- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ICS 65.020.01LYB 65中华人民共和国林业行业标准LY/T 2413.3—2015林业物联网第3部分:信息安全通用技术要求Forestry internet of things--Part 3 : General technical requirement ofinformation security2015-01-27 发布2015-05-01实施国家林业局发布
LY/T 2413.3--2015前言LY/T2413《林业物联网》分为以下儿部分:第1部分:体系结构;-第2部分:术语;——第3部分:信息安全通用技术要求;—一第 401部分:标识对象分类规范;—第 402 部分:标识解析规范。本部分为LY/T2413的第3部分。本部分按照GB/T 1.1-2009给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本部分由国家林业局提出。本部分由全国林业信息数据标准化技术委员会(SAC/TC386)归口。本部分起草单位:国家林业局信息中心、中国电子技术标准化研究院、同方股份有限公司、深圳市海思半导体有限公司本部分主要起草人:李世东、温战强、卓兰、徐全平、陈强、王琦、刘培、白莹。I
LY/T 2413.3—2015林业物联网第3部分:信息安全通用技术要求1范围LY/T2413的本部分规定了林业物联网的信息安全资产、信息安全威胁、信息安全目标、信息安全策略与机制以及信息安全保护级别划分。本部分适用于林业物联网的设计、开发、建设、运行、维护和安全评估。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 5271.8 信息技术词汇 第8部分:安全3 术语和定义GB/T5271.8界定的以及下列术语和定义适用于本文件。3.1可用性availability已授权实体旦需要就可访问和使用的数据和资源的特性。[GB/T 25069--2010,定义 2.1.20]3.2保密性:confidentiality使信息不泄露给未授权的个人、实体、进程,或不被其利用的特性。『GB/T 25069-—2010,定义 数据完整性data integrity数据没有遭受以未授权方式所作的更改或破坏的特性。[GB/T 25069--2010,定义 2.1.36]3.4新鲜性freshness保证接收到数据的时效性,确保没有重放过时的数据。3.5客体object信息的载体。[GB 17859-1999,定义3.3]3.6安全策略 security policy指明林业物联网中如何管理、保护和分配资产(包括结点、网络、数据、应用系统等)的一组安全规1
LY/T 2413.3—2015则、指导、惯例和实践。3.7安全机制 security mechanism实现安全功能,提供安全服务的一组有机组合的基本方法。GB/T 25069—2010,定义 3.8主体subject引起信息在客体之间流动的人、进程或设备等。[GB 17859--1999,定义 3.4]4 信息安全资产林业物联网的信息安全资产如表1所示。信息安全模型参见附录A。表1林业物联网的信息安全资产类目信息安全资产感知层各种软件和硬件资产,包括网关、路由器、传感器网络结点、传感器等传输层通信基础设施,包括有线网络、移动通信网络、卫星通信网络等应用层各种软件和硬件资产,包括数据库、应用系统及相关硬件设施等5信息安全威胁5.1 感知层5.1.1感知层安全假设感知层安全假设如下:a)传感器网络结点部署合理;b)传感器网络设备符合产品设计以及林业特定环境的要求。5.1.2感知层安全威胁感知层安全威胁如下:攻击者通过假冒身份、占用信道、重发信息、篡改信息等方式导致合法信息被截取、传输异常或a)信息破坏;b)不法厂商或攻击者通过设置或利用后门,导致感知对象和传感器网络设备的信息被窃取、篡改以及传感器网络设备无法正常工作;有外接传感器或外设接口的传感器网络结点,所采集的数据被未授权拷贝;c)d)由于操作过失导致传感器网络设备无法正常工作或采集的数据丢失。5.2传输层5.2.1传输层安全假设传输层安全假设为有线网络、移动通信网络和卫星通信网络等的信息传输是安全的。2
LY/T 2413.3—20155.2.2传输层安全威胁传输层安全威胁如下:a)攻击者通过实施拦截、篡改、伪造、欺骗、窃听等恶意行为,造成数据传输中断、延时、错误以及数据被窃取或丢失等;b)攻击者通过控制网关等网络关键设备,导致通信密钥、广播密钥、配对密钥等泄漏,从而对网络通信安全造成威胁;c)d)由于操作过失导致网络传输设备无法正常工作或传输的数据丢失、失真等。5.3
您可能关注的文档
- LB_T 072-2019包价旅游产品说明书编制规范.pdf
- JB 6583-1993高速钢球自动冷镦机 精度.pdf
- DB37_T 4036-2020规模化驴场主要细菌病综合防治技术规范.pdf
- GA 332.2-2001禁毒信息管理代码 第2部分:吸毒原因代码.pdf
- DB37_T 2359-2013绿色食品 日光温室嫁接辣椒生产技术规程.pdf
- DB37_T 1493-2009商场、超市合理用电.pdf
- MH 6028-2003旅客登机桥.pdf
- JBT 5086.1-1999内燃机 水封 技术条件.pdf
- LB_T 079-2020旅游基础信息资源规范.pdf
- JB_T 10190-2010滚动轴承 包装用塑料筒.pdf
文档评论(0)