- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
物联网业务安全态势感知系统技术要求
1 范围
本文件规定了物联网业务安全态势感知系统的总体技术架构、功能要求、数据要求和性能要求等。
本文件适用于基础电信企业及物联网平台企业的物联网业务安全态势感知系统的设计与开发。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,
仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本
文件。
GB/T 25069-2010 信息安全技术 术语
GB/T 33745-2017 物联网 术语
3 术语和定义
GB/T 25069-2010、GB/T 33745-2017界定的以及下列术语和定义适用于本文件。
3.1.1
物联网 Internet of things,IoT
通过感知设备,按照约定协议,连接物、人、系统和信息资源,实现对物理和虚拟世界的信息进行
处理并做出反应的智能服务系统。
[GB/T 33745—2017,定义2.1.1]
3.1.2
态势感知 situation awareness
认知一定时间和空间内的环境要素,理解其意义,并预测它们即将呈现的状态,以实现决策优势。
3.1.3
威胁 threat
对资产或组织可能导致负面结果的一个事件的潜在源。
[GB/T 25069—2010,定义2.3.94]
1
3.1.4
风险 risk
一个给定的威胁,利用一项资产或多项资产的脆弱性,对组织造成损害的潜能,可通过事件的概
率及其后果进行度量。
3.1.5
威胁情报 threat intelligence
一种基于证据的知识,包含了上下文、机制、指示标记、启示和可行的建议。威胁情报描述了现存
的、或者是即将出现针对资产的威胁或危险,并可以用于通知主体针对相关威胁或危险采取某种响应。
4 缩略语
下列缩略语适用于本文件。
APP: 移动终端智能应用(Application)
DDoS: 分布式拒绝服务攻击(Distributed denial of service)
FTP: 文件传输协议(File Transfer Protocol)
GIS: 地理信息系统(Geographic Information System)
HTML: 超文本标记语言(Hyper Text Markup Language)
IP: 网际互连协议 (Internet Protocol)
PDF: 便携式文档格式(Portable Document Format)
SFTP: SSH文件传输协议(SSH File Transfer Protocol)
SNMP: 简单网络管理协议 (Simple Network Management Protocol)
WAF: 网络应用防火墙 (Web Application Firewall)
5 物联网业务安全风险概述
物联网应用的多样性和复杂性导致物联网业务面临着更为复杂的安全威胁。物联网业务主要存在
以下风险:
a) 在物联网实际应用服务中需要支持大量的物联网设备终端应用,采集数据并与物联网平台进
行交互,以提供服务,因此其安全需求涉及物联网设备终端应用安全、数据安全、业务服务安
全;
b) 随着物联网技术产品的不断成熟,物联网应用和产品已渗透到生产和生活中的各个环节,当前
其垂直领域主要包括智慧城市、工业互联网、车联网、智能家居、智能可穿戴、智能安防、智
慧医疗、公共服务等,业务运营模式多样,安全层次更为复杂。
6 总体技术要求
2
YD/T ×××××—××××
6.1 数据采
文档评论(0)