温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
林业物联网
第3部分:信息安全通用技术要求
LYT
2413.3-2015
林业
联网
部分
信息
安全
通用
技术
要求
2413.3
2015
LY/T2413.3-20155.2.2传输层安全威助胁传输层安全威胁如下:)攻击者通过实施拦截、篡改、伪造、欺骗、窃听等恶意行为,造成数据传输中断、延时、错误以及数据被窃取或丢失等:)攻击者通过控制网关等网络关键设备,导致通信密钥、广播密钥、配对密钥等泄漏,从而对网络通信安全造成威胁:)攻击者通过破坏网络传输设备或利用软件漏洞等,导致网络无法正常运行:d)由于操作过失导致网络传输设备无法正常工作或传输的数据丢失、失真等。5.3应用层5.3.1应用层安全假设应用层安全假设如下:)部分应用可以直接访问感知层和传输层:b)数据资源中非林业物联网采集的数据是安全的:c)数据中心的物理环境是安全的。5.3.2应用层安全威胁应用层安全威胁如下:)攻击者通过入侵应用系统,获得访问目标系统的权限,从而造成用户信息和相关数据被泄漏、篡改等:b)攻击者通过在短期内发送大规模的认证请求消息,造成应用服务器过载、雄英等:)非法用户使用未授权的业务功能或者合法用户使用未定制的业务功能,造成应用系统亲乱,难须等。6信息安全目标6.1数据完整性通过采用国家相关标准规定的完整性机制以及自主完整性策咯、强制完整性策略,检测所有数据和敏感标记,确保两者在传输和存储过程中不被有意改动和破坏,并具备更正被改动数据的能力。6.2数据保密性确保具有保密性要求的数据在传输过程中不被泄露给未授权的个人、实体、进程,或不被其利用。需要时,确保数据在存储过程中不被泄露给未授权的个人、实体、进程,或不被其利用。6.3数据新鲜性确保各类设备采用安全机制对接收数据的新鲜性进行验证,并丢弃不满足新鲜性要求的数据,以抵抗对特定数据的重放攻击。6.4可用性确保已授权实休一旦需要,就可访间和使用数据及资源。