TAF-FG1-AS0030-V1.0.0:2019 智能门锁信息安全技术要求和评估方法.pdf

TAF-FG1-AS0030-V1.0.0:2019 智能门锁信息安全技术要求和评估方法.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:0.6 M
标准类别:电力标准
资源ID:54504
免费资源

标准规范下载简介

TAF-FG1-AS0030-V1.0.0:2019 智能门锁信息安全技术要求和评估方法.pdf简介:

TAF-FG1-AS0030-V1.0.0是一个文件标识,它通常用于技术文件的标准编号,"TAF"可能是"Technical Architecture Framework"(技术架构框架)或"Technology Assessment Framework"(技术评估框架)的缩写,"FG1"可能是特定领域或子集的编号,"AS0030"可能是特定标准或规范的代码,"V1.0.0"则表示这是该文件的第一个版本。"2019"可能表示这份文件的发布或修订日期。

根据这个标识,这个PDF文件名为《2019年智能门锁信息安全技术要求和评估方法》,内容可能涉及对智能门锁产品的信息安全技术设定具体标准,包括但不限于数据加密、用户权限管理、网络安全防护等方面的要求,以及一套评估这类产品的信息安全性能和符合性的方法。这类文件对于智能门锁制造商、用户和相关监管机构来说,都是非常重要的,因为它确保了智能门锁产品的安全性和用户的隐私保护。

TAF-FG1-AS0030-V1.0.0:2019 智能门锁信息安全技术要求和评估方法.pdf部分内容预览:

开锁PIN码被提取 门卡被复制 控制命令被重放 控制命令被伪造

5. 1. 2远程安全风险

远程非法登陆智能门锁云管理平台 服务器远程用户提权 固件非法升级 控制命令被重放 控制命令被伪造 智能门锁云管理平台被拒绝服务攻击 用户信息被远程截取 生物特征信息被远程截取

远程非法登陆智能门锁云管理平台 服务器远程用户提权 固件非法升级 控制命令被重放 控制命令被伪造 智能门锁云管理平台被拒绝服务攻击 用户信息被远程截取 生物特征信息被远程截取

广州]道路升级改造施工合同20205.2. 1本地安全目标

设备在固件存储、固件升级等方面应有足够的防护,防止攻击者通过提取固件、分析固件、操控固 件非法操控智能门锁设备。 智能门锁在开关锁具的令牌、密码、生物特征识别、近场控制命令等方面应具有足够的安全防护, 防止攻击者通过攻击上述模块非法操控智能门锁设备。 智能门锁应在软硬件设计上具有安全防护,以防止用户提权、生命周期修改、设备工作模式修改等 非法操作。

5.2.2远程安全目标

智能门锁与智能门锁云管理平台、智能门锁与管理客户端、智能门锁与控制网关之间应具有足够的 通信加密机制,以防止控制命令重放和伪造、远程用户提取。 智能门锁与智能门锁云管理平台、智能门锁与管理客户端、智能门锁与控制网关之间应具备验证机 制,以防止非法远程登录、非法远程固件操控

5.2.3隐私数据安全目标

控制单元应支持智能门锁工作环境检测机制,且当检测到门锁的工作环境(温度、电源电压、工作 电流、电磁脉冲等)超过门锁正常工作范围时,控制单元应给出报警信息,并采取适当的行为保护锁内 信息的安全。 控制单元应具备足够的安全防护能力,保证自身在受到干扰(温度、电源电压、电磁脉冲等)的情 兄下能够保持安全的工作状态。 控制单元应支持敏感信息的安全传输、安全存储和安全使用

对于具备生物识别开锁功能的智能门锁,生物采集模块应支持活体检测能力。 对于使用信息识别卡开锁功能的智能门锁,信息识别卡应具备防复制能力;且应采用口令或密码算 法对信息识别卡鉴别信息读写等操作设置控制权限,限制非授权的信息识别卡访问

6.3.1通信模块的通用安全要求

1)通信模块应使用加密算法和完整性保护算法保证通信的加密,避免侧信道攻击。

6.3.2蜂窝通信模块的安全要求

6.3.3蓝牙模块的安全要求

1)蓝牙模块应支持加密传输。

6.3.4ZigBee模块安全要求

应使用访问控制模式或安全模式进行通信。 2) 当使用访问控制模式时,通过访问控制列表限制非法节点获取数据; 3 当使用访问控制模式时,ACL采用预置的方式,且使用安全存储机制。 4 当使用安全模式时,采用AES128位加密算法进行通信加密,同时进行完整性校验。 5) 当使用安全模式时,密钥采用预置或预置SALT+衍生的方式,预置的密钥或者SALT应使用安 全存储机制。

6.3.5433MHz无线、WIFI模块的安全要求

3MHz无线、WIFI模块的

符合6.3.1所规定的要习

智能锁使用的存储单元包括RAM、ROM和Flash存他

硬件密码模块或安全单元支持多级密钥离散的机制,智能门锁各级发卡方在卡片主控密钥和应用 主控密钥的控制下装载应用和密钥。 硬件密码模块或安全单元主控密钥是卡片的控制密钥,初始值由安全单元生产商写入,由发卡方 替换为发卡方的卡片主控密钥。卡片主控密钥的更新在发卡方自身的控制下进行。 硬件密码模块或安全单元主控密钥的访问控制可通过外部认证操作实现,也可通过安全报文的方 式实现。发卡方必须在安全单元主控密钥的控制下完成装载应用主控密钥和更新卡片主控密钥。 应用层密钥包括应用主控密钥、应用维护密钥、应用工作密钥、应用数据。应用主控密钥是在安 全单元主控密钥控制下写入的。发卡方必须在应用主控密钥的控制下完成装载应用维护密钥、应用工 作密钥和更新应用主控密钥。 硬件密码模块或安全单元应提供密钥分散、数据加密和完整性校验功能。应支持国际主流的标准 加密算法,若支持国密算法,则应符合国 构的相关规定

6.6.1传输安全通用技术要求

智能门锁的信息传输安全涉及智能门锁、控制终端、智能门锁云管理平台的数据处理单元之 据安全传输。智能门锁传输安全泛指采用密码技术在智能门锁、控制终端、云管理平台的数据处 之间保证数据传输的完整性、机密性和抗重放攻击。传输安全不涉及智能门锁内部数据传输的安

6.6.2数据传输完整性技术要求

智能门锁应用的各个执行主体之间在进行数据传输时,应采用数据完整性校验机制保证传输数据 的完整性。 a)智能门锁各个执行主体之间在进行数据传输时,除传输数据主体之外应附加用于对数据进行完 整性校验的校验信息: b)智能门锁各个执行主体之间在进行数据传输时,可根据传输不同分类级别的数据采用不同的数 据校验方法; c)智能门锁各个执行主体之间在传输控制指令、管理数据、隐私数据、重要业务数据等重要数据 时,可采用密码机制保证数据传输完整性,采用的密码机制应支持国际主流的标准加密算法,若支持国 密算法,则应符合国家密码管理机构的相关规定; d)在检测到传输数据的完整性遭到破坏时,应采取措施恢复或重新获取数据

6.6.3数据传输机密性技术要求

a)智能门锁各个执行主体之间在进行数据传输时,应采用密码机制对传输数据进行加密; b)智能门锁各个执行主体之间对于重要数据、鉴别信息和重要业务数据的传输,应采用有一定强 度的加密算法对数据进行加密; c)智能门锁各个执行主体之间在传输加密数据时,应采用一次一密的加密传输方式 d)智能门锁各个执行主体之间传输数据时的加密算法,可采用国产密码算法; e)智能门锁各个执行主体之间在进行数据传输时,若涉及密钥管理,密钥管理策略应能够解决周 期密钥更新、密钥撤销和密钥分发等问题

6.6.4数据传输抗重放技术要求

6.7.1安全认证通用技术要求

智能门锁应用中各个执行主体之间应具备认证鉴别机制,各个执行主体之间可采用不同的身份认证 和鉴别机制。

6. 7. 2 接入认证

智能门锁应用的各个执行主体之间应采用身份认证或鉴别机制实现接入认证。 a)智能门锁接入云管理平台时,应对智能门锁与云管理平台之间采用身份认证及鉴别机制; b)控制终端接入云管理平台时,对云管理平台与控制终端之间应采用双向身份认证及鉴别机制; c)智能门锁与控制终端之间,应建立基于身份的双向认证机制: d)接入认证失败时,云管理平台应支持以下失败处理: 能终止智能门锁或控制终端端接入认证超时的当前会话; 能终止智能门锁或控制终端规定次数认证失败的接入会话的尝试。

控制终端与智能门锁之间应建立控制认证 a)控制终端与智能门锁之间应建立基于数字证书的双向身份认证机制; 控制终端与智能门锁之间应保证只有认证通过的控制终端可控制相应的智能门锁; 控制终端与智能门锁之间应保证只有认证通过的智能门锁可接收并执行相应的控制指令; b)控制认证失败时,应终止控制终端对智能门锁的控制请求。

6. 7.4 授权认证

云管理平台用于建立智能门锁与控制终端之间的授权认证机制,通过云管理平台实现控制终端与智能 门锁之间的信息绑定。 a)云管理平台向控制终端进行授权时,应建立云管理平台与控制终端之间的认证机制; b)云管理平台应支持授权控制终端仅可访问被授权绑定的智能门锁,并能阻止非授权的控制终端 的访问请求; c)云管理平台在向不同级别的控制终端用户进行授权时,应采取不同级别的授权权限; d)云管理平台应支持对控制终端与智能门锁之间的绑定关系的修改、解除; e)云管理平台应支持授权控制终端访问历史的智能门锁数据。

CJJ 92-2016 (2018年版) 城镇供水管网漏损控制及评定标准6.8.2数据安全保护

应加密存储敏感数据,敏感数据存储路径应设置严格的访问控制机制,避免数据泄露。用于加 钥应妥善保存,避免被直接获取, 应禁止日志数据包含与用户数据相关的数据

6. 8. 3反逆向保护

采取签名机制,防止客户端APP被重打包

T∕CECS G:D66-01-2019 公路波纹钢涵洞技术规程的完整性、参数内容的完整性和有效性进行检查

7.1.1测试内容与安全分级

测试内容将全部覆盖4.2节所定义的功能模块,以及对应的第6章所规定的安全功能要求。同时 些安全功能要求按照级别由低到高被包含在不同的一级、二级、三级里。具体内容见表1。

©版权声明
相关文章