GB/T 22239-2019 《信息安全技术 网络安全等级爱护差不多要求》中物联网安全扩展要求针对物联网系统提出了具体的安全爱护要求,怎么正确理解等保2.0中物联网安全扩展要求?怎么让物联网系统更好地符合等保2.0的要求?本次分享将解读等保2.0中物联网安全扩展要求。

演说嘉宾:宫月
公安部第一研究所 高级测评师宫月,高级测评师、注册信息安全专业人员、ISO/IEC 27001 内审员,参与等级爱护2.0 设计要求和差不多要求的制定,获得2018年度全国网络安全等级爱护测评机构先进个人,负责国家税务总局、中国地震局、电信天翼云平台等行业和单位的安全服务和等级测评项目。等保2.0-物联网安全扩展要求解读
以下为速记全文:本次将给大伙儿分享三部分内容,第一部分是物联网安全的简介,第二部分是物联网安全相关的标准概述,第三部分是物联网安全扩展要求的解读。
首先第一部分,物联网安全简介。我们懂物联网通常分为三层,感知层、网络层和应用层。关于网络层和应用层,大概和我们传统的信息系统相比是比较类似的,感知层是物联网最具特色的一层,于是等保差不多要求是针对那个感知层提出了物联网安全扩展要求。
这张图清楚描述了物联网各层对应的安全要求,比如讲感知层对应的算是安全扩展要求,具体算是我们的物联网安全扩展要求。关于网络层和应用层,要紧遵照安全通用要求就能够。那个地点我们简单讲一下等保2.0的差不多要求是分为安全通用要求和安全扩展要求。安全通用要求是指所有的信息系统都要遵照如此一具安全要求,比如讲我们传统的信息系统,比如讲云的、物联网的、工控的、挪移互联、大数据的,无论是系统依旧平台都要遵照的如此一具通用的安全要求。关于安全扩展要求,差不多要求里面分为五个方面,云计算、物联网、工业操纵、挪移互联和大数据。比如我们建设一具物联网系统,我们并且要遵照安全通用要求+物联网安全扩展要求,那个是等保2.0差不多要求的使用想法。
下面看一下感知层的安全现状。那个地点面我们总结了四点,第一点是物联网感知层的设备因资源受限没能力支撑传统信息系统的信息安全要求。比如讲对于数据备份这块,在等保的差不多要求、安全通用要求里面,对二级三级系统都有异地备份的要求。为啥有异地备份要求?当主机房间受到不可控力,比如地震、洪水如此的灾难时,异地的机房间就能够恢复一部分的业务。显然这一点要求对物联网感知层是特别难做到的。安全现状的第二点是物联网感知层设备对环境的要求不能像信息系统安全对设备的要求。我们举几个例子,比如我们对传统信息系统的机房间,我们的要求是要它防潮防雨,因为机房间里面的设备一旦受潮或进水,就会阻碍设备的运行。并且,关于机房间我们要求要有专人值守,比如讲要有防盗报警系统。事实上在现实中,我们特别少会看到在一具感知节点的边上放一具专人值守,或者安一具防盗报警系统,这大概基本上特别不现实的。
第三个现状是不同行业对信息安全的要求差异特别大,比如讲智能家居、智能农业、智能医疗的要求基本上不同的,比如智能农业他们要紧看重的是对操纵指令完整性的爱护。关于智慧医疗大概更看重的是对隐私的爱护。最终一具是对于防入侵的攻击,如今物联网感知层的入侵更多偏向于操纵设备。这是感知层安全现状的四点。
下面看一下物联网安全相关标准概述。这些是如今基本公布的和物联网相关的安全要求,前三个是等保的安全要求,差不多要求、测评要求和设计要求,这也是等保的三个主标准。每一具标准都对物联网提出了相应的安全要求。
下面我们具体来看一下差不多要求。等保进入2.0时代有一具特别重要的标志,算是等级爱护的标准的修订和爱护。我们看一下在2014年的时候,公安部就组织40余家企事业单位开展了等保标准的制修订工作。为啥要开展这项工作?要紧有三个缘由,第一具缘由算是2014年之后,特别多新的技术,比如像云计算、物联网、工控等技术开始大规模使用。我们懂新技术的使用必将带来新的风险,怎么应对这些风险?怎么提升这些系统或者平台的安全防护能力?这些是我们需要关注的。第二个缘由是2013、2014年的时候,有一些国际的标准,比如27000等标准,他们也举行了修订,我们也是要跟上国际的步伐。最终一点,我们懂等保的标准是2008年公布的,2008年到2014年也是六年的时刻了,技术的进展还有标准的可操作性、降地性都需要举行一定的调整。基于以上三个缘由,于是公安部就组织各家开展了标准的制修订工作。2015年的时候,我们的修订工作是获得了标委会的立项。2016年10月份的时候,我们的标准形成了征求意见稿。2017年4月份的时候,成为了送审稿。2017年年底的时候,成为了报批稿。最后来是于2019年的5月份公布的。我们看从2014—2019年,五年的时刻,那个标准也是记忆了比较蜿蜒的历程,在这五年的时刻里面,标准要紧有两个比较大的变动。第一具变动是2017年的时候,我们刚开始的设想是想做一具主标准,另外加五个分册如此的形式,这五个分册算是我们讲的五方面的安全扩展要求。然而专家建议我们依旧合成一本,于是我们最终也是合成了一本。第二次比较重大的变化是2018年的时候,大伙儿假如熟悉等保应该懂等保1.0技术层面是五个层面,CC防御,我们如今拿多的2.0也是五个层面,然而和1.0彻底不一样。它是一具中心、三重防护,一具中心即我们所讲的安全治理中心,三重防护是安全通信网络、安全区域边界、安全计算环境。并且,还有安全物理环境,那个是我们2.0的差不多要求的技术方面的架构。为啥要那样修改呢?修改之后,我们差不多要求的三个主标准,是技术要求、测评要求和设计要求,他们的架构就保持一致了。
下面我们来看一下差不多要求里面物联网安全扩展要求所涉及到的层面。它一共涉及到四个层面,其中前三个是技术层面,最终一具是治理层面。一共有八个操纵点,20个测评项。第一具操纵点是安全物理环境,那个层面下的感知节点设备物理防护。第二个和第三个操纵点是在安全区域边界下的接入操纵、入侵防范这两个操纵点。还有安全计算环境下的感知节点设备安全、网管节点设备安全,抗数据重放、数据融合处理,还有安全运维治理方面的感知节点治理的操纵点。下面我们具体看一下等保里面关于各项的要求。第一具是安全物理环境下的感知节点设备防护操纵点,那个操纵点我们以三级为例,它一共有四个安全要求项。
第一项是感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动。我们在部署感知节点的时候,假如用重物压在上面是不可取的,因为它会造成感知节点的破坏,那个感知节点感知的数据大概算是不准确的。第二个要求项是感知节点设备在工作状态所处的物理环境应能正确反映所处的环境状态。比如讲温湿度传感器就不能安装在阳光直射的地点,因为阳光直射会改变空气中的温湿度,如此它感知的数据算是不准确的。并且我们还要思量到,比如讲上午安装的时候它真的是在阴凉的地点,然而下午大概就处于阳光直射的状态了,于是部署感知节点的时候,应该思量周全。第三个是要求项是感知节点设备在工作状态所处物理环境应不对感知节点设备的正常工作造成阻碍,如强干扰、阻挡屏蔽等。比如讲我们安装摄像头,不能让树叶等其他物体拦住摄像头。最终一点是关键感知节点设备应具有可供长时刻工作的电力供应。这是第一具操纵点,安全物理下的感知节点设备物理防护,那个算是刚刚我们的解读。
下面我们来看一具例子,这是网络摄像头,那个摄像头普通都有防护罩和防尘罩,要紧是为了防止雨水或者是灰尘污染镜头,对成像造成阻碍。第二个图是摄像头部署在一具高高的杆子上,如此就能够防止阻挡屏蔽,并且那个设备也能够给它供电。第二和第三个操纵点是安全区域边界下的,安全区域边界一共两个操纵点,第一具操纵点是接入操纵,应保证惟独授权的感知节点能够接入。不管是其他系统的合法节点,或者是恶意的节点,基本上不能接入到当前的系统的。
我们来看一具例子,那个例子是一具智能仓储的例子,这些基本上感知节点,那个感知节点在智能仓库里面事实上是用来搬运物资的。这些感知节点是想和接入设备来举行连接,它申请连接的时候,会给那个接入设备发送一些信息,比如讲它自身的设备ID,还有它所处的仓库的名称,它会发送给那个接入设备,那个接入设备接收到之后,就会和后台的数据库举行比对,假如匹配得上就会接入那个感知节点设备,假如匹配不上它就会拒绝那个感知节点设备。经过这种方式就能够达到那个要求项的要求,惟独授权的感知节点才可以接入到那个系统里面。安全区域边界的第二个操纵点是入侵防范。入侵防范是讲应可以限制与感知节点、网关节点通信的目标地址,以幸免对陌生地址的攻击行为。那个操纵点要紧是为了防止两方面,第一是外部的节点对我们的感知节点和网关节点的攻击,第二方面也是为了防止感知节点和网关节点成为攻击外部的一具帮凶。我们来看一具例子,那个也是刚刚我们举的智能仓储的例子。我们经过啥方式能够那个要求项的要求呢?比如讲我们在感知节点和网关节点上能够采纳配置ACL规则的方式,我们能够规定和它相连的原地址和目的地址,经过这种方式就能够限制感知节点和网关节点通信的目标地址,CC防御,如此就能够达到入侵防范的要求。那个是安全区域边界里面的两个操纵点。下面我们来看一下安全计算环境,安全计算环境里面一共有四个操纵点,第一具操纵点是感知节点设备安全,那个操纵点下一共有三个要求项,第一具要求项是应保证惟独授权的用户能够对感知节点设备上的软件应用举行配置和变更。换句话讲没有授权或者权限不够的用户是不能变更软件上的配置的。
第二个和第三个要求项是应具有对其连接的网关节点设备,或者其他感知节点设备举行身份标识和鉴别能力。这一点是要求我们的感知节点是有如此的能力的,它应该可以辨识,算是想要和它连接的节点是不是授权的。下面我们来看一具例子,那个例子是视频网络的例子。那个网络摄像头我们能够把它看成是感知节点,那个DVR和NVR能够看成是网关节点,DVR和NVR是经过网络和后台大型视频监控系统举行相连的。我们要改变那个网络摄像头的一些配置,就需要经过用户、经过那个配置界面来登录到网络摄像机。第一步算是要用用户名和密码来登录,事实上那个过程算是来鉴别用户是不是授权用户的如此一具方式。那个是安全计算环境里面的第一具操纵点,感知节点设备安全。下面看一下安全计算环境里面的第二个操纵点,DDoS防护,网关节点设备安全。他具有四个安全要求项,第一是应具备对合法连接设备举行标识和鉴别的能力。第二是应具备过滤非法节点和伪造节点发送的数据的能力。网关节点的功能通常比感知节点多一些,它应该能辨识哪些数据是它所需要的,哪些是它所不需要的。最终两条是关于授权用户应可以在设备使用过程中,对关键密钥、关键配置参数举行在线的更新,这两条是很关键的,因为有一些密算法是要要求那个密钥可以更新的,为了保证它的安全性。对于那个关键配置参数的在线更新,比如像电力线载波有时候是要求要更改工作的频段还有发射的功率等等,于是这一块是提出了如此的一具要求。
下面我们来看一下例子,这依旧我们刚刚所讲的视频网络的例子,关于网关节点,它也是应该可以辨识和它相连接的这些节点是不是合法的。并且DVR和NVR是和后台大型视频监控系统相连接的,它能够从后台的系统猎取密钥,接着分发给网络摄像头。并且,假如要修改这些配置,用户能够经过配置界面来登录到网关节点上修改相应的配置。那个是网关节点设备安全。下面看一下安全计算环境的最终两个操纵点,第一具是抗数据重放,还有一具是数据融合处理,这两点非常具有互联网特色的。首先看一下抗数据重放,第一条是应可以鉴别数据的新奇性,幸免历史数据的重放攻击。我们如今通常采纳的抗数据重放的想法算是数据的新奇性爱护,比如讲目前比较常使用的计数器,还有时刻戳等等,通常采纳如此一具方式。第二条是应可以鉴别历史数据的非法修改,幸免数据的修改重放攻击。比如我们采纳时刻戳的这种方式,大概一些恶意的非法人员能够修改那个时刻戳,把那个时刻戳改为当前的时刻,让系统误感觉如此的数据事实上算是当前发的数据,而不是历史的数据。于是,我们在建设系统的时候,这一点也是需要注意的。
下面我们来看一具例子,那个是一具字段标识,倒数第二个算是时刻戳,它的功能事实上算是做数据信息性检测的,比如我们能够规定一具时刻窗口,在那个时刻窗口之外的数据我们就能够拒绝接收,我们就能够以为它是一具重放的数据。那个是安全计算环境里面的抗数据重放。下面来看一下安全计算环境里面的最终一具操纵点是数据融合处理。这一点是有一具级差的,第三、第四级的系统要求是不一样的,第一条是对三级系统的要求,四级系统是在第三级的基础上又增加了第二个要求,我们逐一来看一下。第一条是应对来自传感网的数据举行融合处理,使不同种类的数据能够在同一具平台使用。我们懂,关于传感网,大概它感知的数据不仅仅是一种数据,比如讲它并且感知温度、湿度还有一些其他的数据。关于上层来讲,大概它要综合所有的感知数据来举行一些应用。然而有的时候大概这些感知的数据,它的数据格式等等大概有特别多方面基本上不一样的,于是我们要用的算是数据融合处理的如此一具方式。第二点要求,应对不同数据之间的依靠关系和制约关系等举行智能处理。如一类数据达到某个门限时可阻碍对另一类数据采集终端的治理指令。比如讲我们在一具农业大棚,当大棚里的温度达到一定的程度时,它大概就会把那个通风的窗口打开,把温度落低下来。事实上那个算是要求中的一具特别典型的应用,换句话讲当某一类数据达到一定阈值的时候,它大概就会触发另一具指令。
下面具体来看一具例子,这是一具智能仓库的治理平台,那个平台有特别多的功能,比如讲智能运营、智能诊断、智能罗盘规则、设备治理、技术配置等等这些。比如它大概想要监控一下生产的实况,它大概会对波次的待检获、订单下发速率等等,它会综合感知的数据来综合得到如此一具结果,比如讲生产健康度的得分。经过那个得分能够得到它目前那个仓库的生产压力是大依旧小,那个算是一具数据融合处理的例子。下面我们来看一下物联网安全扩展要求的最终一具操纵点。最终一具操纵点是治理方面的操纵点,是在安全运维治理下面,有感知节点治理。感知节点治理要紧有三方面的要求,第一方面的要求是应指定人员定期巡视感知节点设备、网关节点设备的部署环境,对大概阻碍感知节点设备、网关节点设备正常工作的环境异常举行记录和维护。那个要求算是比如讲我们部署了感知节点和网关节点,我们要安排人员或者自动化的方式,来定期对它举行巡检。当巡检发觉有咨询题的时候,我们要及时对这些设备来举行维护,并且,我们要做好一些相关的记录,不是讲我们把它部署完之后就无论了,如此的话,大概设备都会有点咨询题。这是第一点。第二点,是应对感知节点设备、网关节点设备入库、存储、携带、维修、丢失和报废等过程作出明确规定,并举行全程治理,事实上讲的算是设备的全流程的如此一具治理,包括从入库到报废整个流程。我们依旧建议采纳自动化的方式来举行治理,因为关于物联网感知层,通常感知节点和网关节点的数量基本上比较多的,假如采纳人工或者手动方式来治理,大概效率不是特别高,而且特别容易出错。第三点要求,是应加强对感知节点设备、网关节点设备部署环境的保密性治理,包括负责检查和维护的人员调离工作岗位应即将交还相关检查工具和检查维护记录等。事实上那个是对于人员的交接治理,比如讲人员离岗时,他的一些相关权限或者材料也没有及时交接等等,都需要做好相关的记录。
下面我们来看一具例子,这是一具日常巡检的记录表格,第一列是排查项,他需要对哪些项举行检查,第二项是内容,第三项是想法,比如讲采纳啥样的一具想法,比如讲肉眼检测,或者是使用一些相关的工具等等。还有算是排查日期,要把检查时刻写上,还有一些相关的比如讲有没有一些改进的想法等等,这是日常巡检的记录表格,那个表格相对来讲算是比较完善的。这是对设备来举行自动化治理的表格。包括它的一些相关的设备类型、编号,它所存储的库房间名称、生产日期等等,这些得是经过自动化的方式来治理的,事实上是特别清楚的。无论是搜索等等,基本上特别容易来举行治理的。最终那个是对应到我们第三项,这是一具工作交接单,那个交接单里面必须要有相关的交接类别是啥,并且要有移交人和接收人的签字,还要有部门经理监督人的签字。

2020小米AIoT安全峰会议题索引
No.3
注意:关注小米安全中心,后台回复PPT即可猎取本次峰会的议题ppt。