物联网安全扩展要求
控制点
2.
安全区域边界一、接入控制
接入控制从感知节点在接入网络时开始进行,保证只有授权感知节点可以接入,实现方法通常为使各类感知终端和接入设备在接入网络时具备唯一标识、设置访问控制策略等。
a)
安全要求:应保证只有授权的感知节点可以接入。
要求解读:感知节点数量巨大,无专人值守,这些设备可能被劫持或物理破坏。非法感知节点可能会伪装成客户端或应用服务器来发送数据信息、执行操作。因此,需要对感知节点进行标识和鉴别,以保证只有授权的感知节点可以接入。
检查方法
1.核查感知节点接入机制设计文档是否包括对防止非法感知节点设备接入网络的机制及身份鉴别机制的描述。
2.对边界和感知层网络进行渗透测试,核查是否存在绕过白名单或相关接入控制措施及身份鉴别机制的方法(应为否)。
期望结果
1.感知节点接入机制设计文档中有对防止非法感知节点设备接入网络的机制及身份鉴别机制的描述。各类感知终端和接入设备在接入网络时具备唯一标识,并禁用了闲置端口、设置了访问控制策略。例如,在视频专网中部署视频接入安全管理系统,对摄像机及其它前端IP设备进行品牌、型号、IP、MAC等的绑定,并进行准入策略管控,只允许通过认证的设备接入。
2.已对边界和感知层网络进行渗透测试,未发现绕过白名单或相关接入控制措施及身份鉴别机制的方法。
二、入侵防范
入侵防范通过限制与感知节点和网关节点通信的目标地址,避免对陌生地址的攻击行为。应尽量降低或避免感知节点和网关节点被攻陷后参与DDoS攻击或成为攻击跳板的可能性。
a)
安全要求:应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击行为。
要求解读:应对感知节点通信的目标地址进行限制,防止其在被攻陷后参与DDoS攻击或成为攻击跳板。
检查方法
1.核查感知层安全设计文档中是否有对感知节点通信目标地址的控制措施的说明。
2.核查感知节点设备是否配置了对感知节点通信目标地址的控制措施,以及相关配置参数是否符合设计要求。
3.对感知节点设备进行渗透测试,核查是否能够限制感知节点设备对违反访问控制策略的通信目标地址进行的访问或攻击。
期望结果
1.感知层安全设计文档中有对感知节点通信目标地址的控制措施的说明。例如,在网络摄像机的汇聚交换机上划分VLAN。
2.感知节点设备配置了对感知节点通信目标地址的控制措施,且相关配置参数符合设计要求。例如,已在汇聚交换机上划分VLAN,已在汇聚交换机的接口上配置相关的VLAN数据。
3.对感知节点设备进行渗透测试,结果为能够限制感知节点设备对违反访问控制策略的通信目标地址进行的访问或攻击。
b)
安全要求:应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。
要求解读:应对网关节点通信的目标地址进行限制,以防止其被攻陷后参与DDoS攻击或成为攻击跳板。
检查方法
1.核查感知层安全设计文档中是否有对网关节点通信目标地址的控制措施的说明。
2.核查网关节点设备是否配置了对网关节点通信目标地址的控制措施,以及相关配置参数是否符合设计要求。
3.对网关节点设备进行渗透测试,核查是否能够限制网关节点设备对违反访问控制策略的通信目标地址进行的访问或攻击。
期望结果
1.感知层安全设计文档中有对网关节点通信目标地址的控制措施的说明。例如,通过防火墙或配置交换机VLAN,对网关节点通信目标地址进行控制。
2.网关节点设备配置了对网关节点通信目标地址的控制措施,且相关配置参数符合设计要求。例如,相关防火墙或交换机VLAN的配置参数符合设计要求。
3.对网关节点设备进行渗透测试,结果为能够限制网关节点设备对违反访问控制策略的通信目标地址进行的访问或攻击。