GB/T 41387-2022 信息安全技术 智能家居通用安全规范.pdf

GB/T 41387-2022 信息安全技术 智能家居通用安全规范.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:13.7 M
标准类别:电力标准
资源ID:353978
下载资源

标准规范下载简介

GB/T 41387-2022 信息安全技术 智能家居通用安全规范.pdf

6.3.6服务配置安全

对于具备操作系统的智能家居终端要求包括: a)对于能够安装外部应用的系统,应提供对系统API的访问控制功能机制,防止应用对系统接 口的非授权调用; b)对于可配置服务的操作系统,应具备修改默认配置的功能,具体功能要求包含但不限于修改默 认身份和鉴别信息、服务启用和禁用、应用访问限制和应用后台刷新、数据上传、数据下载限制 及监控; c) 登录口令宜具有一定复杂度要求,字符长度应不少于八位,且应由大小写字母、数字和特殊符 号中两种或两种以上类型组成; d)宜提供数据通信连接状态的标志; e) 对于支持远程连接的设备,其操作系统应使用安全的通信协议保障通道安全,包括具备建立通 道时的身份鉴别和传输数据的机密性与完整性保护机制; ) 对于通过Web进行远程管理的设备,对其进行管理和配置的行为应经过登录身份鉴别,其登 录和退出过程需有日志记录;记录内容应至少包括登录使用的账号、登录是否成功、登录时间 以及远程登录发起方的IP地址等信息

6.3.7操作系统安全审计

对于具备操作系统的智能家居终端要求包括: a)应具备记录用户对设备操作的功能,记录包括但不限于用户对设备操作时所使用的账号、操作 时间、操作内容以及操作结果; b)宜自动将设备异常关机、重启、文件系统损坏等异常状态下产生的告警信息记人日志; 对于具备文件系统的操作系统,应具备按账号分配日志文件读取的功能,防止日志文件被非法 读取,且对于日志文件的删除操作仅允许管理员账号进行处理; d)应具备在日志分配的存储空间耗尽时,能够按照操作系统的设置采取措施的功能。例如,报警 并丢弃未记录的信息、暂停日志录入、覆盖以前的日志等。

【河南地标】12YJ3-2 外墙夹芯保温6.5.1硬件接口安全

对于数据安全要求包括: a)数据传输时,应用或系统应具备对数据机密性和完整性保护机制,且用于传输加密的密钥不应 硬编码在代码中; ) 应具备存储过程中对关键安全信息的机密性和完整性保护机制; 对于能够安装第三方应用的系统,应具备对第三方应用软件访问数据权限的控制功能,能够发 现或记录非授权应用访问数据; 1) 智能家居终端的个人信息安全,应符合GB/T35273一2020中第5章~第8章的要求

智能家居网关应符合6.1硬件安全要求,

智能家居网关应符合6.2固件安全要求

关应符合6.3操作系统安

智能家居网关应用安全要求包括: a)应符合6.4应用安全的要求; b)对于支持本地Web管理功能的网关,其Web管理应用应具备防护外部攻击功能,支持启动安 全策略,如限制连续的非法登录尝试次数; c)应对安装包的完整性和来源的真实性进行校验,不应自动安装第三方应用软件

智能家居网关应符合6.5接口安全要求。

过于智能家居网关接入安全,应符合6.6通信安全

7.6.2智能家居终端接入控制

智能家居终端连接智能家居网关时,对智能家庭网关要求包括: a)宜具备对接入的智能家居终端通过MAC地址等方式进行标记和过滤的功能; b)宜具备对接入的智能家居终端进行网络接人权限控制的功能,包括黑白名单控制、限速控 制等;

7.6.3通信传输安全

智能家居网关应支持安全传输通道功能,

智能家居网关应支持安全传输通道功能,

7.6.4网络攻击防护

智能家居网关应符合6.7数据安全的要求。

8智能家居控制端安全要求

对于使用专用硬件设备,且具备固件的智能家居控制端,其固件安全应符合6.2固件安全要求

对于使用专用硬件设备,且具备操作系统的智能家居控制端,其操作系统安全应符合6.3操作 全要求。

9智能家居应用服务平台安全要求

对于智能家居应用服务平台环境安全,应符合GB/T31168一2014中的规定。

置能家居应用服务平台的身份鉴别要求包括。

的安全要求。 b)/ 应对应用服务平台的应用进行身份鉴别,应符合如下安全要求: 1) 构建应用标识体系,为每个应用分配唯一的身份标识; 2) 应对接人平台的应用进行身份鉴别,只有通过身份鉴别的应用才能接人应用服务平台执 行后续的业务调用; 3) 应为不同的应用分配不同的密钥,并支持密钥的生成、分发、存储、更新等密钥管理功能; 4) 对接口的调用都应经过鉴权,限定可操作的资源范围、操作权限。 c) 应对接入应用服务平台的设备进行身份鉴别,应符合如下安全要求: 1) 应构建设备标识体系,为每个智能家居终端分配唯一的身份标识,并与设备信息进行关 联,如设备厂商、设备类型、型号等信息; 2) 应通过预置密钥、密钥协商等方式,为每个设备分配唯一的设备密钥,并支持密钥的生成 分发、存储、更新等密钥管理功能; 3) 应对接人平台的设备进行身份鉴别,只有通过身份鉴别的设备才能接人应用服务平台进 行后续应用操作,身份鉴别的方式包括验证PIN码等有效验证用户身份的信息; 4) 设备鉴别过程如需使用随机数机制,应使用系统真随机生成,如/dev/urandom、/dev/ran dom等随机算法,确保不可预测,不应使用srand等伪随机算法(时间做种子): 5) 对于支持应用账号绑定的设备,宜通过对原账号解绑后才可进行重新绑定,不宜通过设备 重置方式进行账号重新绑定。 d) 应具备对访问应用服务平台的平台管理人员进行身份鉴别的功能,其宜采用两种或两种以上 多因素身份鉴别技术进行身份鉴别,其中至少一种鉴别技术应使用密码技术来实现。

智能家居应用服务平台的权限控制要求包括: a)应支持用户分级分组,并根据不同用户等级、分组授予不同的业务访问权限,只允许获得授权 的用户访问指定的数据及内容、执行相应应用操作; 6 应根据不同的应用等级授予不同的应用访问权限,只允许获得授权的应用,调用指定的应用能 力、执行对应的操作; 应根据不同的设备类型或等级授予不同的应用访问权限,只允许获得授权的设备,访问指定的 数据及信息、执行对应的操作。

对于智能家居服务平台间的接口调用安全要求包括: a)应具备平台与平台之间的合法性校验机制,防止应用服务平台用和越权访问; b) 被调用应用服务平台应具备针对源IP地址范围进行授权的功能,调用该平台时除提供静态口 令外还需要对IP地址范围进行授权; 被调用平台应具备对所调用资源记录完整操作日志的功能; d) 对于用户访问权限有要求的接口,应具备访问控制(例如,黑/白名单)机制,以便对非法用户访 问进行拦截; e)应具备恶意攻击的识别与阻断功能。

9.4.1数据传输安全

智能家居应用服务平台之间的数据传输要求包括, a)应具备与智能家居终端、智能家居控制端、其他平台之间的数据传输机密性保护机制; 应具备与智能家居终端、智能家居控制端、其他平台之间的数据完整性保护机制,如使用哈希 算法、时间戳、计数器等,防止未授权的第三方对数据进行修改、破坏和消息重放等。

9.4.2数据访问控制

智能家居应用服务平台的数据访问控制要求包括: 应具备权限控制功能,如在虚拟化系统上对于数据库设置不同的访问策略,保证用户仅能对该 系统对应的数据库进行权限以内的相关操作,不能访问其他未被授权的系统数据; 应具备对涉及关键安全信息的文件进行权限控制的功能,只允许具有相应权限的用户访问; c)对数据的上传下载操作,应具备限制用户向上跨目录访问的功能,只充许其访问指定目录下的 文件。

9.4.3数据存储安全

智能家居应用服务平台的数据存储安全要求包括: 应具备密钥安全存储功能,如将密钥存储在加密机或特定代理内部,保证密钥不被泄露; 应具备数据完整性保护功能,对关键安全信息进行完整性检测,确保关键安全信息在损坏和丢 失时能够及时发现; 应具备完备的数据备份和恢复功能,一旦发生数据丢失或破坏,可以利用备份恢复数据,保证 数据在故障发生后不会丢失; 应具备对各类数据和文件进行归档和对临时数据及文件进行定期自动清理的功能; 当数据删除后系统内的文件、目录和数据库等资源所在存储空间被释放或重新分配时,应具备 数据的完全清除和不可恢复的功能,

9.4.4个人信息安全

对于智能家居应用服务平台终端管理安全要求包括: a)应具备设备的信息安全上报和指令安全下发功能,保证上报信息和下发指令的完整性和机 密性; b) 应具备固件安全升级功能,确保固件升级文件的完整性和机密性,并应支持对升级后的固件来 源的真实性进行验证。

10智能家居安全通用测试方法

测试方法与技术要求一一对应,在技术要求中,每条技术要求对应的测试评价由检测方法、预期 果和结果判定组成。

10.2智能家居终端安全测试方法

10.2.1硬件安全

10.2.1.1物理安全

物理安全的测试方法、预期结果和结果判定如下。 a)检测方法: 1)核查芯片内是否设置光敏检测电路、温度检测电路、电压电路检测、温度检测电路以及频 率检测电路等模块,对芯片工作环境进行监控,当攻击者通过去除芯片表面封装层而试图 获取存储器数据时,检测模块是否会产生警告信息;或者核查是否对芯片内部总线以及存 储器等重要敏感电路部分添加物理保护层;或者核查是否具有抗功耗分析攻击的能力; 2 通过暴力移除或者拆卸操作,验证智能家居终端是否具有防护预警机制,如将预警信息上 传至智能家居应用服务平台等方式。 b)预期结果: 1)芯片具备数据的物理保护机制,防止攻击者通过去除芯片表面封装层而获取存储器数据; 2)智能家居终端具备在受到暴力移除或拆卸时的防护预警机制,如将预警信息上传至智能 家居应用服务平台等方式。 c)结果判定: 若智能家居终端满足以上预期结果,则该项目测评结果为“符合要求”,否则为“不符合要求”, 测评结束。

10.2.1.2芯片安全

处理; 7)具备只有可信执行环境可访问安全存储区的功能。 C 结果判定: 若智能家居终端满足以上预期结果,则该项目测评结果为“符合要求”,否则为“不符合要求” 测评结束。

固件安全的测试方法、预期结果和结果判定如下。 a)检测方法: 1)审查厂商提交的文档,查看是否具备固件更新机制,尝试进行固件更新,检查是否具备向 用户进行确认的功能; 2)在升级服务器中添加用于测试的新版本固件,启动固件升级,检查固件升级前是否对固件 升级包验证来源的真实性; 3)1 审查厂商提交的文档,查看固件下载链路是否可防止中间人劫持或者嗅探; 修改固件升级文件的内容,在授权的条件下,进行系统更新,检查是否可以通过完整性校 验,完成更新; 5) 尝试推送不正确的固件给设备,使升级失败,验证设备是否可以恢复到可用的版本; 通过设备上各类物理接口连接到设备,并尝试进行固件读取,检测固件是否能通过物理接 口读取的手段提取出来; 7)检查固件的安全设计文档,确认固件中的关键代码及重要数据是否具备防逆向、防调试和 防改等功能; 8) 检查固件的安全设计文档,查看其是否存在将登录用户名、口令等登录凭证明文存储在设 备固件中的情况。 b)预期结果: 1) 具备固件更新机制,且更新前向用户进行确认; 2) 固件升级前对固件升级包来源的真实性进行验证; 固件下载链路可以确保可信,能够防止中间人劫持或者嗅探; 4) 修改固件升级文件的内容,在授权的条件下,进行系统更新,不能通过完整性校验,更新 失败; 5) 推送不正确的固件给设备,使升级失败,设备可以恢复到可用的版本; 固件不能通过物理接口等手段提取出来; 7) 固件中的关键代码及重要数据具备防逆向、防调试和防篡改等功能; 8)不存在将登录用户名、口令等登录凭证明文存储在设备固件中的情况。

具备固件更新机制,且更新前向用户进行确认; 2) 固件升级前对固件升级包来源的真实性进行验证; 3) 固件下载链路可以确保可信,能够防止中间人劫持或者探; 4) 修改固件升级文件的内容,在授权的条件下,进行系统更新,不能通过完整性校验,更新 失败; 5) 推送不正确的固件给设备,使升级失败,设备可以恢复到可用的版本; 6) 固件不能通过物理接口等手段提取出来; 7) 固件中的关键代码及重要数据具备防逆向、防调试和防篡改等功能; 8)不存在将登录用户名、口令等登录凭证明文存储在设备固件中的情况。 结果判定: 若智能家居终端满足以上预期结果,则该项目测评结果为“符合要求”,否则为“不符合要求” 测评结束,

1)具备固件更新机制,且更新前向用户进行确认; 2) 固件升级前对固件升级包来源的真实性进行验证; 3) 固件下载链路可以确保可信,能够防止中间人劫持或者嗅探; 4) 修改固件升级文件的内容,在授权的条件下,进行系统更新,不能通过完整性校验,更新 失败; 5) 推送不正确的固件给设备,使升级失败,设备可以恢复到可用的版本; 6) 固件不能通过物理接口等手段提取出来; 7) 固件中的关键代码及重要数据具备防逆向、防调试和防篡改等功能; 8)不存在将登录用户名、口令等登录凭证明文存储在设备固件中的情况。 结果判定: 若智能家居终端满足以上预期结果,则该项目测评结果为“符合要求”,否则为“不符合要求”, 测评结束,

10.2.3操作系统安全

10.2.3.1操作系统集成安全

操作系统集成安全的测试方法、预期结果和结果判定如下。 a) 检测方法: 1)审查厂商提交的文档,查看操作系统进行服务剪裁时,是否满足模块最小化原则,目

1)审查厂商提交的文档,查看操作系统进行服务剪裁时,是否满足模块最小化原则,且仅保

留必要的模块; 2)核查操作系统是否进行安全加固,是否具有防逆向、防调试和防改的功能。 b)子 预期结果: 1)操作系统进行服务剪裁时,满足模块最小化原则,仅保留必须的模块; 2)操作系统进行安全加固,具备防逆向、防调试和防改的功能。 c) 结果判定: 若智能家居终端满足以上预期结果,则该项目测评结果为“符合要求”,否则为“不符合要求” 测评结束。

10.2.3.2操作系统权限控制

检测方法: 1)创建多个用户账户,验证用户权限分配是否遵循最小权限原则,普通用户是否只拥有系统 赋予的最小权限,尝试越权操作,该越权操作是否被禁止; 2) 申请远程控制,验证系统是否具有身份鉴别机制,是否可以禁止非法用户或应用控制 系统; 3)在系统上申请安装应用,验证是否需要获得用户授权才能安装;如果用户拒绝安装该应 用,系统是否拒绝安装应用;在应用安装时,验证权限分配是否采取授权最小化原则,系统 是否禁止所有未被允许权限的使用; 4) 当不同的应用进程或数据之间进行访问时,验证系统是否具有访问控制机制,不同应用程 序的进程及数据是否禁止随意互访; 5)审查厂商提交的文档,查看系统是否禁止预留任何的未公开账号,所有账号都必须可被操 作系统管理; 6)审查厂商提交的文档,查看是否禁止存在绕过正常鉴别机制直接进人到系统的隐秘通道, 如:特定接口、特定客户端、特殊URL等。 b)预期结果: 1)对于支持多个用户账户的系统,用户权限分配遵循最小权限原则,普通用户只拥有系统赋 予的最小权限,禁止越权操作; 2) 申请远程控制,系统对远程控制的请求进行身份鉴别,可以防止非法用户或应用控制 系统; 3)美 系统在应用安装时需要获得用户授权,且系统拒绝安装被用户拒绝的应用;应用安装时, 权限分配采取授权最小化原则,系统可以禁止所有未被允许权限的使用; 4)系 系统对不同的应用进程及数据之间实施适当的访问控制管理,不同应用程序的进程及数 据不能随意互访; 5) 系统禁止预留任何的未公开账号,所有账号都必须可被操作系统管理; 6) 禁止存在绕过正常鉴别机制直接进人到系统的隐秘通道,如:特定接口、特定客户端、特殊 URL等。 c) 结果判定: 若智能家居终端满足以上预期结果,则该项目测评结果为“符合要求”,否则为“不符合要求” 测评结束,

10.2.3.3操作系统安全启动

操作系统安全启动的测试方法、预期结果和结果判定如下。 14

系统安全启动的测试方法、预期结果和结果判定

GB/T41387—2022

审查厂商提交的文档,查看智能家居终端设备是否具有安全启动机制;在非授权的条件下修改 启动分区,重新启动操作系统;检查修改的代码是否可以通过真实性和完整性验证。 b) 预期结果: 智能家居终端设备具有安全启动机制,在非授权的条件下修改启动分区,重新启动操作系统, 修改后的代码不能通过真实性和完整性验证,系统无法正常启动。满足为“符合”,其他情况为 “不符合”。 c)结果判定: 若智能家居终端满足以上预期结果,则该项目测评结果为“符合要求”,否则为“不符合要求”, 测评结束。

.4操作系统更新安全机

操作系统更新安全机制的测试方法、预期结果和结果判定如下。 a)检测方法: 1)审查厂商提交的文档,查看是否具备操作系统更新机制,尝试进行操作系统更新,检查是 否具备向用户进行确认的功能; 2) 修改更新文件的来源,在授权的条件下,进行系统更新,检查是否可以通过校验,完成更 新;修改更新文件的内容,在授权的条件下,进行系统更新,检查是否可以通过完整性校 验,完成更新; 3)尝试推送不正确的操作系统,使升级失败,验证是否可以恢复到可用的版本; 4) 审查厂商提交的文档,查看操作系统是否具备通过补丁或软件升级的方式消除高危及以 上等级安全漏洞的功能。 b)预期结果: 1)具备操作系统更新机制,且更新前宜得到用户确认; 2) 修改更新文件的来源,在授权的条件下,进行系统更新,未通过校验,更新失败;修改更新 文件的内容,在授权的条件下,进行系统更新,未通过校验,更新失败; 3) 推送不正确的操作系统,使升级失败,设备可以恢复到可用的版本; 4)操作系统具备通过补丁或软件升级的方式消除高危及以上等级安全漏洞的功能。 c)结果判定: 若智能家居终端满足以上预期结果,则该项目测评结果为“符合要求”,否则为“不符合要求”, 测评结束。

10.2.3.5操作系统配置

操作系统配置安全的测试方法、预期结果和结果判定如下。 a)检测方法: 审查厂商提交的文档,查看具备调试功能的设备,是否限制调试进程在操作系统中的访间权限 和操作权限;使用调试进程,进行非授权的访问,检查是否可以访问成功;使用调试进程,进行 非授权操作,检查是否操作成功。 b)预期结果: 对具备调试功能的设备,限制调试进程在操作系统中的访问权限和操作权限;使用调试进程, 进行非授权访问,访问失败;使用调试进程,进行非授权操作,操作失败。 c) 结果判定: 若智能家居终端满足以上预期结果,则该项目测评结果为“符合要求”,否则为“不符合要求”

10.2.3.6服务配置安全

务配置安全的测试方法、预期结果和结果判定如下。 检测方法: 1)审查商提交的文档,查看对于能够安装外部应用的系统,是否提供对系统API的访问 控制机制,防止应用对系统接口的非授权调用; 2) 审查厂商提交的文档,查看对于可配置服务的系统,是否具备修改默认配置的功能,具体 功能要求包含但不限于修改默认身份和鉴别信息、服务启用和禁用、应用访问限制和应用 后台刷新、数据上传、数据下载限制及监控;尝试修改服务的默认配置,是否包含修改默认 身份和鉴别信息、服务启用和禁用、应用访问限制和应用后台刷新、数据上传、数据下载限 制及监控,但不限于这些功能; 3) 将少于八位的弱口令设置为系统登录口令,验证是否设置成功;检查登录口令是否由大小 写学母、数字和特殊符号中两种或两种以上类型组成; 4) 进行数据通信时,检查是否有标志显示连接状态; 5)) 对于支持远程连接的设备,验证系统所使用通信协议是否可保障鉴别信息、用户个人信息 等敏感数据传输的保密性和完整性,且是否未使用SSL2.0.0、SSL3.0和TLS1.0等已曝 存在高危漏洞风险的协议版本;在建立通道时,是否进行身份鉴别;在传输数据时,是否对 数据进行机密性与完整性的验证; 6) 通过Web进行远程管理的设备,对其进行管理和配置时,是否经过身份鉴别;在登录和退 出的过程,是否有日志记录,记录内容是否至少包括登录使用的账号、登录是否成功、登录 时间以及远程登录发起方的IP地址等信息。 预期结果: 1)对于能够安装外部应用的系统,提供对系统API的访问控制机制; 2)对于可配置服务的系统,具备修改默认配置的功能,具体功能要求包含但不限于修改默认 身份鉴别信息、服务启用和禁用、应用访问限制和应用后台刷新、数据上传、数据下载限制 及监控; 3)> 将少于八位的弱口令设置为系统登录口令,设置不成功;登录口令由大小写字母、数字和 特殊符号中两种或两种以上类型组成; 4) 进行数据通信时,有标志显示连接状态; 5) 对支持远程连接的设备,系统使用安全的通信协议保障通道安全;在建立通道时,应进行 身份鉴别;在传输数据时,对数据进行机密性与完整性的验证; 6) 通过Web进行远程管理的设备,对其进行管理和配置时,应经过身份鉴别;日志记录登 录/退出的过程,记录内容至少包括登录使用的账号、登录是否成功、登录时间以及远程登 录发起方的IP地址等信息。 结果判定: 若智能家居终端满足以上预期结果,则该项目测评结果为“符合要求”,否则为“不符合要求” 测评结束。

10.2.3.7操作系统安全审计

操作系统安全审计的测试方法、预期结果和结果判定如下。 a)检测方法: 1)当用户对设备进行操作时,检查是否进行了日志记录,记录内容是否至少包含用户对设

操作时所使用的账号、操作时间、操作内容以及操作结果; 2) 检查设备在异常关机、重启、文件系统损坏时产生的告警信息,是否自动记人日志; 3) 对于具备文件系统的系统,检查是否具备按账号分配日志文件读取的功能,尝试使用其他 合法账户读取现在账户的日志文件,检查是否可以读取;使用非超级管理员账户对日志文 件进行删除操作,检查是否删除成功; 4) 检查设备当为日志分配的存储空间耗尽时,是否按操作系统的设置决定采取的措施,例 如,报警并丢弃未记录的信息、暂停日志录人、覆盖以前的日志等。 预期结果: 1)当用户对设备进行操作时,设备对其进行了日志记录,记录内容至少包含用户对设备操作 时所使用的账号、操作时间、操作内容以及操作结果; 2) 设备在异常关机、重启、文件系统损坏时产生的告警信息,自动记人日志; 3) 对于具备文件系统的系统,具备按账号分配日志文件读取的功能,使用其他合法账户读取 现在账户的日志文件,读取失败;使用非超级管理员账户对日志文件进行删除操作,删除 失败; 4)当为日志分配的存储空间耗尽时,可按操作系统用户的设置采取措施,包括报警并丢弃未 记录的信息、暂停日志录人、覆盖以前的日志等。 结果判定: 若智能家居终端满足以上预期结果,则该项目测评结果为“符合要求”,否则为“不符合要求”, 测评结束,

10.2.5.1硬件接口安全

10.2.5.2端口安全

端口安全的测试方法、预期结果和结果判定如下。 检测方法: 1)审查厂商提交的文档,查看系统服务授权是否遵循最小化原则,是否默认关闭远Teln

数据安全的测试方法、预期结果和结果判定如下。 检测方法: 1)审查厂商提交的文档,查看在数据传输时,应用或系统是否具备对敏感数据进行保护的功 能,保障关键安全信息的机密性、完整性和有效性,用于传输加密的密钥不是硬编码在代 码中;扫描设备的通信端口,检查是否能获取敏感信息; 2) 对于数据库连接密码、FTP服务口令、登录口令、外部系统接口鉴别口令等关键安全信 息,检查是否具备机密性和完整性保护机制;

3)对于能够安装第三方应用的系统,检查是否具备对第三方应用软件访问数据权限的控制 功能,进行非授权访问数据,是否能够发现或记录该操作; 4)查看厂商是否能提供GB/T35273一2020中第5章~第8章对应项的符合性证明。 b) 预期结果: 1)在数据传输时,应用或系统具备对敏感数据进行保护的功能,保障关键安全信息的机密 性、完整性和有效性,用于传输加密的密钥不是硬编码在代码中;扫描设备的通信端口,不 能获取敏感信息; 2) 对于数据库连接密码、FTP服务口令、登录口令、外部系统接口鉴别口令等关键安全信 息,具备机密性和完整性保护机制; 3) 对于能够安装第三方应用的系统,具备对第三方应用软件访问数据权限的控制功能,进行 非授权访问数据,能够发现或记录该操作; 4)厂商提供的证明,符合GB/T35273一2020中第5章~第8章对应项的要求。 c)结果判定: 若智能家居终端满足以上预期结果,则该项目测评结果为“符合要求”,否则为“不符合要求” 测评结束。

10.3智能家居网关安全测试方法

安全的测试方法、预期结果和结果判定参照10.2

10.3.3操作系统安全

应用安全的测试方法、预期结果和结果判定如下。 a) 检测方法: 1)检测方法参照10.2.4; 2)1 审查厂商提交的文档,查看对于支持本地Web管理网关的应用,是否满足登录错误次数 限制等安全要求;尝试错误登录,达到规定错误次数时,验证设备是否采取相应安全措施; 3) 检查是否对安装包的完整性和来源的真实性进行校验,以及是否存在自动安装第三方应 用软件。 b)预期结果: 1)预期结果参考10.2.4; 2)对于支持本地Web管理网关的应用,满足登录错误次数限制等安全要求; 3)对安装包的完整性和来源的真实性进行校验,且不存在自动安装第三方应用软件。 c) 结果判定: 若智能家居网关满足以上预期结果,则该项目测评结果为“符合要求”,否则为“不符合要求”, 测评结束。

10.3.6.1接入安全

6.2智能家居终端接入#

智能家居终端接人控制的测试方法、预期结果和结果判定如下。 ) 测试方法: 1)审查厂商提交的文档,查看是否具备通过MAC地址等方式进行智能家居终端绑定标记 和过滤的功能; 2)审查厂商提交的文档,查看是否支持对接人的智能家居终端进行网络接入权限控制,包括 黑白名单控制、限速控制、访问时长控制等;尝试设置黑白名单控制、限速控制、访问时长 控制等; 3)审查厂商提交的文档,查看是否支持通过安全域划分、频段、信道划分等安全域划分方式 对接人的智能家居终端进行安全隔离。 b)预期结果: 1)具备通过MAC地址等方式进行智能家居终端绑定标记和过滤的功能; 2)支持对接入的智能家居终端进行网络接入权限控制,包括黑白名单控制、限速控制、访问 时长控制等;可以设置黑白名单控制、限速控制、访问时长控制等; 3)支持通过安全域划分、频段、信道划分等安全域划分方式对接人的智能家居终端进行安全 隔离。

若智能家居网关满足以上预期结果,则该项目测评结果为“符合要求”,否则为“不符合要求”, 测评结束。

10.3.6.3通信传输安全

通信传输安全的测试方法、预期结果和结果判定如下。 a)测试方法: 审查厂商提交的文档,查看智能家居网关是否支持安全传输通道能力。 b)预期结果: 智能家居网关支持安全传输通道能力。 c) 结果判定: 若智能家居网关满足以上预期结果,则该项目测评结果为“符合要求”,否则为“不符合要求” 测评结束。

0.3.6.4网络攻击防护

全的测试方法、预期结果和结果判定参照10.2.7

南京机场静压预应力管桩基础施工方案10.4智能家居控制端安全测试方法

安全、数据安全的测试方法、预 期结果和结果判定参照10.2.1、10.2 测试方法

0.5智能家居应用服务平台安全测试方法

10.5.1平台环境安全

平台环境安全的测试方法、预期结果和结果判定如下。 a)检测方法:

查看客户是否能提供GB/T31168一2014中对应项的符合性证明。 b) 预期结果: 客户提供的证明DBJ50/T-345-2020标准下载,符合GB/T31168—2014中的要求。 c 结果判定: 若智能家居应用服务平台满足以上预期结果,则该项目测评结果为“符合要求”,否则为“不符 合要求”,测评结束。

10.5.2.1身份鉴别

©版权声明
相关文章