法。

在基于对称密钥的管理系统方面,从分配方式上也可分为以下三类: 基于密钥分配中心方式 预分配方式 基于分组分簇方式 典型的解决方法有SPINS协议、基于密钥池预分配方式的E-G方法和q-Composite方法、单密钥空间随机密钥预分配方法、多密钥空间随机密钥预分配方法、对称多项式随机密钥预分配方法、基于地理信息或部署信息的随机密钥预分配方法、低能耗的密钥管理方法等。2 数据处理与隐私性

物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。

就传感网而言,在信息的感知采集阶段就要进行相关的安全处理。对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点,关注对光学标签的信息采集处理与安全虚拟光学的加密解密技术: 基于软件的虚拟光学密码系统由于可以在光波的多个维度进行信息的加密处理,具有比一般传统的对称加密系统有更高的安全性,数学模型的建立和软件技术的发展极大地推动了该领域的研究和应用推广。数据处理过程中涉及到基于位置的服务与在信息处理过程中的隐私保护问题。

基于位置的服务是物联网提供的基本功能,是定位、电子地图。基于位置的数据挖掘和发现、自适应表达等技术的融合。基于位置服务中的隐私内容涉及两个方面:

一、位置隐私

二、查询隐私

面临一个困难的选择,一方面希望提供尽可能精确的位置服务,另一方面又希望个人的隐私得到保护。3安全路由协议

物联网的路由要跨越多类网络,有基于IP地址的互联网路由协议、有基于标识的移动通信网和传感网的路由算法,因此我们要至少解决两个问题

一、多网融合的路由问题;

二、传感网的路由问题。

前者可以考虑将身份标识映射成类似的IP地址,实现基于地址的统一路由体系;后者是由于传感网的计算资源的局限性和易受到攻击的特点,要设计抗攻击的安全路由算法。4认证与访问控制

认证指使用者采用某种方式来“证明”自己确实是自己宣称的某人,网络中的认证主要包括身份认证和消息认证、身份认证可以使通信双方确信对方的身份并交换会话密钥。认证的密钥交换中两个重要的问题: 保密性 及时性

消息认证中主要是接收方希望能够保证其接收的消息确实来自真正的发送方。

广播认证是一种特殊的消息认证形式,在广播认证中一方广播的消息被多方认证。传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。

新的访问控制机制是物联网、也是互联网值得研究的问题,基于属性的访问控制(attribute-based access control,ABAC)是近几年研究的热点,目前有两个发展方向: 基于密钥策略 基于密文策略

目标是改善基于属性的加密算法的性能。5 入侵检测与容侵容错技术

容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行现阶段无线传感器网络的容侵技术主要集中于网络的拓扑容侵安全路由容侵数据传输过程中的容侵机制。

无线传感器网络可用性的另一个要求是网络的容错性,无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或者网络结构自愈,从而尽可能减小节点或链路失效对无线传感器网络功能的影响。6决策与控制安全

物联网的数据是一个双向流动的信息流,一是从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;二是根据用户的需求,进行数据的挖掘、决策和控制,实现与物理世界中任何互连物体的互动。

数据采集处理--隐私性等安全问题

决策控制--涉及到另一个安全问题,如可靠性等 传统的无线传感器网络网络中--侧重对感知端的信息获取,对决策控制的安全考虑不多。互联网的应用--侧重与信息的获取与挖掘,较少应用对第三方的控制而物联网中对物体的控制将是重要的组成部分,需要进一步更深入的研究。前景展望

“物联网前景非常广阔,它将极大地改变我们目前的生活方式。”南京航空航天大学国家电工电子示范中心主任赵国安说。业内专家表示,物联网把我们的生活拟人化了,万物成了人的同类。在这个物物相联的世界中,物品(商品)能够彼此进行“交流”,而无需人的干预。物联网利用射频自动识别(RFID)技术,通过计算机互联网实现物品(商品)的自动识别和信息的互联与共享。可以说,物联网描绘的是充满智能化的世界。在物联网的世界里,物物相连、天罗地网。

谈及的未来物联网的四个特征:未来互联网基础设施将需要不同的架构,依靠物联网的新Web服务经济将会融合数字和物理世界从而带来产生价值的新途径,未来互联网将会包括物品,技术空间和监管空间将会分离。涉及物联网的就有两项。作者认为,当务之急是:摆脱现有技术的束缚,价值化频谱,信任和安全至关重要,用户驱动创新带来社会变化,鼓励新的商业模式。

出于这种高速发展的社会,物物相连是必然的趋势,这也是方便人们生活的有效途径,现在研究的物联网,将会给生活带来更大的便捷,世界将更加一体化。1问题:为什么要研究信息安全?

关于这个问题,首先应该要知道什么是信息安全。信息安全本身包括的范围很大,大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。我们研究信息安全,在了解信息安全的基础上研究怎样保证信息安全。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。2问题:信息安全的目标是什么?

◆ 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。

◆ 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

◆ 完整性:保证数据的一致性,防止数据被非法用户篡改。◆ 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

◆ 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。◆ 可控制性:对信息的传播及内容具有控制能力。◆ 可审查性:对出现的网络安全问题提供调查的依据和手段 3问题:信息安全研究的内容是什么?

正如信息安全的定义所说,信息安全本身包括的范围很大,大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。信息安全研究的内容主要包括: ◆ 网络攻击与攻击检测、防范问题 ◆ 安全漏洞与安全对策问题 ◆ 信息安全保密问题 ◆ 系统内部安全防范问题 ◆ 防病毒问题

◆ 数据备份与恢复问题、灾难恢复问题

物联网安全现状分析及解决策略

哈尔滨工程大学

摘要:随着物联网产业的兴起并飞速发展,越来越多的安全问题也映入眼帘。如果不能很好地解决这些安全威胁,必将制约着物联网的发展。本文对物联网正面临的安全威胁给出了细致地分析,并且针对这些的安全问题给予了一定的解决策略。关键字:安全威胁

物联网

近几年来, 随着互联网技术和多种接入网络以及智能计算技术的飞速发展,物联网作为一个新科技正在被越来越多的人所关注,并不断地在各行各业中得以推广应用。物联网连接现实物理空间和虚拟信息空间,其无处不在的数据感知、以无线为主的信息传输、智能化的信息处理,可应用于日常生活的各个方面,它与国家安全、经济安全息息相关,目前已成为各国综合国力竞争的重要因素。在未来的物联网中,每个人拥有的每件物品都将随时随地连接在物联网上,随时随地被感知,在这种环境中,确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,将是物联网推进过程中需要突破的重大障碍之一。因此,实现信息安全和网络安全是物联网大规模应用的必要条件,也是物联网应用系统成熟的重要标志。

1、物联网面临的安全威胁

物联网是在计算机互联网的基础上建立起来的,互联网的安全问题早已被人们重视并采取各种措施来防止信息的丢失,物联网也不可避免地伴随着安全问题,物联网将经济社会活动、战略性基础设施资源和人们生活全面架构在全球互联网络上,所有活动和设施理论上透明化。物联网的特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。由于物联网在很多场合都需要无线传输,这种暴露在公开场所之中的信号很容易被窃取,也更容易被干扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦遭受攻击,安全和隐私将面临巨大威胁,甚至可能引发世界范围内的工厂停产、商店停业、电网瘫痪、交通失控、工厂停产等恶性后果。随着物联网的不断发展与应用,其自身所隐藏的安全问题日渐显现出来。除了面对传统TCP/IP网络、无线网络和移动通信网络等的安全问题之外,物联网自身还存在着大量特殊的安全问题。从终端节点到感知网络、通信网络,从应用层面到管控层面,以及一些非技术层面的因素都关联和影响着物联网的安全问题。

1.1 终端节点层面

由于物联网应用的多样性,其终端设备类型也多种多样,常见的有传感器节点、RFID 标签、近距离无线通信终端、移动通信终端、摄像头以及传感网络网关等。相对于传统移动网络而言,物联网中的终端设备往往处于无人值守的环境中,缺少了人对终端节点的有效监控,终端节点更具有脆弱性,将面临更多的安全威胁。

1.2 感知层安全问题

感知层的任务是全面感知外界信息,该层的典型设备包括 RFID 装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。可能遇到的问题包括以下几个方面 :

(1)感知节点容易受侵。感知节点的作用是监测网络的不同内容、提供各种不同格式的事件数据来表征网络系统当前的状态。

(2)标签信息易被截获和破解。标签信息可以通过无线网络平台传输,信息的安全将受影响。

(3)传感网的节点受来自于网络的 DoS 攻击。传感网通常要接入其他外在网络(包括互联网),难免受到来自外部网络的攻击,主要攻击除了非法访问外,拒绝服务攻击也最为常见。传感网节点的计算和通信能力有限,对抗 DoS 攻击的能力比较脆弱,在互联网环境里并不严重的 DoS 攻击行为,在物联网中就可能造成传感网瘫痪。

1.3 网络层安全问题

物联网的传输层主要用于把感知层收集到的信息安全可靠地传输到信息处理层,然后进行信息处理。在信息传输中,可能经过一个或多个不同架构的网络进行信息交接。互联网的安全问题有可能传导到物联网的网络层,甚至产生更严重的问题。物联网网络层的安全问题有以个几个方面 :

(1)物联网中节点数量庞大,并集群方式存在,会产生大量的数据需要传播,而巨量的数据会使网络拥塞,以至于产生拒绝服务攻击 ;

(2)物联网络的开放性架构、系统的接入和互联方式、以及各类功能繁多的网络设备和终端设备的能力差异,容易出现假冒攻击、中间人攻击等 ;

(3)目前物联网所涉及的网络包括无线通信网络WLAN、WPAN、移动通信网络和下一代网络等,容易出现跨异构网络的网络攻击 ;

(4)构建和实现物联网网络层功能的相关技术的安全弱点和协议缺陷,如云计算、网络存储、异构网络技术等。

1.4 应用层安全问题

应用层主要用来对接收的信息加以处理。要对接收的信息进行判断,分辨其是有用信息,垃圾信息还是恶意信息。处理的数据有一般性数据和操作指令,因此,要特别警惕错误指令,比如指令发出者的操作失误、网络传输错误等造成错误指令,或者是攻击者的恶意指令。识别有用信息,并有效防范恶意信息和指令带来的威胁是物联网处理层的主要安全问题。具体包括以下几个方面 :

(1)超大量终端提供了海量的数据,来不及识别和处理 ;

(2)智能设备的智能失效,导致效率严重下降 ;

(3)自动处理失控 ;

(4)无法实现灾难控制并从灾难中恢复 ;

(5)非法人为干预造成故障 ;

(6)设备从网络中逻辑丢失。

1.5 控制管理层面

由于物联网中的终端节点数量巨大,部署位置广泛,人工更新终端节点上的软件应用非常困难,远程配置、更新终端节点上的应用变得更加重要,因此需要提供对远程配置、更新时的安全保护能力;此外,病毒、蠕虫等恶意攻击软件可以通过远程通讯方式植入终端节点,从而导致终端节点被破坏,甚至进而对通讯网络造成破坏。攻击者可以伪装成合法用户,向网络控制管理设备发出虚假的更新请求,使得网络为终端配置错误的参数和应用,从而导致终端不可用,破坏物联网的正常使用。因此,如何对无人值守,规模庞大的终端配置、安全日志等信息进行管理也成为新的问题。当然我们可以安装和配置一些针对性的杀毒防护软件,使得除了具有防毒杀毒的功能外,还具有隐私防盗保护功能,过程定位,备份数据等作用。1.6 物联网安全的非技术因素

物联网要想得以快速发展,一定要建立一个社会各方共同参与和协作的组织模式,集中优势资源,这样才能朝着规模化、智能化和协同化方向发展。物联网的普及,需要各方的协调配合及各种力量的整合,需要国家的政策以及相关立法支持,以便引导物联网朝着健康稳定快速的方向发展;同时人们的安全意识教育也将是影响物联网安全的一个重要因素。

2、应对安全威胁的解决策略

作为一种多网络融合的网络,物联网安全涉及到各个网络的不同层次,在这些独立的网络中已实际应用了多种安全技术,特别是移动通信网和互联网的安全研究已经历了较长的时间,但对物联网中的感知网络来说,由于资源的局限性,使安全研究的难度增大,本节主要针对第一节所涉及的诸多物联网安全威胁提出的安全解决策略进行讨论。

2.1密钥管理机制

密钥系统是安全的基础,是实现感知信息隐私保护的手段之一。对互联网由于不存在计算资源的限制,非对称和对称密钥系统都可以适用,互联网面临的安全主要是来源于其最初的开放式管理模式的设计,是一种没有严格管理中心的网络。移动通信网是一种相对集中式管理的网络,而无线传感器网络和感知节点由于计算资源的限制,对密钥系统提出了更多的要求,因此,物联网密钥管理系统面临两个主要问题:一是如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;二是如何解决传感网的密钥管理问题,如密钥的分配、更新、组播等问题。实现统一的密钥管理系统可以采用两种方式:~是以互联网为中心的集中式管理方式。由互联网的密钥分配中心负责整个物联网的密钥管理,一旦传感器网络接入互联网,通过密钥中心与传感器网络汇聚点进行交互,实现对网络中节点的密钥管理;二是以各自网络为中心的分布式管理方式。在此模

2.2数据处理与隐私性

物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程,而末端的感知网络几乎要涉及上述信息处理的全过程,只是由于传感节点与汇聚点的资源限制,在信息的挖掘和决策方面不占居主要的位置。物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。就传感网而言,在信息的感知采集阶段就要进行相关的安全处理,如对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点。这里要关注的是对光学标签的信息采集处理与安全,作为感知端的物体身份标识,光学标签显示了独特的优势,而虚拟光学的加密解密技术为基于光学标签的身份标识提供了手段,基于软件的虚拟光学密码系统由于可以在光波的多个维度进行信息的加密处理,具有比一般传统的对称加密系统有更高的安全性,数学模型的建立和软件技术的发展极大地推动了该领域的研究和应用推广。

2.3安全路由协议 物联网的路由要跨越多类网络,有基于IP地址的互联网路由协议、有基于标识的移动通信网和传感网的路由算法,因此我们要至少解决两个问题,一是多网融合的路由问题;二是传感网的路由问题。前者可以考虑将身份标识映射成类似的IP地址,实现基于地址的统一路由体系;后者是由于传感网的计算资源的局限性和易受到攻击的特点,要设计抗攻击的安全路由算法。

目前,国内外学者提出了多种无线传感器网络路由协议,这些路由协议最初的设计目标通常是以最小的通信、计算、存储开销完成节点间数据传输,但是这些路由协议大都没有考虑到安全问题。实际上由于无线传感器节点电量有限、计算能力有限、存储容量有限以及部署野外等特点,使得它极易受各类攻击。无线传感器网络路由协议常受到的攻击主要有以下几类:虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、Hello洪泛攻击、确认攻击等。

2.4认证与访问控制

认证指使用者采用某种方式来“证明”自己确实是自己宣称的某人,网络中的认证主要包括身份认证和消息认证。身份认证可以使通信双方确信对方的身份并交换会话密钥。保密性和及时性是认证的密钥交换中两个重要的问题。为了防止假冒和会话密钥的泄密,用户标识和会话密钥这样的重要信息必须以密文的形式传送,这就需要事先已有能用于这一目的的主密钥或公钥。因为可能存在消息重放,所以及时性非常重要,在最坏的情况下,攻击者可以利用重放攻击威胁会话密钥或者成功假冒另一方。在物联网的认证过程中,传感网的认证机制是重要的研究部分,无线传感器网络中的认证技术主要包括基于轻量级公钥的认证技术、预共享密钥的认证技术、随机密钥预分布的认证技术、利用辅助信息的认证、基于单向散列函数的认证等。

(1)基于轻量级公钥算法的认证技术。鉴于经典的公钥算法需要高计算量,在资源有限的无线传感器网络中不具有可操作性,当前有一些研究正致力于对公钥算法进行优化设计使其能适应于无线传感器网络,但在能耗和资源方面还存在很大的改进空间,如基于RSA公钥算法的TinyPK认证方案,以及基于身份标识的认证算法等。

(2)基于预共享密钥的认证技术。SNEP方案中提出两种配置方法:一是节点之间的共享密钥,二是每个节点和基站之间的共享密钥。这类方案使用每对节点之间共享一个主密钥,可以在任何一对节点之间建立安全通信。缺点表现为扩展性和抗捕获能力较差,任意一节点被俘获后就会暴露密钥信息,进而导致全网络瘫痪。

(3)基于单向散列函数的认证方法。该类方法主要用在广播认证中,由单向散列函数生成一个密钥链,利用单向散列函数的不可逆性,保证密钥不可预测。通过某种方式依次公布密钥链中的密钥,可以对消息进行认证。目前基于单向散列函数的广播认证方法主要是对TESLA协议的改进。协议以TESLA协议为基础,对密钥更新过程,初始认证过程进行了改进,使其能够在无线传感器网络有效实施。

2.5入侵检测与容侵容错技术

容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常地运行。无线传感器网络的安全隐患在于网络部署区域的开放特性以及无线电网络的广播特性,攻击者往往利用这两个特性,通过阻碍网络中节点的正常工作,进而破坏整个传感器网络的运行,降低网络的可用性。无人值守的恶劣环境导致无线传感器网络缺少传统网络中的物理上的安全,传感器节点很容易被攻击者俘获、毁坏或妥协。现阶段无线传感器网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。

无线传感器网络可用性的另一个要求是网络的容错性。一般意义上的容错性是指在故障存在的情况下系统不失效、仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或者网络结构自愈,从而尽可能减小节点或链路失效对无线传感器网络功能的影响。2.6决策与控制安全

物联网的数据是一个双向流动的信息流,一是从感知端采集物理世界的各种信息,经过数据的处理,存储在网络的数据库中;二是根据用户的需求,进行数据的挖掘、决策和控制,实现与物理世界中任何互连物体的互动。在数据采集处理中我们讨论了相关的隐私性等安全问题,而决策控制又将涉及到另一个安全问题,如可靠性等。前面讨论的认证和访问控制机制可以对用户进行认证,使合法的用户才能使用相关的数据,并对系统进行控制操作。但问题是如何保证决策和控制的正确性和可靠性。在传统的无线传感器网络网络中由于侧重对感知端的信息获取,对决策控制的安全考虑不多,互联网的应用也是侧重与信息的获取与挖掘,[1] Huan W.Studying on internet of things based on fingerprint identification[C], Computer Application and System Modeling(ICCASM), 2010 International Conference on.IEEE, 2010, 14: V14-628-V14-630.[2] 韩海晓.物联网安全分析研究[J].计算机安全, [3] Wang K, Bao J, Wu M, et al.Research on security management for Internet of things[C], Computer Application and System Modeling(ICCASM), 2010 International Conference on.IEEE, 2010, 15: V15-133-V15-137.[4] Li X, Xuan Z, Wen L.Research on the architecture of trusted security system based on the Internet of things[C]//Intelligent Computation Technology and Automation(ICICTA), 2011 International Conference on.IEEE, 2011, 2: 1172-1175.[5] 杨庚, 许建, 陈伟, 等.物联网安全特征与关键技术[J].南京邮电大学学报: 自然科学版, 2010, 30(004): 20-29.[6] Ukil, Arijit, Jaydip Sen, and Sripad Koilakonda.Embedded security for Internet of things.Emerging Trends and Applications in Computer Science(NCETACS), 2011 2nd National Conference on.IEEE, 2011.[7] 曾会, 蒋兴浩, 孙锬锋.一种基于 PKI 的物联网安全模型研究 [J][J].计算机应用与软件, 2012, 29(6): 271-274.[8] Roman, R., Najera, P., & Lopez, J.(2011).Securing the Internet of Things.Computer, 44(9), 51-58.[9] Suo, H., Wan, J., Zou, C., & Liu, J.(2012, March).Security in the internet of things: a review.In Computer Science and Electronics Engineering(ICCSEE), 2012 International Conference on(Vol.3, pp.648-651).IEEE.[10] 申林川, 翟壮, 刘芳.物联网安全与信任机制研究分析[J].无线互联科技, 2013(3).

第三篇:《物联网信息安全》教学大纲

精品文档

《物联网信息安全》教学大纲

课程代码:

0302040508

课程名称:物联网信息安全

分:

时:

讲课学时:

实验学时:

0

上机学时:

0

适用对象:物联网工程专业

先修课程:《物联网工程概论》、《通信原

理》、《计算机网络技术》

一、课程的性质与任务

1.课程性质:

本课程是物联网工程专业一门重要的专业课。

课程内容包括物联网安全特

征、物联网安全体系、物联网数据安全、物联网隐私安全、物联网接入安全、物联网系统安

全和物联网无线网络安全等内容。

2.课程任务:

通过对本课程的学习,使学生能够对物联网信息安全的内涵、知识领域和

知识单元进行了科学合理的安排,目标是提升对物联网信息安全的“认知”

和“实践”

能力。

二、课程教学的基本要求

1.知识目标

学习扎实物联网工程基础知识与理论。

2.技能目标

掌握一定的计算机网络技术应用能力。

3.能力目标

学会自主学习、独立思考、解决问题、创新实践的能力,为后续专业课程的学习培养兴

趣和奠定坚实的基础。

三、课程教学内容

1.物联网与信息安全

(1)教学内容:物联网的概念与特征;物联网的起源与发展;物联网的体系结构;物联网安全问题分析;物联网的安全特征;物联网的安全需求;物联网信息安全。

(2)教学要求:了解物联网的概念与特征,了解物联网的体系结构,了解物联网的安全特征,了解物联网的安全威胁,熟悉保障物联网安全的主要手段。

(3)重点与难点:物联网的体系结构,物联网的安全特征;物联网的体系结构,物联网的安全特征;物联网安全的主要手段。

2.物联网的安全体系

(1)教学内容:物联网的安全体系结构;物联网感知层安全;物联网网络层安全;物联网应用层安全。

(2)教学要求:

了解物联网的层次结构及各层安全问题,掌握物联网的安全体系结构,掌握物联网的感知层安全技术,了解物联网的网络层安全技术,了解物联网的应用层安全技术,了解位置服务安全与隐私技术,了解云安全与隐私保护技术,了解信息隐藏和版权保护

欢。迎下载

精品文档

技术,实践物联网信息安全案例。

(3)重点与难点:信息隐藏和版权保护技术,物联网的感知层安全技术,物联网的网络层安全技术,物联网的应用层安全技术。

3.数据安全

(1)教学内容:密码学的基本概念,密码模型,经典密码体制,现代密码学。

(2)教学要求:掌握数据安全的基本概念,了解密码学的发展历史,掌握基于变换或

置换的加密方法,掌握流密码与分组密码的概念,掌握

DES算法和

RSA算法,了解散列函数

与消息摘要原理,掌握数字签名技术,掌握文本水印和图像水印的基本概念,实践

MD5算法

案例,实践数字签名案例。

(3)重点与难点:数据安全的基本概念,密码学的发展历史;基于变换或置换的加密

方法,流密码与分组密码的概念,DES算法和

RSA算法;数字签名技术,文本水印和图像水印的基本概念。

4.隐私安全

(1)教学内容:隐私定义;隐私度量;隐私威胁;数据库隐私;位置隐私;外包数据

隐私。

(2)教学要求:掌握隐私安全的概念,了解隐私安全与信息安全的联系与区别,掌握

隐私度量方法,掌握数据库隐私保护技术,掌握位置隐私保护技术,掌握数据共享隐私保护方法,实践外包数据加密计算案例。

(3)重点与难点:隐私安全的概念,隐私安全与信息安全的联系与区别;隐私度量方法,数据库隐私保护技术,位置隐私保护技术;数据共享隐私保护方法。

5.系统安全

(1)教学内容:系统安全的概念;恶意攻击;入侵检测;攻击防护;网络安全通信协

议。

(2)教学要求:掌握网络与系统安全的概念,了解恶意攻击的概念、原理和方法,掌握入侵检测的概念、原理和方法,掌握攻击防护技术的概念与原理,掌握防火墙原理,掌握病毒查杀原理,了解网络安全通信协议。

(3)重点与难点:双音多频信号的概念以及双音多频编译码器工作原理;信号编解码器芯片引脚组成与工作原理,信号编解码器芯片的典型应用电路图及软件编程。

6.无线网络安全

(1)教学内容:无线网络概述;

无线网络安全威胁;

WiFi

安全技术;

3G安全技术;

ZigBee

安全技术;蓝牙安全技术。

(2)教学要求:掌握无线网络概念、分类,理解无线网络安全威胁,掌握

WiFi

安全技

术,掌握

3G安全技术,掌握

ZigBee

安全技术,掌握蓝牙安全技术,实践

WiFi

安全配置案

例。

(3)重点与难点:

无线网络概念、分类,理解无线网络安全威胁;

WiFi

安全技术,WiFi

安全配置案例;

3G安全技术,ZigBee

安全技术,蓝牙安全技术。

欢。迎下载

精品文档

四、课程教学时数分配

学时分配

序号

教学内容

学时

讲课

实验

其他

物联网与信息安全

物联网的安全体系

数据安全

隐私安全

系统安全

无线网络安全

五、教学组织与方法

1.课程具体实施主要采用课堂理论讲授方式,以传统黑板板书的手段进行授课。

2.在以课堂理论讲授为主的同时,适当布置课后作业以检验和加强学生对讲授知识的理解和掌握;

适时安排分组讨论课,鼓励学生自行查找资料设计电路,并在课堂上发表自己的设计成果。

六、课程考核与成绩评定

1、平时考核:主要对学生的课程作业、课堂笔记、课堂表现进行综合考核。平时考核的成绩占学期课程考核成绩的30%。

2、期末考核:是对学生一个学期所学课程内容的综合考核,采用闭卷考试的形式,考

试内容以本学期授课内容为主。考试成绩占学期课程考核成绩的70%。

七、推荐教材和教学参考书目与文献

推荐教材:《物联网信息安全》,桂小林主编;机械工业出版社,2012

年。

参考书目与文献:

《物联网导论》,刘云浩主编;科学出版社,2013

年。

《物联网技术与应用导论》,暴建民主编;

人民邮电出版社,2013

年。

《物联网技术及应用》,薛燕红主编;清华大学出版社,2012

年。

大纲制订人:

大纲审定人:

欢。迎下载

精品文档

欢迎您的下载,资料仅供参考!

致力为企业和个人提供合同协议,策划案计划书,学习资料等等

打造全网一站式需求

欢。迎下载

第四篇:信息安全等级保护

信息安全等级保护(二级)信息安全等级保护(二级)备注:其中黑色字体为信息安全等级保护第二级系统要求,蓝色字体为第三级系统等保要求。

一、物理安全

1、应具有机房和办公场地的设计/验收文档(机房场地的选址说明、地线连接要求的描述、建筑材料具有相应的耐火等级说明、接地防静电措施)

2、应具有有来访人员进入机房的申请、审批记录;来访人员进入机房的登记记录

3、应配置电子门禁系统(三级明确要求);电子门禁系统有验收文档或产品安全认证资质,电子门禁系统运行和维护记录

4、主要设备或设备的主要部件上应设置明显的不易除去的标记

5、介质有分类标识;介质分类存放在介质库或档案室内,磁介质、纸介质等分类存放

6、应具有摄像、传感等监控报警系统;机房防盗报警设施的安全资质材料、安装测试和验收报告;机房防盗报警系统的运行记录、定期检查和维护记录;

7、应具有机房监控报警设施的安全资质材料、安装测试和验收报告;机房监控报警系统的运行记录、定期检查和维护记录

8、应具有机房建筑的避雷装置;通过验收或国家有关部门的技术检测;

9、应在电源和信号线上增加有资质的防雷保安器;具有防雷检测资质的检测部门对防雷装置的检测报告

10、应具有自动检测火情、自动报警、自动灭火的自动消防系统;自动消防系统的运行记录、检查和定期维护记录;消防产品有效期合格;自动消防系统是经消防检测部门检测合格的产品

11、应具有除湿装置;空调机和加湿器;温湿度定期检查和维护记录

12、应具有水敏感的检测仪表或元件;对机房进行防水检测和报警;防水检测装置的运行记录、定期检查和维护记录

13、应具有温湿度自动调节设施;温湿度自动调节设施的运行记录、定期检查和维护记录

14、应具有短期备用电力供应设备(如UPS);短期备用电力供应设备的运行记录、定期检查和维护记录

15、应具有冗余或并行的电力电缆线路(如双路供电方式)

16、应具有备用供电系统(如备用发电机);备用供电系统运行记录、定期检查和维护记录

二、安全管理制度

1、应具有对重要管理操作的操作规程,如系统维护手册和用户操作规程

2、应具有安全管理制度的制定程序:

3、应具有专门的部门或人员负责安全管理制度的制定(发布制度具有统一的格式,并进行版本控制)

4、应对制定的安全管理制度进行论证和审定,论证和审定方式如何(如召开评审会、函审、内部审核等),应具有管理制度评审记录

5、应具有安全管理制度的收发登记记录,收发应通过正式、有效的方式(如正式发文、领导签署和单位盖章等)----安全管理制度应注明发布范围,并对收发文进行登记。

6、信息安全领导小组定期对安全管理制度体系的合理性和适用性进行审定,审定周期多长。(安全管理制度体系的评审记录)

7、系统发生重大安全事故、出现新的安全漏洞以及技术基础结构和组织结构等发生变更时应对安全管理制度进行检查,对需要改进的制度进行修订。(应具有安全管理制度修订记录)

三、安全管理机构

1、应设立信息安全管理工作的职能部门

2、应设立安全主管、安全管理各个方面的负责人

3、应设立机房管理员、系统管理员、网络管理员、安全管理员等重要岗位(分工明确,各司其职),数量情况(管理人员名单、岗位与人员对应关系表)

4、安全管理员应是专职人员

5、关键事物需要配备2人或2人以上共同管理,人员具体配备情况如何。

6、应设立指导和管理信息安全工作的委员会或领导小组(最高领导是否由单位主管领导委任或授权的人员担任)

7、应对重要信息系统活动进行审批(如系统变更、重要操作、物理访问和系统接入、重要管理制度的制定和发布、人员的配备和培训、产品的采购、外部人员的访问等),审批部门是何部门,审批人是何人。审批程序:

8、应与其它部门之间及内部各部门管理人员定期进行沟通(信息安全领导小组或者安全管理委员会应定期召开会议)

9、应组织内部机构之间以及信息安全职能部门内部的安全工作会议文件或会议记录,定期:

10、信息安全管理委员会或领导小组安全管理工作执行情况的文件或工作记录(如会议记录/纪要,信息安全工作决策文档等)

11、应与公安机关、电信公司和兄弟单位等的沟通合作(外联单位联系列表)

12、应与供应商、业界专家、专业的安全公司、安全组织等建立沟通、合作机制。

13、聘请信息安全专家作为常年的安全顾问(具有安全顾问名单或者聘请安全顾问的证明文件、具有安全顾问参与评审的文档或记录)

14、应组织人员定期对信息系统进行安全检查(查看检查内容是否包括系统日常运行、系统漏洞和数据备份等情况)

15、应定期进行全面安全检查(安全检查是否包含现行技术措施有效性和管理制度执行情况等方面、具有安全检查表格,安全检查报告,检查结果通告记录)

四、人员安全管理

1、何部门/何人负责安全管理和技术人员的录用工作(录用过程)

2、应对被录用人的身份、背景、专业资格和资质进行审查,对技术人员的技术技能进行考核,技能考核文档或记录

3、应与录用后的技术人员签署保密协议(协议中有保密范围、保密责任、违约责任、协议的有效期限和责任人的签字等内容)

4、应设定关键岗位,对从事关键岗位的人员是否从内部人员中选拔,是否要求其签署岗位安全协议。

5、应及时终止离岗人员的所有访问权限(离岗人员所有访问权限终止的记录)

6、应及时取回离岗人员的各种身份证件、钥匙、徽章等以及机构提供的软硬件设备等(交还身份证件和设备等的登记记录)

7、人员离岗应办理调离手续,是否要求关键岗位调离人员承诺相关保密义务后方可离开(具有按照离岗程序办理调离手续的记录,调离人员的签字)

8、对各个岗位人员应定期进行安全技能考核;具有安全技能考核记录,考核内容要求包含安全知识、安全技能等。

9、对关键岗位人员的安全审查和考核与一般岗位人员有何不同,审查内容是否包括操作行为和社会关系等。

10、应对各类人员(普通用户、运维人员、单位领导等)进行安全教育、岗位技能和安全技术培训。

11、应针对不同岗位制定不同的培训计划,并按照计划对各个岗位人员进行安全教育和培训(安全教育和培训的结果记录,记录应与培训计划一致)

12、外部人员进入条件(对哪些重要区域的访问须提出书面申请批准后方可进入),外部人员进入的访问控制(由专人全程陪同或监督等)

13、应具有外部人员访问重要区域的书面申请

14、应具有外部人员访问重要区域的登记记录(记录描述了外部人员访问重要区域的进入时间、离开时间、访问区域、访问设备或信息及陪同人等)

五、系统建设管理

1、应明确信息系统的边界和安全保护等级(具有定级文档,明确信息系统安全保护等级)

2、应具有系统建设/整改方案

3、应授权专门的部门对信息系统的安全建设进行总体规划,由何部门/何人负责

4、应具有系统的安全建设工作计划(系统安全建设工作计划中明确了近期和远期的安全建设计划)

5、应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略等相关配套文件进行论证和审定(配套文件的论证评审记录或文档)

6、应对总体安全策略、安全技术框架、安全管理策略等相关配套文件应定期进行调整和修订

7、应具有总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的维护记录或修订版本

8、应按照国家的相关规定进行采购和使用系统信息安全产品

9、安全产品的相关凭证,如销售许可等,应使用符合国家有关规定产品

10、应具有专门的部门负责产品的采购

11、采购产品前应预先对产品进行选型测试确定产品的候选范围,形成候选产品清单,是否定期审定和更新候选产品名单

12、应具有产品选型测试结果记录和候选产品名单及更新记录(产品选型测试结果文档)

13、应具有软件设计相关文档,专人保管软件设计的相关文档,应具有软件使用指南或操作手册

14、对程序资源库的修改、更新、发布应进行授权和批准

15、应具有程序资源库的修改、更新、发布文档或记录

16、软件交付前应依据开发协议的技术指标对软件功能和性能等进行验收检测

17、软件安装之前应检测软件中的恶意代码(该软件包的恶意代码检测报告),检测工具是否是第三方的商业产品

18、应具有软件设计的相关文档和使用指南

19、应具有需求分析说明书、软件设计说明书、软件操作手册等开发文档

20、应指定专门部门或人员按照工程实施方案的要求对工程实施过程进行进度和质量控制

21、应具有工程实施过程应按照实施方案形成各种文档,如阶段性工程进程汇报报告,工程实施方案

22、在信息系统正式运行前,应委托第三方测试机构根据设计方案或合同要求对信息系统进行独立的安全性测试(第三方测试机构出示的系统安全性测试验收报告)

23、应具有工程测试验收方案(测试验收方案与设计方案或合同要求内容一致)

24、应具有测试验收报告

25、应指定专门部门负责测试验收工作(具有对系统测试验收报告进行审定的意见)

26、根据交付清单对所交接的设备、文档、软件等进行清点(系统交付清单)

27、应具有系统交付时的技术培训记录

28、应具有系统建设文档(如系统建设方案)、指导用户进行系统运维的文档(如服务器操作规程书)以及系统培训手册等文档。

29、应指定部门负责系统交付工作

30、应具有与产品供应商、软件开发商、系统集成商、系统运维商和等级测评机构等相关安全服务商签订的协议(文档中有保密范围、安全责任、违约责任、协议的有效期限和责任人的签字等内容

31、选定的安全服务商应提供一定的技术培训和服务

32、应与安全服务商签订的服务合同或安全责任合同书

11、采购产品前应预先对产品进行选型测试确定产品的候选范围,形成候选产品清单,是否定期审定和更新候选产品名单

12、应具有产品选型测试结果记录和候选产品名单及更新记录(产品选型测试结果文档)

13、应具有软件设计相关文档,专人保管软件设计的相关文档,应具有软件使用指南或操作手册

14、对程序资源库的修改、更新、发布应进行授权和批准

15、应具有程序资源库的修改、更新、发布文档或记录

16、软件交付前应依据开发协议的技术指标对软件功能和性能等进行验收检测

17、软件安装之前应检测软件中的恶意代码(该软件包的恶意代码检测报告),检测工具是否是第三方的商业产品

18、应具有软件设计的相关文档和使用指南

19、应具有需求分析说明书、软件设计说明书、软件操作手册等开发文档

20、应指定专门部门或人员按照工程实施方案的要求对工程实施过程进行进度和质量控制

21、应具有工程实施过程应按照实施方案形成各种文档,如阶段性工程进程汇报报告,工程实施方案

22、在信息系统正式运行前,应委托第三方测试机构根据设计方案或合同要求对信息系统进行独立的安全性测试(第三方测试机构出示的系统安全性测试验收报告)

23、应具有工程测试验收方案(测试验收方案与设计方案或合同要求内容一致)

24、应具有测试验收报告

25、应指定专门部门负责测试验收工作(具有对系统测试验收报告进行审定的意见)

26、根据交付清单对所交接的设备、文档、软件等进行清点(系统交付清单)

27、应具有系统交付时的技术培训记录

28、应具有系统建设文档(如系统建设方案)、指导用户进行系统运维的文档(如服务器操作规程书)以及系统培训手册等文档。

29、应指定部门负责系统交付工作

30、应具有与产品供应商、软件开发商、系统集成商、系统运维商和等级测评机构等相关安全服务商签订的协议(文档中有保密范围、安全责任、违约责任、协议的有效期限和责任人的签字等内容

31、选定的安全服务商应提供一定的技术培训和服务

32、应与安全服务商签订的服务合同或安全责任合同书

六、系统运维管理

1、应指定专人或部门对机房的基本设施(如空调、供配电设备等)进行定期维护,由何部门/何人负责。

2、应具有机房基础设施的维护记录,空调、温湿度控制等机房设施定期维护保养的记录

3、应指定部门和人员负责机房安全管理工作

4、应对办公环境保密性进行管理(工作人员离开座位确保终端计算机退出登录状态、桌面上没有包含敏感信息的纸档文件)

5、应具有资产清单(覆盖资产责任人、所属级别、所处位置、所处部门等方面)

6、应指定资产管理的责任部门或人员

7、应依据资产的重要程度对资产进行标识

8、介质存放于何种环境中,应对存放环境实施专人管理(介质存放在安全的环境(防潮、防盗、防火、防磁,专用存储空间))

9、应具有介质使用管理记录,应记录介质归档和使用等情况(介质存放、使用管理记录)

10、对介质的物理传输过程应要求选择可靠传输人员、严格介质的打包(如采用防拆包装置)、选择安全的物理传输途径、双方在场交付等环节的控制

11、应对介质的使用情况进行登记管理,并定期盘点(介质归档和查询的记录、存档介质定期盘点的记录)

12、对送出维修或销毁的介质如何管理,销毁前应对数据进行净化处理。(对带出工作环境的存储介质是否进行内容加密并有领导批准。对保密性较高的介质销毁前是否有领导批准)(送修记录、带出记录、销毁记录)

13、应对某些重要介质实行异地存储,异地存储环境是否与本地环境相同(防潮、防盗、防火、防磁,专用存储空间)

14、介质上应具有分类的标识或标签

15、应对各类设施、设备指定专人或专门部门进行定期维护。

16、应具有设备操作手册

17、应对带离机房的信息处理设备经过审批流程,由何人审批(审批记录)

18、应监控主机、网络设备和应用系统的运行状况等

19、应有相关网络监控系统或技术措施能够对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警

20、应具有日常运维的监控日志记录和运维交接日志记录

21、应定期对监控记录进行分析、评审

22、应具有异常现象的现场处理记录和事后相关的分析报告

23、应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等相关事项进行集中管理

24、应指定专人负责维护网络安全管理工作

25、应对网络设备进行过升级,更新前应对现有的重要文件是否进行备份(网络设备运维维护工作记录)

26、应对网络进行过漏洞扫描,并对发现的漏洞进行及时修补。

27、对设备的安全配置应遵循最小服务原则,应对配置文件进行备份(具有网络设备配置数据的离线备份)

28、系统网络的外联种类(互联网、合作伙伴企业网、上级部门网络等)应都得到授权与批准,由何人/何部门批准。应定期检查违规联网的行为。

29、对便携式和移动式设备的网络接入应进行限制管理

30、应具有内部网络外联的授权批准书,应具有网络违规行为(如拨号上网等)的检查手段和工具。

31、在安装系统补丁程序前应经过测试,并对重要文件进行备份。

32、应有补丁测试记录和系统补丁安装操作记录

33、应对系统管理员用户进行分类(比如:划分不同的管理角色,系统管理权限与安全审计权限分离等)

34、审计员应定期对系统审计日志进行分析(有定期对系统运行日志和审计数据的分析报告)

35、应对员工进行基本恶意代码防范意识的教育,如告知应及时升级软件版本(对员工的恶意代码防范教育的相关培训文档)

36、应指定专人对恶意代码进行检测,并保存记录。

37、应具有对网络和主机进行恶意代码检测的记录

38、应对恶意代码库的升级情况进行记录(代码库的升级记录),对各类防病毒产品上截获的恶意代码是否进行分析并汇总上报。是否出现过大规模的病毒事件,如何处理

39、应具有恶意代码检测记录、恶意代码库升级记录和分析报告 40、应具有变更方案评审记录和变更过程记录文档。

41、重要系统的变更申请书,应具有主管领导的批准

42、系统管理员、数据库管理员和网络管理员应识别需定期备份的业务信息、系统数据及软件系统(备份文件记录)

43、应定期执行恢复程序,检查和测试备份介质的有效性

44、应有系统运维过程中发现的安全弱点和可疑事件对应的报告或相关文档

45、应对安全事件记录分析文档

46、应具有不同事件的应急预案

47、应具有应急响应小组,应具备应急设备并能正常工作,应急预案执行所需资金应做过预算并能够落实。

48、应对系统相关人员进行应急预案培训(应急预案培训记录)

49、应定期对应急预案进行演练(应急预案演练记录)50、应对应急预案定期进行审查并更新

51、应具有更新的应急预案记录、应急预案审查记录。

第五篇:安全等级保护管理办法

安全等级保护管理办法

为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规制定以下办法:

第1条 网络安全策略管理由安全保密管理员专职负责,未经允许任何人不得进行此项操作。

第2条 根据网络信息系统的安全设计要求及主机审计系统数据的分析结果,制定、配置、修改、删除主机审计系统的各项管理策略,并做记录。

第3条 根据网络信息系统的安全设计要求制定、配置、修改、删除网络安全评估分析系统的各项管理策略,并做记录。

第4条 根据网络信息系统的安全设计要求制定、配置、修改、删除入侵检测系统的各项管理策略,并做记录。

第5条 根据网络信息系统的安全设计要求制定、配置、修改、删除、内网主机安全监控与审计系统的各项管理策略,并做记录。

第6条 每周对网络信息系统安全管理策略进行数据备份,并作详细记录。第7条 网络信息安全技术防护系统(主机审计系统、漏洞扫描系统、防病毒系统、内网主机安全监控与审计系统)由网络安全保密管理员统一负责安装和卸载。

第8条 网络信息系统安全检查由安全保密管理员专职负责执行,未经允许任何人不得进行此项操作。

第9条 每天根据入侵检测系统的系统策略检测、审计系统日志,检查是否有网络攻击、异常操作、不正常数据流量等,对异常情况做及时处理,遇有重大安全问题上报保密局,并做详细记录。

第10条 每周登陆入侵检测系统产品网站,下载最新升级文件包,对系统进行更新,并做详细记录。

第11条 每月通过漏洞扫描系统对网络系统终端进行安全评估分析,并对扫描结果进行分析,及时对终端系统漏洞及安全隐患进行处理,作详细记录,并将安全评估分析报告上报保密办。

第12条 每周登录全评估产品网站,下载最新升级文件包,对系统进行更新,并作详细记录。

第13条 每周备份入侵检测系统和漏洞扫描系统的审计信息,并作详细记录。第14条 涉密计算机安全管理由安全保密管理员专人负责,未经允许任何人不得进行此项操作。

第15条 根据网络系统安全设计要求制定、修改、删除涉密计算机安全审计策略,包括打印控制策略、外设输入输出控制策略、应用程序控制策略,并做记录。

第16条 每日对涉密计算机进行安全审计,及时处理安全问题,并做详细记录,遇有重大问题上报保密部门。

第17条 涉密计算机的新增、变更、淘汰需经保密部门审批,审批通过后由安全保密管理员统一进行操作,并做详细记录。

第18条 新增涉密计算机联入涉密网络,需经保密局审批,由安全保密管理员统一进行操作,并做详细记录。

下载等级保护与物联网安全-杨雪word格式文档
下载等级保护与物联网安全-杨雪.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    与物联网有关的热门工作岗位

    与物联网有关的热门工作岗位 简而言之,物联网将可以做技术在任何一个领域从事的事情——让低技能工作与高技能工作形成互补。最终,物联网将会导致许多领域简单且重复的工作被......

    物联网发展与应用

    物联网的概述及应用 摘要:物联网,是继计算机、互联网的应用与普及之后,蓬勃兴起的世界信息技术革命的第三次浪潮,是二十世纪人类社会以信息技术应用为核心的技术革命的延展与归......

    如何理解信息安全等级保护与分级保护

    《电信交换》2009年第2期 如何理解信息安全等级保护 与分级保护 徐 苏 (电信科学技术第十研究所陕西西安710061) 摘 要:信息安全保护分级、分区域、分类、分阶段是做好国家信息......

    基于物联网的信息安全体系

    作者:刘宴兵,胡文平,杜江 摘要:物联网是计算机、互联网与移动通信网等相关技术的演进和延伸,其核心共性技术、网络与信息安全技术以及关键应用是物联网的主要研究内容。物联......

    实习论文---汽车与物联网

    北京科技大学经济管理学院2009级小学期论文 我国车联网的发展和挑战 摘要: 车联网的发展已经成为世界汽车行业的有一个新主题,而车联网在我国的发展既有机遇又有挑战。为了满......

    物联网与感知中国梦

    物联网与感知中国梦 同许多新兴的产业、系统性的产业一样,标准化是非常非常重要的,如果没有标准化,对讲机时代不会过渡到手机时代;如果没有标准化,计算机网络永远处在局域网不会......

    物联网现状与发展分析

    物联网现状与发展分析概述物联网(The Internet of things)是一种通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接......

    物联网与现代通信3

    物联网与现代通信论文 李少君 08005635 物联网与现代通信 第一章:绪论 第二章:物联网与现代通信的关系 第三章:物联网通信的核心技术 第四章: 第五章:物联网对世界发展的影响 第......