版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
ICSXX.XXX.XX
XXX
团体标准
T/XXXXXX-2020
智慧建筑楼宇控制系统安全技术
要求
Securitytechnologyrequirementsforbuildingcontrolsystemof
Intelligentarchitecture
2021-XX-XX发布2021-XX-XX实施
中国建筑节能协会发布
1
T/XXXX-2020
智慧建筑楼宇控制系统安全技术要求
1范围
本文件规定了智慧建筑楼宇控制系统的系统总体要求、平台安全要求、加密设备安全要求、安全芯
片技术要求、云端设备管理安全要求。
本文件适用于智慧建筑楼宇控制系统的设计、建设、运维等。
2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,
仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本
文件。
GB/T35273-2020个人信息安全规范
GB/T37044-2018信息安全技术物联网安全参考模型及通用要求
GM/T0008-2012安全芯片密码检测准则
GM/T0014-2012数字证书认证系统密码协议规范
GM/T0015-2012基于SM2密码算法的数字证书格式规范
GM/T0019-2012通用密码服务接口规范
GM/T0020-2012证书应用综合服务接口规范
GM/T0026-2014安全认证网关产品规范
GM/T0028-2014密码模块安全技术要求
GM/T0032-2014基于角色的授权与访问控制技术规范
GM/T0034-2014基于SM2密码算法的证书认证系统密码及其相关安全技术规范
GM/T0037-2014证书认证系统检测规范
GM/T0038-2014证书认证密钥管理系统检测规范
GM/T0039-2015密码模块安全检测要求
GM/T0050-2016密码设备管理设备管理技术规范
GM/T0051-2016密码设备管理对称密钥管理技术规范
3术语和定义
下列术语和定义适用于本文件。
3.1
密钥key
一种用于控制密码变换操作(例如加密、解密、密码校验函数计算、签名生成或签名验证)的符号
序列。
3.2
时间戳timestamp
1
T/XXXX-2020
根据公共的时间基准来表示某一时间点的时变参数。
4缩略语
下列缩略语适用于本文件:
BAS:楼宇自动化控制系统(BuildingAutomationSystem)
BMS:建筑设备管理系统(BuildingManagementSystem)
CAS:通讯自动化系统(CommunicationAutomationSystem)
FAS:火灾报警系统(FireAlarmSystem)
IP:互联网协议(InternetProtocol)
OAS:办公自动化系统(OfficeAutomationSystem)
SAS:安全防范自动化系统(SecurityAutomationSystem)
5系统总体架构
5.1系统架构
5.1.1智慧建筑楼宇控制系统架构如图1。
图1智慧建筑楼宇控制系统架构
5.1.2智慧建筑楼宇控制系统架构包括以下内容:
a)智能建筑楼宇控制系统包括平台层、传输层以及感知层三部分;
b)平台层安全面向智能终端设备提供服务,如设备注册、数据采集、数据监控、安全服务等;
c)传输层安全提供网络连接功能,使得智能终端设备通过通信层,实现发现、组网、控制等操作,
并可连接到平台层,实现平台对智能终端设备的注册、管理、控制等;
2
T/XXXX-2020
d)感知层安全包括智能终端设备、网关设备、人机交互终端设备等,其中智能终端指具备通信功
能,可操控和管理的设备,网关指提供智能终端设备局域网网络连接和控制能力的设备,人机
交互终端是为用户提供可操作入口、实现对智能设备的管理和控制的终端设备。
5.2安全体系架构
5.2.1智慧建筑楼宇控制系统安全体系架构如图2。
图2智慧建筑楼宇控制系统安全体系架构
5.2.1智慧建筑楼宇控制系统安全体系架构包括以下内容:
a)平台层安全、传输层安全以及感知层安全三部分构成;
b)平台安全安全分为网络安全和业务安全,网络安全以等级三级为基础,增加访问控制和入侵防
护两个方面;
c)传输安全包括安全认证、加密传输、会话管理、防落防御等方面。;
d)感知安全分为分级安全部分和通用安全部分。安全要求应符合GB/T37044—2018的相关规定。
6平台层安全要求
6.1网络安全
6.1.1物理环境
3
T/XXXX-2020
应通过云主机管理器实现同一物理机上不同云主机之间相互隔离,用户仅能访问属于自己的云主
机资源,保证云主机不受周边云主机的影响,避免云主机之间发生恶意攻击或数据窃取等情况。
6.1.2存储安全
应通过虚拟化层实现云主机间存储访问隔离,隔离用户数据,防止恶意云主机用户盗取其他用户
的数据,保证数据安全。数据存储宜采用多重备份机制,每一份数据都可以有一个或者多个备份,以防
存储设备(如硬盘)出现故障引起数据丢失或影响系统正常使用。
6.1.3入侵保护安全
应通过网络平面隔离和防火墙,控制和审计云主机的网络流量,保证内部网络传输安全。Web应用
防火墙宜采用黑、白名单机制相结合的完整防护体系,通过精细的配置将多种Web安全检测方法连结成
一套完整的解决方案,并整合成熟的DDoS攻击抵御机制,能够在Web环境中抵御各类Web安全威胁和
拒绝服务攻击,拦截如Web漏洞攻击,SQL注入、XSS跨站、获取敏感信息等常见的攻击行为,以较低
的运营成本进行环境部署,保护Web。
6.1.4数据安全
数据安全包括下列内容:
a)数据加密:数据传输过程中应对用户的数据进行加密,保证在数据传输过程中数据不会泄漏,
防止数据的交叉泄漏和非法访问。
b)密钥管理:密钥管理员应通过API或控制台进行主密钥的产生与管理操作,还可以通过访问
控制为密钥实现访问控制功能,直接通过使用API进行少量数据的加解密。还可以通过信封
加密技术实现大量数据的本地加解密。
c)监控审计:对所有信息系统的日志和权限审批记录均应采用碎片化分布式离散存储技术进行长
期保存,对用户的操作行为进行日志监控,以供审计人员根据需求进行审计,提高数据资产安
全。
d)数据销毁:用户云服务期满后,设备管理平台应自动消除原有服务器上磁盘和内存数据,使
得原用户数据无法恢复,保证对用户退库后的设备进行完全的数据销毁,以免造成数据泄漏。
6.2业务安全
6.2.1一般规定
业务安全围绕云平台的具体业务功能展开,主要模块包括身份认证鉴权,密钥分发和管理,接入认
证和通道加密,用户和设备管理,日志审计和运维监控。这些模块支撑的业务功能包括用户注册、登录
和注销,设备入网认证和用户绑定、用户和设备身份鉴权、固件升级、日志审计和用户信息保护等内容。
6.2.2用户注册、登录和注销
用户账号的相关过程应符合下列要求:
a)应对用户注册的过程进行有效保护;
b)应对用户注册或登录涉及的用户密码,进行加密处理后才能传输;
c)应有效防止用户登录、密码重置、忘记密码等流程进行密码暴力破解;
d)应对所有请求参数进行有效校验,保证会话的完整性;
4
T/XXXX-2020
e)应保证用户注销账号的权利,确保用户数据能够完整和安全地删除。
6.2.3设备入网认证和用户绑定
设备入网认证和用户绑定应符合下列要求:
a)应对设备的身份进行有效验证,需要保证平台内设备的身份信息唯一,不可预测,并拥有足够
的长度和复杂度;
b)应保证用户绑定设备的过程安全可靠,需确保用户和设备身份准确。
6.2.4用户和设备身份鉴权
设备交互过程,包含了APP与云端交互,以及云端与设备交互,平台的服务包括设备的鉴权,用户
的鉴权,设备控制和状态的上报。交互过程的身份鉴权应符合下列要求:
a)应对设备的身份凭证进行有效验证,禁止直接使用设备ID等身份索引标识符号直接作为交互
的凭证;
b)应对用户的身份凭证进行有效验证,禁止直接使用用户ID等身份索引标识符号直接作为交互
的凭证;
c)应对用户和设备的绑定关系进行严格的校验,防止用户和非其绑定关系的设备进行交互。
6.2.5固件升级
固件升级应符合下列要求:
a)应保证在固件升级下发固件信息的完整性和准确性;
b)应保证固件的完整性和不可抵赖性,对固件进行安全有效的算法验证;
c)应能够在下发固件的时候,同时下发固件的校验值,宜使用SM3等算法。
6.2.6日志审计
日志审计应符合下列要求:
a)应审计用户的所有操作时间,包括事件的日期、时间、类型、设备标识和结果,对不正常的事
件,如频繁大量或不符合的业务参数进行有效记录和告警;
b)应审计设备的异常状态,包括系统资源的使用情况,设备状态的频繁变化等,进行有效的记录
和告警;
c)应保护审计记录,保证无法删除、修改或覆盖等;
d)应保证日志存储时间满足《中华人民共和国网络安全法》等相关法律法规的规定和要求。
6.2.7用户信息保护
平台应满足GB/T35273-2020中的个人信息安全规范。
7传输层安全要求
7.1一般要求
平台在与终端设备之间进行身份认证与数据加密传输时,应使用国家密码管理局批准的商用密码算
法。
7.2安全认证要求
7.2.1集成平台要求
5
T/XXXX-2020
应支持标准的认证授权机制,提供认证授权网关的服务或模块供各子系统平台使用,达到单点登录
和用户权限统一维护的效果,各子系统平台应能将自己的认证和授权部分接入集成平台由集成平台统一
管理,也可以脱离集成平台独立运行。集成平台和子系统平台在直接进行物联网设备接入时也应实现设
备的认证和授权机制,做到只有已知的设备才能接入平台,避免非法设备随意接入平台对系统的正常运
行产生影响。
7.2.2认证机制
认证机制中应避免使用一些终端依赖的机制,对于设备的接入,应采用基于非对称秘钥机制进行身
份认证。
7.2.3授权机制
授权机制应根据不同的客体可以采用不同的机制,支持基于角色的细粒度访问控制(RBAC)。平台
在集成各子系统平台时除提供单点登录的方案外,还应支持标准的授权机制,使集成平台和各子系统平
台之间使用一致的角色权限;对于多个子系统之间的集成宜采用基于OAuth2.0的授权机制。
7.3安全接入要求
7.3.1对于保密性一般的数据接入,如封闭的内网环境:平台应对内网提供HTTP的API。
7.3.2对于保密性高的数据接入:平台应对外仅提供HTTPS的API,不可对外提供HTTP的API;终端
应用程序对接时不可忽略证书错误。
7.3.3对于保密性极高的数据接入:平台应对外仅提供HTTPS的API,不可对外提供HTTP的API;TLS
版本必须大于等于1.2,禁用TLS1和TLS1.1;终端应用程序对接时不可忽略证书错误,终端应用
程序应实现证书锁定(SSL/TLSPining)。
7.3.4平台应能够拦截未经授权的访问,为每个受信的终端应用程序颁发终端唯一标识、终端秘钥。
终端唯一标识可对外公开,终端秘钥不可对外公开。
7.3.5终端应用程序调用平台提供的API时,平台应能够验证认证信息,能够防止重放攻击,并能够
验证请求的内容未经篡改。
7.3.6平台应实现仅允许受信的终端应用程序调用其有权访问的API,对超出访问权限的调用进行拦
截。在平台中,每个受信的终端应用程序应配置有0到多条API访问规则,每条访问规则应确切地描述
终端“允许调用”系统中的哪一个或那些API,以及允许调用的频次(非必须)等,或者是描述终端“禁
止调用”系统中的哪一个或那些API。
8感知层安全要求
8.1一般要求
加解密部件主要包括加密网闸、加密模块等。位于公有云中的虚拟加密网闸,是通过软件实现的,
功能与实体的加密网闸一致;位于本地的楼宇自控系统,其内部的加密模块,既可以是独立的外挂型式,
也可以集成在各类型楼宇控制器内部。内置安全芯片的加解密部件,可以获得更高的网络安全防护等级。
8.2安全分级原则
6
T/XXXX-2020
智慧楼宇设备依据自身在身份认证、硬件、操作系统、固件等安全能力,依次划分三个安全等级,
安全能力从低到高分别为:Level1、Level2、Level3,以满足不同应用场景的安全需求。本标准依次对
不同安全等级的智慧楼宇设备提出安全需求,智慧楼宇设备应满足Level1中的全部安全要求,Level2
至level3为宜满足的可选安全要求,并应符合下列规定:
a)Level1级智慧楼宇设备应可在使用密钥时可以进行软件级隔离并保障一定的安全性并可以抵
抗大规模软件攻击,应支持如软件沙箱、白盒加密等技术,并满足以下基本要求:
——具备设备认证能力,实现设备身份认证;
——具备硬件安全能力,应提供最小外部接口;
——具备操作系统安全,应能抵御通用软件外部攻击能力。
b)Level2级智慧楼宇设备应可在使用密钥时可以进行逻辑级隔离并应可以抵御大规模软件攻击、
可在操作系统层被攻破的情况下仍然保障密钥的安全性,应支持如可信执行环境、安全MCU
芯片等技术,在满足level1级安全能力要求基础上,应满足以下基本要求:
——具备设备认证能力,实现基于数据证书的身份认证;
——具备硬件安全能力,应提供防止简单物理攻击的能力;
——具备操作系统安全,应能预防通用外部攻击能力。
c)Level3级智慧楼宇设备应可支持物理隔离安全性、芯片级防篡改保护机制并具备可抵御芯片
级攻击能力,可在物理设备层被攻破的情况下仍然保障密钥的安全性,应支持安全芯片或同等
安全能力的安全单元。在满足level2级安全能力要求基础上,应满足以下基本要求:
——具备独立的密码安全芯片,为系统提供独立的安全秘密服务;
——具备硬件与平台双向认证能力,实现基于硬件的数字证书机制,宜采用国产密码算法;
——具备硬件防止外部物理攻击能力;
——具备操作系统安全,应采用可信计算等技术,保证系统安全,内部程序采用白名单机制。
8.3应用程序安全要求
8.3.1应用程序内部存储要求
内部存储应符合下列要求:
a)系统私有目录本地部分存放的配置文件等信息,通过安全的加密方式保存,包括严格的读写执
行权限设置;
b)系统数据库不应存储用户相关的敏感信息;
c)在设备本地不存储所有智慧楼宇设备的令牌等涉及设备安全的信息;
d)在未授权拿到令牌之前,应用程序不应主动获取智慧楼宇设备的信息;
e)应用程序系统配置文件不应出现敏感信息。
8.3.2应用系统日志要求
系统日志应符合下列要求:
a)应用程序系统不应打印和存放任何交互日志文件;
b)应用程序系统不应打印和存放任何从智慧楼宇设备获取的信息的日志文件。
8.3.3应用代码安全要求
代码安全应符合下列要求:
a)签名应校验客户端完整性;
b)对核心业务代码应进行混淆;
c)应具备反调试功能;
7
T/XXXX-2020
d)应用程序禁止存在病毒、木马、恶意脚本/代码,以及发送恶意广告、吸费、恶意消耗流量的
行为;
e)软件安装包应进行完整性保护并确保完整性校验流程安全可靠;
f)应用程序执行从文件中读取的命令或调用外部脚本时要严格限制该文件的脚本的修改权限,防
止注入攻击;
g)应用程序必须设置对外交互组件的访问权限;
h)禁止口令输入组件提供拷出功能;
i)必须对涉及现实或虚拟货币应用的口令输入框实现安全输入机制;
j)涉及现实或虚拟货币的应用必须实现root检测及风险控制;
k)禁止应用提供设备权限破解功能;
l)应用程序禁止缓存敏感信息;
m)应用程序只申请业务必要的权限;
n)应用程序应实现自动检测更新机制;
o)应用的保持登录选项,应能够让用户自主选择和取消;
p)应对涉及现实或虚拟货币操作的应用提供会话保护机制;
q)应对涉及现实或虚拟货币交易操作提供重认证;
r)对于每一个需要授权访问的Web请求,必须核实用户的会话标识是否合法、用户是否被授权执
行这个操作;
s)对Web用户的最终认证处理过程必须放到服务器进行;
t)在Web服务器端对所有来自不可信数据源的数据进行校验,拒绝任何没有通过校验的数据。若
输出到Web客户端的数据来自不可信的数据源,则须对该数据进行相应的编码或转义;
u)Web应用程序的会话标识必须具备随机性、唯一性;身份验证成功后,必须更换会话标识;
v)通过Web上传文件时,必须在服务器端采用白名单方式对上传到Web内容目录下的文件类型进
行严格的限制。
8.4密钥安全要求
加解密部件涉及密钥安全的安全性应符合GM/T0026-2014的规定。
8.5加解密部件基本技术要求
各种类型的加解密部件,功能和性能要求上也有所不同,对外型尺寸不做规定,可根据应用场合确
定。在产品设计过程中,可将加密模块集成到产品之中,或者进行一体化设计。
8.6加解密部件的功能要求
8.6.1加解密部件实际上包括对网络数据信息的加密和解密两个部分,即将网络数据从明文数据加密
为密文数据或从密文数据解密为明文数据,加解密部件可以根据实际需要对IP数据进行加密和解密处
理,如图3。
8
T/XXXX-2020
图3加解密部件
8.6.2加解密部件应具备动态更换密钥的能力,并与其它加解密部件同步,在变更密钥过程中,不能
影响正在进行的网络通信。
8.6.3应用于互联网加解密网络通讯的加密网闸,应满足点对点,以及点对多点的主从通讯方式应用
场景的加解密要求,也适用于独立上云的子系统或设备的应用场景;应用于楼宇自控系统内部的加解密
通讯的加密模块或类似的加密产品,应满足点对点、点对多点构成的主从通讯方式和对等通讯方式应用
场景的加解密要求。
8.6.4针对公有云的应用,采用虚拟加密网闸代替实体加密网闸,应具备与实体加密网闸相类似的功
能,同时应获得密管中心发放的证书和密钥,以及实时认证和激活。
8.7关键技术指标要求
加解密部件的关键技术指标包括:网速、延迟和丢包率,应符合如下要求:
a)网速:≥100MHz
b)网络延迟:≤30ms
c)丢包率:≤10-4
9
T/XXXX-2020
附录A
(规范性)
安全芯片激活与密钥交换
A.1安全芯片技术要求
A.1.1基本要求
安全芯片应满足下列要求:
a)安全芯片应符GB/T22186-2016、GM/T0028-2014中5.5规定的安全四级的要求,同时应支持
随机数发生,随机数应符合GM/T0006—2012及NIST随机数检测标准。
b)安全芯片应支持非对称密码,符合GM/T0003.1—2012的规定,实现签名/验证以及密钥交换;
c)安全芯片应支持杂凑密码,符合GM/T0004—2012要求,实现待签名消息的摘要运算;
d)安全芯片应支持对称密码,符合GM/T0002—2012要求,实现数据加解密及消息认证。
A.1.2安全芯片文件结构
A.1.2.1文件结构图
安全芯片文件结构如图A.1所示。
图A.1安全芯片文件结构
文件结构说明如表A.1:
表A.1安全芯片文件结构
文件内容说明标识类型读权限写权限
MF主文件3F00目录文件自由主控密钥
MKF密钥文件0000密钥文件无权限主控密钥
EF15发行基本信息文件0015二进制文件自由AMK
DF01智能建筑应用应用DF01目录文件自由主控密钥
A.1.2.2密钥文件
安全芯片密钥文件如表A.2:
10
T/XXXX-2020
表A.2安全芯片密钥文件
密钥名称密钥代码密钥标识密钥分散级别密钥作用
SE主控密钥SECK003控制主文件添加和删除;
SE维护密钥SEMK003主文件的更新保护
A.1.2.3发行基本信息文件
安全芯片发行基本信息文件见表A.3。
表A.3安全芯片发行基本信息文件
文件标识0015短文件标识15
文件类型二进制(A8)文件大小0x1E字节
读取自由
文件权限
更新SEMK保护(F0)
文件说明
字节数据元长度
1-8SE发行方标识8
9应用类型标识1
10应用版本1
11-12占位符(0000)2
13-20应用序列号8
21-24应用启动日期4
25-28应用有效日期4
29-30SE发行方自定义文件控制信息数据2
A.1.2.4应用文件结构说明
安全芯片应用文件结构说明见表A.4。
表A.4安全芯片应用文件结构
文件内容说明标识类型读权限写权限
DF01应用文件DF01目录文件自由主控密钥
DKF应用密钥文件0000密钥文件无权限主控密钥
签名公钥文件0A05二进制文件自由主控密钥或PIN
签名私钥文件0A95私钥文件无权限主控密钥或PIN
公钥文件0128二进制文件自由主控密钥或PIN
签名公钥证书文件0129二进制文件自由主控密钥或PIN
用户信息文件0~用0010~0019二进制文件主控密钥或PIN主控密钥或PIN
户信息文件9
A.1.2.5智能建筑应用DF01
文件名称示例为:A00000000386980xxx
A.1.2.6应用密钥文件
11
T/XXXX-2020
安全芯片应用密钥文件见表A.5。
表A.5安全芯片应用密钥文件
密钥名称密钥代码密钥标识密钥分散级别密钥作用
应用主控密钥DACK003控制应用下文件添加和删除;
应用维护密钥DAMK003应用下文件的更新保护
加密密钥DENCK08013调用SE对数据进行加密
解密密钥DDECK09013调用SE对数据进行解密
PIN密钥DPIN3A3控制用户信息文件写入权限
A.1.2.7签名公钥文件
安全芯片签名公钥文件说明见表A.6。
表A.6安全芯片签名公钥文件
文件标识符‘0A05’
文件类型‘A8’(线路保护的二进制文件)
文件主体空间0x106
读权限自由
写权限主控密钥或PIN
A.1.2.8签名私钥文件
安全芯片签名私钥文件说明见表A.7。
表A.7安全芯片签名私钥文件
文件标识符‘0A95’
文件类型‘26’
文件主体空间0x2F0
读权限自由
写权限主控密钥或PIN
A.1.2.9公钥文件
安全芯片公钥文件说明见表A.8。
表A.8安全芯片公钥文件
文件标识符‘0128’
文件类型‘A8’(线路保护的二进制文件)
文件主体空间0x40
读权限自由
写权限主控密钥或PIN
A.1.2.10签名公钥证书文件
安全芯片签名公钥证书文件说明见表A.9。
表A.9安全芯片签名公钥证书文件
文件标识符
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《计算机公共基础》课件
- 2025年度南京办公室装修项目造价咨询合同3篇
- 2025年度燃气行业员工离职经济补偿及争议处理合同-@-1
- 课题申报参考:逆向跨国并购后企业内部控制合规管理模式构建研究
- 二零二五年度国际能源资源合作合同4篇
- 课题申报参考:面向社交网络大数据的沂蒙精神传播态势及优化路径研究
- 2025版精密机床购置及售后服务合同2篇
- 二零二五年度医疗健康商标转让与知识产权合同
- 2025年度个人与公司间技术秘密保护协议
- 2025版内衣品牌跨界合作营销合同4篇
- 如何提高售后服务的快速响应能力
- 北师大版 2024-2025学年四年级数学上册典型例题系列第三单元:行程问题“拓展型”专项练习(原卷版+解析)
- 2023年译林版英语五年级下册Units-1-2单元测试卷-含答案
- Unit-3-Reading-and-thinking课文详解课件-高中英语人教版必修第二册
- 施工管理中的文档管理方法与要求
- DL∕T 547-2020 电力系统光纤通信运行管理规程
- 种子轮投资协议
- 员工工资条模板
- 执行依据主文范文(通用4篇)
- 浙教版七年级数学下册全册课件
- 华为携手深圳国际会展中心创建世界一流展馆
评论
0/150
提交评论