- 收藏
- 加入书签
面向物联网安全的等级保护测评
摘要:在当前快速发展的物联网技术领域,物联网系统的安全性问题备受关注。随着物联网技术的广泛应用,其安全性愈发成为学术界和工业界关注的焦点。物联网系统的基本架构涉及各种物理设备、传感器和网络通信技术,而其中存在的安全威胁也包括数据泄露、远程攻击等多方面风险。因此,对物联网系统的安全性进行全面评估,并提出相应的等级保护测评框架具有重要意义。本项研究致力于深化对物联网安全领域等级保护评估方法的理解。通过全面分析物联网系统的基础架构、潜在的安全风险以及不同安全等级的界定,本研究结合了分阶段的评估策略,包括单项评估和整体评估,以彻底识别系统中的安全漏洞。在执行过程中,研究包括了关键的评估步骤,如准备阶段、方案制定、实地评估和报告编制,以保障评估成果的公正性和信度。
关键词:物联网安全;等级保护;等级保护测评
1 引言
在当今信息时代,物联网作为连接各种物理设备和实现智能化互联的重要技术,正迅速融入人们的生活和工作中。随着物联网设备数量的快速增长,各行各业都在积极探索如何利用物联网技术来提高效率、降低成本,甚至创造全新的商业模式。从智能家居到工业自动化、从智能交通到智能医疗,物联网正深刻改变着我们的日常生活和社会运行方式。然而,随之而来的是物联网安全面临的挑战与威胁也日益增多[1]。由于物联网设备的分布广泛、连接性强,以及大量敏感数据和隐私信息的传输和处理,物联网系统很容易成为黑客和恶意攻击者的目标。网络入侵、数据泄露、恶意软件感染等安全问题可能导致严重后果,不仅危及个人隐私,也可能影响到企业运营、公共安全甚至国家安全。
等级保护可以提供系统化、有层次和有针对性的安全保障措施[2]。通过等级保护,可以根据系统的风险评估结果制定相应的防御策略,实现多层次的安全防护,有效地保护系统的安全性和稳定性。此外,等级保护也有助于符合法规要求,持续改进和监控系统的安全状况,从而全面提升物联网系统的安全水平并确保用户数据的隐私和安全。在《中华人民共和国网络安全法》颁布和实施的背景下,为适应云计算、移动互联网、物联网和工业控制等新技术和新应用对网络安全等级保护工作提出的实际需求,公安部牵头组织重新修订了网络安全等级保护系列标准。在这些新系列标准和规范中,物联网安全作为一个重要的分支领域得到了充分的重视和体现。
为深入了解和认识物联网安全,明确物联网环境下的网络安全等级保护新要求,提高物联网等级保护安全评估的能力。本文先描述了物联网的基本架构以及面临的安全威胁,接着对物联网安全等级进行划分,最后给出了物联网安全等级保护测评过程。
2 物联网基本架构和安全威胁
2.1 基本架构
物联网通常采用三层架构,包括感知层、网络传输层和处理应用层。感知层是最底层,包括传感器和执行器,负责数据采集和设备控制;网络传输层负责数据传输和通信,连接各种设备和系统;处理应用层则提供用户接口和各类应用程序,实现对物联网系统的监控、管理和控制。这三层架构协同工作,构建了一个完整的物联网系统,实现了设备之间的互联互通和智能化应用[3,4]。
2.2 安全威胁
2.2.1 感知层安全威胁
感知层是物联网系统中的底层组成部分,主要包括各种传感器和执行器。传感器负责感知和采集现实世界中的各种数据,如温度、湿度、光照、运动等,将这些数据转换为数字信号并传输给网络传输层或其他部分进行处理;执行器则负责根据接收到的指令执行相应的操作,控制设备的状态或行为。感知层的数据采集和控制功能是物联网系统实现智能化的基础,为系统提供了实时反馈和决策支持。然而,感知层也面临着一些安全威胁:
数据泄露:传感器采集的数据可能包含个人隐私信息或敏感数据,如果未经适当加密和保护,有可能遭到未经授权的访问和窃取。
身份伪装:感知层设备可能受到身份伪装攻击,即攻击者冒充合法设备发送虚假数据或指令,导致系统错误判断和操作。
数据篡改:攻击者可能通过篡改传感器数据或执行器指令来影响系统的运行,甚至对设备进行损坏或操纵。
拒绝服务攻击:针对感知层设备的拒绝服务攻击可能导致系统无法正常运行,瘫痪或干扰物联网系统的正常功能。
2.2.2 网络传输层安全威胁
网络传输层是物联网系统中的一个重要组成部分,主要负责数据传输和路由功能。它通过各种网络技术将来自感知层的数据传输到处理应用层或云平台,并将控制指令传输给执行层设备。网络传输层设计的目标是提供高效、安全、可靠的数据传输服务,以支持物联网系统的各种应用场景。网络传输层所面临的安全威胁如下:
路由器和交换机安全漏洞:路由器和交换机是物联网中网络传输层的核心设备,但它们可能存在安全漏洞,例如默认密码未更改、未及时更新固件等问题,这可能导致攻击者获取对网络流量进行监听或干扰的权限。
远距离传输的安全问题:通过蜂窝网络或有线网络进行数据传输时,如果未采取足够的安全措施,存在身份冒用、未授权访问、敏感数据窃取、数据篡改等风险。攻击者可以伪装成合法用户或设备,窃取敏感信息或篡改数据,导致系统运行异常或数据泄露。
恶意节点:恶意节点可能伪造网络数据或干扰数据传输,影响系统的正常运行,或者进行中间人攻击获取敏感信息。
IPv6安全性问题:随着物联网设备数量的增加,IPv6协议将得到更广泛的应用。然而,IPv6的安全性问题可能会带来新的挑战,例如地址欺骗、地址分配安全性等问题[5]。
2.2.3 处理应用层安全威胁
在物联网系统中,处理应用层是整个系统的最顶层,负责处理各种业务逻辑和应用功能。处理应用层将来自网络传输层的数据进行解析和处理,向用户提供各种智能化服务,例如数据分析、决策支持、远程控制等。处理应用层的设计目标是为用户和其他系统提供便捷、智能的应用服务,以满足不同的需求场景。在处理应用层存在一些安全威胁,可能会对物联网系统造成影响,主要包括以下几点:
身份验证和授权问题:处理应用层需要确保用户和设备的身份得到正确验证,并且只有经授权的实体才能访问和操作系统资源。
数据隐私泄露:处理应用层涉及用户数据和敏感信息的处理,存在数据泄露的风险,例如用户隐私信息和商业机密可能被泄露。
API安全性问题:如果应用平台提供API接口供开发者使用,而这些接口存在安全漏洞或者没有足够的安全保护机制,可能被攻击者利用进行非法操作或者数据泄露。
缺乏安全更新机制:如果物联网应用平台的软件和固件缺乏及时的安全更新机制,那么已知的安全漏洞可能会被攻击者利用,对系统造成损害[6]。
3 物联网安全等级划分
物联网面临着各种各样的安全风险,在面临这些安全风险时,等级保护具有重要意义。物联网安全的等级划分旨在帮助组织和个人更好地了解和评估物联网系统的安全风险水平,以便采取相应的安全措施来保护系统、数据和用户的安全。通过设立不同的安全等级标准,可以为物联网系统的安全性提供一个标准化的评估框架,指导安全实践并持续改进安全性,从而提升用户对物联网产品和服务的信任感[7]。这种分类有助于确保系统在设计、开发和运行过程中充分考虑安全性,减少潜在的安全漏洞和风险,以确保物联网系统的可靠性和稳定性。
3.1 划分级别
按照《信息安全技术网络安全等级保护基本要求》(GB/T 22239—2019)[8]中的规定,物联网安全等级分为五个级别,由一级到五级,安全要求逐渐严格[9]。
第一级安全保护能力要求系统能够有效抵御个人或资源有限的威胁源发起的恶意攻击、一般自然灾害以及其他造成关键资源损坏的威胁,同时在受损后能够部分恢复功能。
第二级安全保护能力要求系统能够抵御来自外部小型组织或资源较少的威胁源的恶意攻击、一般自然灾害以及其他造成重要资源损坏的威胁,能够发现重要安全漏洞并处理安全事件,在受损后能够在一定时间内部分恢复功能。
第三级安全保护能力要求系统能够在统一安全策略下抵御来自外部有组织团体或拥有更丰富资源的威胁源的恶意攻击、较为严重的自然灾害以及其他造成主要资源损害的威胁,能够及时发现监测攻击行为并处理安全事件,在受损后能够较快地恢复绝大部分功能。
第四级安全保护能力要求系统能够在统一安全策略下抵御来自国家级别、敌对组织或拥有丰富资源的威胁源的恶意攻击、严重自然灾害以及其他造成资源严重损害的威胁,能够及时发现监测攻击行为和安全事件,并在受损后迅速恢复所有功能。
第五级为最高级,需要采取特殊的安全要求和管理模式。
3.2 划分依据
由于业务目标的多样性、技术应用的不同以及应用场景的各异,形态各异的等级保护对象所面临的威胁也呈现出差异化特点。因此,安全保护需求也会因此而有所不同。为了更加有效地实现对不同级别和形态的等级保护对象的共性化和个性化保护,将等级保护要求划分为安全通用要求和安全扩展要求两大类。这样的划分有助于更精准地满足不同保护对象的特定安全需求,确保它们在不同场景下都能得到全面而有效的保护。
3.2.1 安全通用要求
安全通用要求指的是不同形式的安全保护对象在达到相应安全级别时所需共同遵循的保护准则。这些准则涵盖了技术和管理两大核心领域,具体细化为十个关键方面:安全物理环境确保了保护对象所在场所的物理安全;安全通信网络保障了信息传输的机密性、完整性和可用性;安全区域边界构建了有效的边界防护机制,防止未经授权的访问;安全计算环境提供了安全的计算资源,确保数据处理的安全可靠;安全管理中心则负责安全信息的集中管理和应急响应;安全管理制度规范了安全管理的流程和标准;安全管理机构和安全管理人员分别负责安全管理的组织和实施;安全建设管理关注于安全系统的规划和建设过程;而安全运维管理则确保安全系统的日常运行和维护。这些方面共同构成了安全保护工作的全面框架,为各类安全保护对象提供了坚实的安全保障。

图3-1 安全通用要求图
3.2.2 安全扩展要求
安全扩展要求是针对特定对象或场景的个性化安全保护需求而设定的。这些要求强调,等级保护对象不仅需满足通用的安全准则,还需根据其所处的安全保护等级、采用的特定技术或特定的应用场景来实施特定的安全措施。这意味着,安全保护措施需同时满足安全通用要求和安全扩展要求两方面的标准。物联网安全的扩展要求具体涵盖了安全物理环境、安全区域边界和安全运维管理三个关键领域,针对这三个领域对物联网安全提出了额外的要求,确保这些方面的安全得到全面加强和提升。通过综合应用通用要求和扩展要求能够实现对不同安全保护对象的精准防护,确保其安全稳定运行。
4 物联网安全等级保护测评
物联网安全系统的等级测评方法[10]是一种系统化的评估方法,通过对系统在不同安全等级下的安全保护能力进行细致评估和分类,以确定系统的整体安全水平。它旨在确保物联网系统能够有效抵御各类威胁并保障数据和资源的安全[11]。
4.1 测评方法
当涉及物联网安全系统的等级测评时,单项测评和整体测评是两种关键方法。
1)单项测评:
针对系统中的独立组成部分或功能进行细致评估,例如身份认证、数据加密、访问控制等。通过深入分析每个单项的安全性能,帮助发现潜在的漏洞和弱点,以改进和优化系统的特定部分。可以针对特定问题或需求进行定制化评估,提供精准的安全改进建议和解决方案。
2)整体测评:
对整个物联网系统作为一个整体进行综合性评估,考虑系统各个组成部分之间的相互影响和关联。考虑系统在不同安全等级下的整体安全保护能力,评估系统的整体风险水平和安全性能。提供系统级的安全建议和策略,帮助系统管理者全面了解系统的安全状态并采取有效的安全措施。
综合单项测评和整体测评的优势,可以实现对物联网系统安全性能的全面评估和提升。单项测评有助于细致挖掘系统中的局部安全问题,而整体测评则能够全面考虑系统的整体安全性,为系统管理者提供更完整和可操作的安全改进建议,从而有效提高物联网系统在数字化环境下的整体安全水平。
4.2 测评过程
测评过程主要包括测评准备活动、方案编制活动、现场测评活动、报告测评活动四个阶段。下面对每一个阶段进行详细描述:
4.2.1 测评准备活动
在测评准备阶段,工作启动阶段需要明确评估的系统范围、目标和时间表,并指定项目组成员的角色和职责以确保任务清晰;信息收集和分析阶段则包括获取系统关键资料并进行初步分析,以识别潜在安全风险;工具和表单准备阶段涉及选择适合的测评工具和准备评估所需表单和模板,以规范测评过程;此外,测评机构负责组织和指导整个评估过程,制定详细计划和流程,而测评委托单位需配合提供系统相关信息及积极参与评估过程,解答问题并协助解决困难,以确保顺利进行评估工作。
4.2.2 方案编制活动
在确定评估对象阶段,工作包括明确物联网系统范围边界、安全指标和标准,以及详细列出评估内容和任务;在工具测评方法确定阶段,需要确定使用的测评工具和方法,并开发测评指导书和编制完整的测评方案;此外,测评机构负责制定详细方案确保评估过程可控,而测评委托单位需提供系统信息、协助确定评估对象和指标,以及审核确认测评方案的准确性和完整性,从而确保评估工作顺利进行[12]。
4.2.3 现场测评活动
现场测评准备阶段需要准备必要的测评设备和材料,确定参与人员名单并确保其具备相应技能和资质。在执行现场测评过程中,需要按计划进行安全性测试、漏洞扫描和安全配置审计,并记录发现的安全问题和漏洞。完成测评后,向委托单位提交结果报告并确认准确性,同时归还使用的资料和设备。测评机构负责组织和执行测评活动,确保数据准确性和保密性。测评委托单位需要配合提供支持和协助,包括系统访问权限和相关资料。
4.2.4 报告测评活动
在单项测评结果判定阶段,需要分析系统各方面的安全性和风险等级,对每个单项进行评估。在单元测评结果判定阶段,综合各单项结果形成总结,对整体单元的安全性和风险进行综合评估。整体测评阶段考虑各单元结果及系统集成性、稳定性和可靠性,对整体系统进行评估。评估系统已实施的安全措施有效性,进行安全问题风险评估并提出建议。最终形成等级测评结论,包括系统安全等级评定、改进建议,并编写详尽测评报告。测评机构负责客观准确地分析评估测评结果并撰写报告,委托单位则需审阅确认报告、采纳建议并制定改进计划,确保报告可行有效。
5 总结
本文针对面向物联网安全的等级保护测评展开研究,系统性地探讨了物联网系统的基本架构、安全威胁、安全等级划分以及保护测评方法。在单项测评阶段,通过对系统架构、数据传输安全、身份认证、访问控制等关键要素进行评估,辨识出潜在的安全威胁并提出相应的防范措施。整体测评阶段综合各项评估结果,考虑系统集成性和稳定性,为系统提供全面的安全评估和改进建议。测评过程中涵盖了测评准备、方案编制、现场测评和报告撰写等关键活动,确保了测评结果的客观性和可靠性。本研究为物联网系统的安全提供了重要参考,为相关领域的学术研究和实际应用提供了有益的指导和借鉴。
参考文献
孙鹏,张惟皎.铁路物联网系统的安全挑战与对策研究[J].铁路计算机应用,2022,31(10):62-67.
王庆升,尹秀兰,胡彬等.网络安全标准对物联网系统安全保障作用浅析[J].中国自动识别技术,2022,(05):68-72.
李强.网络安全等级保护物联网安全防护技术体系设计[J].警察技术,2017,(05):15-18.
Swamy S N, Kota S R. An empirical study on system level aspects of Internet of Things (IoT)[J]. IEEE Access, 2020, 8: 188082-188134.
赵健,王瑞,李正民等.物联网系统安全威胁和风险评估[J].北京邮电大学学报,2017,40(S1):135-139.DOI:10.13190/j.jbupt.2017.s.030.
Mann P, Tyagi N, Gautam S, et al. Classification of various types of attacks in IoT environment[C]//2020 12th International Conference on Computational Intelligence and Communication Networks (CICN). IEEE, 2020: 346-350.
郑帅.一种基于等级保护的物联网系统信息安全管理模型[J].警察技术,2014,(S1):131-133.
GB/T 22239—2019.信息安全技术-网络安全等级保护基本要求[S]. 北京:中国标准出版社,2019.
马力,祝国邦,陆磊 .《网络安全等级保护基本要求》(GB/T 22239-2019)标准解读 [J]. 信息网络安全,2019,19(2):77-84.
GB/T 28448—2019.信息安全技术-网络安全等级保护测评要求[S]. 北京:中国标准出版社,2019.
陈广勇,祝国邦,范春玲.《信息安全技术网络安全等级保护测评要求》(GB/T 28448-2019)标准解读 [J].信息网络安全,2019,19(7):1-8.
公伟,王曙光,王庆升等.智能家居物联网系统安全测评指标研究[J].信息技术与信息化,2017,(10):106-109.
作者简介:姓名:王小杰 (1988年2月) ,性别:男,陕西省宝鸡市人,学历: 本科,专业:机械工程及自动化


京公网安备 11011302003690号