樓宇自控系統(tǒng)安全技術(shù)要求_第1頁
樓宇自控系統(tǒng)安全技術(shù)要求_第2頁
樓宇自控系統(tǒng)安全技術(shù)要求_第3頁
樓宇自控系統(tǒng)安全技術(shù)要求_第4頁
樓宇自控系統(tǒng)安全技術(shù)要求_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

ICS35.240.01

CCSL77

CASME

中國中小商業(yè)企業(yè)協(xié)會(huì)團(tuán)體標(biāo)準(zhǔn)

T/CASMEXXXX—2024

樓宇自控系統(tǒng)安全技術(shù)要求

Safetytechnicalrequirementsforbuildingautomationsystems

(征求意見稿)

在提交反饋意見時(shí),請(qǐng)將您知道的相關(guān)專利連同支持性文件一并附上。

2024-XX-XX發(fā)布2024-XX-XX實(shí)施

中國中小商業(yè)企業(yè)協(xié)會(huì)??發(fā)布

T/CASMEXXXX—2024

樓宇自控系統(tǒng)安全技術(shù)要求

1范圍

本文件規(guī)定了樓宇自控系統(tǒng)安全技術(shù)的術(shù)語和定義、系統(tǒng)總體架構(gòu)、平臺(tái)層安全要求、傳輸層安全

要求、感知層安全要求。

本文件適用于樓宇自控系統(tǒng)的設(shè)計(jì)、建設(shè)、運(yùn)維等。

2規(guī)范性引用文件

下列文件中的內(nèi)容通過文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,

僅該日期對(duì)應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本

文件。

GB/T35273信息安全技術(shù)個(gè)人信息安全規(guī)范

GB/T37044信息安全技術(shù)物聯(lián)網(wǎng)安全參考模型及通用要求

GM/T0026安全認(rèn)證網(wǎng)關(guān)產(chǎn)品規(guī)范

3術(shù)語和定義

下列術(shù)語和定義適用于本文件。

密鑰key

一種用于控制密碼變換操作(例如加密、解密、密碼校驗(yàn)函數(shù)計(jì)算、簽名生成或簽名驗(yàn)證)的符號(hào)

序列。

4系統(tǒng)總體架構(gòu)

系統(tǒng)架構(gòu)

4.1.1樓宇自控系統(tǒng)架構(gòu)如圖1。

1

T/CASMEXXXX—2024

圖1樓宇自控系統(tǒng)架構(gòu)

4.1.2樓宇自控系統(tǒng)架構(gòu)應(yīng)包括以下內(nèi)容:

——樓宇自控系統(tǒng)應(yīng)包括平臺(tái)層、傳輸層以及感知層三部分;

——平臺(tái)層安全面向智能終端設(shè)備提供服務(wù),如設(shè)備注冊(cè)、數(shù)據(jù)采集、數(shù)據(jù)監(jiān)控、安全服務(wù)等;

——傳輸層安全提供網(wǎng)絡(luò)連接功能,智能終端設(shè)備通過通信層,實(shí)現(xiàn)發(fā)現(xiàn)、組網(wǎng)、控制等操作,

并可連接到平臺(tái)層,實(shí)現(xiàn)平臺(tái)對(duì)智能終端設(shè)備的注冊(cè)、管理、控制等;

——感知層安全應(yīng)包括智能終端設(shè)備、網(wǎng)關(guān)設(shè)備、人機(jī)交互終端設(shè)備等。

安全體系架構(gòu)

4.2.1樓宇自控系統(tǒng)安全體系架構(gòu)如圖2。

圖2樓宇自控系統(tǒng)安全體系架構(gòu)

4.2.2樓宇自控系統(tǒng)安全體系架構(gòu)應(yīng)包括以下內(nèi)容:

——應(yīng)由平臺(tái)層安全、傳輸層安全以及感知層安全三部分構(gòu)成;

——平臺(tái)安全應(yīng)分為網(wǎng)絡(luò)安全和業(yè)務(wù)安全,網(wǎng)絡(luò)安全以等級(jí)三級(jí)為基礎(chǔ),增加訪問控制和入侵防

護(hù)兩個(gè)方面;

——傳輸安全應(yīng)包括安全認(rèn)證、加密傳輸、會(huì)話管理、網(wǎng)絡(luò)防御等方面;

——感知安全應(yīng)分為分級(jí)安全部分和通用安全部分,安全要求應(yīng)符合GB/T37044的相關(guān)規(guī)定。

5平臺(tái)層安全要求

網(wǎng)絡(luò)安全

5.1.1物理環(huán)境

2

T/CASMEXXXX—2024

應(yīng)通過云主機(jī)管理器實(shí)現(xiàn)同一物理機(jī)上不同云主機(jī)之間相互隔離,用戶僅能訪問屬于自己的云主機(jī)

資源,保證云主機(jī)不受周邊云主機(jī)的影響,避免云主機(jī)之間發(fā)生惡意攻擊或數(shù)據(jù)竊取等情況。

5.1.2存儲(chǔ)安全

應(yīng)通過虛擬化層實(shí)現(xiàn)云主機(jī)間存儲(chǔ)訪問隔離,隔離用戶數(shù)據(jù),防止惡意云主機(jī)用戶盜取其他

用戶的數(shù)據(jù),保證數(shù)據(jù)安全。

數(shù)據(jù)存儲(chǔ)宜采用多重備份機(jī)制,每一份數(shù)據(jù)都可有一個(gè)或者多個(gè)備份,以防存儲(chǔ)設(shè)備(如硬

盤)出現(xiàn)故障引起數(shù)據(jù)丟失或影響系統(tǒng)正常使用。

5.1.3入侵保護(hù)安全

應(yīng)通過網(wǎng)絡(luò)平面隔離和防火墻,控制和審計(jì)云主機(jī)的網(wǎng)絡(luò)流量,保證內(nèi)部網(wǎng)絡(luò)傳輸安全。

Web應(yīng)用防火墻宜采用黑、白名單機(jī)制相結(jié)合的完整防護(hù)體系,通過精細(xì)的配置將多種Web

安全檢測方法連結(jié)成一套完整的解決方案,并整合成熟的DDos攻擊抵御機(jī)制,能夠在Web環(huán)境中抵

御各類Web安全威脅和拒絕服務(wù)攻擊,攔截如Web漏洞攻擊,SQL注入、XSS跨站、獲取敏感信息等

常見的攻擊行為。

5.1.4數(shù)據(jù)安全

數(shù)據(jù)安全應(yīng)包括下列內(nèi)容:

——數(shù)據(jù)傳輸過程中應(yīng)對(duì)用戶的數(shù)據(jù)進(jìn)行加密,保證在數(shù)據(jù)傳輸過程中數(shù)據(jù)不會(huì)泄漏,防止數(shù)據(jù)

的交叉泄漏和非法訪問;

——密鑰管理員應(yīng)通過API或控制臺(tái)進(jìn)行主密鑰的產(chǎn)生與管理操作,還可通過訪問控制為密鑰實(shí)

現(xiàn)訪問控制功能,直接通過使用API進(jìn)行少量數(shù)據(jù)的加解密。還可通過信封加密技術(shù)實(shí)現(xiàn)大

量數(shù)據(jù)的本地加解密;

——對(duì)所有信息系統(tǒng)的日志和權(quán)限審批記錄均應(yīng)采用碎片化分布式離散存儲(chǔ)技術(shù)進(jìn)行長期保存,

對(duì)用戶的操作行為進(jìn)行日志監(jiān)控;

——用戶云服務(wù)期滿后,設(shè)備管理平臺(tái)應(yīng)自動(dòng)消除原有服務(wù)器上磁盤和內(nèi)存數(shù)據(jù),使得原用戶數(shù)

據(jù)無法恢復(fù),保證對(duì)用戶退庫后的設(shè)備進(jìn)行完全的數(shù)據(jù)銷毀。

業(yè)務(wù)安全

5.2.1用戶注冊(cè)、登錄和注銷

用戶賬號(hào)的相關(guān)過程應(yīng)符合下列要求:

——應(yīng)對(duì)用戶注冊(cè)的過程進(jìn)行有效保護(hù);

——應(yīng)對(duì)用戶注冊(cè)或登錄涉及的用戶密碼,進(jìn)行加密處理后才能傳輸;

——應(yīng)有效防止用戶登錄、密碼重置、忘記密碼等流程進(jìn)行密碼暴力破解;

——應(yīng)對(duì)所有請(qǐng)求參數(shù)進(jìn)行有效校驗(yàn),保證會(huì)話的完整性;

——應(yīng)保證用戶注銷賬號(hào)的權(quán)利,確保用戶數(shù)據(jù)能夠完整和安全地刪除。

5.2.2設(shè)備入網(wǎng)認(rèn)證和用戶綁定

設(shè)備入網(wǎng)認(rèn)證和用戶綁定應(yīng)符合下列要求:

——應(yīng)對(duì)設(shè)備的身份進(jìn)行有效驗(yàn)證,需要保證平臺(tái)內(nèi)設(shè)備的身份信息唯一,不應(yīng)預(yù)測,并擁有足

夠的長度和復(fù)雜度;

——應(yīng)保證用戶綁定設(shè)備的過程安全可靠,確保用戶和設(shè)備身份準(zhǔn)確。

5.2.3用戶和設(shè)備身份鑒權(quán)

設(shè)備交互過程,包含了APP與云端交互,以及云端與設(shè)備交互,平臺(tái)的服務(wù)包括設(shè)備的鑒權(quán),用戶

鑒權(quán),設(shè)備控制和狀態(tài)的上報(bào)。交互過程的身份鑒權(quán)應(yīng)符合下列要求:

——應(yīng)對(duì)設(shè)備的身份憑證進(jìn)行有效驗(yàn)證,不應(yīng)直接使用設(shè)備ID等身份索引標(biāo)識(shí)符號(hào)直接作為交互

的憑證;

3

T/CASMEXXXX—2024

——應(yīng)對(duì)用戶的身份憑證進(jìn)行有效驗(yàn)證,不應(yīng)直接使用用戶ID等身份索引標(biāo)識(shí)符號(hào)直接作為交互

的憑證;

——應(yīng)對(duì)用戶和設(shè)備的綁定關(guān)系進(jìn)行嚴(yán)格的校驗(yàn),防止用戶和非其綁定關(guān)系的設(shè)備進(jìn)行交互。

5.2.4固件升級(jí)

固件升級(jí)應(yīng)符合下列要求:

——應(yīng)保證在固件升級(jí)下發(fā)固件信息的完整性和準(zhǔn)確性;

——應(yīng)保證固件的完整性和不應(yīng)抵賴性,對(duì)固件進(jìn)行安全有效的算法驗(yàn)證;

——應(yīng)能夠在下發(fā)固件的時(shí)候,同時(shí)下發(fā)固件的校驗(yàn)值,宜使用SM3等算法。

5.2.5日志審計(jì)

日志審計(jì)應(yīng)符合下列要求:

——應(yīng)審計(jì)用戶的所有操作時(shí)間,包括事件的日期、時(shí)間、類型、設(shè)備標(biāo)識(shí)和結(jié)果,對(duì)不正常的

事件,如頻繁大量或不符合的業(yè)務(wù)參數(shù)進(jìn)行有效記錄和告警;

——應(yīng)審計(jì)設(shè)備的異常狀態(tài),包括系統(tǒng)資源的使用情況,設(shè)備狀態(tài)的頻繁變化等,進(jìn)行有效的記

錄和告警;

——應(yīng)保護(hù)審計(jì)記錄,保證無法刪除、修改或覆蓋等;

——應(yīng)保證日志存儲(chǔ)時(shí)間滿足《中華人民共和國網(wǎng)絡(luò)安全法》等相關(guān)法律法規(guī)的規(guī)定和要求。

5.2.6用戶信息保護(hù)

平臺(tái)應(yīng)滿足GB/T35273中的個(gè)人信息安全的有關(guān)規(guī)定。

6傳輸層安全要求

安全認(rèn)證要求

6.1.1集成平臺(tái)要求

應(yīng)支持標(biāo)準(zhǔn)的認(rèn)證授權(quán)機(jī)制,提供認(rèn)證授權(quán)網(wǎng)關(guān)的服務(wù)或模塊供各子系統(tǒng)平臺(tái)使用,達(dá)到單

點(diǎn)登錄和用戶權(quán)限統(tǒng)一維護(hù)的效果,各子系統(tǒng)平臺(tái)應(yīng)能將自己的認(rèn)證和授權(quán)部分接入集成平臺(tái)由集成平

臺(tái)統(tǒng)一管理,也可脫離集成平臺(tái)獨(dú)立運(yùn)行。

集成平臺(tái)和子系統(tǒng)平臺(tái)在直接進(jìn)行物聯(lián)網(wǎng)設(shè)備接入時(shí)應(yīng)實(shí)現(xiàn)設(shè)備的認(rèn)證和授權(quán)機(jī)制,做到只

有已知的設(shè)備才能接入平臺(tái),避免非法設(shè)備隨意接入平臺(tái)對(duì)系統(tǒng)的正常運(yùn)行產(chǎn)生影響。

6.1.2認(rèn)證機(jī)制

認(rèn)證機(jī)制中應(yīng)避免使用一些終端依賴的機(jī)制,對(duì)于設(shè)備的接入,應(yīng)采用基于非對(duì)稱秘鑰機(jī)制進(jìn)行身

份認(rèn)證。

6.1.3授權(quán)機(jī)制

授權(quán)機(jī)制應(yīng)根據(jù)不同的客體采用不同的機(jī)制,支持基于角色的細(xì)粒度訪問控制(RBAC)。平臺(tái)在

集成各子系統(tǒng)平臺(tái)時(shí)除提供單點(diǎn)登錄的方案外,還應(yīng)支持標(biāo)準(zhǔn)的授權(quán)機(jī)制。

安全接入要求

6.2.1對(duì)于保密性一般的數(shù)據(jù)接入,如封閉的內(nèi)網(wǎng)環(huán)境,平臺(tái)應(yīng)對(duì)內(nèi)網(wǎng)提供HTTP的API。

6.2.2對(duì)于保密性高的數(shù)據(jù)接入,平臺(tái)應(yīng)對(duì)外僅提供HTTPS的API,不應(yīng)對(duì)外提供HTTP的API;終

端應(yīng)用程序?qū)訒r(shí)不應(yīng)忽略證書錯(cuò)誤。

6.2.3對(duì)于保密性極高的數(shù)據(jù)接入,平臺(tái)應(yīng)對(duì)外僅提供HTTPS的API,不應(yīng)對(duì)外提供HTTP的API;

TLS版本應(yīng)大于等于1.2,終端應(yīng)用程序?qū)訒r(shí)不應(yīng)忽略證書錯(cuò)誤,終端應(yīng)用程序應(yīng)實(shí)現(xiàn)證書鎖定

(SSL/TLSPining)。

6.2.4平臺(tái)應(yīng)能夠攔截未經(jīng)授權(quán)的訪問,為每個(gè)受信的終端應(yīng)用程序頒發(fā)終端唯一標(biāo)識(shí)、終端秘鑰。

終端唯一標(biāo)識(shí)可對(duì)外公開,終端秘鑰不應(yīng)對(duì)外公開。

4

T/CASMEXXXX—2024

6.2.5終端應(yīng)用程序調(diào)用平臺(tái)提供的API時(shí),平臺(tái)應(yīng)能夠驗(yàn)證認(rèn)證信息,能夠防止重放攻擊,并能夠

驗(yàn)證請(qǐng)求的內(nèi)容未經(jīng)篡改。

6.2.6平臺(tái)應(yīng)實(shí)現(xiàn)僅允許受信的終端應(yīng)用程序調(diào)用其有權(quán)訪問的API,對(duì)超出訪問權(quán)限的調(diào)用進(jìn)行攔

截。在平臺(tái)中,每個(gè)受信的終端應(yīng)用程序應(yīng)配置有0到多條API訪問規(guī)則,每條訪問規(guī)則應(yīng)確切地描

述終端“允許調(diào)用”系統(tǒng)中的哪一個(gè)或那些API,以及允許調(diào)用的頻次等,或者是描述終端“不應(yīng)調(diào)用”系

統(tǒng)中的哪一個(gè)或那些API。

7感知層安全要求

安全分級(jí)原則

樓宇設(shè)備依據(jù)自身在身份認(rèn)證、硬件、操作系統(tǒng)、固件等安全能力,依次劃分三個(gè)安全等級(jí),安全

能力從低到高分別為:Leve11、Leve12、Leve13,以滿足不同應(yīng)用場景的安全需求。本文件依次對(duì)不同

安全等級(jí)的樓宇設(shè)備提出安全需求,樓宇設(shè)備應(yīng)滿足Leve11中的全部安全要求,Level2至Leve13為宜滿

足的可選安全要求,并應(yīng)符合下列規(guī)定:

——Level1級(jí)樓宇設(shè)備應(yīng)在使用密鑰時(shí)可以進(jìn)行軟件級(jí)隔離并保障一定的安全性并可抵抗大規(guī)模

軟件攻擊,應(yīng)支持如軟件沙箱、白盒加密等技術(shù);

——Leve12級(jí)樓宇設(shè)備應(yīng)在使用密鑰時(shí)可以進(jìn)行邏輯級(jí)隔離并可以抵御大規(guī)模軟件攻擊、可在操

作系統(tǒng)層被攻破的情況下仍然保障密鑰的安全性,應(yīng)支持如可信執(zhí)行環(huán)境、安全MCU芯片等

技術(shù);

——Leve13級(jí)樓宇設(shè)備應(yīng)支持物理隔離安全性、芯片級(jí)防篡改保護(hù)機(jī)制并具備可抵御芯片級(jí)攻擊

能力,可在物理設(shè)備層被攻破的情況下仍然保障密鑰的安全性,應(yīng)支持安全芯片或同等安全

能力的安全單元。

應(yīng)用程序安全要求

7.2.1應(yīng)用程序內(nèi)部存儲(chǔ)要求

內(nèi)部存儲(chǔ)應(yīng)符合下列要求:

——系統(tǒng)私有目錄本地部分存放的配置文件等信息,通過安全的加密方式保存,包括嚴(yán)格的讀寫

執(zhí)行權(quán)限設(shè)置;

——系統(tǒng)數(shù)據(jù)庫不應(yīng)存儲(chǔ)用戶相關(guān)的敏感信息;

——在設(shè)備本地不存儲(chǔ)所有樓宇設(shè)備的令牌等涉及設(shè)備安全的信息;

——在未授權(quán)拿到令牌之前,應(yīng)用程序不應(yīng)主動(dòng)獲取樓宇設(shè)備的信息;

——應(yīng)用程序系統(tǒng)配置文件不應(yīng)出現(xiàn)敏感信息。

7.2.2應(yīng)用系統(tǒng)日志要求

系統(tǒng)日志應(yīng)符合下列要求:

——應(yīng)用程序系統(tǒng)不應(yīng)打印和存放任何交互日志文件;

——應(yīng)用程序系統(tǒng)不應(yīng)打印和存放任何從樓宇設(shè)備獲取的信息的日志文件。

7.2.3應(yīng)用代碼安全要求

代碼安全應(yīng)符合下列要求:

——簽名應(yīng)校驗(yàn)客戶端完整性;

——對(duì)核心業(yè)務(wù)代碼應(yīng)進(jìn)行混淆;

——應(yīng)具備反調(diào)試功能;

——應(yīng)用程序禁止存在病毒、木馬、惡意腳本/代碼,以及發(fā)送惡意廣告、吸費(fèi)、惡意消耗流量的

行為;

——軟件安裝包應(yīng)進(jìn)行完整性保護(hù)并確保完整性校驗(yàn)流程安全可靠;

——應(yīng)用程序執(zhí)行從文件中讀取的命令或調(diào)用外部腳本時(shí)要嚴(yán)格限制該文件的腳本的修改權(quán)限,

防止注入攻擊;

——應(yīng)用程序應(yīng)設(shè)置對(duì)外交互組件的訪問權(quán)限;

5

T/CASMEXXXX—2024

——應(yīng)對(duì)涉及現(xiàn)實(shí)或虛擬貨幣應(yīng)用的口令輸入框?qū)崿F(xiàn)安全輸入機(jī)制;

——涉及現(xiàn)實(shí)或虛擬貨幣的應(yīng)用應(yīng)實(shí)現(xiàn)root檢測及風(fēng)險(xiǎn)控制;

——應(yīng)用程序不應(yīng)緩存敏感信息;

——應(yīng)用程序只申請(qǐng)業(yè)務(wù)必要的權(quán)限;

——應(yīng)用程序應(yīng)實(shí)現(xiàn)自動(dòng)檢測更新機(jī)制;

——應(yīng)用的保持登錄選項(xiàng),應(yīng)能夠讓用戶自主選擇和取消;

——應(yīng)對(duì)涉及現(xiàn)實(shí)或虛擬貨幣操作的應(yīng)用提供會(huì)話保護(hù)機(jī)制;

——應(yīng)對(duì)涉及現(xiàn)實(shí)或虛擬貨幣交易操作提供重認(rèn)證;

——對(duì)于每一個(gè)需要授權(quán)訪問的Web請(qǐng)求,應(yīng)核實(shí)用戶的會(huì)話標(biāo)識(shí)是否合法、用戶是否被授權(quán)執(zhí)

行這個(gè)操作;

——對(duì)Web用戶的最終認(rèn)證處理過程應(yīng)放到服務(wù)器進(jìn)行;

——在Web服務(wù)器端對(duì)所有來自不可信數(shù)據(jù)源的數(shù)據(jù)進(jìn)行校驗(yàn),拒絕任何沒有通過校驗(yàn)的數(shù)據(jù)。

若輸出到Web客戶端的數(shù)據(jù)來自不可信的數(shù)據(jù)源,則應(yīng)對(duì)該數(shù)據(jù)進(jìn)行相應(yīng)的編碼或轉(zhuǎn)義;

——Web應(yīng)用程序的會(huì)話標(biāo)識(shí)應(yīng)具備隨機(jī)性、唯一性,身份驗(yàn)證成功后,應(yīng)更換會(huì)話標(biāo)識(shí);

——通過Web上傳文件時(shí),應(yīng)在服務(wù)器端采用白名單方式對(duì)上傳到Web內(nèi)容目錄下的文件類型進(jìn)

行嚴(yán)格的限制。

密鑰安全要求

加解密部件涉及密鑰安全的安全性應(yīng)符合GM/T0026的規(guī)定。

加解密部件的功能要求

7.4.1加解密部件應(yīng)包括對(duì)網(wǎng)絡(luò)數(shù)據(jù)信息的加密和解密兩個(gè)部分,即將網(wǎng)絡(luò)數(shù)據(jù)從明文數(shù)據(jù)加密為密

文數(shù)據(jù)或從密文數(shù)據(jù)解密為明文數(shù)據(jù),加解密部件可根據(jù)實(shí)際需要對(duì)IP數(shù)據(jù)進(jìn)行加密和解密處。

7.4.2加解密部件應(yīng)具備動(dòng)態(tài)更換密鑰的能力,并與其它加解密部件同步,在變更密鑰過程中,不應(yīng)

影響正在進(jìn)行的網(wǎng)絡(luò)通信。

7.4.3應(yīng)用于互聯(lián)網(wǎng)加解密網(wǎng)絡(luò)通訊的加密網(wǎng)閘,應(yīng)滿足點(diǎn)對(duì)點(diǎn),以及點(diǎn)對(duì)多點(diǎn)的主從通訊方式應(yīng)用

場景的加解密要求,也適用于獨(dú)立上云的子系統(tǒng)或設(shè)備的應(yīng)用場景;應(yīng)用于樓宇自控系統(tǒng)內(nèi)部的加解密

通訊的加密模塊或類似的加密產(chǎn)品,應(yīng)滿足點(diǎn)對(duì)點(diǎn)、點(diǎn)對(duì)多點(diǎn)構(gòu)成的主從通訊方式和對(duì)等通訊方式應(yīng)用

場景的加解密要求。

7.4.4針對(duì)公有云的應(yīng)用,應(yīng)采用虛擬加密網(wǎng)閘代替實(shí)體加密網(wǎng)閘,應(yīng)具備與實(shí)體加密網(wǎng)閘相類似的

功能,同時(shí)應(yīng)獲得密管中心發(fā)放的證書和密鑰,以及實(shí)時(shí)認(rèn)證和激活。

關(guān)鍵技術(shù)指標(biāo)要求

加解密部件的關(guān)鍵技術(shù)指標(biāo)應(yīng)包括網(wǎng)速、延遲和丟包率,并應(yīng)符合如下要求:

——網(wǎng)速:≥100MHz;

——網(wǎng)絡(luò)延遲:≤30ms;

——丟包率:≤10-4。

6

《樓宇自控系統(tǒng)安全技術(shù)要求》團(tuán)體標(biāo)準(zhǔn)

編制說明

一、工作簡況

(一)任務(wù)來源

隨著信息技術(shù)的飛速發(fā)展和城市化進(jìn)程的加快,樓宇自控系統(tǒng)作為

智慧城市建設(shè)的重要組成部分,其重要性與日俱增。樓宇自控系統(tǒng)通過

集成多種智能設(shè)備和技術(shù),實(shí)現(xiàn)了對(duì)建筑物內(nèi)部環(huán)境、設(shè)備設(shè)施及能源

使用的全面監(jiān)控與管理,極大地提高了建筑運(yùn)行效率和居住舒適度。然

而,隨著系統(tǒng)復(fù)雜性的增加,其問題也日益凸顯,首先,不同廠商之間

的設(shè)備通信協(xié)議不統(tǒng)一,系統(tǒng)集成時(shí)需要大量的定制開發(fā)工作,增加了

開發(fā)成本和時(shí)間。其次,現(xiàn)有系統(tǒng)多側(cè)重于設(shè)備的自動(dòng)化控制,但在智

能調(diào)節(jié)、預(yù)測性維護(hù)等高級(jí)功能方面仍有待提升。最后,系統(tǒng)的通信協(xié)

議、設(shè)備接口等存在安全漏洞,容易受到黑客攻擊和病毒侵害;數(shù)據(jù)安

全保護(hù)措施不完善,可能導(dǎo)致數(shù)據(jù)泄露和損壞。

因此,制定樓宇自控系統(tǒng)安全技術(shù)要求的團(tuán)體標(biāo)準(zhǔn)具有重要意義。

一是通過標(biāo)準(zhǔn)化工作,推動(dòng)設(shè)備通信協(xié)議的統(tǒng)一和互操作性的提升,降

低系統(tǒng)集成難度和成本。二是明確系統(tǒng)智能化功能的要求,推動(dòng)新技術(shù)

在樓宇自控系統(tǒng)中的應(yīng)用,提升系統(tǒng)的智能化水平。三是對(duì)系統(tǒng)的安全

性能進(jìn)行詳細(xì)規(guī)定,包括系統(tǒng)架構(gòu)安全、數(shù)據(jù)安全、設(shè)備安全、應(yīng)用安

全以及安全監(jiān)測與防護(hù)等方面,確保系統(tǒng)的安全穩(wěn)定運(yùn)行。

(二)編制過程

為使本標(biāo)準(zhǔn)在樓宇自控系統(tǒng)安全技術(shù)市場管理工作中起到規(guī)范信息

化管理作用,標(biāo)準(zhǔn)起草工作組力求科學(xué)性、可操作性,以科學(xué)、謹(jǐn)慎的

態(tài)度,在對(duì)我國現(xiàn)有樓宇自控系統(tǒng)安全技術(shù)市場相關(guān)管理服務(wù)體系文件、

—1—

模式基礎(chǔ)上,經(jīng)過綜合分析、充分驗(yàn)證資料、反復(fù)討論研究和修改,最

終確定了本標(biāo)準(zhǔn)的主要內(nèi)容。

標(biāo)準(zhǔn)起草工作組在標(biāo)準(zhǔn)起草期間主要開展工作情況如下:

1、項(xiàng)目立項(xiàng)及理論研究階段

標(biāo)準(zhǔn)起草組成立伊始就對(duì)國內(nèi)外樓宇自控系統(tǒng)安全技術(shù)相關(guān)情況進(jìn)

行了深入的調(diào)查研究,同時(shí)廣泛搜集相關(guān)標(biāo)準(zhǔn)和國外技術(shù)資料,進(jìn)行了

大量的研究分析、資料查證工作,確定了樓宇自控系統(tǒng)安全技術(shù)市場標(biāo)

準(zhǔn)化管理中現(xiàn)存問題,結(jié)合現(xiàn)有產(chǎn)品實(shí)際應(yīng)用經(jīng)驗(yàn),為標(biāo)準(zhǔn)起草奠定了

基礎(chǔ)。

標(biāo)準(zhǔn)起草組進(jìn)一步研究了樓宇自控系統(tǒng)安全技術(shù)需要具備的特殊條

件,明確了技術(shù)要求和指標(biāo),為標(biāo)準(zhǔn)的具體起草指明了方向。

2、標(biāo)準(zhǔn)起草階段

在理論研究基礎(chǔ)上,起草組在標(biāo)準(zhǔn)編制過程中充分借鑒已有的理論

研究和實(shí)踐成果,基于我國市場行情,經(jīng)過數(shù)次修訂,形成了《樓宇自

控系統(tǒng)安全技術(shù)要求》標(biāo)準(zhǔn)草案。

3、標(biāo)準(zhǔn)征求意見階段

形成標(biāo)準(zhǔn)草案之后,起草組召開了多次專家研討會(huì),從標(biāo)準(zhǔn)框架、

標(biāo)準(zhǔn)起草等角度廣泛征求多方意見,從理論完善和實(shí)踐應(yīng)用多方面提升

標(biāo)準(zhǔn)的適用性和實(shí)用性。經(jīng)過理論研究和方法驗(yàn)證,起草組形成了《樓

宇自控系統(tǒng)安全技術(shù)要求》(征求意見稿)。

(三)主要起草單位及起草人所做的工作

1、主要起草單位

協(xié)會(huì)、企業(yè)等多家單位的專家成立了規(guī)范起草小組,開展標(biāo)準(zhǔn)的編

制工作。

—2—

經(jīng)工作組的不懈努力,在2024年8月,完成了標(biāo)準(zhǔn)征求意見稿的編

寫工作。

2、起草人所做工作

廣泛收集相關(guān)資料。在廣泛調(diào)研、查閱和研究國際標(biāo)準(zhǔn)、國家標(biāo)準(zhǔn)、

行業(yè)標(biāo)準(zhǔn)的基礎(chǔ)之上,形成本標(biāo)準(zhǔn)草案稿。

二、標(biāo)準(zhǔn)編制原則和主要內(nèi)容

(一)標(biāo)準(zhǔn)編制原則

本標(biāo)準(zhǔn)依據(jù)相關(guān)行業(yè)標(biāo)準(zhǔn),標(biāo)準(zhǔn)編制遵循“前瞻性、實(shí)用性、統(tǒng)一性、

規(guī)范性”的原則,注重標(biāo)準(zhǔn)的可操作性,本標(biāo)準(zhǔn)嚴(yán)格按照《標(biāo)準(zhǔn)化工作指

南》和GB/T1.1《標(biāo)準(zhǔn)化工作導(dǎo)則第一部分:標(biāo)準(zhǔn)的結(jié)構(gòu)和編寫》的要

求進(jìn)行編制。標(biāo)準(zhǔn)文本的編排采用中國標(biāo)準(zhǔn)編寫模板TCS2009版進(jìn)行

排版,確保標(biāo)準(zhǔn)文本的規(guī)范性。

(二)標(biāo)準(zhǔn)主要技術(shù)內(nèi)容

本標(biāo)準(zhǔn)報(bào)批稿包括7個(gè)部分,主要內(nèi)容如下:

1范圍

本文件規(guī)定了樓宇自控系統(tǒng)安全技術(shù)的術(shù)語和定義、系統(tǒng)總體架構(gòu)、

平臺(tái)層安全要求、傳輸層安全要求、感知層安全要求。

本文件適用于樓宇自控系統(tǒng)的設(shè)計(jì)、建設(shè)、運(yùn)維等。

2規(guī)范性引用文件

下列文件中的內(nèi)容通過文中的規(guī)范性引用而構(gòu)成本文件必不可少的

條款。其中,注日期的引用文件,僅該日期對(duì)應(yīng)的版本適用于本文件;

不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。

GB/T35273信息安全技術(shù)個(gè)人信息安全規(guī)范

GB/T37044信息安全技術(shù)物聯(lián)網(wǎng)安全參考模型及通用要求

—3—

GM/T0026安全認(rèn)證網(wǎng)關(guān)產(chǎn)品規(guī)范

3術(shù)語和定義

下列術(shù)語和定義適用于本文件。

密鑰key

一種用于控制密碼變換操作(例如加密、解密、密碼校驗(yàn)函數(shù)計(jì)算、

簽名生成或簽名驗(yàn)證)的符號(hào)序列。

4系統(tǒng)總體架構(gòu)

系統(tǒng)架構(gòu)

4.1.1樓宇自控系統(tǒng)架構(gòu)如圖1。

圖1樓宇自控系統(tǒng)架構(gòu)

4.1.2樓宇自控系統(tǒng)架構(gòu)應(yīng)包括以下內(nèi)容:

——樓宇自控系統(tǒng)應(yīng)包括平臺(tái)層、傳輸層以及感知層三部分;

——平臺(tái)層安全面向智能終端設(shè)備提供服務(wù),如設(shè)備注冊(cè)、數(shù)據(jù)采集、

數(shù)據(jù)監(jiān)控、安全服務(wù)等;

—4—

——傳輸層安全提供網(wǎng)絡(luò)連接功能,智能終端設(shè)備通過通信層,實(shí)現(xiàn)

發(fā)現(xiàn)、組網(wǎng)、控制等操作,并可連接到平臺(tái)層,實(shí)現(xiàn)平臺(tái)對(duì)智能

終端設(shè)備的注冊(cè)、管理、控制等;

——感知層安全應(yīng)包括智能終端設(shè)備、網(wǎng)關(guān)設(shè)備、人機(jī)交互終端設(shè)備

等。

安全體系架構(gòu)

4.2.1樓宇自控系統(tǒng)安全體系架構(gòu)如圖2。

圖2樓宇自控系統(tǒng)安全體系架構(gòu)

4.2.2樓宇自控系統(tǒng)安全體系架構(gòu)應(yīng)包括以下內(nèi)容:

——應(yīng)由平臺(tái)層安全、傳輸層安全以及感知層安全三部分構(gòu)成;

—5—

——平臺(tái)安全應(yīng)分為網(wǎng)絡(luò)安全和業(yè)務(wù)安全,網(wǎng)絡(luò)安全以等級(jí)三級(jí)為基

礎(chǔ),增加訪問控制和入侵防護(hù)兩個(gè)方面;

——傳輸安全應(yīng)包括安全認(rèn)證、加密傳輸、會(huì)話管理、網(wǎng)絡(luò)防御等方

面;

——感知安全應(yīng)分為分級(jí)安全部分和通用安全部分,安全要求應(yīng)符合

GB/T37044的相關(guān)規(guī)定。

5平臺(tái)層安全要求

網(wǎng)絡(luò)安全

5.1.1物理環(huán)境

應(yīng)通過云主機(jī)管理器實(shí)現(xiàn)同一物理機(jī)上不同云主機(jī)之間相互隔離,

用戶僅能訪問屬于自己的云主機(jī)資源,保證云主機(jī)不受周邊云主機(jī)的影

響,避免云主機(jī)之間發(fā)生惡意攻擊或數(shù)據(jù)竊取等情況。

5.1.2存儲(chǔ)安全

應(yīng)通過虛擬化層實(shí)現(xiàn)云主機(jī)間存儲(chǔ)訪問隔離,隔離用戶數(shù)據(jù),

防止惡意云主機(jī)用戶盜取其他用戶的數(shù)據(jù),保證數(shù)據(jù)安全。

數(shù)據(jù)存儲(chǔ)宜采用多重備份機(jī)制,每一份數(shù)據(jù)都可有一個(gè)或者多

個(gè)備份,以防存儲(chǔ)設(shè)備(如硬盤)出現(xiàn)故障引起數(shù)據(jù)丟失或影響系統(tǒng)正

常使用。

5.1.3入侵保護(hù)安全

應(yīng)通過網(wǎng)絡(luò)平面隔離和防火墻,控制和審計(jì)云主機(jī)的網(wǎng)絡(luò)流量,

保證內(nèi)部網(wǎng)絡(luò)傳輸安全。

Web應(yīng)用防火墻宜采用黑、白名單機(jī)制相結(jié)合的完整防護(hù)體

系,通過精細(xì)的配置將多種Web安全檢測方法連結(jié)成一套完整的解決方

案,并整合成熟的DDos攻擊抵御機(jī)制,能夠在Web環(huán)境中抵御各類

—6—

Web安全威脅和拒絕服務(wù)攻擊,攔截如Web漏洞攻擊,SQL注入、XSS

跨站、獲取敏感信息等常見的攻擊行為。

5.1.4數(shù)據(jù)安全

數(shù)據(jù)安全應(yīng)包括下列內(nèi)容:

——數(shù)據(jù)傳輸過程中應(yīng)對(duì)用戶的數(shù)據(jù)進(jìn)行加密,保證在數(shù)據(jù)傳輸過程

中數(shù)據(jù)不會(huì)泄漏,防止數(shù)據(jù)的交叉泄漏和非法訪問;

——密鑰管理員應(yīng)通過API或控制臺(tái)進(jìn)行主密鑰的產(chǎn)生與管理操作,

還可通過訪問控制為密鑰實(shí)現(xiàn)訪問控制功能,直接通過使用API

進(jìn)行少量數(shù)據(jù)的加解密。還可通過信封加密技術(shù)實(shí)現(xiàn)大量數(shù)據(jù)的

本地加解密;

——對(duì)所有信息系統(tǒng)的日志和權(quán)限審批記錄均應(yīng)采用碎片化分布式離

散存儲(chǔ)技術(shù)進(jìn)行長期保存,對(duì)用戶的操作行為進(jìn)行日志監(jiān)控;

——用戶云服務(wù)期滿后,設(shè)備管理平臺(tái)應(yīng)自動(dòng)消除原有服務(wù)器上磁盤

和內(nèi)存數(shù)據(jù),使得原用戶數(shù)據(jù)無法恢復(fù),保證對(duì)用戶退庫后的設(shè)

備進(jìn)行完全的數(shù)據(jù)銷毀。

業(yè)務(wù)安全

5.2.1用戶注冊(cè)、登錄和注銷

用戶賬號(hào)的相關(guān)過程應(yīng)符合下列要求:

——應(yīng)對(duì)用戶注冊(cè)的過程進(jìn)行有效保護(hù);

——應(yīng)對(duì)用戶注冊(cè)或登錄涉及的用戶密碼,進(jìn)行加密處理后才能傳輸;

——應(yīng)有效防止用戶登錄、密碼重置、忘記密碼等流程進(jìn)行密碼暴力

破解;

——應(yīng)對(duì)所有請(qǐng)求參數(shù)進(jìn)行有效校驗(yàn),保證會(huì)話的完整性;

—7—

——應(yīng)保證用戶注銷賬號(hào)的權(quán)利,確保用戶數(shù)據(jù)能夠完整和安全地刪

除。

5.2.2設(shè)備入網(wǎng)認(rèn)證和用戶綁定

設(shè)備入網(wǎng)認(rèn)證和用戶綁定應(yīng)符合下列要求:

——應(yīng)對(duì)設(shè)備的身份進(jìn)行有效驗(yàn)證,需要保證平臺(tái)內(nèi)設(shè)備的身份信息

唯一,不應(yīng)預(yù)測,并擁有足夠的長度和復(fù)雜度;

——應(yīng)保證用戶綁定設(shè)備的過程安全可靠,確保用戶和設(shè)備身份準(zhǔn)確。

5.2.3用戶和設(shè)備身份鑒權(quán)

設(shè)備交互過程,包含了APP與云端交互,以及云端與設(shè)備交互,平

臺(tái)的服務(wù)包括設(shè)備的鑒權(quán),用戶鑒權(quán),設(shè)備控制和狀態(tài)的上報(bào)。交互過

程的身份鑒權(quán)應(yīng)符合下列要求:

——應(yīng)對(duì)設(shè)備的身份憑證進(jìn)行有效驗(yàn)證,不應(yīng)直接使用設(shè)備ID等身

份索引標(biāo)識(shí)符號(hào)直接作為交互的憑證;

——應(yīng)對(duì)用戶的身份憑證進(jìn)行有效驗(yàn)證,不應(yīng)直接使用用戶ID等身

份索引標(biāo)識(shí)符號(hào)直接作為交互的憑證;

——應(yīng)對(duì)用戶和設(shè)備的綁定關(guān)系進(jìn)行嚴(yán)格的校驗(yàn),防止用戶和非其綁

定關(guān)系的設(shè)備進(jìn)行交互。

5.2.4固件升級(jí)

固件升級(jí)應(yīng)符合下列要求:

——應(yīng)保證在固件升級(jí)下發(fā)固件信息的完整性和準(zhǔn)確性;

——應(yīng)保證固件的完整性和不應(yīng)抵賴性,對(duì)固件進(jìn)行安全有效的算法

驗(yàn)證;

——應(yīng)能夠在下發(fā)固件的時(shí)候,同時(shí)下發(fā)固件的校驗(yàn)值,宜使用SM3

等算法。

—8—

5.2.5日志審計(jì)

日志審計(jì)應(yīng)符合下列要求:

——應(yīng)審計(jì)用戶的所有操作時(shí)間,包括事件的日期、時(shí)間、類型、設(shè)

備標(biāo)識(shí)和結(jié)果,對(duì)不正常的事件,如頻繁大量或不符合的業(yè)務(wù)參

數(shù)進(jìn)行有效記錄和告警;

——應(yīng)審計(jì)設(shè)備的異常狀態(tài),包括系統(tǒng)資源的使用情況,設(shè)備狀態(tài)的

頻繁變化等,進(jìn)行有效的記錄和告警;

——應(yīng)保護(hù)審計(jì)記錄,保證無法刪除、修改或覆蓋等;

——應(yīng)保證日志存儲(chǔ)時(shí)間滿足《中華人民共和國網(wǎng)絡(luò)安全法》等相關(guān)

法律法規(guī)的規(guī)定和要求。

5.2.6用戶信息保護(hù)

平臺(tái)應(yīng)滿足GB/T35273中的個(gè)人信息安全的有關(guān)規(guī)定。

6傳輸層安全要求

安全認(rèn)證要求

6.1.1集成平臺(tái)要求

應(yīng)支持標(biāo)準(zhǔn)的認(rèn)證授權(quán)機(jī)制,提供認(rèn)證授權(quán)網(wǎng)關(guān)的服務(wù)或模塊

供各子系統(tǒng)平臺(tái)使用,達(dá)到單點(diǎn)登錄和用戶權(quán)限統(tǒng)一維護(hù)的效果,各子

系統(tǒng)平臺(tái)應(yīng)能將自己的認(rèn)證和授權(quán)部分接入集成平臺(tái)由集成平臺(tái)統(tǒng)一管

理,也可脫離集成平臺(tái)獨(dú)立運(yùn)行。

集成平臺(tái)和子系統(tǒng)平臺(tái)在直接進(jìn)行物聯(lián)網(wǎng)設(shè)備接入時(shí)應(yīng)實(shí)現(xiàn)

設(shè)備的認(rèn)證和授權(quán)機(jī)制,做到只有已知的設(shè)備才能接入平臺(tái),避免非法

設(shè)備隨意接入平臺(tái)對(duì)系統(tǒng)的正常運(yùn)行產(chǎn)生影響。

6.1.2認(rèn)證機(jī)制

—9—

認(rèn)證機(jī)制中應(yīng)避免使用一些終端依賴的機(jī)制,對(duì)于設(shè)備的接入,應(yīng)

采用基于非對(duì)稱秘鑰機(jī)制進(jìn)行身份認(rèn)證。

6.1.3授權(quán)機(jī)制

授權(quán)機(jī)制應(yīng)根據(jù)不同的客體采用不同的機(jī)制,支持基于角色的細(xì)粒

度訪問控制(RBAC)。平臺(tái)在集成各子系統(tǒng)平臺(tái)時(shí)除提供單點(diǎn)登錄的

方案外,還應(yīng)支持標(biāo)準(zhǔn)的授權(quán)機(jī)制。

安全接入要求

6.2.1對(duì)于保密性一般的數(shù)據(jù)接入,如封閉的內(nèi)網(wǎng)環(huán)境,平臺(tái)應(yīng)對(duì)內(nèi)網(wǎng)

提供HTTP的API。

6.2.2對(duì)于保密性高的數(shù)據(jù)接入,平臺(tái)應(yīng)對(duì)外僅提供HTTPS的API,

不應(yīng)對(duì)外提供HTTP的API;終端應(yīng)用程序?qū)訒r(shí)不應(yīng)忽略證書錯(cuò)誤。

6.2.3對(duì)于保密性極高的數(shù)據(jù)接入,平臺(tái)應(yīng)對(duì)外僅提供HTTPS的API,

不應(yīng)對(duì)外提供HTTP的API;TLS版本應(yīng)大于等于1.2,終端應(yīng)用程序?qū)?/p>

接時(shí)不應(yīng)忽略證書錯(cuò)誤,終端應(yīng)用程序應(yīng)實(shí)現(xiàn)證書鎖定(SSL/TLS

Pining)。

6.2.4平臺(tái)應(yīng)能夠攔截未經(jīng)授權(quán)的訪問,為每個(gè)受信的終端應(yīng)用程序頒

發(fā)終端唯一標(biāo)識(shí)、終端秘鑰。終端唯一標(biāo)識(shí)可對(duì)外公開,終端秘鑰不應(yīng)

對(duì)外公開。

6.2.5終端應(yīng)用程序調(diào)用平臺(tái)提供的API時(shí),平臺(tái)應(yīng)能夠驗(yàn)證認(rèn)證信

息,能夠防止重放攻擊,并能夠驗(yàn)證請(qǐng)求的內(nèi)容未經(jīng)篡改。

6.2.6平臺(tái)應(yīng)實(shí)現(xiàn)僅允許受信的終端應(yīng)用程序調(diào)用其有權(quán)訪問的API,

對(duì)超出訪問權(quán)限的調(diào)用進(jìn)行攔截。在平臺(tái)中,每個(gè)受信的終端應(yīng)用程序

應(yīng)配置有0到多條API訪問規(guī)則,每條訪問規(guī)則應(yīng)確切地描述終端“允

許調(diào)用”系統(tǒng)中的哪一個(gè)或那些API,以及允許調(diào)用的頻次等,或者是描

—10—

述終端“不應(yīng)調(diào)用”系統(tǒng)中的哪一個(gè)或那些API。

7感知層安全要求

安全分級(jí)原則

樓宇設(shè)備依據(jù)自身在身份認(rèn)證、硬件、操作系統(tǒng)、固件等安全能力,

依次劃分三個(gè)安全等級(jí),安全能力從低到高分別為:Leve11、Leve12、

Leve13,以滿足不同應(yīng)用場景的安全需求。本文件依次對(duì)不同安全等級(jí)

的樓宇設(shè)備提出安全需求,樓宇設(shè)備應(yīng)滿足Leve11中的全部安全要求,

Level2至Leve13為宜滿足的可選安全要求,并應(yīng)符合下列規(guī)定:

——Level1級(jí)樓宇設(shè)備應(yīng)在使用密鑰時(shí)可以進(jìn)行軟件級(jí)隔離并保障一

定的安全性并可抵抗大規(guī)模軟件攻擊,應(yīng)支持如軟件沙箱、白盒

加密等技術(shù);

——Leve12級(jí)樓宇設(shè)備應(yīng)在使用密鑰時(shí)可以進(jìn)行邏輯級(jí)隔離并可以

抵御大規(guī)模軟件攻擊、可在操作系統(tǒng)層被攻破的情況下仍然保障

密鑰的安全性,應(yīng)支持如可信執(zhí)行環(huán)境、安全MCU芯片等技術(shù);

——Leve13級(jí)樓宇設(shè)備應(yīng)支持物理隔離安全性、芯片級(jí)防篡改保護(hù)機(jī)

制并具備可抵御芯片級(jí)攻擊能力,可在物理設(shè)備層被攻破的情況

下仍然保障密鑰的安全性,應(yīng)支持安全芯片或同等安全能力的安

全單元。

應(yīng)用程序安全要求

7.2.1應(yīng)用程序內(nèi)部存儲(chǔ)要求

內(nèi)部存儲(chǔ)應(yīng)符合下列要求:

——系統(tǒng)私有目錄本地部分存放的配置文件等信息,通過安全的加密

方式保存,包括嚴(yán)格的讀寫執(zhí)行權(quán)限設(shè)置;

——系統(tǒng)數(shù)據(jù)庫不應(yīng)存儲(chǔ)用戶相關(guān)的敏感信息;

—11—

——在設(shè)備本地不存儲(chǔ)所有樓宇設(shè)備的令牌等涉及設(shè)備安全的信息;

——在未授權(quán)拿到令牌之前,應(yīng)用程序不應(yīng)主動(dòng)獲取樓宇設(shè)備的信息;

——應(yīng)用程序系統(tǒng)配置文件不應(yīng)出現(xiàn)敏感信息。

7.2.2應(yīng)用系統(tǒng)日志要求

系統(tǒng)日志應(yīng)符合下列要求:

——應(yīng)用程序系統(tǒng)不應(yīng)打印和存放任何交互日志文件;

——應(yīng)用程序系統(tǒng)不應(yīng)打印和存放任何從樓宇設(shè)備獲取的信息的日志

文件。

7.2.3應(yīng)用代碼安全要求

代碼安全應(yīng)符合下列要求:

——簽名應(yīng)校驗(yàn)客戶端完整性;

——對(duì)核心業(yè)務(wù)代碼應(yīng)進(jìn)行混淆;

——應(yīng)具備反調(diào)試功能;

——應(yīng)用程序禁止存在病毒、木馬、惡意腳本/代碼,以及發(fā)送惡意廣

告、吸費(fèi)、惡意消耗流量的行為;

——軟件安裝包應(yīng)進(jìn)行完整性保護(hù)并確保完整性校驗(yàn)流程安全可靠;

——應(yīng)用程序執(zhí)行從文件中讀取的命令或調(diào)用

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論